Categorias
Artigos

Neomilitarismo, desmilitarização do governo, contenção da influência política das corporações militares e a concepção civil de defesa nacional. Princípio do controle civil das forças armadas: a arma da democracia

Ericson Scorsim. Advogado e Consultor em Direito Público. Doutor em Direito pela USP. Autor da Coleção de Livros sobre Direito da Comunicação.

As raízes democráticas de um povo são a maior conquista civilizatória. Mas, estas raízes devem prover dos cidadãos, o elemento civil. Assim, o governo civil é o maior símbolo da evolução democrática. Porém, quando um país optar por caminho de militarização de seu governo civil é um grave sintoma de que há algo de errado nesta jornada. Ainda, quando este País passou por um período de retrocesso histórico representado por duas décadas de regime de ditadura militar.

Por este texto para ampliar a reflexão sobre o princípio do controle civil das forças armadas. No Brasil, em 2020, houve o debate sobre o papel das forças armadas. De um lado, uma corrente autoritária e antidemocrática sustentou a possibilidade de intervenção das forças armadas na hipótese de conflito entre os poderes da República. De outro lado, a doutrina constitucional e democrática que defende a tese de inexistir poder moderador às forças armadas.  O Supremo Tribunal Federal na ADI n. 6457, Rel. Min. Luiz Fux, acolheu esta última tese, ao afirmar que não cabe às Forças Armadas o papel de moderador dos conflitos entre os Poderes da República.  A decisão do Supremo Tribunal Federal esclarece a natureza das forças armadas como instituição de Estado e não como órgão do governo. O debate constitucional foi realizado a respeito da interpretação do art. 142 da Constituição Federal.[1] O objetivo do presente texto é aprofundar a noção do princípio do controle civil das forças armadas, isto é, a subordinação das autoridades militares ao comando civil.  Neste sentido, há a hierarquia do comando civil sobre a autoridade militar. A autoridade militar esta subordinada à autoridade civil. Esta é a base do princípio do Estado Democrático de Direito. O núcleo básico é controle da influência política das forças armadas no governo civil, bem como o controle da influência política sobre as forças armadas, para se evitar o risco de sua utilização abusiva pelos governos civis, para realização de jogos políticos-eleitorais e ações espetaculares na mídia.

Nos Estados Unidos, este princípio está enraizado na ordem democrática. Sobre o tema, aliás, um dos pensadores conservadores e doutrinadores do tema Samuel P. Huntington escreveu a obra The Soldier and the state. The theory and politics of civil-military relations, The Belkan Press of Harvard University Press, Cambridge, 1957. Para o autor a participação de militares em governos civis representa a negação do princípio do controle civil das forças armadas. Para ele, o que deve imperar na corporação militar é a profissionalização, mediante o afastamento dos militares da política doméstica nacional. E, ainda sobre o tema, já escrevi o artigo Em defesa da maximização do controle civil das forças armadas e de seu profissionalismo. A necessária compreensão da questão democrática e militar, publicado no Portal Direito da Comunicação (www.direitodacomunicacao.com), em 29/7/2020. Em outro artigo, também, escrevi: O Brasil, a Constituição os limites à autoridade da Presidência da República e os riscos de politização das forças armadas, publicado no Portal Direito da Comunicação, 25 de maio de 2020. A propósito dos objetivos do controle civil das forças armadas, Anaís Medeiros Passos explica: “Mais especificamente, alguns dos objetivos de submeter os militares à supremacia civil são: proteger os direitos humanos de todos os membros da sociedade, alinhar os objetivos políticos de lideranças civis e militares, legitimar o  uso da força por grupos  associados ao estado e reduzir os poderes discricionários dos militares”.[2] Ora, o atual governo do Brasil aumentou a participação de militares no governo federal, inclusive em cargos civis, fato que coloca em risco o princípio do controle civil das forças armadas. Há militares na Casa Civil, Ministério da Saúde, Ministério da Energia, Correios, Infraestrutura, Empresa Brasil de Comunicação, Autoridade de Proteção de Dados, Petrobras, entre outros órgãos e empresas estatais. A participação de militares no governo civil enseja o pagamento de gratificações, via de regra, de 30 (trinta por cento) de sua remuneração. O problema é utilização de esta convocação presidencial servir como pretexto para a “compra” de apoio pelo Presidente da República do apoio de militares ao seu governo, algo nocivo à democracia.

O fato ensejou a atuação do Tribunal de Contas da União para apurar as irregularidades, com a nomeação de militares em cargos civis. Além disto, destaque-se que a chapa presidencial vencedora das eleições foi formada por um ex-capitão do Exército e por seu Vice, um general da reserva. Ora, será que este tipo de aliança política representa o exército como avalista do governo? O exército está sendo manipulado como em garantia do mandato do Presidente e Vice-Presidente para evitar o risco de um impeachment?

No Congresso Nacional há inúmeros pedidos de impeachment, ainda mais diante da gestão catastrófica em relação à pandemia. Esta é uma pergunta que a história futura responderá, isto é, o nível do envolvimento do exército na política doméstica. Afinal, o exército pode ser avalista de governos? A resposta é, evidentemente, negativa.  O vácuo de liderança civil é um fator que agrava a presença de agentes militares na vida pública. A desorganização da política é um fator de risco da militarização da vida pública. Em cenário de crise econômica e social há o “clamor” por forças conservadoras das forças armadas. Estas causas gera consequências nefastas à democracia. O Brasil vive período histórico de intensa polarização política, inclusive com práticas de disseminação de ódio por redes sociais. Por isso, a eventual adesão das forças armadas a determinado grupo político/ideológico é contrária ao espírito democrático.

As forças armadas não podem estar a serviço de determinado grupo político e/ou ideológico em detrimento de outros. O neomilitarismo é representado pela captura das forças armadas por agentes políticos, para fins político-eleitorais. Também, o neomilitarismo está associado à invasão da demagogia nas corporações militares, com a exploração política das forças armadas, por agentes políticos. Outro sintoma é a participação de militares como candidatos em eleições federais, estaduais e municipais. Outro fato é a atuação de militares em redes sociais, com o envolvimento em questões políticas e civis.  Além disto, a militarização do ensino com programas de escolas cívico-militares é um sintoma do neomilitarismo. Exemplo infeliz disto é o governo do Paraná que pretende adotar um programa de militarização nas escolas públicas estaduais. Um país deve ter a educação pública, vinculada a valores civis-democráticos.

Esta militarização da educação pública é um desvio de finalidade do Estado. A educação pública deve estar livre de ideologias religiosa e/ou militares. Educação militar em colégios civis é um retrocesso histórico! Adicionalmente há o risco de realização de operações de influência e/ou operações de informações na opinião pública por agentes militares, inclusive o risco de participação em campanhas de desinformação,  em benefício de determinado grupo político e/ou familiar, algo que deve ser coibido pelas forças democráticas.  O Exército não pode ser manipulado em benefício do nepotismo de uma família. Agentes militares não podem legitimar o nepotismo, à medida que são utilizados para favorecer membros de uma única família. Esta prática é contrária ao princípio republicano. Uma República séria está comprometida com valores democráticos.

Diversamente, uma “republiqueta latino-americana” coloca suas forças militares a serviço da família e amigos no governo.  Infelizmente, a América Latina tem inúmeros exemplos de “caudilhos militares” que colocam em risco a credibilidade das corporações militares. É o caso extremo da Venezuela, aonde houve as forças armadas decidiram ir para dentro do governo. Além disto, nos últimos anos, vê-se a atuação intensa das forças armadas em questões da política doméstica, com a intervenção em temas de segurança pública, sendo chamadas para atuar nos estados da federação, em operações de “lei e ordem”. A atuação das forças armadas como força policial tem o condão de representar risco de contaminação tóxica para seus integrantes e para a reputação da corporação. Por exemplo, no México, um dos principais generais do exército participante de ações militares de combate ao narcotráfico foi preso nos Estados Unidos sob a acusação de ser o chefe de uma organização criminosa de narcotraficantes.

Há, portanto, riscos nas forças armadas em ações de combate ao narcotráfico. No Brasil, é preciso “blindar” as forças armadas das interferências políticas para atuação em questões corriqueiras da política doméstica. Afinal, o foco das forças armadas deve ser a defesa nacional, sobretudo contra os riscos de ameaças externas. Por isso, há forças terrestres, aéreas e marítimas e, inclusive forças cibernéticas. No século 21, as forças armadas precisam contar com recursos suficientes para enfrentar os desafios modernos. Sua modernização tecnológica é uma prioridade da defesa nacional. Ora, no Brasil, as forças armadas estão se desviando de sua finalidade institucional de defesa nacional, à medida que se envolvem em questões da administração pública e segurança pública. Ademais, as forças armadas foram convocadas para atuar em temas associados à fiscalização ambiental na região amazônica, bem como ações de enfrentamento ao coronavírus. Enfim, são diversas questões que o governo está requisitando às forças armadas, para além de sua finalidade institucional. Este desvio da finalidade das forças armadas pode ensejar ações de responsabilidade perante a União Federal. Assim, haverá a responsabilização pública das autoridades que convocarem abusivamente as forças armadas em desvio de finalidade. A Constituição do Brasil, em diversos momentos, aponta para o controle civil das forças armadas. Este princípio é a consequência natural do regime democrático e da constituição do governo civil.  Por óbvio, uma força armada não pode assumir a direção política de um governo. Uma força armada não pode participar da negociação política, influenciando com o peso de suas armas e de sua farda.  Há regras de restrição dos direitos políticos de servidores públicos militares.

Existem normas de limitação à liberdade de expressão e de opinião, para garantir a unidade da corporação militar. Há a proibição do exercício do direito de greve. Há normas sobre impedimento da participação política dos agentes militares. Existem regras sobre a proibição de os militares participarem de atividades sindicais. Portanto, a Constituição da República delimita, com clareza e precisão, os limites à atuação de militares em atividades políticas-partidárias. O propósito constitucional é preservar as Forças Armadas como instituição de estado e não como órgão do governo federal. Por isso se trata de uma carreira de estado, com alta função constitucional. A razão é simples para a existência das regras constitucionais. Se servidores públicos militares começarem a participar de atividades políticas partidárias e/ou extrapartidárias, para obtenção de poder político e/ou disputar o governo, simplesmente haverá a politização das forças armadas. Com a politização dentro das forças armadas haverá, consequentemente, o risco de ruptura com a hierarquia e a disciplina e unidade, necessárias à ordem militar.  Há, enfim, o risco de quebra do princípio do comando e controle, vez que divergências políticas podem afetar o cumprimento de missões militares. As bases militares poderão se tornar meras plataformas eleitorais com capacidade de lançar candidatos a cargos eletivos como governadores, deputados, senadores e vereadores. Até mesmo a participação de militares inativos na atividade política tem a capacidade de produzir o risco de politização das forças armadas. Os servidores públicos militares aposentados (denominados da reserva), certamente buscarão influenciar as bases militares em busca de apoio político-eleitoral, criando-se um ciclo de contaminação politizada dentro das forças armadas.  Daí a necessidade de um “código de conduta militar” capaz de conter, inclusive a influência dos aposentados sobre a corporação militar. A liberdade de expressão dos militares da reserva deve ser restringida, a bem da unidade da corporação militar. A instituição militar perde – e muito – sua reputação e responsabilidade para com a nação se permitir a participação política de militares na ativa e/ou na reserva. Por isso, os princípios da legalidade, moralidade, impessoalidade, finalidade, entre outros, são fatores de contenção do desvio de finalidade da utilização das forças armadas em benefício de determinado grupo político/familiar. Além disto, militares não podem ser usados para criar situações de obstrução de justiça, a mando do Presidente da República. O lema do exército “braço forte mão amiga” deve ser estendido para todos os brasileiros e não apenas para determinada facção política. Outro risco ainda para as forças armadas é o risco de contaminação por milícias, verdadeiras organizações criminosas. Além disto, registre-se que as forças armadas são financiadas pelo sistema da tributação. Logo, é o povo quem financia os custos de manutenção das forças armadas. Um servidor público militar conta com sua remuneração e proventos fixos, para justamente lhe garantir no cargo público, de modo independente. Diversamente do trabalhador comum, o servidor público militar não tem riscos financeiros em sua atividade profissional, como ficar sem renda! O povo brasileiro é marcado por divisões políticas e ideológicas. Há divergência de opiniões políticas.

Logo, se as forças armadas apoiarem um governante e/ou governo, evidentemente, há o risco de perderem legitimidade com outros grupos políticos. Por exemplo, as disputas políticas na sociedade poderão contaminar os quartéis, colocando em risco a unidade da corporação militar. Assim, as forças armadas são responsáveis perante o princípio da soberania popular. Elas estão a serviço de proteção do povo. Jamais poderão servir a facções políticas/partidárias. A lealdade das forças armadas é para com o povo.  Em hipóteses extremas de divisão interna do País, há o risco de guerra civil. A título de memória histórica, durante o período do regime de ditadura militar de 1964-1985 no Brasil, houve simplesmente a negação do princípio democrático, com a supressão do direito de voto, eleições e direitos políticos. Também, houve a supressão da liberdade de expressão, mediante práticas de censura e violação de direitos humanos. Portanto, o período representou o retrocesso histórico do Brasil, com a negação da democracia e de repressão aos direitos. Este período sombrio da história brasileira jamais poderá ser relembrado apenas como uma “revolução democrática”. Não, ao contrário, trata-se de golpe militar com apoio civil. Além disto, o período de ditadura foi marcado pelo terrorismo de estado ou por estado terrorista, algo que nocivo às instituições democráticas e ao regime de direitos fundamentais. Precisamos compreender a história brasileira para evitar o risco de repetir a tragédia.  A memória histórica correta deve ser restaurada. Não é um período para ser comemorado por ninguém. Raimondo Faoro em palavras exemplares: “Entramos, por uma vereda inesperada, em novo gênero literário, a mitopeia. Manipula-se o passado e manipula-se o presente para enganar o futuro”.[3] Ulisses Guimarães em discurso histórico referiu-se ao seu nojo em relação à ditadura.

Ao contrário, este período da história brasileira deveria ser marcado pelo arrependimento eficaz das forças armadas pelos lamentáveis erros históricos. E, ainda, mero pedido de perdão não significa nada. Aliás, sequer houve o pedido de perdão histórico pelas forças militares. A propósito, recentemente, um filho de militar, cujo pai participou da ditadura está levantando a história de participação familiar no episódio, pois a versão oficial narrada por seu pai não corresponde à verdade. Assim, o filho está resgatando a verdade histórica em relação ao golpe militar.  O filho pretende fazer um filme sobre o tema. O sentido de vergonha é que move a atuação do filho. Por isso, nações democráticas investem na profissionalização de suas forças armadas. Há códigos de conduta a serem seguidos pelos servidores públicos militares. Além disto, em nações democráticas, o comando da defesa está sob a alçada civil. Por isso, o Ministério de Defesa deve ser ocupado por agentes civis e não por militares. Entendo que o Ministério de Defesa é um cargo de natureza civil. A nomeação de um civil é para evitar conflitos em disputas políticas entre exército, marinha e aeronáutica. A Defesa Nacional é uma tema relevantíssimo de interesse dos civis e não somente dos militares. Por isso, os autores Octavio Amorim Neto e Igor Acácio propõem a carreira civil de especialista em defesa, algo a ser instituído no governo. Proposta esta interessante para incentivar o estudo civil da defesa nacional por especialistas. Além disto, eles sustentam a necessidade de organização civil do controle do sistema de defesa nacional.[4] Por outro lado, há riscos para a institucionalidade das forças armadas em decorrência de abusos presidenciais, isto é, a instrumentalização política pela Presidência da República para fins político-eleitorais. Nesta hipótese de cooptação das forças armadas pelo Presidente da República para fins político-eleitorais haverá desvio de finalidade a ser devidamente apurado pelos órgãos competentes como é o caso do poder legislativo e poder judiciário. Além disto, práticas de promoção pessoal pelo Presidente da República, a partir da exploração do prestígio das forças armadas representam atos de improbidade administrativa. Por isso entendo, inclusive, plena necessidade de reforma do Gabinete da Segurança Institucional da Presidência da República, de modo a alcançar a desmilitarização, para evitar relações de proximidade tóxica entre Presidência da República e as forças armadas. A segurança institucional da Presidência da República pode perfeitamente ser liderada por civis, sob equipes civis e militares. Ressalte-se que as forças armadas submetem-se ao controle parlamentar, jurisdicional e pelo tribunal de contas da União. Assim, cada ato de nomeação pelo Presidente da República de agentes militares pode ser caracterizado como ato de improbidade administrativa se houver dolo e culpa e se houver desvio de finalidade.  Além disto, a mídia melhorar a cobertura de temas relacionados às questões relacionados às forças armadas e defesa nacional. De todo modo, é importante que as forças armadas adotem um código de autocontrole, isto é, de autocontenção, para evitar riscos de contaminação política dos quartéis. O uniforme militar não pode ter utilização político-partidária.  Imagine-se o risco de termos cabos, sargentos, tenentes, generais, coronéis e almirantes políticos? Se todo soldado resolver agir politicamente dentro dos quartéis o que sobra da unidade da corporação militar?

No século 20, a principal divisão ideológica foi entre capitalistas, comunistas e socialistas. De um lado, o grupo de países capitalistas, liderados pelos Estados Unidos. De outro lado, o grupo de países comunistas, liderados pela ex União Soviética. Ora, imagine-se que as ideologias adentrem dentro dos quartéis? O que teremos? Debates infindáveis entre direita e esquerda, entre outras forças políticas. Teremos generais, coronéis, capitães, tenentes, sargentos capitalistas de um lado? E de outro lado, teremos generais, capitães, tenentes comunistas?  Teremos generais de esquerda e de direita?  Nada contra generais e/ou capitães capitalistas e comunistas e/ou socialistas. Um “capitão” com ambições políticas, ganância e espírito de enriquecimento pessoal, pode perfeitamente se retirar das forças armadas e vir a fazer sua vida profissional fora dos quartéis. E o Brasil, intensamente polarizado, divide-se, de um lado,  entre movimentos anti-petistas e anti-lulismo, e de outro lado, movimentos do bolsonarismo. Ora, estes dois movimentos já contaminaram as forças armadas?  Acredito que esta bipolaridade política é nefasta para o País. É fundamental a construção de uma terceira via, para além da extrema direita.

A questão é que a ideologia política não pode adentrar as forças armadas. A propósito, o tenentismo no Brasil foi inspirado na ideologia fascista de Benito Mussolini da Itália, o qual tinha simpatizantes nas forças armadas. Nos Estados Unidos, movimentos civis, diante dos excessos praticados por agentes policiais, chegam inclusive a reivindicar a dissolução das forças policiais. Em casos extremos de intensa polarização social, mesmo no Brasil poderá haver movimentos que advoguem a dissolução das forças armadas se não as mesmas não mantiveram sua isenção diante das disputas políticas em relacionadas aos governos. Ora, em um regime democrático, a corporação militar deve ser apolítica, isto é, sem nenhuma preferência política por se tratar de instituição de estado. E, ainda que o regime econômico no Brasil seja o capitalismo, por óbvio, que agentes militares não vão ignorar as deficiências do capitalismo no que tange à desigualdade social e a distribuição de renda. No Brasil, há milhões de pessoas nos exércitos de pobres, desempregados, famintos, idosos e doentes. Por isso, se adotada unicamente uma política de segurança baseada na violência estatal para combater a violência social não haverá a pacificação social. O estado crônico da segurança pública não será remediado pela atuação das forças armadas.  Para além das medidas de força são necessárias públicas de inclusão social, para remediar os danos colaterais do capitalismo. Por outro lado, em nações democráticas, há o equilíbrio de forças entre as forças armadas. Por isso, países desenvolvidos, com fortes economias nacionais, projetam seu poder naval e seu poder aéreo. Neste contexto, o exército tem seu poder militar, porém há investimentos de defesa no poder naval e no poder aéreo. No âmbito da América Latina, os exércitos assumiram influência política significativa sobre os governos, a sociedade civil e vida parlamentar.  A influência militar na política dos países latino-americanos é ainda um fator a ser analisado, inclusive há, infelizmente, elementos militares antidemocráticos.

A militarização na política e vida parlamentar do País não é boa para a democracia, tendo em vista o recente passado histórico. Além disto, a modernização das forças armadas no Brasil requer investimentos na projeção de poder continental e extracontinental, no poder naval e poder aéreo. O Brasil é um país continental, logo sua força naval e aérea é subdimensionada. Os Estados Unidos detém o poder militar, não somente por causa do exército, mas devido à sua força naval (navios, submarinos, com capacidade nuclear, com projeção de poder sobre o Oceano Atlântico e Pacífico), com capacidade de atuação planetária e sua força aérea (aviões bombardeiros nucleares e mísseis nucleares intercontinentais), também com projeção global. Além disto, o poder militar norte-americano é expresso pela força espacial (satélites militares, geointeligência espacial, armas antissatélites, etc) e pela força no espaço cibernético (comandos cibernéticos).  Há novas tecnologias militares sendo empregadas pelos Estados Unidos.[5] Como geoestratégia os Estados Unidos adotam ações de contenção de outros países, com a utilização geopolítica de sua legislação. E mais, há táticas de rebalanceamento de poder, para fins e preservação do status norte-americano no globo. Deste modo, há táticas de balanceamento de poder nas Américas, Europa, Ásia e Oceania. Qualquer tipo de ameaça à posição hegemônica de liderança dos Estados Unidos é combatida com medidas de contenção de poder do país adversário, vide o exemplo das ações de redução da influência da China nas Américas e na Ásia.[6] A geoestratégia dos Estados Unidos em relação à tecnologia do 5G no Brasil tornou explícita a sua política externa de contenção da influência da China no hemisfério continental. Os Estados Unidos tratam o Brasil como área de manobra de seu entorno estratégico. Por isso, os Estados Unidos adotam medidas para a sua segurança nacional, com repercussão sobre o Brasil. No Brasil, há duas linhas clássicas de pensamento geopolítico no ambiente militar. De um lado, Mauro Travassos, representante da corrente de que a defesa nacional do Brasil deve ser feita de modo soberano, apesar dos Estados Unidos. De outro lado, o General Golbery, segundo o qual a defesa nacional do Brasil depende dos Estados Unidos. Segundo o autor André Roberto Martin: “… a geopolítica é tomada como guia para as decisões em política externa. No último sentido, que o que mais nos interessa, a divergência de opiniões é flagrante entre Travassos e o pensamento esguiano, liderado por Golbery.[7] Ao que o primeiro quer ver o Brasil protegido dos Estados Unidos, o segundo quer um Brasil protegido pelos Estados Unidos, o que não é, convenhamos, distinção de pouca monta, ainda que se leve em consideração a diferença de conjunturas em que se produziram os dois modos de pensar”.[8] Estas correntes de pensamento foram formuladas no século 20. Em síntese, uma parte da geoestratégia de defesa nacional do Brasil está alinhada aos Estados Unidos. Diferentemente, outra geoestratégica de defesa do Brasil é soberana diante dos Estados Unidos.  Precisamos defender uma geoestratégia de defesa nacional, independentemente da vontade dos países líderes globais. Uma geoestratégia de defesa nacional baseada na participação de civis, fundamentada no pacifismo institucional, mas se preparada para a guerra se for necessária para se manter a paz.  No contexto do século 20, no período da segunda Guerra Mundial, o Brasil, após flertar com o nazismo durante o período do regime Vargas, ficou ao lado dos Estados Unidos na guerra, ao encaminhar a força expedicionária para combater no front da Itália. A propósito, o Japão, após participar da segunda guerra mundial ao lado do nazismo, declarou seu arrependimento à militarização de seu país e seu governo. Depois, durante o período da Guerra Fria, diante da ameaça “comunista” houve o golpe civil-militar como forma de prevenção à ameaça comunista representada pela ex União Soviética. Na década de 80 do século, no hemisfério sul, houve a Guerra das Malvinas entre Argentina e Reino Unido. O Brasil, oficialmente, declarou-se neutro. Porém, na prática, contribuiu com a Argentina. A propósito, e curiosamente, o Reino Unido possui a sua maior “zona econômica marítima” no Atlântico Sul, em territórios ultramarinos representados por ilhas. Estas ilhas servem como pontos de coleta de sinais de inteligência no Atlântico Sul, bem como bases navais militares para as operações britânicas. Os Estados Unidos apoiaram militarmente o Reino Unido, principalmente com seus serviços de inteligência da NASA e NSA. O Reino Unido em sua operação militar utilizou-se de suas bases nas Ilhas Ascensão e Geórgia do Sul, inclusive encaminhou um submarino nuclear. Assim, navios, aviões e submarinos britânicos foram deslocados para o Atlântico Sul.  

Em síntese, os Estados Unidos não seguiram o pacto de defesa das Américas no sentido de evitar uma ameaça extracontinental. No mínimo, os Estados Unidos deveria ter se declarado neutro no conflito. Agora, no século 21 precisamos de novas linhas de geodefesa do Brasil, alinhadas com a defesa nacional de modo a exercer a plena soberania. O Brasil precisa de um pensamento geoestraestratégico para além da doutrina “americanista” e/ou doutrina “antiamericanista”. O Brasil demanda, por se tratar de um país com porte continental, de uma doutrina geoestratégica, fundamentada em sua plena soberania econômica, tecnológica, militar e cultural. A percepção do poder geocultural do Brasil pode contribuir para sua liderança internacional.  Há questões que envolvem a capacitação nacional no século 21, por isso as forças armadas não podem perdem tempo com questões de política doméstica. Do contrário, se for mantido este desvio de finalidade, a única conclusão possível que as forças armadas estão sendo utilizadas para legitimar governos civis. Ora, as forças armadas não podem servir como “avalistas” de governo com integrantes originários do meio militar. Se o forem, simplesmente, responderão solidariamente pelos atos do governo. Neste aspecto, as forças armadas terão responsabilidade política pelos resultados do governo. O Brasil não pode depender para sua proteção de outros países. Um país plenamente soberano é capaz de se defender. O Brasil não é o quintal dos Estados Unidos. O Brasil deve assumir uma posição de liderança regional e global, conforme seus interesses nacionais. A posição hegemônica dos Estados Unidos no hemisfério deve ser contrabalanceada por medidas ativas de contenção do poder norte-americano, mediante negociações internacionais. Aqui, vale lembrar as lições de Gilberto Freyre a respeito das fragilidades de um país que depende da atuação de seu exército: “A verdade, porém, é que o país onde o Exército seja a única, ou quase a única, força organizada necessita de urgente organização ou reorganização do conjunto de suas atividades sociais e de cultura para ser verdadeiramente nação. Nação desorganizada não é nação. E mesmo que o exército seja moral e tecnicamente primoroso; se é a única força organizada da nação, esta nação corre o perigo de transformar-se em simples cenário de paradas ou simples campo de manobras. É uma nação socialmente doente, por mais atlética que pareça”.[9] A defesa nacional deve ser pensada em camadas geoestratégicas: terrestre, marítima, aérea, espacial e cibernética. A proteção do Brasil deve ficar sob o encargo do Brasil. O país não pode ficar mercê de nenhuma nação estrangeira seja continental ou extracontinental. No pêndulo de forças geopolíticas, o Brasil não pode oscilar, ora de um lado (Estados Unidos), ora de outro lado (China), conforme os grupos políticos e/ou circunstâncias no poder. É fundamental traçar uma política externa de Estado, comprometida com os interesses nacionais. O país precisa desenvolver uma cultura de defesa nacional, baseada em sua plena soberania, de modo a conter a influência estrangeira, inclusive sobre suas forças armadas e sobre sua elite política e econômica. O Brasil, o “gigante adormecido”, o País do futuro,  precisa acordar para sua realidade e para seu presente; desenvolver suas potencialidades internas, com a cooperação internacional, para além dos Estados Unidos e da China. Os dois países disputam a liderança global. Por isso, o Brasil precisa manter a equidistância saudável para não entrar em rota de colisão com nenhum dos dois países. Neste aspecto, o Brasil deve rever sua geoestratégia, principalmente no Atlântico Sul, de modo a buscar alianças extracontinentais. Talvez, um sistema de defesa Atlântico Sul seja mais adequado ao interesse geoestratégico brasileiro. Ao Brasil, evidentemente, interessa realizar parcerias com os Estados Unidos e com a China. Mas, há, também, outros países com os quais o Brasil pode realizar acordos de cooperação, inclusive no campo militar. Por isso, a aquisição de aviões militares da Suécia é um exemplo de alternativa geoestratégica. A fabricante dos aviões (SAAB) é também fabricante de submarinos e outros produtos de defesa. A partir daí, talvez seja possível estabelecer as bases para uma indústria de defesa contemporânea, mediante uma rede de alianças internacionais. Mas, não necessariamente o alinhamento automático do Brasil ao governo norte-americano é saudável.  É possível adotar uma linha geoestratégia de defesa militar soberana, mediante a negociação de condições equitativas, em relações de confiança e troca comercial. Enfim, é fundamental para a defesa nacional o rebalanceamento de poderes nas forças armadas, com investimentos no poder naval e poder aéreo. Para, além disto, é preciso a percepção do pensamento geopolítico e geoestratégico de defesa nacional a partir da articulação entre a cultura civil e a cultura militar.  Por outro lado, as forças armadas brasileiras carecem ainda de um choque de democratização. Para tanto, é preciso garantir o acesso de mulheres e negros aos cargos de comando das corporações militares. Ademais, é necessária a vinculação das forças armadas a mecanismos de maior controle democrático, bem como o estreito compromisso com o regime de direitos fundamentais, previsto na Constituição do Brasil. E mais, deve-se repensar o sistema de justiça militar, inclusive debater a respeito de sua extinção, afirmando-se a jurisdição civil para o julgamento de militares.  Outro ponto a ser debatido na reforma militar é o número do contingente de pessoal. Talvez, uma medida interessante é focar em investimentos em equipamentos e tecnologias militares, ao invés da utilização de recursos públicos no pagamento de remunerações e pensões. Esta é uma tendência global das forças armadas nos países desenvolvidos: unidades militares menores, mas com tecnologias avançadas. Neste aspecto, o Ministério Público pode contribuir com o avanço no controle democrático das corporações militares, evitando-se práticas de abusos presidenciais na exploração do prestígio das forças armadas.  Em destaque, é necessário o controle de atos de promoção pessoal do Presidente da República ao explorar a reputação das forças armadas. Neste aspecto, é fundamental a responsabilidade das forças armadas em relação ao controle de armamentos de uso militar. Este é um tema sensível que não pode ficar à mercê de exploração política. Armas militares não podem parar na mão de civis.

Além disto, é preciso acabar o regime de alistamento militar obrigatório, de modo a se prestigiar a liberdade os cidadãos. Igualmente, é necessário nova doutrina militar adequada ao século 21, adequado aos cenários de paz e de guerras contemporâneos, bem como de demanda por novas tecnologias. Em síntese, a preservação da natureza das forças armadas como instituição de Estado está vinculada à manutenção de seu etos apolítico e seu caráter apolítico. Ademais, a credibilidade e reputação da corporação militar, bem como de confiança pública na instituição, dependerá o respeito ao princípio do controle civil das forças armadas. Uma força armada não pode ser confiável para uma parte do povo e para outro não. Para ganhar a confiança de todas as forças armadas precisam ser imparciais e equidistantes do poder político e do governo civil. Talvez seja chegada a hora de uma reforma nas forças armadas, a fim de conter eventual corporativismo. A desmilitarização do governo é o primeiro passo. A democracia e a soberania eleitoral agradecem.  Para um governo que pretende se alinhar à OCDE, no mínimo, o primeiro passo é promover a desmilitarização do próprio governo, respeitando-se o princípio do governo civil. Afinal, os países membros da OCDE adotam em sua plenitude o princípio do controle civil de suas forças armadas. Além disto, o regime de plena democracia liberal e ocidental, tal como é a narrativa de alguns membros do governo, é incompatível com a militarização do governo. O governo militarizarizado é incompatível com o regime democrático.  A falta de respeito à democracia é sintoma de uma “fraqueza armada”.  A melhor arma para a democracia é a efetivação do controle civil das forças armadas.  A renúncia dos militares aos cargos civis seria uma iniciativa mais democrática e adequada à Constituição da República. A nação agradecerá; o povo brasileiro confiará mais na organização militar.


[1] Para aprofundamento sobre o tema, consultar: Forças Armadas e democracia no Brasil. A interpretação do art. 142 da Constituição de 1988 (organização: André Rufino do Vale). Observatório Constitucional, disponível na internet.

[2] Passos, Anaís Medeiros. Controlar os militares? Uma  análise da dimensão  de accountabity sobre a atuação doméstica das forças armadas no   Brasil. Revista Brasileira Estratégica de   Defesa v. 6, n. 1, jan/jn, 2009, p. 51-77.

[3] Faoro, Raymundo. A república em transição. Poder e direito no cotidiano da democratização brasileira (1982 a 1988). Organização de Joaquim Falcão e Paulo Augusto Franco. Record: Rio de Janeiro: São Paulo, 2018, FGV Direito Rio, p. 169.

[4] Neto , Octavio Amorim e Acácio, Igor. De volta ao centro da arena; causas e consequências do papel político dos militares sob Bolsonaro. Journal of Democracy. Vol. 9, n. 2 , novembro de 2020. São Paulo: Fundação Fernando Henrique Cardoso.

[5] Boothby, William. New technologies and the law in war and peace. New York: Cambridge, 2019.

[6] Spykman, Nicholas. America’s strategy in world politics. The United States and the balance of power. Routledge, 2017.

[7] Sobre o tema, consultar: Couto e Silva, Golbery. Conjuntura política nacional: o poder executivo e geopolítica do Brasil, terceira edição, Rio de janeiro: Livraria José Olympio, 1981. 

[8] Martin, André Roberto. Brasil, geopolítica e poder mundial. O anti-golbery.  São Paulo: Hucitec, 2018, 93.

[9] Nação e Exército. Rio de Janeiro: Biblioteca do Exército, 2019, p. 28.

Categorias
Artigos

Análise do relatório da Organização para Cooperação e Desenvolvimento Econômico (OCDE) sobre os mercados de telecomunicações, internet e radiodifusão do Brasil

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação. Doutor em Direito pela USP. Autor da Coleção de Livros sobre Direito da Comunicação.

  1. Apresentação

            A Organização para a Cooperação e Desenvolvimento Econômico (OCDE), sediada em Paris, apresentou estudo sobre o setor de telecomunicações, radiodifusão e economia digital do Brasil. Há diversas questões analisadas a seguir.[1]

  • Telecomunicações

            O estudo da OCDE recomenda o incentivo à concorrência nos mercados de telecomunicações e radiodifusão. Aponta-se o peso da tributação como fator de inibição ao acesso aos serviços de telecomunicações.

            Assim, o relatório explica que a regulamentação brasileira atual acaba por beneficiar os fornecedores de conteúdo audiovisual por redes OTT (over-the-top) em detrimento dos fornecedores locais. Assim, advoga por uma nova regulamentação dos serviços audiovisuais pagos, considerando-se a convergência digital.

            Destaque-se que o estudo reconhece que a conectividade sem fio, via Wi-Fi, pode se tornar a principal fonte de acesso aos serviços de internet por banda larga. Assim, há a complementaridade entre as redes fixas e redes sem fio.  E, ainda, o relatório aponta que o Brasil está bem posicionado em relação à adoção da tecnologia do IPV6.  Esta nova tecnologia permitirá a conexão de maior número de dispositivos eletrônicos.

            Além disto, narra que o ponto de tráfego de internet de São Paulo é um dos maiores do mundo. Por outro lado, quanto à rede de cabos submarinos, o Brasil possui 19 (dezenove) pontos de conexão com as redes de cabos submarinos internacionais.[2]

            Outro tema referente aos data centers aponta-se o potencial de crescimento no Brasil.

            Quanto às infraestruturas de redes, sugere-se a implantação de um portal online com a localização georreferenciada de prédios públicos disponíveis para aluguel, para facilitar o exercício do direito de passagem.

            Sobre o leilão do 5G,  o relatório aponta que a comercialização de espectro no mercado secundário é importante mecanismo para a gestão eficiente do espectro.  Também, sustenta-se a necessidade de design regulatório do leilão de 5G eficiente, de modo a garantir a competividade, diante do risco de alocação de grande quantidade de espectro de frequências, bem como a renovação sucessiva de licenças do espectro.

            Além disto, afirma-se que a nova regulamentação caracterizada pelo compartilhamento de espectro e renovação de frequência pode ser um fator de restrição à dinâmica da competição. Propõe-se  a harmonização do ICMS entre os estados-membros da federação, de modo a reduzir o seus efeitos negativos sobre o setor de telecomunicações e radiodifusão.

            Por outro lado, a respeito do roaming móvel internacional, aponta-se que o Brasil avançou em acordos internacionais com Argentina, Paraguai, Uruguai e Chile. Porém, o acordo entre Brasil: Argentina, Paraguai e Uruguai depende de aprovação do Congresso nacional.

            E mais, sobre a distinção entre serviços de comunicação multimídia e serviços de valor adicionado explica o relatório: “A diferenciação entre SCMs e SVAS foi um impulsionador histórico do desenvolvimento dos serviços de banda larga no Brasil. Todavia ela causa várias inseguranças jurídicas, especialmente no que tange à arbitragem tributária. A distinção entre SCMs e SVAs para fins tributários está sujeita a discussões e disputas legais entre empresas do setor e autoridades fiscais. Isso resulta na falta de clareza para o setor, por conseguinte, afetando os recursos administrativos necessários tanto para empresas quanto para autoridades fiscais”.[3]

            Além disto, sugere-se a unificação dos fundos setoriais de telecomunicações.

            E mais, sobre a Telebras, recomenda-se a adesão às Diretrizes da OCDE sobre governança corporativa de empresas estatais para se garantir as boas práticas de competição entre empresas privadas e estatais. Segundo o estudo: “Políticas públicas e regulações não podem favorecer a Telebras além do necessário e razoável para atingir seu objetivo de política pública de promover a universalização de serviços de internet”.  Adiciona ainda o relatório: “De forma geral, a OCDE não tem uma posição sobre se o Estado deve ser proprietário de empresas. A escolha de privatizar uma estatal, por exemplo, depende de vários fatores relativos à economia nacional, às escolhas políticas domésticas e às tendências tecnológicas emergentes. Contudo, se o governo decidir seguir com planos para privatizar a Telebras de novo, esse processo complexo de desafiador deve basear-se em boas práticas internacionalmente reconhecidas; sendo que não se pode renunciar aos investimentos públicos”.[4]

            Curiosamente, o relatório da OCDE não faz considerações sobre a competividade no mercado de telecomunicações, especialmente sobre a quantidade de competidores no mercado, bem como sobre as práticas competitivas. Também, sobre a abertura do mercado brasileiro para novos competidores internacionais e/ou fundos de investimentos.

Neste aspecto, cumpre lembrar que uma das principais operadoras de telecomunicações a Oi encontra-se em processo de recuperação judicial. As demais operadoras de telecomunicações são a TIM, VIVO e Claro. Aliás, estas empresas em conjunto fizeram uma oferta para a aquisição de ativos da rede móvel da OI, avaliados em R$ 16.563.000.000,00 (dezesseis bilhões, quinhentos e sessenta e três mil reais). Em síntese, o estudo não aponta sobre o potencial do mercado de telecomunicações para a entrada de mais um competidor estrangeiro.

  • Internet

            Quanto à internet sugere-se o estabelecimento de metas para o programa Conecta Brasil e outros programas relacionados à expansão da infraestrutura de rede de banda larga em níveis federal, estadual e municipal.

            Assim, sobre a estratégia nacional de banda larga, menciona-se o papel da operação de um satélite geoestacionário de defesa e comunicações estratégicas. Neste contexto, menciona-se a contratação pela Telebras dos serviços da  empresa norte-amricana ViaSat, operadora de satélite.  Além disso, o relatório aponta:

“O programa Internet para Todos prevê incentivos fiscais para ISPs (isenção fiscal sobre o ICMS), mas o acordo de isenção fiscal celebrado com o Confaz abrangeria apenas, em princípio, as conexões por satélite. Por isso, o MCTIC está revisando o Gesac/Internet para Todos. A solução proposta é mais uma vez separar o programa Gesac do programa Internet para todos. O governo pagaria por conexões para o Gesac, enquanto o Internet para Todos incentivaria as ISPs a fornecerem acesso à Internet em locais remotos a preços acessíveis. O internet para todos será reiniciado assim que o MCTIC concluir a negociação de uma isenção de ICMS separada para o programa com o Confaz”.

            Há outros programas de incentivos à internet por banda larga. Dentre eles, o programa Rede nacional de educação e pesquisa. Há, também, a Rede universitária de telemedicina, a qual conecta 138 (cento e trinta e oito) universidades. Por sua vez, a Rede nacional de pesquisa está conectada à Redclara, a qual conecta às redes acadêmicas da América Latina. Além disto, esta rede está conectada à rede Amlightexp (Americas Lighpaths express and protect), vinculada a pesquisas científicas e de engenharia a comunidades educacionais nos Estados Unidos e hemisfério ocidental.

            Por outro lado, o projeto Amazônia conectada é uma iniciativa conjunta do Ministério de Defesa, Comunicações e Ministério de Ciência, Tecnologia e Inovação. Este projeto consiste em instalar redes de cabos de fibra ótica na região Amazônia, inclusive cabos fluviais.

            No contexto das infraestruturas de redes de banda larga fixa e móvel, o relatório destaca a importância destas redes para a prestação de serviços de telemedicina (cibermedicina). E, no contexto do ambiente digital, destaca a relevância das infraestruturas de internet para a  agricultura de precisão. Além disto, o estudo relata os problemas de segurança cibernética. No contexto da internet das coisas são ampliados os riscos quanto à segurança cibernética.

  • Internet das Coisas

            O relatório aponta que uma das principais barreiras para a efetivação da Internet das Coisas é a tributação.

            Esclarece o estudo: “As principais características da IoT para a agricultura inteligente envolvem milhões de sensores distribuídos em áreas amplas (em termos de Km). Contudo, a quantidade de dados transmitidos por aparelho pode ser pequena e tende a ser menos sensível a problemas de latência. Essas principais características de sensores M2M massivos – a necessidade de implementação em larga escala junto com a baixa transmissão por aparelho – podem traduzir-se em uma receita e um tráfego de dados insignificantes por aparelho. Assim, os impostos cobrados pelo Fundo de Fiscalização das Telecomunicações (Fistel), individualmente, em cada cartão SIM M2M, poderiam reduzir o incentivo de implementar a IoT em grande escala. Isso, por sua vez, poderia prejudicar a adoção da tecnologia M2M”.

            Além disto, explica o relatório a questão dos dispositivos IoT e seu impacto para além das transfronteiras:

“Quando se trata de aparelhos conectados massivos e dispersos e à medida que as cadeias de suprimento se tornaram mais sofisticadas, a IoT evoluiu para fornecer novas soluções, especialmente em âmbito global. Muitos aparelhos IoT podem ser ativados, inicialmente, em muitas das soluções IoT entre setores (i.e., logística, automotivo e aeroespaco, entre outras) exigem aparelhos para acessar redes de forma coordenada, independentemente de onde estejam localizados. Isto é, muitas aplicações e serviços da IoT transcendem fronteiras. Dispositivos IoT que são ativados inicialmente em um país, mas usados ou vendidos em outro, podem exigir conectividade permanente. O roaming permanente também permite que aparelhos de IoT usem dados internacionalmente sem restrições. Entre outros benefícios, conexões de IoT por meio de roaming permanente tendem a ser mais confiáveis do que outras conexões locais. Isso porque esses aparelhos podem acessar, na maioria das vezes, qualquer rede disponível e a cobertura não é limitada a uma rede específica. Isso também pois as conexões em diferentes redes podem ser contratadas e faturadas apenas uma vez, por meio de único relacionamento de prestador-cliente. O roaming permanente pode, sem dúvida, levar a distorções do mercado, porque as condições diferenciadas (i.e. impostos, cobertura e preços) podem colocar operadoras locais em desvantagem. Contudo, também, pode criar oportunidades significativas para expandir serviços de IoT inovadores, e já está sendo empregado em países ao redor do mundo”.[5] Como se observa do relatório, sem regulamentação adequada, um empresas de IoT localizadas no exterior podem comercializas ativar rede IoT, sem nenhum controle pelo Brasil.

            Sobre o tema, o relatório da OCDE não menciona, mas a União Europeia está debatendo a regulamentação dos dados relacionados à IoT,  mediante o Data AcT, o que provavelmente será lançado em 2025. Tudo isso no contexto de nova regulação europeia de serviços digitais.

            Menciona-se o fato  de se permitir ou não proíbem de modo explícito o roaming permanente de IoT. Afirma-se que o Brasil não permite o roaming permanente, pois a Anatel, em 2012, determinou que operadoras sediadas no exterior que utilizam cartões e-SIM estrangeiros não podem oferta serviços no Brasil de forma permanente.  Para o estudo: “Em 2017, a União Internacional de Telecomunicações (UIT) publicou diretrizes estratégicas para o roaming móvel internacional. Essas diretrizes incentivaram as reguladoras a explorarem soluções relativas à IoT e a serviços M2M para promover medidas e aplicar serviços permanentes de roaming e aplicação de preços e condições específicas para o tráfego de IoT/M2M”.  E, ainda, segundo o relatório as operadoras de redes de telecomunicações brasileiras são, via de regra, contrárias ao roaming permanente. Segundo o relatório: “A Anatel poderia reavaliar sua postura atual e reexaminar suas restrições sobre o roaming permanente para promover serviços inovadores e facilitar a implantação de serviços de IoT. Permitir o roaming permanente para aparelhos IoT pode complementar soluções que já existem no mercado, como o uso de cartões SIM embutidos. Poderia também estimular o crescimento em diversos setores da economia brasileira, como indústria e agricultura”. Prossegue ainda o relatório: “Acordos de roaming permanente poderiam ser sujeitos a valores comerciais livremente negociados entre operadores de rede brasileiras e estrangeiras. Essa política pode mitigar qualquer preocupação de atores locais de que provedores internacionais – que não estão sujeitos às regulamentações e tributações locais – teriam uma vantagem indevida”.

            Prosseguindo-se o relatório menciona: “como o roaming permanente no Brasil é proibido, existem intermediárias que fornece muitos serviços de IoT para cumprir com a regulamentação no país. Em geral, são MVNOs especializadas em M2M e na IoT. Mais recentemente a Anatel argumentou que a questão do roaming permanente já foi superada pelo eSIM (SIM embutido). Por um lado,  vários atores já lançaram essa solução no Brasil, por outro, apesar dos eSIMs conseguirem hospedar vários provedoras de conectividade, não solucionam os custos de integração e as complexidades contratuais de relacionamento entre múltiplas operadoras para alguns atores da indústria”.[6]

            A título de conclusão sobre a internet das coisas, o relatório aponta: 
 “vários passos são cruciais para promover o ecossistema da internet das coisas (IoT). Eles incluem a interoperabilidade, a gestão do espectro, o uso extraterritorial de números e as soluções para facilitar a troca de provedores para evitar o lock-ink”.[7]

            Por detrás da internet das coisas, está o controle e comando da rede. Se não houver restrição nacional, há o risco de a internet das coisas ser controlada por empresas estrangeiras.

  • E-Commerce, Serviços Postais e os Correios

            No relatório da OCDE denominado A caminho da era digital no Brasil aponta-se os obstáculos ao desenvolvimento do e-commerce no Brasil, coo sendo a logística. E, neste contexto, há a referência à atual da empresa estatal de correios (ECT). Neste sentido, o estudo recomenda: “Para que o e-commerce se desenvolva ainda mais, o Brasil precisa garantir a livre concorrência no mercado de entrega de encomendas. Isso pode exigir que o governo realize uma análise profunda do mercado de serviço postal. Nesse meio tempo, o país pode aplicar algumas medidas como as mencionadas acima, isto é, ter relatórios transparentes e estabelecer uma contribuição por parte do setor privado para o financiamento das obrigações de serviços universal”.  Registre-se que os Correios são alvo do programa de privatização do governo brasileiro.

            Outro obstáculo ao desenvolvimento do e-commerce é a tributação. Sobre o tema, menciona o relatório:

“Alguma das regras do ICMS também podem ser um obstáculo ao desenvolvimento de soluções de e-commerce multicanal, que combinam a compra on-line com a retirada e a devolução de produtos nas lojas, o ICMS é aplicado às compras e vendas na saída de mercadorias do estabelecimento comercial. Portanto, os bens entregues em lojas próprias ou franqueadas, para a retirada por parte do cliente final, podem ser considerados como bens de revenda pela autoridade fiscal e taxados com o ICMS mais uma vez. Atualmente, existe um projeto de lei (PLP 148/2019) que propõe a isenção do ICMS, na transferência de bens do vendedor principal, para estabelecimentos de entrega de produtos que sejam cadastrados”.[8]

  • Radiodifusão e TV Digital

            O relatório aponta a necessidade de simplificação das outorgas de radiodifusão.  Ademais, advoga-se uma nova legislação que imponha o limite de 20% (vinte por cento) de participação de mercado como indicador de posição dominante de mercado. Também, sustenta por incentivos ao desenvolvimento de conteúdo audiovisual local. Além disto, há referência à participação de estrangeiros nas empresas de mídia.

            Sem dúvida alguma, é importante a competividade no setor de radiodifusão. Porém, o relatório não aponta, com precisão e clareza, o novo ambiente concorrencial, no contexto das Big Techs.  Empresas globais de tecnologia que passaram a atuar no cenário audiovisual, disputando o mercado da televisão aberta e televisão paga, inclusive o mercado do jornalismo. Estas empresas como Google (Youtube), Netflix, Amazon Prime, Apple Tv, entre outras passaram a disputar a audiência e, respectivamente, as fontes de receitas do mercado publicitário.  Além disto, o mercado da radiodifusão é singular, à medida que envolve questões relacionadas à identidade cultural de um país. A expressão geocultural de um país é mediada pelas empresas de radiodifusão. A integração nacional tradicionalmente foi marcada uma política de gecomunicação, através dos serviços de radiodifusão sonora e radiodifusão de sons e imagens. Neste aspecto, para além de considerações da competividade no mercado, há a questão da soberania nacional relacionada ao mercado de radiodifusão.[9]  Ademais, o TV aberta por radiodifusão é o único serviço de informação, entretenimento e cultural acessível à totalidade da população brasileira de modo gratuito e universal. É o serviço mais democrático em todo o País, pois é prestado em todo o território nacional, para todos os brasileiros. E a única fonte de financiamento da TV aberta são as receitas do mercado publicitário, disputadas intensamente com outros veículos.

            Por outro lado, propõe-se uma agência única para regular os serviços de comunicações, com a fusão de competências entre Anatel, Ancine e Ministério das Comunicações. Sobre este tema da unificação das competências sobre os setores de telecomunicações e radiodifusão, já abordei em meu livro TV Digital e Comunicação Social: aspectos regulatórios. TVs pública, estatal e privada. Belo Horizonte: Editora Fórum, 2008.

            Quanto à TV digital, o relatório da OCDE aponta o descumprimento das metas de universalização dos serviços.  Conforme o estudo, o Brasil perdeu uma oportunidade para reformar o setor de radiodifusão.  Também, sobre o tema já escrevi há uma década no livro acima indicado. Neste livro, sustentei a tese de qualificação do serviço de radiodifusão comercial como espécie de atividade econômica em sentido estrito, afastando-se o regime de concessão de serviço público. Assim, defendi a incidência do regime de autorização para a outorga dos serviços de radiodifusão comercial. Assim, manifestou-se há décadas atrás pela necessidade de atualização do marco regulatório da radiodifusão comercial, eis que a lei do setor de 1962. Por outro lado, propus a diferenciação entre o setor de radiodifusão público e estatal.  A comunicação estatal, proveniente de órgãos da Administração Pública, deve ser distinguida da comunicação por radiodifusão comunitária.  Seus regimes jurídicos são diferentes.         

            Quanto aos conteúdos audiovisuais, menciona o relatório a disputa sobre os direitos relacionados à transmissão de jogos de futebol. Destaca o estudo do papel da Globo em relação à disputa sobre os direitos de transmissão desportiva.

            Por outro lado, sobre o setor de radiodifusão pública, o estudo descreve falhas no sistema. Assim, sugere a plena independência da Empresa Brasil de Comunicação. Além disto, recomenda o compartilhamento de infraestruturas entre emissoras públicas, comunitárias e locais. Também, a integração das tecnologias convergentes na promoção da radiodifusão pública. A respeito deste tema, escrevi em defesa da efetivação do princípio da complementaridade dos sistemas de radiodifusão público, privado e estatal, na obra citada.

            Além disto, o relatório, embora se refira à falta de produção de conteúdo regional e local na programação de televisão, não faz referência ao tema das garantias à liberdades de informação jornalística e à liberdade dos jornalistas, frequentemente, atacados inclusive por autoridades.

  • TV por assinatura e as plataformas e serviços de streaming de conteúdos por vídeo e áudio

            O estudo da OCDE destaca os investimentos das empresas OTT em produções brasileiras. A Netflix teria encomendado a produção de 11 (onze) títulos originais brasileiros até 2019. Por sua vez, a Amazon Prime encomendou seu primeiro título original brasileiro em 2019.  Além disto, menciona o relatório no segmento de TV por assinatura a aquisição da Time Warner (empresa de conteúdo audiovisual) pela AT&T (empresa de telecomunicações, proprietária da empresa de TV por satélite Sky no Brasil). Segundo o relatório, o CADE manifestou-se favorável à aquisição, sem impor obrigações de desinvestimento. Também, a Anatel decidiu-se por validar que a operação que possibilita que AT&T ofertasse serviços de TV por assinatura no Brasil. Somente a Ancine não se manifestou sobre o caso.  Cita o relatório que os principais estúdios no Brasil em 2018 foram Disney, Warner, Sony, Universal e Fox. Neste contexto, vale lembrar que a Globo em reação às disputa no mercado audiovisual criou o Globoplay, um sistema de assinatura de streaming de seus conteúdos audiovisuais.

            Sem dúvida alguma, é importante a adoção de práticas competitivas no mercado de conteúdo audiovisual. Porém, registre-se que as empresas estrangeiras são mais capitalizadas do que as empresas brasileiras. Além disto, as empresas estrangeiras tem acesso à tecnologias mais baratas. Portanto, as empresas estrangeiras têm inúmeras vantagens competitivas,  sobre as empresas brasileiras. Por isso, em certa camada, as regras do jogo competitivo devem ser niveladas. Mas, em outras camadas sensíveis, são importantes regras protetivas, como é o caso das cotas de conteúdo brasileiro nos canais de programação da TV por assinatura.

  • Conclusões

            No jogo de xadrez global do mercado audiovisual global, sem dúvida alguma, é importante assegurar a competividade dos setores de telecomunicações, radiodifusão e internet das coisas. Mas, é importante ponderar que ambos se tratam de infraestruturas nacionais críticas. Por essa razão, existem limitações à livre competição nestes setores, devido a considerações estratégicas  nacionais, tal como: a proteção à cultura brasileira no caso da radiodifusão. Nesse contexto, é fundamental considerar que as empresas dos setores de telecomunicações e radiodifusão encontram-se no contexto das Big Techs que impactam estes dois setores. A propósito, nos Estados Unidos as Big Techs estão sendo investigadas por práticas anti-concorrenciais. A título ilustrativo, o WhatsApp, empresa do Facebook, concorre com as empresas de telecomunicações e também impacta o mercado de notícias. O Youtube, do Google, disputa o mercado audiovisual. Além disto, as empresas estrangeiras estão altamente capitalizadas. Diversamente, as empresas brasileiras enfrentam grave crise financeira. Por isso a “liberalização pura” do mercado brasileiro pode significar simplesmente o capitalismo selvagem, empresas maiores “engolem” as empresas menores. Nem nos Estados Unidos há práticas de livre mercado, sem regulamentações. Lá, há inclusive regras protecionistas às empresas norte-americanas.


[1] Avaliação da OCDE sobre telecomunicações e radiodifusão no Brasil 2020, OCDE.

[2] South America 1 (Telxius), GlobeNet (BTG Pactual), South American Crossing (Telecom Italia Sparkle Centery Link), América Móvil Submarine (América Móvil), BRUSA (Telxius), Seabras (Seaborn Group), Monet (Angola Cables, Google, Algar Telecom e Antel), Atlantis 2 (Consortium), Ellalink (Ellalink group), South Atlantic Cable System (Angola Cables), South Atlantic Inter Link (Camtel China Unicom), Brazilian Festoon (Embratel), Malbec (Globonet, Facebook), Tannat (Google, Antel) e Junior (Google). Ver: Avaliação da OCDE sobre telecomunicções e radiodifusão no Brasil 2020, p. 107-108.

[3] Obra citada, p. 63.

[4] Obra citada, p. 47.

[5] Obra citada, p. 189.

[6] Obra citada, p. 189. Segundo o relatório: “Os cartões universais de circuito integrado embutidos (embedded universal integrated circuit card – EUICC). Os eSIMs representam a próxima geração de tecnologia SIM, substituindo cartões físicos com software capaz de trocar um aparelho entre operadoras de forma remota. A tecnologia permite que um aparelho hospede várias provedoras de conectividade e é projetada para ser usada em todo o espectro de aparelhos sem fio, incluindo smartphones e módulos de IoT”. Além disso, destaca o relatório: “Algumas vantagens do eSIM incluem a simplificação da logística da implantação global. Um só eSIM programável pode ser embutido em todos os aparelhos de IoT e enviados a qualquer mercado onde o eSIM tenha um acordo local com a MNO, o que reduziria. A necessidade de usar o roaming permanente”, obra citada, p. 208.

[7] Obra citada, p. 40.

[8] Revisões da OCDE sobre a Transformação Digital. A caminho da era digital no Brasil. OCDE, 2020.

[9] Sobre o tema, consultar: Scorsim, Ericson Meister. TV digital e comunicação social. Aspectos regulatórios. TVs pública, estatal e privada. Belo Horizonte: Editora Fórum, 2008.

Categorias
Artigos

Estratégia de segurança nacional dos Estados Unidos para garantir suas vantagens tecnológicas na competição internacional e os reflexos sobre o Brasil no 5G

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação. Doutor em Direito pela USP. Autor da Coleção de Livros sobre Direito da Comunicação.

O governo dos Estados Unidos aprovou sua estratégia nacional para tecnologias emergentes e críticas. O objetivo é assegurar a liderança dos Estados Unidos em tecnologias emergentes e críticas. Assim, busca-se promover a inovação básica para a segurança nacional, no âmbito de pesquisa e desenvolvimento. Além disto, outro objetivo estratégico é a proteção das vantagens competitivas tecnológicas dos Estados Unidos.

Neste sentido, quer-se engajar o setor privado na cooperação com o setor governamental. Enfim, o objetivo estratégico de segurança nacional é avançar a influência dos Estados Unidos no contexto da hipercompetição entre os países.  Como ações prioritárias para a promoção da inovação básica de segurança nacional: o desenvolvimento da força de trabalho globalmente, atração e retenção de inventores e inovadores, estimular a utilização de capital privado e experiência privada para construir e inovar, reduzir regulações, políticas e processos burocráticos, liderar o desenvolvimento de normas tecnológicas, padrões, parâmetros e modelos de governança, apoiar o desenvolvimento da inovação básica entre instituições acadêmicas, laboratórios, infraestruturas de suporte, fundos de investimentos e indústria, priorizar pesquisa e desenvolvimento no orçamento governamental, desenvolver e adotar aplicações tecnológicas dentro do governo, encorajar parcerias público-privadas, construir parcerias em tecnologia com aliados e parceiros.

Outro objetivo estratégico é proteger a tecnologia dos Estados Unidos, com a colaboração entre empresas, indústrias, universidades e agências governamentais. Deste modo, como ações prioritárias da proteção da vantagem tecnológica dos Estados Unidos: garantir que os competidores não adotem meios ilícitos para adquirir propriedade intelectual norte-americana, pesquisa, desenvolvimento ou tecnologias, exigir a segurança no design nos estágios preliminares de desenvolvimento de tecnologia e cooperar com aliados e parceiros para adotarem ações similares, a proteger a integridade do empreendimento de pesquisa e desenvolvimento por medidas de segurança à pesquisa em instituições acadêmicas, laboratórios, e indústria, com balanceamento de contribuições de pesquisadores estrangeiros, garantir a apropriação das tecnologias mediante a utilização de leis de controle de exportação e regulação, bem como regimes de exportação multilateral, engajar aliados e parceiros para desenvolver seu próprios procedimentos similares àqueles no Committee on Foreign Investment in the United States (CFIUS). O governo norte-americano adotou uma lista de tecnologias emergentes e críticas: tecnologias de comunicação e redes, semicondutores e microeletrônicos, tecnologias espaciais, computação avançada, armas convencionais avançadas, materiais de engenharia avançados, manufatura avançada, sensores avançados, tecnologias e engenhos aéreos, tecnologias agrícolas, inteligência artificial, sistemas autônomos, biotecnologias, tecnologias de mitigação de materiais químicos, biológicos, radiológicos e nuclear, ciência e armazenamento de dados, tecnologias de distribuição de computação de ponta, tecnologias de energia, interfaces humana-máquina, tecnologias médicas e de saúde pública, ciência de informação quântica.

Em síntese, a política de segurança nacional dos Estados Unidos tem por foco manter sua influência global e sua vantagem competitiva em tecnologias avançadas. A medida é uma reação ao avanço da China em tecnologias emergentes e críticas. Esta política norte-americana tem reflexos na tecnologia de 5G, à medida que boa parte dos equipamentos é integrados por semicondutores (microchips), fabricados por empresas norte-americanas. Além disto, o governo estabelece um rígido controle de exportações de semicondutores relacionados à tecnologia de 5G, para restringir o acesso por empresas chinesas, devido à disputa comercial com a China. Por outro lado, representante do governo norte-americano declarou a abertura de linha de crédito, através do Exim Bank (Banco de Importações e Exportações dos Estados Unidos) para o financiamento de aquisição de tecnologia de 5G pelas empresas de telecomunicações sediadas no Brasil. Também, o Conselheiro de Segurança Nacional Robert O’Brien esteve no Brasil  em missão oficial, com reuniões no governo federal e Fiesp.

Enfim, como se observa, o tema da tecnologia de 5G é de interesse da segurança nacional dos Estados Unidos. Mas, por óbvio, que esta ingerência norte-americana em assunto nacional do Brasil deve ser analisada sob a perspectiva da soberania nacional. 

Desde quando cabe aos Estados Unidos “proteger” as redes de telecomunicações do Brasil?

Sabe-se que os Estados Unidos em sua visão geoestratégica veem o Brasil como área de seu entorno estratégico no hemisfério sul. Os Estados Unidos desconfiam da Huawei, acusando-se de práticas de espionagem. Mas, o Brasil foi, em 2013, alvo de espionagem internacional. E por quem? Pela National Security Agency dos Estados Unidos. Este fato ensejou inclusive a instalação de uma Comissão Parlamentar de Inquérito. Além disto, a Huawei já está no Brasil como uma empresa fornecedora de equipamento de infraestruturas de telecomunicações há quase duas décadas. Até o momento, não há nenhuma desconfiança em relação aos seus equipamentos de telecomunicações. Aqui, não se busca defender nem os Estados Unidos, nem a China. O que interessa é o Brazil First! O Brasil está sendo utilizado como um “país satélite” da disputa geopolítica entre Estados Unidos e China. Por isso se posicionar abertamente de um dos lados do jogo geopolítico sofrerá consequências, principalmente as empresas brasileiras correrão maiores riscos geopolíticos. Assim, uma geoestratégia de neutralidade tecnológica talvez seja o caminho mais adequado para o interesse do País. Portanto, o interesse nacional do Brasil requer a proteção de suas infraestruturas de redes de telecomunicações, diante de riscos e ameaças de espionagem, seja de serviços de inteligência dos Estados Unidos, seja dos serviços de inteligência da China e/ou de terceiros. Neste aspecto, toda e qualquer parceria e/ou aliança do Brasil deve estar amparada em relações de confiança, lealdade, reciprocidade e boa-fé.  Se o parceiro não for confiável e/ou não demonstrar confiança fica difícil o relacionamento.  Uma política de confiança cega nos Estados Unidos é perigosa para o Brasil. Uma geoestratégica inteligente para o Brasil no tema do 5G requer prudência, análise da realidade e pragmatismo geopolítico, mas também a verificação da história no continente com a posição hegemônica dos Estados Unidos.

A alternativa geoestratégica mais soberana é o Brasil assumir a vanguarda na liderança tecnológica, formando um leque de aliados internacionais, para além dos Estados Unidos e China. Assim, deve ser considerada a questão da economia nacional e a concepção de defesa nacional, prevalecendo o interesse brasileiro e não o American First! A omissão do Estado brasileiro em proteger a segurança das redes de telecomunicações, contra quaisquer dos invasores, é um atentado à soberania nacional.

No tema do 5G há para o Brasil riscos geopolíticos, desafios e oportunidades econômicas. Em jogo, o futuro da economia digital no Brasil e as respectivas influências e controle.

Categorias
Artigos

Edital de venda por leilão de ações da Copel Telecomunicações

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação. Doutor em Direito pela USP. Autor da Coleção de Livros sobre Direito da Comunicação

A Copel (Companhia Paranaense de Energia) publicou o edital de leilão de 100% (cem por cento) das ações da Copel Telecomunicações S.A, uma empresa subsidiária da Copel. Registre-se que a Copel Telecomunicações possui autorizações para prestar serviços limitados à especialidade, na submodalidade de rede especializada de telecomunicações, e para serviços de comunicação multimídia. Assim, a empresa é autorizada a prestar serviços de telecomunicações e serviços de internet por banda larga por fibra ótica.

Seu principal ativo é a titularidade sobre uma rede de fibra ótica no território do Paraná. O critério de seleção do vencedor do leilão está baseado na maior oferta de preço pelas ações. A coordenação do leilão é realizada pela B3 S.A, Brasil, Bolsa, Balcão.

O valor mínimo de arrematação é de R$ 1.401.099.300,00 (um bilhão, quatrocentos e um milhões, noventa mil e trezentos reais). Poderão participar do leilão empresas brasileiras ou estrangeiras, instituições financeiras, fundos de investimentos, planos de previdência complementar, entre outros. Nas hipóteses de participação de fundos de investimentos é necessário que os administradores apresentem autorização para a representação para fins de participação no leilão e as obrigações daí decorrentes. É permitida a participação de empresas na modalidade de consórcio. Sobre as garantias da proposta de preço deve ser disponibilizado o valor de R$ 70.054,515,00 (setenta milhões, cinquenta e quatro mil e quinhentos e quinze reais).  

Há regras no edital sobre a habilitação jurídica e comprovação da regularidade fiscal e trabalhista. Também, os participantes devem seguir alguns modelos de declarações previstos nos anexos do edital, entre as quais a declaração de não incursão em propriedade cruzada em ofensa legislação nacional que proíbe o duplo controle de empresas de telecomunicações e de radiodifusão.  Além disto, os interessados poderão fazer visitas técnicas à sede da empresa, a fim de obter maiores informações.  

Nos procedimentos de diligência dos interessados na sede da empresa é necessária a assinatura um termo de confidencialidade. O prazo final para impugnação ao edital é 28 de outubro de 2020. Também, esta data é o prazo fatal para envio de dúvidas e perguntas na sala de informações virtual – data rom.

Por sua vez, a Comissão de Licitação deverá divulgar o julgamento de eventuais impugnações ao edital até 3 de novembro de 2020. A entrega dos documentos deverá ocorrer até 5 de novembro de 2020. A assinatura do contrato de compra e venda de ações está prevista para 14 de janeiro de 2021.

Categorias
Artigos

Conectividade e 5G em áreas rurais e a agricultura digital

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação, com foco em tecnologias, internet e telecomunicações. Doutor em Direito pela USP. Autor da coleção de Livro sobre Direito da Comunicação.

O agronegócio do Brasil é uma dos principais fontes de riqueza nacional. A agroindústria tem contribuído para o desenvolvimento econômico-social do País. Os produtos agrícolas e pecuários representam percentual importante nas exportações brasileiras.

A produtividade agrícola depende de investimentos em conectividade no campo. Segundo dados do IBGE, somente 30% (trinta por cento) das propriedades rurais têm acesso à internet. Em outras palavras, 70% (setenta por cento) das propriedades rurais não tem acesso à internet. Registre-se que sem internet há inclusive sérios obstáculos para que o agricultor emita notas fiscais, o que impacta a tributação. Com maior conectividade rural haverá o maior aproveitamento das áreas de cultivo agrícola.  No entanto, áreas rurais brasileiras significativas não possuem conectividade digital.  Há mais de 1.000 (um) mil municípios sem acesso à internet por fibra ótica. Ou seja, há áreas geográficas que não contam com infraestruturas de acesso à internet.  Há, ainda, problemas quanto à instalação de antenas em áreas rurais.

Os grandes produtores rurais adotam soluções próprias como redes privativas de acesso à internet. Assim, utilizam faixa de frequências licenciadas e não licenciadas. A tendência é utilização da faixa de frequências de 700 MHz (setecentos mega-hertz) e 450 (quatrocentos e cinquenta mega-hertz).  Há, também, projetos para utilização da faixa de frequências de 250 (duzentos e cinquenta) MHz. As grandes empresas de telecomunicações estão moldando seu modelo de negócios para atender as demandas específicas no agronegócio. Porém, os pequenos e médios produtores rurais têm sérios obstáculos quanto ao acesso à internet por banda larga. Em 2020, falou-se muito em 5G no campo, a qual promete revolucionar a agricultura de precisão, com a interconexão com a internet das coisas. Mas, ainda as áreas rurais sequer tem acesso à tecnologia de 4G. O potencial de IoT (internet das coisas) para a agricultura é gigantesco. Também, os dados agrícolas são fundamentais para fins de planejamento do futuro do modelo de negócios. E com o 5G e IoT haverá a densificação dos dados agrícolas, o que demandará infraestruturas de armazenamento de dados, tais como serviços de computação em nuvem (cloud computation). Neste aspecto, as atividades de coleta, processamento, armazenamento e transferência de dados agrícolas são importantes, inclusive as medidas de proteção à privacidade e segurança destes dados. Com a conexão de máquinas agrícolas, drones, sensores, estações meteorológicas será possível adotar-se um agricultura digital de precisão. Também, a rede de minissatélites de baixa órbita tem o potencial de contribuir com as atividades agrícolas, ao desempenhar funções de conectividade rural, previsão meteorológica e monitoramento da área plantada. Assim, a conectividade rural serve significativamente aos serviços de telemetria no campo.  Há, também, tecnologias que possibilitam a realização de serviços de manutenção preventiva de maquinário agrícola. A título exemplificativo há diversas máquinas agrícolas como colheitadeiras e tratores com capacidade de acessar a internet.

Por sua vez, os drones com sua visão computacional são capazes de monitorar a área de plantio agrícola. Há, inclusive, softwares de reconhecimento com visão computacional com capacidade de detectar ervas daninha e vírus.  Outras soluções tecnológicas permitem o monitoramento em tempo real do plantio e colheita da safra.  Há, por exemplo, o sistema de verificação da colheita por imagens de satélite. A tecnologia de GPS permite maior precisão nas áreas de plantio e distribuição de pulverização. Com coordenadas de latitude e longitude há maior precisão nos sistemas agrícolas. Existem, igualmente, soluções para o monitoramento de animais em atividades agropecuárias. Há chips de radiofrequências que podem rastrear o gado. Também, há soluções de rastreamento da produção agrícola que monitora o transporte do campo até o consumidor final em outro país. Existem plataformas digitais sobre insumos agrícolas e grãos, isto é, novos modelos de negócios no estilo de marketplaces estão sendo formatados no agronegócio.

O monitoramento do transporte de carga agrícola é, portanto, uma atividade fundamental na cadeia logística. Há dispositivos de IoT que possibilitam o controle do PH do solo,  umidade, índices de chuva e verificação de minerais no solo. Neste aspecto, há aplicações de biotecnologia e nanotecnologia em conjunto com a rede 5G e IoT. Por outro lado, há produtos e serviços que contribuem com o monitoramento da propriedade rural, para fins de segurança. Além disto, soluções de softwares com inteligência artificial permitem a identificação de rotas logísticas nas operações de colheita e transporte de cargas mais baratas, com economia de combustível. Porém, se não houver a disponibilidade do internet no campo não há como acessar o respectivo sinal. Com isto há o potencial de redução de custos agrícolas, evitando-se o desperdício de insumos agrícolas. No entanto, há muitas áreas rurais aonde sequer há o acesso à tecnologia de 4G, a qual poderia resolver muitos dos problemas do campo. São pouquíssimas as fazendas que estão digitalizadas e tem acesso à internet por banda larga. Há diversos caminhos tecnológicos para levar à internet ao campo. Há soluções por radiofrequências, fibras óticas e satélites e wi-fi.  Debate-se, inclusive, o aproveitamento das frequências do denominado White Space (espaço em branco),  frequências outrora utilizadas pela transmissão de sinais de TV por radiodifusão em VHF e UHF para serem utilizas na prestação de serviços de acesso à internet. Neste aspecto, o acesso ao espectro de frequências é essencial à conectividade rural. A mera presença de redes de comunicações móveis no campo permite uma série de inovações. Com o smartphone, o agricultor pode monitorar uma série de eventos em sua propriedade rural.  Os pequenos provedores de internet têm contribuído com a introdução da internet em áreas rurais e pequenos municípios. Estas empresas têm levado antenas para o campo.  A conectividade rural, além de possibilitar o desenvolvimento do agronegócio, tem o potencial de levar serviços de educação à distância, serviços de telemedicina, e-commerce, entre outros, às comunidades rurais. Além disto, a conectividade rural serve – e muito – à concretização de serviços ambientais, como o monitoramento de florestas, bem como de detecção de incêndios. E mais, a conectividade rural pode ampliar a gestão do consumo de água, utilizada em sistemas de irrigação no campo. Ademais, a conectividade rural pode incentivar políticas públicas de turismo rural, mediante experiências de realidade aumentada e realidade virtual, em tecnologia 5G. Daí a importância do fomento à participação dos pequenos provedores de internet com políticas públicas de conectividade rural.  Há, também, diversos startups especializados em agronegócios que se denominam agrotechs, em várias áreas de atuação. Há incubadoras e hubs de inovação. As empresas de telecomunicações têm investigados em hubs de inovação e startups agrícolas.[1]

Quanto ao financiamento da internet no campo, há a previsão de compartilhamento de custos de construção da infraestrutura de internet, mediante iniciativas coletivas de garantias a estes financiamentos. A título exemplificativo, a Lei n. 13.986, de 7 de abril de 2020 prevê entre outras medidas o fundo garantidor solidário. Trata-se fundo garantidor de operações de crédito realizadas por produtores rurais, o qual inclui o financiamento da implantação e operações de infraestruturas de conectividade rural. Uma alternativa interessante para o fomento às garantias na instalação de infraestruturas de rede de internet é a utilização de recursos do fundo setorial de telecomunicações, em apoio à internet rural. Ademais, a Embrapa mantém um programa de monitoramento agrícola, denominado SatVeg. Este sistema permite a observação dos ciclos temporais de vegetação, por imagens de satélite.

A Embrapa utiliza de imagens de observação da terra fornecida pela NASA dos Estados Unidos. Neste sentido, há o entrelaçamento entre a atividade agrícola e sistema de crédito rural, mediado por tecnologias. A título ilustrativo, em 2020, o Banco Central do Brasil editou a Resolução nº 4796, de 02/04/2020 que trata dos procedimentos de comunicação de perdas de safra agrícola e pedido de seguro da cobertura do Proagro, na hipótese de impossibilidade de visita técnica presencial para fins de comprovação das perdas, a possibilidade de comunicação de perdas de modo remoto. Assim, o Banco Central reconhece a possibilidade de utilização de “imagens de satélite ou outras ferramentas de sensoriamento remoto”, bem como a consulta a banco de dados por sistemas como o suporte à decisão na agropecuária (Sisdagro) do Instituto National de Meteorologia  – INMET e o Sistema de Análise Temporal de Vegetação (SATV) da Embrapa.  Por outro lado, o setor privado deu um passo importante ao criar o ConectarAgro, uma associação privada com foco na conectividade em áreas agrícolas. Por outro lado, as áreas agrícolas dependem de sistemas de previsão meteorológica. No entanto, a infraestrutura de previsão meteorológica é insuficiente. São necessários investimentos em instalação de estações agrometeorológicas com tecnologia avançada, tanto a infraestrutura pública quanto a infraestrutura privada. O Brasil sequer conta com um satélite meteorológico. Portanto, a instalação de uma rede de satélites meteorológicos é fundamental para a agricultura digital e de precisão no Brasil. Neste aspecto, o Plano Inova Agro do BNDES e Finep contêm algumas medidas para o financiamento de novas tecnologias a serem utilizadas no transporte da produção agropecuária, rastreabilidade de produtos (software, hardware e semicondutores) e agricultura e pecuária de precisão, mediante tecnologias e equipamentos.

Em síntese, o potencial econômico das áreas rurais brasileiras é significativo para a economia nacional. Mas, para explorar este potencial é necessário levar a internet ao campo. Neste aspecto, é fundamental o debate legislativo sobre a instituição de um fundo rural para conectividade no campo.  É necessária a articulação entre a política agrícola e a políticas de conectividade em áreas rurais e a política industrial, de modo a favorecer a agricultura digital e a inclusão digital. A infraestrutura destinada à conectividade rural deve ser considerada uma infraestrutura crítica nacional, fator justificador de sua essencialidade e merecimento de políticas públicas de inclusão  digital da agropecuária.

[1] Relatório exclusivo campo digital. Os avanços da digitalização no agronegócio. Tele Síntese, Momento Editorial, 2020.

Categorias
Artigos

Aplicações militares da tecnologia de 5G nos Estados Unidos

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação. Doutor em Direito pela USP. Autor da Coleção de Livro sobre Direito da Comunicação.

O Departamento de Defesa divulgou diretrizes para aplicações militares de tecnologia de 5G.[1] Assim, a faixa de frequências de 3450-3550 MHz para operações de radares fixos, móveis, em plataformas em navios e aviões.

Estes sistemas de defesa incluem a defesa aérea, mísseis e controle de armas, em campos de batalhas, controle de tráfego aéreo e segurança. Foram adicionados mais 100 (cem) MHZ, assim o governo norte-americano possui uma faixa de 530 mega-hertz na faixa média de frequência 3450-3980 Mhz para ampliar sua capacidade nas redes de 5G.

O Departamento de Defesa anunciou investimentos em redes de 5G em bases militares. Foram selecionadas bases militares  em acesso ao espectro de frequências, fibras óticas e infraestrutura de rede sem fio. Além disto, uma das bases denominada Lewis-McChord em Washington recebeu investimentos em aplicações de realidade aumentada e treinamento militar por realidade virtual em 5G. Como participantes deste projeto para o governo norte-americano as empresas: GBL System Corp. (GBL), AT&T, Oceus Networks, Booz-Allen Hamilton.

O objetivo destas aplicações de 5G é servir ao treinamento militar.  Na base naval de San Diego, na Califórnia, há testes de aplicações de 5G em operações navais de logística relacionada ao transporte de material e equipamentos entre navios e a base naval. Neste projeto há a cooperação das seguintes empresas: AT&T (montagem da rede de 4G e 5G), GE Research (modelos de rastreamento e análise), Vectrus Mission Solutions Corporation (Vectrus, gestão de estoques, segurança das redes, robótica para movimento de cargas e sensores ambientais), Deloitte Consulting LLP (Deloitte, aplicações de robôs, sistemas de veículos aéreos autônomos e drones, biometria, câmeras, realidade virtual e realidade aumentada, controle de estoques). Em outra base naval, Marine Corps Logistics Base em Albany, na Georgia, há projetos de 5G de controle de estoque de veículos.

As empresas que participam deste programa: Federated Wirelles (oferece padrões e soluções abertas para testes indoor e outdoor para equipamentos de 5G), GE research (provimento de solluções para rastreamento em tempo real, modelagem e análise de previsões), KPMG LLP (aplicações automatizadas e digitalização de processo para o movimento de produtos), Scientific Research Corporation (SRC – oferece soluções de 5G de gestão automatizada e controle logístico de ativos e rastreamento de ativos, gestão ambiental e controle de entrada). Na base aérea Nellis, em Nevada, há projetos de 5G de comando e controle aéreo, espacial e ciberespacial. O objetivo é atualizar a arquitetura de comando e controle em situações de combate. Como parceira do governo a AT&T que fornecerá o ambiente de 5G e o suporte à conectividade às operações da base aérea. Na base aérea Hill, em Utah, há projetos de utilização dinâmica espectro, os quais permitirão a capacitação dos radares da Força Aérea, para compartilhar dinamicamente o espectro dos serviços móveis de 5G, na faixa de frequências 3.1 a 3,45 GHz.

As empresas parcerias do Departamento de Defesa neste projeto são: Nokia (testes com padrões abertos, inclusive  com sistemas de antenas), General Dynamics Mission Systems (GDMS – coexistência de aplicações que incluem o rastreamento de sinais de radares para suporte ao acesso à redes de radiofrequência), Booz Allen Hamilton (BAH – utiliza inteligência artificial para permitir a coexistência de sistemas com rápida resposta a interferência), Key Bridge Wireless (adaptações ao espectro comercial de frequências na faixa de 3.1 a 3,45 GHz com o controle de risco de interferências), Shared Spectrum Company (SSC – preservação das comunicações por 5G, através de detecção de radares e capacitação ao acesso dinâmico do espectro de frequências, Ericsson (adaptação da infraestrutura de 5G para prover serviços de aprendizagem por máquina – machine learning – para fins de capacitação de 5G e agregação de espectro de frequências.

Nas palavras do Departamento de Defesa dos Estados Unidos, a tecnologia de comunicações de 5G é fundamental para os programas de modernização da defesa norte-americana e é essencial para segurança nacional e segurança econômica dos Estados Unidos. Assim, o Departamento de Defesa está focado na experimentação e prototipagem quanto à utilização da tecnologia de 5G de dual-use, para fornecer alta velocidade e respostas rápidas, conectando dispositivos sem fio das forças militares.

Em síntese, a contratação pelo Departamento de Defesa de empresas privadas servem à diversos objetivos: garantia de conectividade em tecnologia de 5G às bases militares e, assim, a instalação de redes privativas de comunicações nas bases militares, integração entre os sistemas de radares à tecnologia de 5G,  sistemas de comando e controle das comunicações, controle do risco de interferência de frequências, compartilhamento dinâmico de frequências dos radares e a tecnologia de 5G móvel, utilização de inteligência artificial na gestão das frequência, aplicação de aprendizagem por máquina na coexistência da tecnologia dual-use 5G, controle de ativos militares por tecnologia, controle logístico no transporte de equipamentos e armamentos militares treinamentos militares com realidade aumentada e realidade virtual em 5G, entre outras aplicações.

 Como se observa, o setor de defesa dos Estados Unidos mantém programas de modernização de suas forças armadas, a partir de participação do setor privado. A tecnologia de 5G é pura inovação, razão para a participação privada na atualização do setor de defesa.    


[1] US, Department of Defense: Honorable Dana Deasy, Department of Defense Chief Information Officer: issued the following statement.

Categorias
Artigos

Restrições pelo governo norte-americano ao aplicativo WeChat: análise do mercado de pagamentos digitais

Ericson Scorsim. Advogado e Consultor no Direito da Comunicação. Doutor em Direito pela USP. Autor da Coleção de Livros sobre Direito da Comunicação

O governo norte-americano por ordem presidencial (Executive Order on Addressing the threat pose by WeChat) proibiu o aplicativo WeChat nos Estados Unidos.

Segundo o governo norte-americano o aplicativo, por ser de uma empresa chinesa, é uma ameaça à segurança nacional, à política externa e à economia dos Estados Unidos.

 A decisão foi adotada com fundamento na regulamentação das tecnologias de informação e comunicações (Executive Order 13.873 of may 15, 2019, securing the information and communications technolog and services supply chain), bem como na lei que outorga poderes econômicos emergenciais ao Presidente.

O aplicativo tem funções de mensagens, mídia social e pagamentos eletrônicos. Alega-se ainda que o aplicativo captura dados pessoais dos norte-americano. A decisão presidencial nega, por evidente, a liberdade de comércio, sob o fundamento da proteção à segurança nacional.

Quanto à dimensão das comunicações da plataforma WeChat, a Justiça dos Estados Unidos deferiu uma liminar para garantir a liberdade de expressão pelo aplicativo.[1]Mas, um dos aspectos a merecer análise refere-se à questão do mercado de pagamentos digitais. O WeChat é um poderoso aplicativo de pagamentos digitais de propriedade da empresa chinesa Tencent Holdings Ltda. Há milhões de usuários globalmente do aplicativo móvel. Há, portanto, uma questão concorrencial oculta por detrás da decisão presidencial. Na prática, o governo norte-americano protege suas empresas norte-americanas no mercado de pagamentos digitais, ao restringir o WeChat. Big techs e empresas de cartões de crédito.  Um dos potenciais concorrentes no mercado de pagamentos digitais do WeChat é o WhatsApp, aplicativo este do Facebook. O mercado de pagamentos digitais movimenta bilhões globalmente. Além disto, os pagamentos digitais são fundamentais para o e-commerce.

A propósito, o Facebook anunciou, recentemente, a sua intenção de criar uma moeda digital denominada Libra, inclusive foi criada uma associação de empresas para promover o projeto. As principais empresas norte-americanas de cartões de crédito, inicialmente decidiram por participar do projeto. Posteriormente, optaram por se desligar do programa. Em reação, os Bancos Centrais de diversos países estão reagindo à iniciativa das Big Tech no setor financeiro. Os Bancos Centrais percebem o risco sistêmico à entrada das Big Techs no mercado financeiro, o que pode causar a disrupção das instituições financeiras globais.

A propósito, uma das reações à esta movimentação global, foi a criação do sistema de pagamentos digitais denominado PIX. Trata-se de um sistema de pagamentos digitais, organizado mediante uma rede de software que realiza compensações financeiras entre os agentes econômicos participantes (pagador, recebedor e intermediário).

Há inúmeras vantagens no PIX: a temporalidade dos pagamentos (a qualquer dia, horário podem ser realizados os pagamentos, independentemente de finais de semanas, feriados, período noturno), redução dos custos de transferência, redução de riscos de transferência por dinheiro físico), entre outras. O tema do PIX é regulamentado pelo Banco Central do Brasil. Possivelmente, este sistema produzirá outras inovações no mercado financeiro.  Há desafios, riscos e oportunidades com o PIX. Em síntese, o governo norte-americano está aplicando restrições à liberdade de comércio, por suposta razão de segurança nacional.

Na prática, acaba protegendo suas Big Techs diante da competividade das empresas chinesas. É fundamental que a comunidade internacional debata este tema do livre comércio global, e-commerce e pagamentos digitais, para evitar práticas governamentais abusivas.  Além disto, o PIX é um primeiro passo na democratização do acesso ao mercado financeiro, bem como à inclusão financeira.


[1] Scorsim, Ericson. Justiça dos Estados Unidos garante liberdade de expressão pelo aplicativo WeChat. Portal: www.direitodacomunicacao. 25 de setembro de 2020.

Categorias
Artigos

Justiça dos Estados Unidos garante liberdade de expressão pelo aplicativo WeChat

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação. Doutor em Direito pela USP. Autor da coleção de livros sobre Direito da Comunicação.

A Justiça da Califórnia deferiu medida liminar para garantir a liberdade de expressão, através do aplicativo WeChat.

Uma associação de usuários do aplicativo apresentou ação judicial questionando a constitucionalidade da Ordem Presidencial 13.943 do Presidente Donald Trump, o qual determinava ao Secretário do Comércio a proibição de transações pelo aplicativo.

Segundo a ação, houve a violação à liberdade de expressão garantida na Constituição dos Estados Unidos, a Quinta Ementa e à liberdade religiosa. Uma das autoras da ação argumentou que o aplicativo era utilizado por uma organização não governamental dedicada à saúde mental das comunidades de chineses residentes nos Estados Unidos.

Também, outras comunidades de chineses dependiam do aplicativo para suas comunicações. O aplicativo era o único canal para receber serviços, conteúdo educacional e tratamentos médicos e informações médicas.

A decisão judicial decidiu por suspender a ordem presidencial, por entender que haveria o risco da eliminação da plataforma de comunicação com danos irreparáveis à liberdade de expressão da comunidade. Assim, o banimento do WeChat significaria a eliminação do acesso à comunicação. Em relação ao argumento da segurança nacional, justificação para a publicação da ordem presidencial, a decisão considerou que os riscos em relação ao WeChat são modestos. Se eliminado o canal de comunicação da comunidade de chineses não haveria meios de comunicação alternativos. Além disto, registrou a decisão que o governo federal em sua política externa baseada em segurança nacional pode não querer que o governo chinês promova também o banimento de aplicativos, baseados em controle governamental, de modo a promover a censura ou punir a liberdade de expressão na China.

 Ao final, a decisão judicial suspendeu a aplicação da ordem presidencial 13.943 que outorga ao Secretário de Comércio a competência para identificar transações proibidas no WeChat. No entanto, a decisão liminar não proíbe o Secretário de Comércio de identificar transações via WeChat, relacionadas à propriedade subordinada à jurisdição dos Estados Unidos, pertinentes à Tencent Holdings Ltda., ou qualquer outra entidade designada na ordem presencial n. 13.943.

Como se nota, o caso do WeChat é mais capítulo do conflito geopolítico entre Estados Unidos e China em relação à disputa pela liderança global no setor de tecnologias.

Categorias
Artigos

Análise e sugestões sobre projeto de lei de contenção de fake news em serviços de mensagens e redes sociais

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação, como foco em tecnologias, mídias, telecomunicações. Doutor em Direito pela USP.  Autor da Coleção de Livros sobre Direito da Comunicação

            No Brasil, debate-se a respeito do projeto de lei n. 2630/2030 de origem do Senado Federal sobre o controle de campanhas de desinformação por fake news (notícias falsas).  O projeto de lei está fase de análise na Câmara dos Deputados. O tema é caro à democracia comunicativa e ao regime de direitos fundamentais (a liberdade de consciência, liberdade de opinião e de expressão, a liberdade de informação jornalística, o direito à autodeterminação informativa) e o sistema eleitoral (integridade das eleições e a liberdade de voto e regras de financiamento eleitoral), o qual conta como pressupostos à livre formação da opinião pública, com medidas para prevenir os riscos de manipulação da opinião e do debate público, bem como práticas de intimidação, ameaças, constrangimentos e operações cibernéticas de influência ilegítima. Práticas de comunicação abusiva e ofensiva online, bem como práticas de crimes cibernéticos (cyberbulling, calúnias, difamações e injúria), têm causado danos colaterais à democracia, aos direitos fundamentais (direitos de personalidade) e ao sistema eleitoral, razão pela qual se fazem necessárias medidas de prevenção e contenção destes danos colaterais. Além disto, há ataques cibernéticos à infraestruturas cibernéticas utilizadas pelas redes sociais e serviços de mensagens, tema a merecer a devida proteção estatal.

  1. Sugestões ao projeto de lei sobre liberdade, responsabilidade e transparência das empresas provedoras de serviços de mensagens e mídia social  

            Há, ainda, diversas outras questões que devem ser analisadas e debatidas no âmbito do projeto de lei que regulamenta a responsabilidade das plataformas fornecedoras de aplicações de internet, como mídias sociais e serviços de distribuição de mensagens:

  • prever como princípios fundamentais: o princípio democrático, a liberdade de consciência, liberdade de opinião, liberdade de informação jornalística, o direito à autodeterminação informativa, a privacidade, a confidencialidade das comunicações, a transparência para com os usuários;
  • dever do provedor de identificar e diferenciar o conteúdo noticioso (amparado pela liberdade de informação jornalística), a publicidade comercial e o impulsionamento de conteúdo;
  • a definição de comunicação abusiva,  comunicação ofensiva e violenta e comunicação fraudulenta e as práticas de contenção deste tipo de prática online;
  • a definição do abuso da propaganda computacional contra direitos fundamentais e o princípio democrático, o princípio da soberania popular, o princípio da separação de poderes, o princípio da independência do Poder Legislativo, e a liberdade de informação jornalística;
  • a definição de operação de influência cibernética ilícita, indevida e/ou ilegítima com potencial de danos colaterais às infraestruturas cibernéticas;
  • distinção entre comunicação humana e a comunicação computacional, automatizada e/ou cibernética;
  • a diferenciação entre o autor originário do ato ilícito e sua responsabilidade (dolosa e/ou culposa) e a responsabilidade do usuário que apenas compartilha o conteúdo danoso;
  • o dever do provedor de aplicações de internet de promover a autorregulação de suas práticas, em conformidade com a legislação;
  • o direito do usuário ser notificado sobre a identificação da comunicação computacional, mediante bots, cyborgs, trolls, e algoritmos, inteligência artificial;
  • dever do provedor de aplicação de internet de detectar atos ilícitos;
  • dever do provedor de aplicação de internet de adotar medidas para prevenir a degradação do ambiente informacional de prestação de seu serviços;
  • dever do provedor de aplicação de internet de adotar medidas para a prevenção a disrupção dos respectivos serviços;
  • os deveres do provedor de aplicação de internet de  remoção de atos ilícitos, conteúdos danosos e informações que possam resultar em coação,  intimidação, erro, fraude e falsidade;
  • dever do provedor de aplicação de internet de bloquear serviço de mensageria que utilize meios abusivos e de má-fé, com a abuso da confiança do público;
  •  dever do provedor de aplicação de internet de notificar o usuário sobre as práticas abusivas cometidas por terceiros ao utilizarem os serviços da plataforma;
  • dever do provedor de aplicação de internet de assegurar a integridade dos seus serviços;
  • dever do provedor de aplicação de internet de comunicar (dever de contrainformar) o público a respeito de incidentes relacionados à operações cibernéticas de influência ilegítima;
  • dever do provedor de aplicação de internet de identificar operações de influência ilícita, abusiva e/ou indevida com potencial de dano aos consumidores, sistema eleitoral, saúde pública, sistema financeiro nacional e ao mercado de capitais;
  • dever do provedor de aplicação de internet de inserir nas cláusulas contratuais de seus respectivos serviços as medidas de defesa contra operações cibernéticas lesivas a direitos fundamentais;
  • dever do provedor de identificar ações encobertas de influência, ações de inteligência e/ou contra inteligência por governos e/ou agentes estrangeiros;
  • dever do provedor de aplicação de internet de mitigar danos colaterais decorrentes de lesão a direitos fundamentais em abusos de poder computacional e/ou abusos de propaganda computacional;
  •  dever da empresa de aplicação de internet  garantir a paridade de meios de defesa para o usuário atacado, assegurando-se o direito de resposta à agressão de modo proporcional à contenção do dano;
  •  dever do provedor de aplicação de internet de garantir o devido processo legal nas hipóteses de lesão a direitos fundamentais, tais como: os direitos de personalidade;
  • dever do provedor de aplicação de internet adotar medidas para a prevenção de publicidade opressiva decorrente de informações maliciosas, fraudulantes e/ou criminosas;
  • dever do provedor de aplicação de internet de comunicar as autoridades competentes nas hipóteses de indícios de abusos de poder político, abuso de poder econômico e abuso de poder computacional/poder cibernético;
  •  dever do provedor de aplicação de internet de colaborar com as autoridades nas investigações e processos judiciais,
  • dever do provedor de aplicação de internet de possibilitar o acesso a dados digitais armazenados em servidores localizados em território estrangeiro, mediante acordos de cooperação entre o Brasil e o terceiro país, nas hipóteses de investigações de crimes gravíssimos;
  •  dever do provedor de aplicação de internet de comunicar ao público quanto à divulgação de informação falsa e/ou não confiável;
  • dever de comunicar ao público quando houver grave lesão à saúde pública, ao sistema eleitoral, ao consumidores, sobre a utilização de propaganda computacional, com utilização de bots, algoritmos, cyberborgs e/outros mecanismos de automatização, mediante comunicação por emissoras de TV aberta, TV fechada, e outros veículos de comunicação em massa.[1]
  • dever do provedor de serviços de mensagens de informar ao público em incidentes de operações encobertas de influência cibernética, operações psicológicas e operações informacionais, operações de inteligência e contra inteligência, provenientes de outros países;
  • dever de adotar medidas de transparência quanto às práticas de impulsionamento de informações e/ou conteúdos online, bem como de disparo em massa de informações e/ou conteúdos, com a identificação dos financiadores e responsáveis por estes conteúdos;
  •  é importante a lei definir a noção de abuso de poder cibernético e/ou de poder computacional, utilizado para o cometimento de práticas criminosas;
  • a definição de regime aplicável à exportação de tecnologia, software e dados, por computação em nuvem (cloud computation), mediante o controle por licença de exportação de dados;
  • dever do provedor cuidar da proteção à infraestrutura cibernética contra operações indevidas na rede;
  • o direito do usuário optar quanto ao local do armazenamento de seus dados, se no Brasil ou no exterior;

2. Empresas de telecomunicações e o dever de identificação digital do usuário dos serviços

            Quanto às empresas de telecomunicações, fornecedoras de infraestrutura de suporte aos provedores de aplicações de internet, sugere-se a previsão do dever de colaborar com as autoridades competentes nos procedimentos de investigação das práticas abusivas cometidas através dos serviços de mensageria privada e redes sociais.

         Outra sugestão refere-se à utilização de tecnologias emergentes para a identificação digital do usuário dos serviços de comunicação móvel, mediante tecnologias de reconhecimento facial, biometria, entre outras.  Ora, se há o controle sobre o cartão e-SIM (a identificação do celular), é natural a extensão deste controle sobre a identidade do usuário dos serviços de telefonia móvel. A medida de controle da identificação serve justamente ao propósito de fiscalização de fraudes e crimes cibernéticos e/ou de outros crimes.  

            Sobre o tema, a jornalista Patricia Campos de Melo explica: “Numa delas, mostramos como CPFs e chips de celular eram fraudados para efetuar disparos em massa de mensagens políticas por WhatsApp durante a eleição. Na outra, como, mesmo passado o segundo turno, continuavam muito ativos os bots e trolls, também chamados sockpuppets, perfis que são militantes, pagos ou não”.[2]

            Em síntese, é necessário a regulamentação do controle sobre a identidade digital dos usuários dos serviços prestados pelas operadoras de aplicações de internet, ainda que, por via, das operadoras de telecomunicações.

Das medidas de proteção aos dados pessoais para evitar a captura ilícita, sem consentimento do usuário

            Nas campanhas de desinformação online vê-se a habitualidade a facilidade na obtenção de dados pessoais dos cidadãos. São utilizados números de CPF, RG, CEP,  números de telefone, endereços, e-mails, geolocalização, títulos eleitorais, carteiras de motorista, dados de registro de Junta Comercial. Na maioria das vezes, estes dados são obtidos de modo ilícito. E, frequentemente, a obtenção de dados pessoais serve ao propósito de utilização em fraudes. Portanto, é necessário a definição de uma política pública robusta em defesa da proteção da privacidade e intimidade dos usuários, titular dos dados pessoais.

3. Da soberania sobre os dados e as infraestruturas cibernéticas

      O tema da soberania sobre as infraestruturas (digitais, cibernéticas e de dados), tecnologias  é essencial a qualquer política de regulamentação de plataformas digitais. No contexto de sistemas de computação em nuvem, faz-se mais necessário sobre o debate sobre a soberania dos dados. Também, em tempos de guerras cibernéticas, é fundamental que o estado exerça sua soberania de modo a conter operações de influência por governos e/ou agentes estrangeiros. Além disto, são necessárias medidas de proteção à infraestrutura cibernética contra ataques por hackers estatais e/ou agentes privados. Também, a integridade da soberania eleitoral é fundamental para a garantia da soberania popular para se evitar o risco de um Presidente ser eleito, financiado por potências estrangeiras e/ou corporações estrangeiras.

 Em especial, a atenção necessária à proteção aos dados governamentais. Via de regra, os dados são de titularidade de pessoas naturais, jurídicas e instituições. Mas, as empresas de tecnologias que coletam, processam e armazenam estes dados podem realizar operações de transferência internacional de dados para servidores localizados em outros países.  A questão que surge é a proteção dos dados, mediante técnica de criptografia, para evitar a interceptação ilícita dos dados.

            Nesta perspectiva, muitos países adotam o regime de controle de exportação de tecnologia, software e dados considerados as tecnologias de dual-use, isto é, com a utilização civil e militar que servem às empresas comerciais e aos usuários em geral e à indústria de defesa (como é o caso de software de criptografia, bem como softwares de interceptação de comunicações e softwares espiões), alguns esclarecimentos.

            Os governos europeus adotam medidas para controlar este tipo de exportação de tecnologia dual-use. Assim, os países europeus vêem a exportação de tecnologias, softwares e dados, pelos serviços de computação em nuvem, como  uma realidade a merecer regulamentação.[3] Diante disto, é imposto um regime especial de licença de exportação para determinados casos. Dentre as questões reguladas estão: os parâmetros de criptografia (encryption standars), a definição da criptografia de ponta-a-ponta  (end-to-end), o acesso à informação (granting acess – chaves de descriptografia), a exclusão de determinados países (países para os quais os dados não podem ser enviados ou armazenados). Cada país europeu pode definir o que seja um ato de exportação, re-exportação.

            Nos Estados Unidos, também, há regulamentação do tema da exportação de tecnologia dual-use. Em ato do Departamento de Estado, definem-se as atividades sujeitas aos controles de exportação. Há restrições expressas quanto ao armazenamento de dados na Rússia.[4] Sobre o tema, o Departamento de Estado diz:

“One commenter requested that the Department clarify that appropriately encrypted transmissions may transit the Russain Federartion or a §126,1 country and still qualify for this provision. The Department clarified this point by adding the word ‘intentionally’, to differentiate those electornic transmissios that were intentionally sent to Russia ora a §126.1 country, and those that simply transited them in route to another country. The commenter  also provided an example of such a transmission where an email server is located in Russian Federation or a §1261 country. Transmissions through these destinations is allowed, including temporary storage incident to internet transmissions, but long-term storage of the information, such as is commonly done on email servers, is prohibited in these destinations. Prior to using this provision, putative exporters should ensure that the intended recipient or any intnded remote storage provider does not store their information in the Russian Federation or a §126,1 country”. E prossegue o documento: “One commenter requested that the Departament include the electronic storage in the United States and transfer from the United States of non-US origin technical data by non-US persons within the activities that are not an export, reexport, retransfer, even when not encrypted. The Department disagrees with this comment. Non-US origin technical data transiting or stored in the United States that is encrypted in the manner described in paragraph (a) (5) *i.e, it remains encrypted at all times between originator and recipient, including at any time while in the United States, does not require authorization from the Department, unless it originates in or is sent to a country listed in §126,1 or the Russain Federation”. Segundo o texto do ato do Departamento de Estado: “The movement or storage of contrololled technical data in a properly encrypted state outside of the United States (is not an export as defined in §120 (17( (a) (1), the specific concern raised by the commenter, or a controlled event of any type, and does not require authorization”.

            A título ilustrativo, vamos supor que  dados de brasileiros sejam coletados, processados, transferidos e armazenados em servidores localizados no exterior. As empresas Google, Apple, Microsoft, Amazon, WhatsApp, Youtube, entre outros, as quais têm operações no Brasil, podem decidir por transferir os dados dos brasileiros para servidores localizados em outros países. Os dados são criptogrados e, então, encaminhados para o exterior. Há, portanto, um ato de exportação de dados, mediante software e tecnologia criptografados. Para dados relacionados aos serviços governamentais é possível se pensar em parâmetros mais rígidos quanto à exportação de dados. É importante o Brasil defina sua posição geoestratégica sobre o tema da exportação de dados, software e tecnologias, no contexto das operações em computação em nuvem.

4. Do contexto da regulamentação dos serviços digitais de mensageria e mídias sociais

            Atualmente, a esfera pública digital está contaminada com viés não-saudável à democracia; o livre debate de ideias está deturpado por agressões, intimidações, crimes, discursos de ódio, discurso racistas, etc.

            De um lado, as noções de liberdade de expressão e liberdade de informação são insuficientes para lidar com o ambiente digital. Estas categorias clássicas de direitos humanos foram concebidas no contexto não-digital, fundamentado em direitos individuais e coletivos. 

            De outro lado, as noções de desinformação e fake news são insuficientes para ligar com a multidimensionalidade das questões no espaço cibernético. Mas, há algumas categorias essenciais do direito que merecem a necessária consideração pelo legislador em sua tarefa de regular os serviços de distribuição de mensagens e mídias sociais: o erro, o dolo, a fraude, a falsidade (informação falsa), a coação, vícios da vontade, a responsabilidade.

            Ora, não é admissível a propagação de informações criminosas, informações falsas, informações erradas, informações enganosas, informações fraudulentas que causem danos aos direitos individuais e coletivos sem a necessária responsabilização dos autores dos danos. 

            A empresas de provedoras de aplicações de internet, ao serem objeto de operações cibernéticas de terceiros, causam danos colaterais à sociedade, especialmente em relação ao princípio democrático, devido à manipulação da opinião pública, mediante operações de influência abusiva. Operações cibernéticas podem causar fraudes bancárias, manipular ações no mercado de capitais, influenciar a vontade do eleitor, fraudar os direitos dos consumidores, produzir riscos à vida e à saúde das pessoas diante da divulgação de informações falsas sobre medicamentos em época de pandemia do coronavírus, entre outras graves situações.[5]

            Campanhas cibernéticas de  assassinatos de reputações devem ser coibidas, com a punição exemplar dos criminosos.  Ao abuso de computacional deve corresponder o direito de defesa da vítima de crimes cibernéticos, de modo proporcional aos ataques recebidos. Um crime cibernético cria um estigma profundo nas vítimas. Daí a necessidade de adequada proteção jurisdicional, no sentido da prevenção e repressão a estes tipos de crimes cibernéticos, com danos colaterais muito mais graves. Devem ser assegurados aos ofendidos a capacidade de resposta proporcional à ofensa recebida.  Neste aspecto, a co-responsabilidade das empresas provedoras de redes sociais e serviços de mensageria no dever de mitigar danos às reputações das pessoas, marcas e instituições democráticas.  

            As empresas que oferecem plataformas digitais para a propagação com potencial de dano à coletividade devem assumir a responsabilidade pela contenção dos danos, bem como a colaboração com a identificação dos autores dos atos ilícitos. Na ausência de lei, a própria empresa encontra-se em estado de incerteza e insegurança jurídica quanto às medidas a serem adotadas em benefício da coletividade. Daí o acerto da atuação legislativa para definir a moldura legal para a atuação das empresas provedoras de aplicações de internet. Na doutrina norte-americana, consideram-se os provedores de internet com o dever como “information fiduciary”, isto é, as empresas como garantidoras da confiança informação. No Reino Unido, debate-se a respeito sobre o dever de cuidado das mídias sociais quanto às práticas online.  Além disto, os especialistas analisam o contexto da informação como arma no século 21, bem como o armamento das mídias sociais como instrumento das batalhas informacionais.

            No século 21, no contexto do ambiente digital (espaço cibernético), povoados por trolls, bots, cyborgs, inteligência artificial, propaganda computacional, são necessários novos conceitos fundamentais para se perceber a realidade virtual. Neste sentido, há novos conceitos operacionais estratégicos, baseados na linguagem cibernética:  influência cibernética (cyber influence), operação de influência cibernética (cyber influence operations), ataques cibernéticos, defesa cibernética, ciberinformations, armas cibernéticas (cyber weapons), propaganda computacional, entre outras. Estas operações cibernéticas buscam influenciar a opinião pública, bem como influenciar comportamentos e decisões.[6] Neste contexto, os objetivos estratégicos a serem buscados são a prevenção, a mitigação de ataques cibernéticos, a defesa cibernética,  contenção de operações cibernéticas, evitar a disrupção do sistema informacional, a detecção de agentes maliciosos, a ação de evitar a degradação da integridade dos serviços, entre outras.

            Observe-se que as operações de influência cibernética são originárias de estratégias do setor militar e dos serviços de inteligência nacional dos países. O problema é a utilização destes métodos de inteligência para a manipulação da opinião pública no âmbito civil, para fins de causar danos a terceiros. Especialistas consideram o contexto hybrid warfare (guerra híbrida), com o armamento das mídias sociais. A guerra híbrida é caracterizada pela utilização de métodos convencionais e não convencionais, operações militares e não-militares, ações abertas (open actions) e ações encobertas (covert acions). Assim, são utilizadas operações psicológicas por ações de informar e influenciar, uma determinada audiência-alvo, inclusive para intimidar e silenciar adversários. Os objetivos são variados, desde dissuadir a capacidade de reação do adversário, incitar o medo e o pânico na população, até criar instabilidade para o governo até fortalecer a oposição. Há táticas de agressão, nomeação, demonstração de superioridade moral, teorias conspiratórias, divercionismo, prova digital, ataques a datos, etc.  A interferência da Rússia nas eleições presidenciais dos Estados Unidos é um exemplo típico de guerra híbrida. No Relatório do Comitê de Inteligência do Senado norte-americano foram apontadas as diversas operações cibernéticas realizadas no Google, Twitter, Facebook, Instagram pelos serviços de inteligência da Rússia.  O objetivo da campanha de desinformação consiste utiliza conteúdos com potencial de “inflamar” e/ou “infectar” a opinião pública norte-americana em causas que dividem o povo norte-americano, em questões: raciais, de gênero, religião, política, entre outras. Portanto,  o governo russo adotou técnicas para realizar operações encobertas para influenciar as eleições presidenciais norte-americanas em 2016. Foram, também, utilizados conteúdos pagos, bem como contas falsas.[7]

            Outro exemplo são as ações da Rússia sobre a Ucrânia, combinando estratégias cinéticas (invasões armadas), com estratégias cibernéticas.[8]

            A inteligência artificial, big data, machine learning são poderosas capacidades computacionais com efeitos sobre a percepção da realidade. Há as tecnologias que têm a capacidade de imitar/simular sinais humanos, gestos humanos, comunicação humana, entre outros. Há, inclusive, a rede neutral de chatbots conhecida como machine-driven communications tools (MADCOMS), com capacidade de reconhecer padrões de conversações online, bem como espelhar e imitar estas conversas. Também, existem as tecnologias de reconhecimento facial, reconhecimento de voz e de gestos humanos. As redes neurais são capazes de criar as denomidas “deep fakes”, falsificações complexas.[9]

            Dentro deste contexto, é importante definir o papel do provedor de aplicações de internet. Muito embora, seja uma empresa privada, há a projeção da eficácia dos direitos fundamentais sobre a prestação dos serviços, de modo a exigir a responsabilidade. Neste aspecto, a empresa está vinculada à proteção dos direitos fundamentais: liberdade de expressão, direito à informação, proteção aos direitos da personalidade, dignidade humana, etc.

            Como pontos positivos do projeto, o controle de contas inautênticas, intermediadas por robôs, algoritmos e/ou humanos, a transparência do financiamento de campanhas, as medidas de responsabilidade  das empresas provedoras dos aplicativos e a responsabilização dos usuários. 

            O combate à propagação de fake news é essencial à proteção da vida democrática, bem como da integridade das eleições. De fato, a vontade do eleitor não pode ser influenciada por fake news; é necessário o fair play entre os concorrentes. Além disto, a saúde pública deve ser protegida diante de fake news, pois estas ameaçam a vida e a saúde das pessoas. Notícias falsas podem matar vidas! Campanhas de desinformação causam lesão à liberdade de consciência, liberdade de opinião e liberdade de voto. A título ilustrativo, vemos os danos à saúde pública causadas pelas campanhas de desinformação em relação à pandemia do coronavírus. Há movimentos para desestimular práticas de vacinação. Estas campanhas são verdadeiras operações cibernéticas, associadas a operações psicológicas com o objetivo de influenciar a opinião pública, criando-se consensos e/ou dissensos artificiais.  Também, existem métodos para o recrutamento de grupos de pessoas para fazer comentários e/ou ofensas em redes sociais, sites e/ou serviços de mensagens.

            Além disto, há diversos exemplos de ataques cibernéticos contra jornalistas, especialmente mulheres jornalistas. Ataques de intimidação, ameaças e difamação contra os direitos de mulheres.[10] Estes ataques cibernéticos representam verdadeiras ameaças à liberdade de informação jornalística, algo a ser combatido pelas instituições democráticas. Ora, há o dever de proteção do Estados quanto à atividade do jornalista, tanto em tempos de paz quanto em tempos de guerra, inclusive no contexto de guerras cibernéticas.[11]

            A jornalista Patricia Campos de Mello, ao realizar a cobertura jornalística dos mecanismos cibernéticos por detrás das campanhas eleitorais com impulsionamento em redes sociais e serviços de disparo em massa de conteúdos, revela as táticas denominadas de firehosing, originária do termo fire hose, isto é, a metáfora da mangueira de incidência, a qual mediante fluxo contínuo, repetitivo e em larga escala serve à disseminação de narrativas visando a provocar um estado de “incêndio de falsidades”.[12] A repetição da mentira é capaz de alterar a percepção da realidade.

            Conforme a lei eleitoral (Lei n. 13.488, de 2017): “O impulsionamento (…) deverá ser contratado diretamente com provedor de aplicação de internet com sede e foro no País ou de sua filial, sucursal, escritório, estabelecimento ou representante legalmente estabelecido no País e apenas com o fim de promover ou beneficiar candidatos ou suas agremiações”. Como se observa, a lei eleitoral determina que a contratação dos serviços de impulsionamento em redes sociais somente pode ser contratado exclusivamente por partidos, coligações, candidatos e representantes. Logo, veda-se que terceiros contratem estes serviços.

            Sobre campanha presidencial eleitoral de 2018, houve a abertura de investigação eleitoral para a apurar as práticas de financiamento eleitoral de impulsionamento e disparo em massa de conteúdos por serviços de mensageria. Há acusações no sentido de que a campanha presidencial do então candidato Jair Messias Bolsonaro, ora eleito Presidente da República, teria se valido de campanhas de desinformação em redes sociais e no WhatsApp.  Há suspeitas de que empresários teriam promovido estas campanhas em redes sociais e no WhatsApp. Se comprovado este tipo de prática, os responsáveis poderão ter condenados pelo crime de caixa dois, isto é, o financiamento ilegal de campanha eleitoral.

            Note-se que Resolução do TSE proíbe o disparo em massa de mensagens instantâneas, bem como responsabiliza a difusão de notícias falsas em campanhas eleitorais. Ora, a legislação eleitoral busca garantir o princípio da integridade do sistema eleitoral, bem como o equilíbrio na disputa eleitoral, coibindo-se o abuso de poder político, econômico e/ou abuso de autoridade. Neste aspecto, é fundamental, de lege ferenda, a consideração do abuso do poder computacional e/ou poder cibernético como causa da contaminação do processo eleitoral, bem ofensa à integridade do sistema eleitoral. Assim, devem ser analisados os ataques cibernéticos às infraestruturas cibernéticas, bem como os riscos de manipulação da opinião pública, de modo ilegítimo e/ou artificial.

            Para além da saúde e vida das pessoas, há o perigo de as fake news atingirem às instituições democráticas. Aproximadamente, um terço da população brasileira está enraizada em ideologia autoritária e anti-democrática. Portanto, o pêndulo democrático pode simplesmente oscilar devido à atuação de movimentos anti-democráticos por esta minoria, em campanhas de desinformação e de ataques às instituições democráticas. Grupos anti-democráticos, aqui no Brasil e/ou situados no exterior podem, facilmente, estimular movimentos de mudança de regime político, mediante campanhas de desinformação e de ataques às instituições democráticas e aos democratas. Portanto,  em casos extremos, há o risco de ruptura democrática, com práticas autoritárias.  Rupturas democráticas podem acontecer dentro da própria democracia. Por vezes, é difícil visualizar a proximidade do ponto de ruptura democrática, porém há sinalizações que devem ser observadas e acionados os mecanismos de contenção das práticas anti-democráticas. Além disto, atualmente, com as mídias sociais há os riscos de manipulação da opinião pública, mediante técnicas de micro-targeting tornam mais fáceis a influência sobre a vontade, atitudes, crença,  o sentimento e a opiniões dos eleitores.

            A lógica dos algoritmos favorece a interação entre sentimentos positivos e negativos, esta lógica binária é favorável aos extremismos. E o que é pior a lógica de fake news e campanhas de desinformação aumenta a audiência e, respectivamente, os lucros das plataformas digitais. A lógica de programação por bots, algoritmos, cyborgs e humanos tem o poder de causar danos colaterais irreversíveis à democracia e à livre formação da opinião pública. Assim, busca-se intimidar e atacar adversários políticos, buscando silenciar a oposição. Esta lógica computacional (baseada em modelos matemáticos e ciência de dados) é propícia à exploração da polarização e dos extremos do espectro ideológico.  O autor Giuliano da Empoli descreve esta lógica computacional: “Mas, o ponto essencial continua a ser que os extremistas se tornaram, em todos os sentidos e em todos os níveis, o centro do sistema. São eles dão o tom da discussão”.[13]  Aqui, está o perigo à democracia representado pelos extremismos presentes em redes sociais e serviços de distribuição de mensagens.

            O âmbito das fake news insere-se em um contexto maior de guerra política (political warfare) e propaganda política, realizada através de milícias digitais (digital troops) e instrumento de propaganda computacional.  Tropas digitais são organizadas usualmente por governos autoritários. Há técnicas de manipulação das mídias sociais, mediante formas organizadas, com recursos, capacidade e ações estratégicas. Segundo Samanhta Bradshaw e outros:

“government-based cyber troops are public servants tasked with influencing public opiniion. These individuals are directly employed by the state as civil servants, and often form a small part of a larger government administration. Within the government, cyber troops can work within a government ministry, such as in Vietnam, in Hanoin Propaganda and Education Department (Pham, 2013), or in Venezuela, in the Communication Ministry (VOA News, 2016).  In the United Kingdom, cyber troops can be found across a variety of government ministries and functions, including the military (77 th brigade) and eletronic communications (GGHQ) (…) And in China, the public administration behind cyber troop activities is incredibly vast. There are many local offices that coordinate with their regional and national counterparts to creat and disseminate a common narrative of events across the country (Weiwei, 2012). Other cyber troops are employed under the executive branch of government. For example, in Argentina and Ecuardo, cyber troop activities have been linked to the office of the President (Rueda, 2012, Morla, 2015, 2015b)”.[14]  E ainda os autores explicam as formas de atuacão das cyber troops:

Cyber troops use a variety of strategies, tools and technniques for social media manipulation. Generally speaking, teams have na overarching communications strategy that involves creating official government applications, websites or platforms for disseminating content; using accounts – either real, fake or automated – to interact with users on social media; or creating substantive content such as images, videos or blog posts. (…) Other teams will harass, troll or threaten users who express dissenting positions”.[15] 

Como se observa, é extremamente grave o cenário de utilização de tropas cibernéticas recrutadas dentro do governo, para ataques a adversários políticos e para realizar perseguições políticas, algo atentatório ao regime democrático.

            Além disto, os autores que mídia sociais são utilizadas por partidos políticos: “Social media is used by political parties to manipulate the public is to use fake accouts to artifically inflate the number of followers, likes, shares or retweets a candidate receives, creating a false sense of popularity”.[16]

            E, também, no contexto da information warfare, isto é, a guerra de informações e narrativas sobre fatos, pessoas e a realidade. Atualmente, a propaganda computacional pode ser qualificada como uma arma cibernética capaz de causar  danos imensos danos à sociedade democrática. Também, há técnicas de manipulação da opinião pública, mediante operações de influência sobre crenças, atitudes e vontades dos cidadãos e consumidores.

            O ambiente artificial da internet tem o poder de contagiar o mundo real, em detrimento de valores sagrados como a democracia. Neste aspecto, é importante a definição de regras para prevenir e reprimir abusos do poder de influência e propaganda computacional. Abusos de poder cibernéticos que causem danos às pessoas e os direitos coletivos devem ser punidos!

            No ambiente informacional, há as seguintes camadas: camada física (representada pelos sistemas de comando e controle e infraestrutura associada), a camada informacional (as redes e sistemas aonde a informação é armazenada) e a camada cognitiva (a mente das pessoas que transmitem e respondem à informação).[17]

            No cenário de warfare e information warfare, há riscos significativos de manipulação do ambiente informacional, com a capacidade de influenciar crenças, atitudes, comportamentos e emoções das pessoas. Então, há o risco potencial de manipulação da percepção da realidade, por operações de influência por mecanismos cibernéticos. Com a inteligência artificial e big data os riscos são exponenciais. E, além disto, com o tecnologia de 5G, IoT, realidade virtual, realidade aumentada, deep fake, robótica, os riscos de manipulação do ambiente informações são ainda muito maiores.  A pessoa corre o risco de perder o controle de seu ambiente informacional, bem como o controle sobre seu processo decisório diante da capacidade de influência da manipulação cibernética.[18]

5. Para além do projeto de lei 2630/2020 sobre liberdade, responsabilidade e transparência na internet: sugestões de mudanças na Lei de Improbidade Administrativa

         Para além do projeto de lei n. 2630/2020 sobre liberdade, responsabilidade e transparência na internet, uma sugestão é a qualificação como ato de improbidade administrativa a utilização abusiva de redes sociais, serviços de mensagens e/outras plataformas da internet, mediante campanhas de desinformação do público. A finalidade da regra é prevenir e punir abusos de poder computacional em aplicações de internet.

            No âmbito da Lei de Improbidade Administrativa, a título de sugestão, a qualificação como ato de improbidade administrativa a conduta do servidor público civil ou militar que se aproveita de cargo, função e/ou emprego público, para disseminar informações falsas por  serviços de mensageria e de redes sociais, para intimidar, coagir, constranger ou ameaçar. Também, a utilização de verbas e/ou recursos públicos para fins de financiamento de ataques cibernéticos deve ser qualificada como ato de improbidade administrativa.

Além disto, deve ser qualificado como ato de improbidade administrativa a utilização de verbas públicas para o financiamento de redes sociais e/ou serviços de mensagens para realizar  ataques cibernéticos contra a reputação de pessoas e instituições.

            Também, deve ser aplicada a sanção para o agente público que se vale de serviços de mensageria ou redes sociais para fins de promoção pessoal, em desrespeito ao princípio da impessoalidade da Administração Pública, probidade e legalidade.   

            O objetivo da norma deve ser a coibida a conduta de utilização de  servidor público, para fins de interesse pessoal, em detrimento do interesse da Administração Pública. A finalidade da regra é a de proteger o interesse na realização de comunicação institucional da Administração Pública.

            Neste aspecto, o bem jurídico a ser protegido é a comunicação institucional da Administração Pública, evitando-se práticas de auto-promoção pessoal.  Ou seja, deve-se proteger a comunicação institucional, ao invés de se prestigiar a comunicação pessoal, valendo-se de cargo público.

            Deve ficar caracterizada como abuso de autoridade, para fins de lei de ilegibilidade, a violação à garantia da comunicação institucional, mediante práticas abusivas de utilização de redes sociais, serviços de distribuição de mensagens e/outros análogos, por servidores públicos, valendo-se de infraestrutura computacional da Administração Pública e/ou de instalações e recursos públicos. O agente público beneficiário das práticas de servidor público responderá pelo abuso de poder computacional, em lesão aos princípios da Administração Pública: impessoalidade, probidade, legalidade, entre outros. 

            Outra conduta que deve ser objeto de responsabilização é a divulgação pública, prescrição e/ou publicidade de medicamentos/remédios que não possua evidência da comunidade médica quanto à sua eficiência em tratamento de doença  e que possam colocar em risco à vida e a a saúde das pessoas.

6. Sugestões de mudanças na Lei de Inegibilidade – tipificação da conduta de abuso de propaganda computacional e/ou campanhas de desinformação, através de redes de computadores, dispositivos eletrônicos, redes sociais, serviços de distribuição de mensagens outro meios análogos.

         Outra sugestão é a modificação da Lei de Inegibilidade para qualificar a conduta de abuso de propaganda e/ou informação computacional e/ou campanhas de desinformação, abusos dos meios de comunicação social, como hipótese de impedimento ao registro de candidatura de candidato condenado por esta prática abusiva.

            Outra atualização da Lei de Inegibilidade é a inegibilidade de candidatos que tenham cometidos crimes contra a saúde pública em período de pandemia.

7. Sugestão de mudanças no Código Penal

            Na parte criminal, recomenda-se a tipificação do crime de ocultamento do financiamento de técnica e/ou método de propaganda computacional, para o cometimento de crimes cibernéticos.

            Também, a tipificação do crime de formação de milícias cibernéticas para o propósito de cometimento de crimes cibernéticos.

  • Crime de organização de milícia digital

            A questão da organização de tropas digitais para o cometimento de  crimes cibernéticos é causadora de danos à coletividade. Assim, é necessária a atualização da legislação penal, razão pela qual se propõe seguinte tipo penal a seguir analisado.  

            Criminalizar a condutade   constituir, organizar, integrar, apoiar, recrutar, pagar, manter ou custear organização paramilitar, milícia particular, grupo ou esquadrão com a finalidade de praticar atos atentatórios ao regime democrático, à independência dos poderes, crimes cibernéticos, discursos de ódio, por  rede de computadores, dispositivos eletrônicos, redes sociais, serviços de distribuição de mensagens,  entre outros meios análogos.

            Atualmente, associações e grupos são formados para práticas ofensas à honra, à imagem e ao nome e à reputação das pessoas. Também, para realizar práticas de ameaças, intimidações, influência ilegítima, humilhações, assédio, entre outras práticas nocivas à coletividade. E o que é pior tropas cibernéticas são recrutadas dentro do próprio governo, algo atentatório ao regime democrático.

  • Crime de expor a perigo à saúde pública no período de pandemia

            Outra conduta que deve ser criminalizada é a exposição de risco à saúde pública, mediante a disseminação de informações falsas sobre tratamento médicos e/ou a prescrição de remédios.

  • Crime de divulgação de conteúdo da comunicação de dados sigilosos

            Divulgar informação, dado sigiloso conteúdo de comunicação, objeto de proteção por confidencialidade da comunicação, por serviço de mensageria e/ou rede social. A prática de vazamento de conteúdo das comunicações e dados pessoais tem sido comum, algo que deve ser combatido pelas autoridades competentes.

  • Crime de financiamento, ocultamento, apoio  de meio e/ou método de propaganda computacional.  

            Outra conduta a merecer tipificação penal é financiar, patrocinar, apoiar e/ou ocultar o financiamento, as táticas, as técnicas, os métodos ou dissimular a natureza, origem, localização, disposição, de meio e/ou método de impulsionamento de conteúdos em redes sociais ou serviços de mensageria para a práticas de crimes. O financiador de campanhas antidemocráticas, por redes sociais e serviços de mensagens, via de regra, oculta-se. Diante disto, é importante a tipificação deste conduta.  Neste aspecto, é importante que o financiamento de meios, métodos e/ou táticas cibernéticas para atacar a reputação de pessoas, marcas e/ou instituições seja criminalizado.

  • Crime de obstrução da Justiça

            Outra conduta a merecer tipificação penal é a destruição de provas no contexto eleitoral. Durante a apuração sobre abusos em campanhas eleitorais é comum a destruição de provas das práticas de impulsionamento de conteúdos, bem como do disparo em massa de conteúdos. Assim, são necessárias medidas para a preservação das provas digitais.

8. Sugestão de mudança na Lei sobre Crimes de Responsabilidade.

            Outro tema importante para a República é a atualização da Lei que define os crimes de responsabilidade. Assim, é importante definir como crime de responsabilidade os atos do Presidente da República que incentivem, apoiem, de modo explícito e/ou implícito, campanhas de desinformação e de manipulação da opinião pública, por redes sociais,  serviços de distribuição de mensagens e/outros meios análogos, com ataques ao princípio democrático, a soberania popular, a independência dos poderes da República.   

            Outra conduta que deve ser qualificada como crime de responsabilidade é estabelecer tratativas com Presidente de nação estrangeira, de modo a obter vantagens pessoais, com o intuito de promover a abertura do acesso ao mercado nacional ao interesse de outras nações, em detrimento do interesse nacional. Ou seja, há o risco de o interesse nacional seja lesado para a realização de interesse pessoal, na obtenção de vantagens. Por exemplo, a política de segurança nacional do País pode ser afetada por razões de interesse pessoal do Presidente da República.  Em síntese, um Presidente da República pode ter vínculos financeiros com entidade estrangeira ou estar à mercê de governante estrangeiro. Este tipo de conflito de interesses relacionados à Presidência da República deve ser evitado.[19] A título ilustrativo, um candidato à Presidência do Brasil não pode se beneficiar, evidentemente, de financiamento de governo estrangeiro e/ou agentes estrangeiro e até mesmo de financiamento eleitoral indevido por grupos nacionais.

            Em síntese, deve-se criminalizar a conduta de promover, oferecer, garantir ou dar a agente público estrangeiro representantes de um governo e/ou organização internacional, direta ou indiretamente, uma indevida vantagem para o agente público ou outra pessoa ou entidade, de modo que o agente público aja ou deixe de agir em cumprimento ao seu dever oficial, para obter ou impedir negócios ou outras indevidas vantagens em relação aos procedimentos em negócios internacionais.

            Outra conduta a ser objeto de criminalização é a ação do Presidente da República de atuar em conluio com agentes estrangeiros para obtenção de apoio político-eleitoral, bem como obter métodos, meios e táticas cibernéticas,  para realizar operações de influência, de modo a desequilibrar a disputa no pleito eleitoral. Também, para criminalizar a conduta de servir como agente de governo estrangeiro e/ou apoiar agentes estrangeiros que defendem interesses estrangeiros.

9. Referência do Direito estrangeiro sobre a responsabilidade das empresas provedoras de aplicações online

            Na experiência do direito estrangeiro, há alguns projetos de lei que regulamentam a questão da utilização de robôs. Até mesmo nos Estados Unidos, o país sede das empresas globais de tecnologia conhecidas como Big Techs, sente-se a necessidade se regulamentar o tema.

            A título exemplificativo, no projeto de lei norte-americano denominado Data Care Act of 2018, há os deveres dos provedores de serviços online de: i) cuidado; ii) lealdade; iii) confidencialidade; iv) dever de informar a respeito de incidentes de segurança.

            E, ainda, há o projeto de lei norte-americano denominado “Bot Disclosure and Accountability Act of 2019”, o qual trata da regulamentação da utilização de programas de software que imitam atividade humana em redes sociais.  O objetivo do projeto de lei é mitigar as práticas enganosas em redes sociais e  identificar a comunicação política, bem como mitigar a influência de entidades estrangeiras, mediante bots, nas eleições norte-americanas.  Há certas medidas para proibir a utilização de software automatizado em propaganda política em mídias sociais.

            Outro projeto de lei norte-americano sobre a transparência no uso dos algoritmos  trata das medidas de transparência e responsabilidade quanto à utilização de algoritmos em procedimentos decisórios que possam causam tratamentos discriminatórios.

            Na legislação sobre as eleições norte-americanas, denominada For the People Act of 2019, há regras para garantir a  integridade das eleições, o direito à informação do eleitor, a comunicação pública em hipóteses de informações falsas, extensão de regras eleitorais aos provedores de comunicação digital quanto ao financiamento das campanhas, a transparência do financiamento eleitoral, as operações de influência nas eleições e as medidas para combater, as medidas defensivas contra ataques cibernéticos, as medidas contra as campanhas de desinformação, a comunicação paga em benefício de candidato, as medidas contra comunicação encoberta.

            Outro projeto de Lei do Senado  trata do fortalecimento da cibersegurança nos Estados Unidos, mediante o compartilhamento de informações sobre ameaças cibernéticas, medidas defensivas, defesas contra ataques maliciosos em sistemas de comando e controle, relatórios de riscos de ataques cibernéticos, proteção à infraestrutura crítica relacionadas à saúde pública, à economia nacional e segurança nacional, medidas para impedir vendas fraudulentas.             

            No Reino Unido, também há preocupação quanto à difusão de conteúdos danosos e ilícitos online.  Assim, busca-se construir medidas para a afirmação da responsabilidade das plataformas digitais quanto à difusão de conteúdos danosos por usuários e terceiros. Há a preocupação quanto às práticas de cyberbulling e trolling, crimes de ódio, assédio moral e sexual, e cyberstalking. Neste sentido, pretende-se estabelecer dever de cuidado das plataformas de mídias sociais quanto à difusão de conteúdos danosos a diversos públicos. Também, discute-se quanto o dever de cuidado das empresas provedoras de serviços de internet quanto à difusão de desinformação. Além disto, há o debate sobre o abuso online contra pessoas públicas.  Especialmente, busca-se defender agentes públicos contra práticas abusivas online. Quer-se, ademais, coibir práticas de assédio, bully ou intimidação, ou seja, medidas contra quaisquer comunicações abusivas. Outra questão objeto de preocupação são as práticas de terrorismo online.

            Conforme o Online Harms White Paper, ao narrar sobre a necessidade de proteção à confiança em instituições democráticas diante de campanhas de desinformação:

 “Inaccurate information, regardless of intent, can bem harmufl – for example the spread of inaccurate anti-vaccination messagins online poses a risk to public health. The government is particularly worried about disinformtaion (information which is created or disseminated with the deliberate intent to mislead; this could be to cause harm, or for personal, policial or financial gain). Disinformation threatens these values and principles, and can threaten public safety, undermne national security, fracture community cohesion and reduce trust”.[20]

            Igualmente, no Relatório do Parlamento Britânico a respeito sobre o escândalo do Facebook e Cambrige Analytica, inclusive com potencial impacto sobre o resultado da decisão política que culminou no Brexit, apontou-se as práticas de desinformação, por operações de informações realizadas por empresas de estratégia de comunicação política e os riscos à democracia.[21]

            Há, também, no Reino Unido, a Comissão  para a reforma da legislação penal relacionada às comunicações abusivas e ofensivas online, as quais incluem: práticas de assédio, perseguição, obscenidade e idecência, ameaça, constrangimento, comunicações falsas.[22]

            Em outro momento, o Comitê de Padrões da Vida Pública apresentou  um relatório de práticas de intimação contra candidatos ao Parlamento britânico, analisando-se os seguintes aspectos: “i) a new offence in electoral law of intimidating candidates and campaigners during the election period; ii) clarification of the electoral offence of indue influence; iii) extending the electoral law requirements for an imprint on campaigning materials to electronic communications”. O objetivo é adotar boas práticas de proteção ao debate público para evitar a intimidação, influência e informação.[23]  Busca-se distinguir as práticas de influência legítima das práticas de influência ilegítima e/ou ilícita.  

            Ademais, há o Código de boas práticas para os provedores de serviços de mídia social online, nos termos do Digital Economy Act 2017. Os princípios fundamentais são: i) social media providers should maintain a clear and acessible reporting process to enable users to notify social media providers of harmful conduct; ii) social media providers should maintain efficient processes for dealing with notifications from users about harmful conduct; iii) social media providers should have clear and acessible information about reporting processes in their terms and conditions; iv) social media providers should give clear information to the public about action they take against harmful conduct”.[24]

            Por outro lado, o Reino Unido tem um ecossistema de proteção à segurança dos usuários na internet, com a presença de diversas empresas especializadas na oferta de serviços de segurança online que detectam riscos cibernéticos. Os serviços de segurança servem aos pais para controle as atividades online de crianças e adolescentes, mediante softwares com filtros de conteúdos, bem como a proteção contra crimes cibernéticos. Também, os serviços atendem às empresas diante de riscos de ameaças cibernéticas com a invasão de computadores e/ou dispositivos móveis, bem como o risco de captura de banco de dados.[25]

            Por outro lado, a França aprovou sua lei de combate à manipulação da informação, denominada Loi n. 2018-1202 du 22 décember 2018 relative à la lutte contre la manipulation de l’information. Esta lei faz uma modificação no código eleitoral francês, para proteger as instituições contra a difusão de informações falsas. A lei exige a transparência nos mecanismos de algoritmos adotados pelas plataformas digitais. Neste contexto, o Conselho Superior do Audiovisual de França  contém uma série de medidas para exigir dos provedores de serviços online a cooperação no combate à disseminação de informação falsa.[26]

            Por outro lado, obviamente, não é admissível medidas que possam corresponder à censura dos conteúdos divulgados pelas mídias sociais.  Neste sentido, é importante regras para garantir o livre fluxo de informações no ambiente cibernético de modo saudável, de modo a prevenir e reprimir agressões cibernéticas, crimes cibernéticos, fraudes cibernéticas. Assim, são necessárias regras para as empresas provedoras de aplicações de internet, tais como: os deveres de remoção de conteúdo ilícito, mitigação de danos aos direitos da personalidade e os direitos da coletividade, de prevenir a degradação do ambiente virtual, prevenção à disrupção, dever de assegurar o direito à autodefesa online contra ilícito, dever de prevenir e apurar abusos de poder de influência e propaganda computacionais,  abusos da confiança pública dos usuários,  entre outros deveres fundamentais.

            No Canadá, o cyberbulling está tipificado no Código Penal e compreende condutas de assédio, ameaças, intimidação, desvio de dados, acesso não autorizado a computador, identidade falsa, extorsão, falsas mensagens, indecentes e/ou de assédio, difamação, entre outras.

            Por outro lado, a OCDE divulgou, recentemente, relatório sobre práticas de terrorismo e conteúdo extremista na internet. O relatório apresenta analisa as medidas adotadas pelas empresas provedoras de serviços de internet diante de conteúdos terroristas e conteúdos extremistas. Em observação, as medidas adotadas pelos estados diante de grupos terroristas e grupos de disseminação de conteúdos extremistas. Há, por exemplo, a análise de discurso de ódio, apologia à violência policial, a divulgação de imagens associadas à tortura, imagens de incitação à violência, utilização de símbolos visuais e/ou gráficos relacionados a armas, treinamentos de terroristas, propaganda terrorista, etc. A análise recai sobre mídias sociais, serviços de streaming em vídeo e outros serviços de comunicação online, serviços de computação em nuvem, etc.[27]

Conclusões

            O projeto de lei n. 2630/2020 de origem do Senado Federal sobre a regulamentação da liberdade, responsabilidade e transparência na internet representa um importante passo na contenção de campanhas de desinformação online, bem como comunicações abusivas e ofensivas contra a reputação de pessoas, marcas empresariais e instituições. Compete à Câmara dos Deputados fazer os aperfeiçoamentos ao projeto de lei.  O tema encontra-se no contexto de verdadeiras guerras cibernéticas e informacionais que causam danos colaterais à sociedade, fenômeno este global, pois atinge Brasil, Estados Unidos, Europa, Reino Unido, entre outros países.  Desinformação é utilizada como uma arma cibernética, para construir/descontruir narrativas, com distorções ao debate democrático e causar intimidação, coerção e ameaças em pessoas. É necessária a preservação do debate público, livre de intimidações, ameaças e práticas abusivas. A lei, o Poder Judiciário e a sociedade deve responder ataques cibernéticos antidemocráticos.  Também, é fundamental o livre fluxo da informação, com a prevenção de medidas de manipulação da opinião pública, por operações de influência ilícita.  Assim, é importante a prevenção diante de riscos de informações falsas, erradas, enganosas e criminosas. Além disto, é fundamental a proteção à informação jornalística, mediante o dever de proteção à atividade dos jornalistas. Há, ainda, o dever de proteção estatal às infraestruturas cibernéticas Neste aspecto, a importância de medidas de responsabilização das empresas provedoras de serviços de mensagens e mídias sociais. E, ainda, o tema insere-se nos debates internacionais sobre a soberania digital estratégica sobre dados e as infraestruturas cibernéticas e o serviços de computação em nuvem. Além disto,  há a formação de milícias digitais com objetivos estratégicos de causar danos na integridade de sistemas eleitorais. Diante destes riscos de utilização de milícias digitais (cyber troops)[28], ainda mais agravada se houver vínculos com o governo (Poder Executivo),  sugere-se modificação na legislação brasileira (Lei de Improbidade Administrative, Lei de Crimes de Responsabilidade e Lei de Inegibilidade), para a contenção de ações criminosas. Campanhas de desinformação são destrutivas da democracia, bem como representam ameaças à saúde pública e à economia.  


[1] Na Europa, há o levantamento das principais táticas utilizadas nas campanhas de desinformação onlien. Ver: Disinformation and propaganda – impact on the functioning of the rule of law in the EU and its member States. Study requested by the LIBE committee. European Parliament.  O estudo mostra as práticas de manipulação da opinião pública, bem como as práticas recomendadas para conter estas campanhas de desinformação. Há a divulgação de notícias falsas, bem como táticas de manipulação através de prática informacional agressiva para causar danos e/ou reduzir a capacidade de reação do oponente.

[2] Mello,  Patrícia Campos. A máquina do ódio. Notas de uma repórter sobre a fake news e violência digital. São Paulo: Companhias das Letras, p. 17.

[3] Digital Europe. European Comission.Proposed Recast of the European Export Control Regime. Making the rules fit for the digital world. Brussels, 24 february 2017. Ver, também, Holanda. Ministry of Foreign Affairs. Factsheet. Export via the cloud. July, 2018.

[4] Departament of State – 22 CFR Part 120. International Traffic in Arms Regulations: creation of definition of activities that are not exports, reexports, retransfers or temporary imports; creation of definition of acess information; revisions to definitions of export, reexport, retransfer import, and release, december 26, 2019.

[5] Sobre os efeitos das operações cibernéticas, Orye, Erwin e Macanel, Olaf. Recommendations for enhancing the results of cyber effects. 11 ths International Conference on cyber conflict. Silent battle 

[6] Cordey, Sean. Cyber incluence operations: an overview and comparative analysis. CS Cyber Defense, Zurich, octobe, 2019. Cyber Defense Project (CDP), Centre for Security Studies (CSS), ETHZ Zurich.

[7] Senate, Committee Sensitive – Russia Investigation Only. Report of the select Committee on intelligence United States Senate on Russian Active Measures Campaigns and Interference in th 2016 U.s Election. Volume 2. Russia’s use of social media with additional views.

[8] Reynolds, Anna (Editora). Social media as a tool of hybrid warfare. Prepared by the Nato Strategic Communications Centre of Excelente, may 2016.

[9] Singer, P.W e Brooking, Emerson. Likewar. The weaponization of social media. New York, 2018, p. 251-253.

[10] Mello, Patrícia Campos. A máquina do ódio. Notas de uma repórter sobre fake news e violência digital. São Paulo: Companhia das Letras, 2020.

[11] Sobre o tema, a título de referência, o Tallin Manual descreve: “Civilian journalists engaged in dangerous professional missions in areas of armed conflict are civilians and shall be respected as such, in particular with regard to cyber attacks, as long as they are not taking a direct part in hostilities”. Cf. Tallian Manual 2.0 on the International Law applicable to cyber operations (Michaedl Schmitt Editor), New York, 2017, p. 526.

[12] Obra citada, p. 24.

[13] Da Empoli, Giuliano. Os engenheiros do caos. Como as fakew news, as teorias da consideração e os algoritmos estão sendo utilizados para disseminar ódio, medio e influenciar eleições. São Paulo: Vestígio, 2020.

[14] Bradshaw, Samantha e Howard, Philip. Troops, trolls and troublemakers: a global inventory of organized social media manipulation. Computation propaganda research project. 2017. Oxford University.

[15] Obra citada, p. 9.

[16] Obra citada, p 15.

[17] Theohary, Catherine. Information Warfare: issues for Congress, updated march 5, 2018. Congressional Research Service.

[18] Mazzar, Michael e outros. The Emerging risk of virtual societal warfare. Social manipulation in a changing information environment. Rand Corporation, 2019.

[19] Sobre o tema, ver: Permanent Select Committe on Intelligence U.S House of Representatives, august 25, 2020, update on the Committee’s Investigation of Counterintelligence Risks arising from President Trump’s Foreign Financial ties. O deputado Adam Shiff defende mudanças na legislação norte-americano, para evitar o risco de conflito de interesses entre o interesses dos Estados Unidos e os interesses pessoais do governante. No caso, há investigações em curso sobre o risco de influência estrangeira sobre o Presidente Donald Trump, em razão de seus vínculos financeiros em entidades localizadas no exterior. Também, é apontado o risco de conflito entre o interesse nacional da segurança nacional dos Estados Unidos em relação à sua política externa quanto à Rússia e  eventuais interesses pessoais do Presidente Donald Trump Trump em realizar investimentos na Rússia.

[20] Online Harms White Paper. Gov.Uk, 12 february 2020.

[21] House of Commons. Digital, Culture, Media and Sport Committee. Disinformation and ‘fake new’. Final Report, Eight Report of Session 2017-2019.

[22] Law Comission Reforming the Law. Abusive and offensive online communications. Summary of scoping report.

[23] UK, Committee on Standards in Public Life, Protecting the Debate: intimidation, influence and information, may 2019.

[24] Code of Practice for Providers of Online Social Media Plataforms.

[25] Safer technology, safer users: the US as a worl-leader in Safet Tech. University of East London

[26] Conseil Supérieur de l’Audiovisuel. Recommendation n. 2019/03 of 15 de may 2019 of the Conseil supérieur de l’audiovisuel to online platform operators in the context of the duty to cooperate to fight the dissemination of false information.

[27] OECD publishing. Current approaches to terrorist and violent extremist content among the global top 50 online content sharing services. OECD digital economy papers, august, 2020, n. 296.

[28] Bradshaw, Samantha e Howard, Philip. Troops, trolls and troublemakers; a global inventory of organized social media manipulation. Computation propaganda research project. Working paper, 2017,12, Oxford University.

Categorias
Artigos

Regulamentação de projetos de investimento em infraestrutura de telecomunicações, com incentivos fiscais, pelo Ministério das Comunicações

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação, com foco em tecnologias, mídias e infraestruturas. Doutor em Direito pela USP

O Ministério das Comunicações publicou a Portaria n. 502, de 1º de setembro de 2020, a qual trata dos procedimentos para os projetos de investimentos prioritários em infraestrutura de telecomunicações.

Na prática, regulamenta-se os requisitos dos projetos de investimentos em infraestrutura de rede de telecomunicações para fins de  emissão de debêntures, mediante incentivos fiscais. A Portaria referida está fundamentada na Lei n. 12.431/2011, que trata da política de incentivo fiscal à construção de redes de banda larga entre outros temas, e o Decreto n. 8.874/2016, o qual dispõe sobre os projetos de investimentos prioritários em infraestrutura, entre os quais radiodifusão e telecomunicações.

Os projetos de investimentos referem-se à instalação, ampliação, manutenção, recuperação, adequação ou modernização de:

  1. redes de transporte de tráfego de dados;
  2. redes de acesso fixo ou móvel;
  3. sistema de comunicação por satélite;
  4. rede local sem fio em locais de acesso público;
  5. cabo submarino para comunicação de dados;
  6. centro de dados (data center);
  7. rede de comunicação máquina a máquina, incluindo-se internet das coisas – IoT;
  8. rede 5G;
  9. cabo subfluvial;
  10. infraestrutura de rede para telecomunicações;
  11. infraestrutura para virtualização de rede de telecomunicações

Nos termos da Portaria, as infraestruturas de redes de telecomunicações devem ser capazes de suportar tráfego de dados em banda larga ou aplicação IoT.

A Portaria apresenta um rol das definições legais. Além disto, o projeto de investimento em infraestrutura deve incluir as despesas de outorga, aquisição de bens de tecnologia nacional, obrigações de cobertura de redes e qualidade dos serviços, preço público para autorização de prestação de serviços de telecomunicações e para autorização de uso de espectro de radiofrequência entre outras. Ademais, a regulamentação dos documentos relacionados aos projetos de investimentos a serem apresentados pela sociedade de propósito especifico promotora do investimento, da concessionária, permissionária, autorizatária e/ou arrendatária. A empresa deverá apresentar planilha eletrônica com a relação do conjunto de bens adquiridos e de serviços contratados com recursos captados por debêntures incentivadas. Também, a empresa deverá apresentar relatório de execução dos recursos, identificando gastos, despesas e/ou pagamento de dívidas. A pessoa jurídica beneficiária com o projeto de investimento aprovado deve manter a documentação relacionada aos recursos captados (notas fiscais, contratos, entre outros) pelo período de até (5) cinco anos após o vencimento das debêntures, para consulta e fiscalização pelos órgãos de controle.

Por outro lado, a mesma Portaria trata da regulamentação dos projetos de investimentos prioritários em infraestrutura de rede para radiodifusão digital, para fins de redução de diferença regionais em áreas da Amazônia Legal, Nordeste e Centro-Oeste.

A empresa responsável pelos projetos de investimento deverá apresentar a lista de bens adquiridos e serviços contratos com recursos captados por meio de debêntures incentivadas. A Comissão de Valores Mobiliários – CVM tem a competência para definir a forma de destaque na oferta de debêntures os termos de compromissos com o investimento em infraestrutura.

Compete ao Ministério das Comunicações informar ocorrências de situações que possam caracterizar a não implantação do projeto prioritário nos termos da referida Portaria à Secretaria Especial da Receita Federal do Brasil.

A Anatel deverá colaborar, quando solicitada, com o Ministério das Comunicações na apuração das eventuais irregularidades.

Em síntese, a regulamentação possibilita que a realização de investimentos em infraestrutura em redes de telecomunicações, mediante o acesso ao mercado financeiro, mediante a emissão de debêntures pelas empresas, com incentivos fiscais. Neste aspecto, a segurança jurídica na realização destes investimentos requer a adequada compreensão desta regulamentação.