Arquivo da categoria ‘direito’

Lei da Criminalidade Informática

Publicado: novembro 5, 2007 em direito

Lei nº109/91 (Diário da República de 17 de Agosto de 1991)

Princípios Gerais
Artigo 1º
Legislação penal
Aos crimes previstos na presente lei são subsidiariamente aplicáveis as disposições do código penal.
Artigo 2º
Definições
Para efeitos da presente lei, considera-se:
a) Rede informática – um conjunto de dois ou mais computadores interconectados.
b) Sistema informático – um conjunto constituído por um ou mais computadores, equipamento
periférico e suporte lógico que assegura o processamento de dados.
c) Programa informático – um conjunto de instruções capazes, quando inseridas num suporte
exploravel em máquina, de permitir à máquina que tem por funções o tratamento de informações
indicar, executar ou produzir determinada função, tarefa ou resultado.
d) Topografia – uma série de imagens entre si ligadas, independentemente do modo como são fixadas
ou codificadas, que representam a configuração tridimensional das camadas que compõem um
produto semicondutor e na qual cada imagem reproduz o desenho ou parte dele de uma superfície do
produto semicondutor, independentemente da fase do respectivo fabrico.
e) Produto semicondutor – a forma final ou intermédia de qualquer produto, composto por um
substrato que inclua uma camada de material semicondutor e constituído por uma ou várias
camadas de material condutor, isolante ou semicondutor, segundo uma disposição conforme a uma
configuração tridimensional e destinada a cumprir, exclusivamente ou não, uma função electrónica.
f) Intercepção – o acto destinado a captar informações contidas num sistema automatizado de dados,
através de dispositivos electromagnéticos, acústicos, mecânicos ou outros.
g) Valor elevado – aquele que exceder 50 unidades de conta processual penal avaliadas no momento da
prática do facto.
h) Valor consideravelmente elevado – aquele que exceder 200 unidades de conta processual penal
avaliadas no momento da prática do facto.
Artigo 3º
Responsabilidade penal das
pessoas colectivas e equiparadas
1 – As pessoas colectivas, sociedades e meras associações de facto são penalmente responsáveis pelos
crimes previstos na lei, quando cometidos em seu nome e no interesse colectivo pelos seus orgãos ou
representantes.
2 – A responsabilidade é excluída quando o agente tiver actuado contra ordens ou instruções
expressas de quem de direito.
2
3 – A responsabilidade das entidades referidas no nº1 não exclui a responsabilidade individual dos
respectivos agentes.
4 – As entidades referidas no nº1 respondem solidariamente, nos termos da lei civil, pelo pagamento
das multas, indemnizações e outras prestações em que forem condenados os agentes das infracções
previstas na presente lei.
CAPÍTULO II
Dos crimes ligados à informática
Artigo 4º
Falsidade informática
1 – Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou
suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir num tratamento
informático de dados, quando esses dados ou programas sejam susceptíveis de servirem como meio de
prova, de tal modo que a sua visualização produza os mesmos efeitos de um documento falsificado,
ou, bem assim, os utilize para os fins descritos, será punido com pena de prisão até cinco anos ou
multa de 120 a 600 dias.
2 – Nas mesmas penas incorre quem use documento produzido a partir de dados ou programas
informatizados que foram objecto dos actos referidos no número anterior, actuando com intenção de
causar prejuízo a outrem ou de obter um benefício ilegítimo para si ou para terceiros.
3 – Se os factos referidos nos números anteriores forem praticados por funcionários no exercício das
suas funções, a pena é de prisão de um a cinco anos.
Artigo 5º
Dano relativo a dados ou
programas educativos
1 – Quem, sem para tanto estar autorizado, e actuando com intenção de causar prejuízo a outrem ou
de obter um benefício ilegítimo para si ou para terceiros, apagar, destruir, no todo ou em parte,
danificar, suprimir ou tornar não utilizáveis dados ou programas informáticos alheios ou, por
qualquer forma, lhes afectar a capacidade de uso, será punido com pena de prisão até três anos ou
pena de multa.
2 – A tentativa é punível.
3 – Se o dano causador for de valor elevado, a pena será a de prisão até cinco anos ou de multa até 600
dias.
4 – Se o dano for de valor consideravelmente elevado, a pena será a de prisão de um a dez anos.
5 – Nos casos previstos nos n
os
1, 2 e 3 o procedimento penal depende da queixa.
Artigo 6º
Sabotagem informática
1 – Quem introduzir, alterar, apagar ou suprimir dados e programas informáticos ou, por qualquer
outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o
funcionamento de um sistema informático ou de comunicação de dados à distância, será punido com
pena de prisão até cinco anos ou com pena de multa até 600 dias.
2 – A pena será a de prisão de um a cinco anos se o dano emergente da perturbação for de valor
elevado.
Artigo 7º
3
Acesso ilegítimo
1 – Quem, não estando a tanto autorizado e com intenção de alcançar, para si ou para outrem, um
benefício ou vantagem ilegítimos, de qualquer modo aceder a um sistema ou rede informáticos será
punido com pena de prisão até um ano ou com pena de multa até 120 dias.
2 – A pena será a de prisão até três anos ou multa se o acesso for conseguido através de violação de
regras de segurança.
3 – A pena será a de prisão de um a cinco anos quando:
a) através do acesso o agente tiver tomado conhecimento de segredo comercial ou industrial ou de
dados confidenciais, protegidos por lei;
b) o benefício ou vantagem patrimonial obtidos forem de valor consideravelmente elevado.
4 – A tentativa é punível.
5 – Nos casos previstos nos n
os
1, 2 e 4 o procedimento penal depende da queixa.
Artigo 8º
Intercepção ilegítima
1 – Quem, sem para tanto estar autorizado, e através de meios técnicos, interceptar comunicações
que se processam no interior de um sistema ou rede informáticos, a eles destinadas ou deles
provenientes, será punido com pena de prisão até três anos ou com pena de multa.
2 – A tentativa é punível.
Artigo 9º
Reprodução ilegítima de
programa protegido
1 – Quem, não estando para tanto autorizado, reproduzir, divulgar ou comunicar ao público um
programa informático protegido por lei será punido com pena de prisão até três anos ou com pena de
multa.
2 – Na mesma pena incorre quem ilegitimamente reproduzir topografia de um produto semicondutor
ou a explorar comercialmente ou importar, para estes fins, uma topografia ou um produto
semicondutor fabricado a partir dessa topografia.
3 – A tentativa é punível.
Artigo 10º
Penas aplicáveis às pessoas
colectivas e equiparadas
1 – Pelos crimes previstos na presente lei são aplicáveis às pessoas colectivas e equiparadas as
seguintes penas principais:
a) admoestação;
b) multa;
c) dissolução.
4
2 – Aplica-se a pena de admoestação sempre que, nos termos gerais, tal pena possa ser aplicada à
pessoa singular que, em representação e no interesse da pessoa colectiva ou equiparada, tiver
praticado o facto.
3 – Quando aplicar a pena de admoestação, o tribunal poderá aplicar cumulativamente a pena
acessória de caução de boa conduta.
4 – Cada dia de multa corresponde a uma quantia entre 10 000$0 e 200 000$00, que o tribunal fixará
em função da situação económica e financeira da pessoa colectiva ou equiparada e dos seus encargos.
5 – Se a multa a uma entidade sem personalidade jurídica responderá por ela o património comum e,
na sua falta ou insuficiência, o património de cada um dos seus associados.
6 – A pena de dissolução só será aplicada quando os titulares dos orgãos ou representantes da pessoa
colectiva ou sociedade tenham agido com a intenção, exclusiva ou predominantemente, de, por meio
dela, praticar os factos que integram os crimes previstos na presente lei ou quando a prática
reiterada desses factos mostre que a pessoa colectiva ou sociedade está a ser utilizada para esse efeito,
quer pelos seus membros, quer por quem exerça a respectiva administração.
CAPÍTULO III
Penas acessórias
Artigo 11º
Penas acessórias
Relativamente aos crimes previstos no presente diploma, podem ser aplicadas as seguintes penas
acessórias:
a) perda de bens;
b) caução de boa conduta;
c) interdição temporária do exercício de certas actividades ou profissões;
d) encerramento temporário do estabelecimento;
e) encerramento definitivo do estabelecimento;
f) publicidade de decisão condenatória.
Artigo 12º
Perda de bens
1 – O tribunal pode decretar a perda dos materiais, equipamentos ou dispositivos pertencentes à
pessoa condenada que tiverem servido para a prática dos crimes previstos no presente diploma.
2 – A perda de bens abrange o lucro ilícito obtido com a prática da infracção.
3 – Se o tribunal apurar que o agente adquiriu determinados bens, empregando na sua aquisição
dinheiro ou valores obtidos com a prática do crime, serão os mesmos também abrangidos pela decisão
que decretar a perda.
5
Artigo 13º
Caução de boa conduta
1 – A caução de boa conduta implica a obrigação de o agente depositar uma quantia em dinheiro, a
fixar entre 10 000$00 e 1 000 000$00, à ordem do tribunal, pelo prazo fixado na decisão condenatória,
por um período entre seis meses e dois anos.
2 – A caução de boa conduta deve, em regra, ser aplicada sempre que o tribunal condene em pena
cuja execução declare suspensa.
3 – A caução será declarada perdida a favor do Estado se o agente praticar, por meio de informática,
nova infracção no período fixado na sentença, pela qual venha a ser condenado, sendo-lhe restituída
no caso contrário.
Artigo 14º
Interdição temporária do exercício de
certas actividades ou profissões
1 – A interdição temporária do exercício de certas actividades ou profissões pode ser decretada quando
a infracção tiver sido cometida com flagrante e manifesto abuso da profissão ou no exercício de
actividade que dependa de um título público ou de uma autorização ou homologação da autoridade
pública.
2 – A duração da interdição tem um mínimo de dois meses e um máximo de dois anos.
3 – Incorre na pena de crime de desobediência qualificada quem, por si ou por interposta pessoa,
exercer a profissão ou a actividade durante o período da interdição.
Artigo 15º
Encerramento temporário
do estabelecimento
1 – O encerramento temporário do estabelecimento pode ser decretado por um período mínimo de um
mês e máximo de uma ano, quando o agente tiver sido condenado em pena de prisão superior a seis
meses ou em pena de multa superior a cem dias.
2 – Não obstam à aplicação desta pena a transmissão do estabelecimento ou a cedência de direitos de
qualquer natureza, relacionados com o exercício da profissão ou actividade, efectuados após a
instauração do processo ou depois de cometida a infracção, salvo se, neste último caso, o adquirinte se
encontrar de boa-fé.
3 – O encerramento do estabelecimento nos termos do nº1 não constitui justa causa para o
despedimento de trabalhadores nem fundamento para a suspensão ou redução do pagamento das
respectivas remunerações.
Artigo 16º
Encerramento definitivo
do estabelecimento
1 – O encerramento definitivo do estabelecimento pode ser decretado quando o agente:
a) tiver sido anteriormente condenado por infracção prevista neste diploma em pena de prisão ou
multa, se as circunstâncias mostrarem que a condenação ou condenações anteriores não
constituíram suficiente prevenção contra o crime;
b) tiver anteriormente sido condenado em pena de encerramento temporário;
c) for condenado em pena de prisão por infracção prevista neste diploma, que tenha determinado dano
de valor consideravelmente elevado ou para um número avultado de pessoas.

6
2 – Aplicam-se ao encerramento definitivo as disposições dos n
os
2 e 3 do artigo anterior.
Artigo 17º
Publicidade da decisão
1 – Quando o tribunal aplicar a pena de publicidade, será esta efectivada, a expensas do condenado,
em publicação periódica editada na área da comarca da prática da infracção ou, na sua falta, em
publicação da área da comarca mais próxima, bem como através da fixação de edital por período não
inferior a 30 dias, no próprio estabelecimento ou no local do exercício da actividade, por forma bem
visível pelo público.
2 – Em casos particularmente graves, nomeadamente quando a infracção importe lesão de interesses
não circunscritos a determinada área do território, o tribunal poderá ordenar, também a expensas do
condenado, que a publicidade da decisão seja feita no Diário da República ou através de qualquer
meio de comunicação social.
3 – A publicidade da decisão condenatória é feita por extracto, do qual constem os elementos da
infracção e as sanções aplicáveis, bem como a identificação dos agentes.
CAPÍTULO IV
Disposições finais
Artigo 18º
Processo de liquidação
1 – Transitada em julgado a decisão que aplicar a pena de dissolução, o Ministério Público requer a
liquidação do património, observando-se, com as necessárias adaptações, o processo previsto na lei
para a liquidação de patrimónios.
2 – O processo de liquidação corre no tribunal da condenação e por apenso ao processo principal.
3 – Os liquidatários são sempre nomeados pelo juiz.
4 – O Ministério Público requer as providências cautelares que se mostrem necessárias para garantir
a liquidação.
Artigo 19º
Entrada em vigor
O presente diploma entra em vigor no prazo de 120 dias a contar da sua publicação.
Aprovada em 11 de Junho de 1991

DECODIFICANDO A “GUERRA DOS CÓDIGOS”

Publicado: novembro 5, 2007 em direito

Autor: Pedro Antônio Dourado de Rezende Fonte: UNB – Departamento de Ciência da Computação

Em 3.11.05, Giselle Beiguelman lançou uma coletânea de textos. Apresentando-se como artista e ensaísta, ela revisa e amplia na coletânea 21 de seus artigos, escritos ou publicados entre 2001 e 2005. Dentre esses, “A Guerra dos códigos e suas armas”, sobre vírus digitais e outros assuntos de segurança computacional. Publicado inicialmente na Folha de São Paulo em 1.02.04, sua versão revisada o UOL nos brinda, ao promover o livro da coletânea.

Porém, ao revisar tal artigo, a artista perde a oportunidade de atualizar informações e corrigir imprecisões e palpites que conspurcam mensagens nele veiculáveis. Dada a importância do tema, principalmente pela possível influência que tais mensagens possam exercer em leitores que fazem escolhas, ocupo as próximas linhas com o intuito de oferecer-lhes um resgate dessa oportunidade.

Envolvimentos incestuosos
Sobre o vírus MyDoom, diz a autora:

O MyDoom é dessa terceira espécie [de virus]. O objetivo do ataque, descoberto por empresas de segurança logo no primeiro dia de atividade da praga (26 de janeiro de 2004), seria o de “derrubar”, tirar do ar, inviabilizar o acesso ao site de duas empresas -a SCO, …

A notícia sobre a identificação do vírus [MyDoom] veio acompanhada de manchetes bombásticas, especulando que o MyDoom poderia ser obra do “mundo Linux”. O Linux é um sistema operacional de código aberto (que pode ser modificado pelos seus usuários e por isso têm várias versões) e distribuído gratuitamente. A hipótese conspirativa seria plausível pelo fato da SCO estar movendo processos judiciais, desde maio de 2003, alegando que algumas versões do Linux usavam linhas de programação de sua propriedade.

Foi amplamente calibrada por reportagens que replicaram uma frase isolada de Chris Belthoff, analista sênior de segurança da Sophos, uma empresa de antivírus, em que dizia que o autor do MyDoom certamente seria um “simpatizante do código aberto”.

A declaração está ligada a um tipo particular de conservadorismo que vem sendo chamado de bushismo, uma prática política econômica que se funda na confrontação e extermínio dos contrários e que não tolera sequer a possibilidade de integração econômica entre países emergentes e desenvolvidos.

Uma carta, enviada a 535 deputados e senadores norte-americanos, antes do aparecimento do vírus e assinada pelo presidente da SCO, Darl McBride, é esclarecedora sobre os fundamentos ideológicos que sustentam a hipótese conspirativa.

Nela, McBride argumentava que os programas de código aberto, entre os quais o mais usado é o Linux, ameaçam a indústria de TI (Tecnologia da Informação) dos EUA, a competitividade do país na economia globalizada e sua segurança nacional.

Para arrematar a histeria nacionalista que consubstanciou o bushismo, depois do 11 de setembro de 2001, e agora é atualizado em versões para novas mídias, a carta se encerra explicitando que sua luta contra os programas livres é uma luta baseada nos princípios da constituição norte-americana que advogaria que “a motivação do lucro é o motor que assegura o progresso da ciência”.

Essas considerações, no entanto, estão longe de justificar ou minimizar os danos provocados pelo MyDoom. É inconsistente a hipótese de que o vírus seja uma obra do “mundo Linux” contra seus antagonistas.

Independente de seu grau de consistência, essa hipótese é improvável. Pois no ano passado o FBI desbaratou, na “operação Firewall”, uma quadrilha internacional que ficou conhecida por “ShadowCrew”. Especializada em roubo de identidade, fraude bancária, chantagem por encomenda eletrônicas e outros crimes digitais, a ShadowCrew seria a origem do MyDoom, conforme noticia a revista Business Week.

Ao que se saiba, nenhum dos gangsters identificados participa em projetos de software livre ou open source. Quanto ao uso, cabe perguntar se seria justo responsabilizar um fabricante de armas por assaltos praticados por terceiros. Na dúvida, deputados norte-americanos acabam de aprovar uma lei blindando os frabricantes de armas de fogo contra qualquer tentativa. E os de software proprietário já ensaiam a sua vez.

A se persistir com teorias conspiracionistas, sendo bushistas os dirigentes das empresas atacadas pela negação de serviço (DoS) do MyDoom, há que se perguntar, diante do que está vindo à tona relativo a envolvimentos incestuosos da mídia corporativa no caso SCO e no caso Plamegate: Quem teria mais interesse no uso político/econômico dos efeitos do MyDoom, e dinheiro para pagar a encomenda do MyDoom à ShadowCrew? Responda, se quiser com mais esclarecimentos:

a) Dirigentes ou próceres das próprias empresas alvo do DoS?
b) Dirigentes ou próceres da indústria antivirus?
c) Fanáticos do software livre?
d) Não saberia dizer, porque nasci ontem.

Medidas de risco
Todavia, omitir a descoberta dos verdadeiros autores do vírus MyDoom pode ter sido o menor dos pecadilhos na revisão da “Guerra dos códigos”. O texto abaixo, por exemplo, sobreviveu à revisão:

Menos consistente ainda é a [hipótese] que relativiza a violência dos criadores desse vírus, lembrando que ele atinge “apenas” os computadores que utilizam Windows -a maioria no mundo todo- e que, portanto, a culpa é da Microsoft por esta construir sistemas vulneráveis. Essa atitude, além de comprometer os que apoiam o uso e o desenvolvimento de programas livres, é inconseqüente porque encobre a mais desconcertante faceta da produção de vírus de computador: a violência social de seu autoritarismo.

Há vários problemas ali. Primeiro, a autora confunde, em vários passos, hipótese e tese. Implicar ali culpa é um julgamento, portanto atitude e tese, dela mesma. Implicar culpa não é consequência lógica da hipótese de vulnerabilidade no Windows, nem de sua eventual dedução. Se tal hipótese é lembrada por quem apóia o software livre, e não mais pela autora (da narrativa), o que se tem é um novo contexto (o que se narra), não um novo julgamento. Nesse novo contexto, a atitude de lembrar a hipótese compromete não quem a lembra, mas a hipótese: ela (a hipótese) pode virar dedução, relativa a quem conhece outros sistemas (baseados em Linux, por exemplo). Mais precisamente, dedução relativa a quem sabe que sistemas menos vulneráveis são possíveis.

Nesse contexto, alguns saberão também explicar, a quem estiver interessado, como deduzem que o Windows é vulnerável relativo a outros sistemas. Para isso, hipóteses intestáveis baseadas em estatísticas “da maioria”, que ofuscam o entendimento pela redução do conceito de “computador” ao de “computador pessoal”, devem ser neutralizadas. Para isso, há estatísticas sobre servidores web: IIS (proprietário, só roda em Windows), 23% do mercado, com 80% das invasões; Apache (livre, roda em qualquer sistema), 66% dos servidores, com menos de 20% das invasões. E não existe Internet sem servidores. Tais estatísticas não deduzem culpas: medem riscos. Dos riscos, os vírus “apenas” para Windows são indícios.

Confusão associativa
Nem tudo que se faz (de reprovável) se faz porque é possível, mas o que é mais fácil tende a ser mais feito. Pular o muro do colégio, ou pular o da penitenciária? Se o “muro” é o dos sistemas operacionais, vulnerabilidades são melhor avaliadas pela medição de riscos. E ponderá-los não significa incitar ou relativizar crimes. Significa lembrar que existe, ainda, para os que pagam por licença de uso uma lei chamada Código de Defesa do Consumidor, mas que alguns preferem outras garantias. Afinal, o que significa “consumir software”?

Confundir explicação com apologia, ou medição de risco com juízo de culpa, para comparar avaliação de vulnerabilidades com regurgitação de calúnias, generalizadas contra adeptos do software livre como nessa requentada fábula do MyDoom, é inconsistência — esta sim — do tipo que regimes autoritários manipulam.

Segundo, a violência social do autoritarismo por trás de vírus de computador é, cada vez mais, como a própria autora argumenta e como o descoberta de autoria do MyDoom evidencia, a do crime organizado. E crime organizado é crime organizado, antes ou depois dos virus digitais, dos computadores pessoais, dos movimentos sociais, do software livre ou do proprietário, com ou sem eles. Essa confusão associativa da autora, entre crime organizado e código aberto, é maniqueísta, com base e apelo apenas emocionais.

Além dos fanáticos
Terceiro, em se tratando do tema que costura o artigo em análise — conspiração –, culpa não será nunca de um só. No caso do vírus ILoveYou, a imprudente negligência da fabricante do Windows foi revelada, dado o que se conhecia da epidemia anterior (do Melissa) e da sua estratégia para a linguagem VBscript. Revelada ao menos numa audiência pública no Senado dos EUA, ainda que a mídia corporativa boicotasse, e boicote, notícias adversas ao anunciante com 34 bilhões de dólares em caixa. No entanto, havendo ou não conspiração, se tal negligência constitui ou não co-responsabilidade criminal, portanto culpa, caberia à Justiça, se acionada, julgar. E se condenar, será apenas mais uma sentença numa longa lista a cumprir.

Por outro lado, atacar a liberdade de acesso ao conhecimento, a liberdade herdada do iluminismo capaz de nos garantir o direito de saber como programas de computador agirão em nosso nome no ciberespaço, atacá-la sob pretexto de que o crime organizado constrói suas armas digitais usando talentos com acesso ao conhecimento dos bits, é pregar a ideologia fascista no ciberespaço. É promover a lógica da ‘guerra contra o terror’ para reerguer essa ideologia no mundo da vida, pela manipulação irracional do medo induzido.

Quarto, se a hipótese em questão é a da diferença entre vulnerabilidades de sistemas, não se trata de hipótese inconsistente, mas de tese defendida em juízo e acatada até à última instância. Quem a apresenta como fato empírico, e esse fato como evidência de que a Microsoft constrói sistemas vulneráveis, não são apenas fanáticos do software livre. Quem primeiro defendeu essa tese em juízo foi, justamente, um dirigente da própria Microsoft:

“A senior Microsoft executive [Vice-Presidente Jim Allchlin] told a federal court [juíza Coleen Kollar-Kotelly, no tribunal que lavrou sentença por prática monopolista predatória, na chamada ‘guerra dos browsers’] that sharing information [algumas API Windows] could damage national security and even threaten the U.S. war effort [no Afghanistão, etc…]. He later acknowledged that some Microsoft code was so flawed it could not be safely disclosed.”

Seqüestro do usuário
Quinto, se o vice-presidente da Microsoft defende essa tese, e a tese é acatada em sentença condenatória, deve-se reconhecer que a vulnerabilidade do Windows está associada ao paradigma da segurança por obscurantismo, implícito em seus modelos de licenciamento e de negócio, com reflexos no seu processo de desenvolvimento. Paradigma oposto ao da segurança por design dos softwares livres bem sucedidos, dos que venceram a crivo darwiniano inerente ao modelo de código aberto, onde o que usuários guiam é mais que o mouse.

Sexto, há que também se perguntar por que a concordância com a tese constitui, da parte de quem apoia software livre, ‘atitude comprometedora e inconsequente’. Afinal, a tese já era defendida pelo vice-presidente da Microsoft bem antes da primeira publicação de “Guerra dos códigos”. Não seria mais prudente e ético da autora se ela buscasse antes esclarecer a natureza da relação (entre vulnerabilidade e obscurantismo) que sustenta a tese, ao invés de reincidir em preconceituosa difamação? Com boa vontade ela teria para isso ajuda, por exemplo, do google e dos autos do processo da “guerra dos browsers”.

Já que ela não nos esclareceu, esclareça-se. Um ano antes da primeira “Guerra dos Códigos”, uma empresa versada na arte de oferecer segurança digital a usuários já dava pistas. Michael Jennings, da Futurepower Computer Systems, ao invés de escrevinhar sobre a segurança de negócios monopolistas a pretexto de oferecer a do usuário, analisa no artigo “Windows XP shows wich direction Microsoft is going” 16 maneiras pelas quais a Microsoft pode controlar ou bisbilhotar remota e imperceptivelmente o computador do usuário do XP. Ou, através delas, ver-se sequestrada (junto com o usuário) pelo cibercrime organizado:

“Windows XP connects with Microsoft’s computers and expects to be allowed through the user’s firewall in many new ways. A (probably incomplete) list of ways WinXP tries to connect to Microsoft’s computers, or expects to be allowed through the user’s software firewall:

1. Application Layer Gateway Service (Requires server rights: This software can set up an arrangement where other computers control your computer)
2. Fax Service
3. File Signature Verification
4. Generic Host Process for Win32 Services (Requires server rights.)
5. Microsoft Direct Play Voice Test
6. Microsoft Help and Support Center (notifies MS of your search.)
7. Microsoft Help Center Hosting Server (Wants server rights.)
8. Microsoft Management Console
9. Microsoft Media Player (Tells MS music and videos you see.)
10. Microsoft Network Availability Test
11. Microsoft Volume Shadow Copy Service
12. Microsoft Windows Media Configuration Utility (Setup_wm.exe, sometimes runs when Media Player runs.)
13. MS DTC Console program
14. Run DLL as an app (No indication of which DLL or which function in the DLL.)
15. Services and Controller app
16. Time Service, sets the time on your computer from MS. (This can be changed to get the time from another server.)”

Vendendo guerras
O que essa lista tem a ver com o Windows ser proprietário, com software livre e com vulnerabilidades de sistemas? Nos seus modelos de negócio, softwares proprietários são tratados como bens materiais, enquanto os livres são tratados como imateriais. Toda essa complexa teia de serviços sorrateiros em portas de fundo do Windows XP, à guisa de viabilizar o gerenciamento da ‘propriedade intelectual’ da sua fornecedora, inexoravelmente acarreta vulnerabilidades. Por outro lado, essa teia é totalmente desnecessária em softwares livres ou de código aberto (FOSS).

Por que desnecessária? Porque código FOSS é tratado como conhecimento, imaterial e compartilhável, não como segredo de negócio, oculto em código-fonte e em cada executável. Modelos de negócio com FOSS retornam investimento de qualquer forma que o empreendedor consiga imaginar a menos de cobrança pelo direito de uso de cada executável. Em compensação, o empreendedor não precisa ser autor ou titular do código (ex: RedHat, Mandriva, Novell, IBM). Se, por um lado, é difícil prever o sucesso dessas formas, tratar doutra feita ‘antagonistas’ e clientes alike como potenciais bandidos pode ter conseqüências imprevisíveis.

Se o mercado deve ser livre, como prega a ideologia dominante, por que o do software também não pode ser, nos casos ou nichos em que seus modelos de desenvolvimento e licenciamento sejam eficientes e viáveis para sustentá-lo? Por que o FOSS continua tão artificialmente estigmatizado, levianamente associado a amadorismo, a radicalismo, a pirataria e a intenção criminosa? É improvável que resposta nos chegue através do jornalismo praticado pela mídia corporativa, ocupada em nos vender a guerra do iraque, uma histérica cruzada “contra pirataria digital”, o caso SCO e outras guerras cognitivas. Nesta, prosseguimos:

Não é a primeira vez que ataques como esse são planejados. Em agosto de 2003, por exemplo, um vírus, chamado MSBlast -cujas linhas de programação traziam, entre outros, o texto “Bill Gates: pare de ganhar dinheiro e arrume esse sistema!”- infectou 120 mil computadores em um dia.

O objetivo era derrubar o site nevrálgico da Microsoft -o do Windows, http://www.windowsupdate.com- provocando uma overdose de acessos. Não deu certo, pois a Microsoft tirou ela mesma do ar o site no dia “D”. A estratégia desse falido ataque é praticamente a mesma que vem embutida no MyDoom. É simples, porém obscura para muito dos portadores do vírus.

Fundamentalistas
Uma das razões para ataques à empresa não darem certo, a autora espertamente omite: porque a Microsoft, até onde se sabe, não usa Windows nos seus servidores-bastiões, entrada e saída da sua rede corporativa.

Pela importância da Microsoft no mercado e na sociedade informacional, seria útil e honesto tentar antes entender, para opinar, o que poderia mesmo derrubar seus pontos nevrálgicos, e como. Entender, antes de expor leitores a surtos ingênuos de uma fértil imaginação vassala, os metafóricos sentidos em que ela tira a si mesma do ar. Já que está na moda rastrear dinheiro de mensalão, não custa perguntar: quem pagou à ShadowCrew pelo MyDoom? O sumiço de backups à véspera do último natal, seguido de ruptura empresarial e ‘suicidato’ do gerente de TI da holding da SCO, o segundo numa série de três no caso SCO, teria a ver?

Para melhor distinguir teorias conspiracionistas de conspirações, mesmo as do destino, talvez mais uma declaração, oficial e atualizada, ajude. Esta, publicada em 26.9.05 pelo Wall Street Journal, veículo que, mesmo não sendo juiz de tribunal ou pregador de seita, é uma dessas coisas para muitos fundamentalistas de mercado.

“Windows is broken and Microsoft has admitted it. In an unprecedented attempt to explain its Longhorn problems and how it abandoned its traditional way of working, the normally secretive software giant has given unparalleled access to The Wall Street Journal, even revealing how Vice President Jim Allchin broke the bad news to Bill Gates…[Longhorn] is so complex its writers will never be able to make it run properly. “The reason: Microsoft engineers were building it just as they had always built software.” Jim Allchlin, MS Vice-President” (“MS Windows Is Offically Broken” )

Tecnotiranias
Não deve ser por acaso que a Microsoft está perdendo importantes executivos para empresas como a Google, e recrutando entre os desenvolvedores de software livre. Como por exemplo, o criador da distro Gentoo, talvez a mais purista das distros baseadas no kernel Linux. Este, segundo a própria Microsoft, recrutado ‘para ajudá-la a entender open source’.

Em suma, o modelo de desenvolvimento baseado no obscurantismo mostra esgotamento do seu ciclo de eficácia. E dentre os que se arvoram entendidos só os mais católicos que o Papa, só as Judy Millers da cibercultura, ainda não perceberam. Indiferente às conseqüências, prossegue a nossa:

Todos aqueles que foram contaminados pelo MyDoom, ao se conectarem à internet, a partir do dia 1º de fevereiro de 2004, estariam acessando, automaticamente, sites dos seus alvos (SCO e de novo a Microsoft), sobrecarregando de tal maneira os computadores dessas empresas, que eles ficariam “travados”, impossibilitados de atender à quantidade monumental de solicitações.

Em termos técnicos esse tipo de ataque que “derruba” um site chama-se ataque do tipo DoS (Denial of Service, negação de serviço). Em termos políticos, denota a emergência de uma tecnotirania que se impõe pela transformação dos internautas -sejam eles consumidores individuais, corporações ou instituições- em soldados involutários de um exército global que ataca sem saber a quem, quando e por quê.

Já que o assunto chegou às tecnotiranias, com seus soldados involuntários, exércitos globais e coisa e tal, é mister que se mencione uma outra, uma que ataca sabendo muito bem a quem, quando e por quê, lembrando que o fascismo vence quando o crime organizado coopta o capital e o Estado.

Valor jornalístico
Tendo se tornado alvo de investigação por violação de leis antitrust na Coréia do Sul, a Microsoft enviou recentemente altos executivos àquele pais asiático numa espécie de missão educativa. Parte da missão era explicar aos Coreanos que, nos EUA, a empresa não é considerada violadora das leis antitrust que lá vigoram. Isso mesmo, que não é! Outra parte da missão era transmitir diretamente ameaças de retaliação, que paralizariam o governo da Coréia, caso o desfecho das investigações desagrade à empresa. Afinal, para que serviriam aquelas 16 portas de fundo no XP?

Quem, doutra feita, sabia que a Microsoft foi condenada no caso da “guerra dos browsers”, por prática monopolista predatória, em última instância em 8 de outubro de 2001 por unanimidade na corte suprema dos EUA (United States District Court for the District of Columbia: Civil action 98-1232 and 98-1233), e que a juíza encarregada da apenação, Coleen Kolar-Kotelly, anda insatisfeita com a forma em que a ré cumpre os termos da branda sentença, deveria também saber que nada disso tem ou teve “valor jornalístico” para a rede Globo, revista Veja, Estadão ou Folha de São Paulo, para a mídia corporativa em geral.

Em novilíngua
Se essa, digamos assim, ‘atitude comprometedora’ da mídia corporativa é ou não inconseqüente para as falácias, mentiras e chantagens que vão sendo plantadas pelo cibertrator monopolista na Coréia, em Singapura, na Dinamarca, em Massachussets, no IETF, ali e acolá, cada um que julgue por si, enquanto o mundo segue a marcha da revolução digital. O que se vislumbra nessa marcha? Imagine um mundo…

a) no qual instituições financeiras/governos, por interesses ditados pela lógica econômica/política, induzem correntistas/contribuintes a aderirem a uma infraestrutura de chaves públicas;

b) infraestrutura esta cujo regime normativo inverte o ônus da prova e impede a emissão de certificados de chaves de assinatura destinadas a fins restritos/específicos (quer dizer: o titular aceita que sua chave de assinatura possa assinar qualquer tipo de documento eletrônico, assumindo a responsabilidade pela prova de fraude, caso não reconheça sua intenção de ter assinado documentos trazidos contra si em juízo);

c) mundo este no qual nove-entre-dez correntistas/contribuintes, presos a viseiras que artigos como esse “Guerra dos códigos” perpetuam, usarão sua chave de assinatura num sistema que crêem ser o único viável/disponível à sua competência/alcance;

d) sistema através do qual esses nove-entre-dez também querem/precisam ouvir/acessar músicas/peças multimídia, mas onde fornecedores de conteúdo agem dessa forma:
http://www.sysinternals.com/blog/2005/10/sony-rootkits-and-digital-rights.html;

e) mundo este onde um governo messiânico-imperial está determinado a blindar modelos negociais desses fornecedores, contra resquícios de equilíbrio nos orndenamentos juridicos vigentes, chantageando e coagindo, a partir de sua posição no ordenamento financeiro/militar contemporâneo, outros governos a aderirem a um processo de ‘harmonização’ dos regimes de ‘propriedade intelectual’ via tratados de ‘livre-comercio’.

A guerra dos códigos é travada em novilíngua; bem vindo ao mundo de Kafka/Orwell.

——————————————————————————–

Copyright:
Pedro Antônio Dourado de Rezende
Artigo sob licença Creative Commons (CC): Atribuição-Uso Não-Comercial-Não a obras derivadas 2.0.
Termos da licença em: http://creativecommons.org/licenses/by-nc-nd/2.0/deed.pt

Autor: Demócrito Reinaldo Filho Fonte: IBDI

1. Introdução

No presente trabalho, exploramos as dificuldades de entender e definir o que exatamente constitui a “Telefonia Internet”. Também discorremos sobre o crescimento da telefonia na Internet como uma potencial ameaça ao tradicional sistema de telefonia, com especial ênfase para as atividades regulatórias que se esperam sejam desenvolvidas pela Anatel. Como órgão regulador dos serviços de telecomunicações no país, a Anatel ainda não definiu regras claras sobre as atividades de empresas que oferecem serviços de telefonia de voz mediante protoloco IP. O que se espera é que venha, dentro de algum tempo, a exercer sua atividade regulatória para disciplinar esse setor específico das telecomunicações, o que, obviamente, vai apresentar algumas dificuldades, sabendo-se que a VoIP é uma nova tecnologia com características que reúne elementos comuns às telecomunicações tradicionais e à comunicação na Internet. Mencionamos essas dificuldades e apontamos tendências para a resolução desses problemas.

2. O desenvolvimento da VoIP no mercado corporativo brasileiro

Várias empresas estão migrando para a telefonia IP, trocando suas centrais telefônicas pela nova tecnologia, com objetivo principal de redução de custos. Ainda assim, por mais rápido que ocorra a evolução das telecomunicações, poucas são as empresas que se sentem seguras para ingressar na tecnologia VoIP. Algumas estão optando, num momento inicial, por soluções híbridas, deixando centrais tradicionais e IP convivendo de maneira integrada, ou centrais IP que suportam também ramais tradicionais. Mas, como parece não haver dúvidas de que a evolução tecnológica passa pela adoção de telefonia IP, e como a diminuição dos custos de ligações de longa distância nacional e internacional é fator sensível para os usuários corporativos, é fácil prever que as empresas se decidam por trocar suas antigas redes de telefonia pelas novas soluções dentro dos próximos anos, ainda que, num primeiro momento, essa migração se limite àquelas de médio e grande porte.
De acordo com estudo da Frost & Sullivan, o mercado latino-americano de telefonia IP teria movimentado receita da ordem de US$ 150 milhões, em 2004, volume que correspondeu a um incremento de 44,2% sobre os US$ 103,7 milhões registrados no ano anterior. Mantida a participação do Brasil nesse bolo em torno dos 12%, os contratos fechados no país ao longo do ano passado alcançaram US$ 31 milhões, com a venda de equipamentos e software. Do total negociado na região, no período, as instalações de IP puro sustentaram 71% das vendas, enquanto as soluções do tipo IP-enable (que suportam linhas TDM e IP) responderam pelos restantes 29%.
Em termos de ramais instalados, a participação ainda é pequena frente à base instalada. Especialistas afirmam que 90% das portas em uso no Brasil são analógicas. Os outros 10% estariam divididos entre ramais digitais e IP, com tendência pelo equilíbrio entre as duas tecnologias. A Associação Brasileira da Indústria Elétrica e Eletrônica (Abinee) estima que foram vendidos 1,4 milhão de ramais para o mercado corporativo, em 2004, mas não especifica a participação IP nesse total. No mundo, as pesquisas indicam que foram comercializados 10 milhões de aparelhos IP.

3. O que é a Telefonia sobre Internet?
Como o próprio nome sugere, a telefonia na Internet ou VoIP (Voice over IP), ou ainda VON (Voice on the Net), envolve o uso da rede Internet para a transmissão em tempo real de sons (arquivos de áudio) de um computador para outro ou, em alguns casos, de um computador para um aparelho de telefone.
O processo de transmissão de voz sobre a Internet ocorre da seguinte maneira: o arquivo de áudio é comprimido e dividido em pedaços (pacotes) de informação que, assim, trafegam sobre a rede até chegar ao local do destinatário final da mensagem, onde são reagrupados(1). Na telefonia tradicional, formada pelas redes convencionais de circuitos comutados, uma banda fixa (ou circuito, em outras palavras) entre as duas extremidades das pessoas que se comunicam fica disponibilizada somente para aquela comunicação, com a banda ficando inutilizada durante os minutos de silencio ou intervalos da conversa. Por isso, a faixa de banda de comunicação utilizada fica indisponível para outras chamadas. Na telefonia que se baseia numa rede de protocolo IP(2), todos os elementos da comunicação (sejam textos, gráficos ou arquivos de áudio) são comprimidos e quebrados em pequenos pedaços (“pacotes” de informação), assim transitando até atingir o receptor da mensagem. O canal ou banda de comunicação que está sendo utilizado, por esse motivo, pode ser recuperada e ficar disponível para outros usuários durante os momentos de silêncio que ocorrem na conversação originária.
A grande vantagem da VoIP é que, se utilizando da rede mundial de comunicação (a Internet), os usuários podem fazer ligações de longa distância sem qualquer custo ou a um custo bem abaixo dos valores cobrados pelas companhias telefônicas tradicionais.

3.1 A VoIP “phone-to-phone”: a terceira geração da telefonia na Internet

A simples definição da telefonia VoIP como a transmissão em tempo real de sinais de áudio (voz) através da rede Internet não é suficientemente clara de modo a explicar a verdadeira dimensão desse tipo de serviço de comunicação. A falha da definição está em omitir uma modalidade de VoIP cada vez mais promissora e em expansão, que poderíamos chamar de “telefonia Internet de terceira geração”(3) , justamente a que permite uma chamada de voz entre dois aparelhos telefônicos.
As duas primeiras modalidades da telefonia Internet seriam aquelas que permitem a realização de ligações de “computador para computador” (PC-to-PC)(4) ou de “computador para telefone” (PC-to-phone)(5) . A terceira geração seria a que possibilita a realização de uma conversa em tempo real entre duas pessoas, utilizando-se ambas de aparelhos de telefone (phone-to-phone), ao invés de computadores.
As duas primeiras modalidades estão essencialmente vinculadas à utilização de um computador pessoal (PC), pelo menos em uma das extremidades. Um dos atores dessas modalidades de comunicação participa fazendo uso de um computador. Ele se conecta à Internet e, através da utilização de um programa específico, realiza uma “ligação” para o computador ou aparelho telefônico da outra. A terceira espécie de telefonia VoIP, considerada a modalidade de telefonia pura via Internet (em contraposição às duas outras espécies, que seriam modalidades “híbridas” de telefonia), é aquela pela qual as pessoas tanto fazem como recebem chamadas de qualquer aparelho telefônico comum, por meio de um acessório denominado ATA (adaptador de telefone analógico)(6). Nessa terceira modalidade, os usuários não se utilizam de computador.
Numa ligação “de telefone para telefone” via Internet, o usuário se utiliza de um aparelho telefônico comum (com o adaptador conectado à entrada da conexão de Internet banda larga) para fazer a chamada, que é feita para um número de telefone de acordo com o sistema de distribuição de números da telefonia tradicional (que obedece a planos de outorga dentro do território nacional e, no que diz respeito aos códigos dos países, a tratados e convenções internacionais). Do ponto de vista técnico, a realização de uma chamada de um telefone para outro via Internet funciona assim: o usuário faz a ligação através de um aparelho telefônico comum, discando para o número desejado. O adaptador, que trabalha como uma porta de entrada (“gateway”) para a rede Internet, converte os sinais de áudio (voz) para arquivos de dados (“pacotes” de informação) compatíveis com o protocolo IP, que trafegam desse modo na rede até chegar ao ponto de destino, onde são decodificados e transformados novamente em voz.
A grande desvantagem dos serviços de telefonia VoIP pura é que o usuário necessita trocar de número telefônico e (em algumas modalidades do serviço) ter que manter uma conta de acesso (banda larga) à Internet. A vantagem, além da economia dos custos com as ligações, está na mobilidade que algumas soluções desse tipo de serviço proporciona. Não é uma comodidade que se compare aos telefones celulares, mas quando vai de um lugar a outro e disponha de um ponto de conexão (banda larga) à Internet, o usuário vai poder utilizar o serviço VoIP como se estivesse em casa, bastando carregar consigo o adaptador.

4. A concorrência no mercado de telefonia e a necessidade de regulamentação da telefonia VoIP

À primeira vista, a nova tecnologia de telefonia somente aparenta trazer benefícios, já que permite sensível redução de custos nas ligações de longa distância. Como permite que aplicações de telefones e computadores operem numa mesma rede, favorece o uso mais eficaz dessa infra-estrutura, gerando a redução de custos.
No entanto, justamente por ter esse potencial de se tornar uma alternativa viável à telefonia tradicional, um setor específico se sente contrariado em seus interesses, justamente o que congrega as atuais prestadoras do Serviço Telefônico Fixo Comutado (STFC)(7). Algumas das prestadoras desses serviços enxergam a tecnologia VoIP como uma potencial ameaça ao sistema de telefonia tradicional. As grandes companhias de telefonia fizeram pesados investimentos em termos de infra-estrutura de rede (após o processo de desestatização do sistema Telebrás) e não querem perder poder econômico ou abrir mão de monopólios regionais nas telecomunicações. Essas empresas detêm o controle de parte física essencial das redes de telefonia fixa e se sentem ameaçadas diante de qualquer possibilidade de perda de lucros ou comprometimento de seus modelos comerciais já estabelecidos.
Já se pode pressentir, portanto, um movimento desse setor específico no sentido de exigir, por parte da Anatel ou outro órgão regulador, a definição de um marco regulatório para a telefonia sobre Internet. Afinal, como se disse, as empresas privadas que adquiriram o controle acionário das antigas empresas estatais de telefonia fixa (e mesmo suas subsidiárias criadas para exploração do serviço móvel celular) fizeram a implantação e expansão das redes de telecomunicações, não só como obrigação prevista no processo de alienação – que previa a reestruturação das redes de telefonia – mas também para dar melhor suporte de qualidade técnica à prestação dos serviços. Depois do processo de reestruturação e desestatização das empresas federais de telecomunicações, as companhias privadas que adquiriram o direito à exploração desses serviços fizeram pesados investimentos para o desenvolvimento desse setor em nosso país, e esperam ver o retorno desses custos de operação e melhoria da malha de telefonia através de lucros na cobrança de tarifas pela prestação dos serviços, dentro de um ambiente de competição livre e justa.
A garantia de regras adequadas de competição (de uma justa competição) não é uma exigência irrazoável. Visando a propiciar competição efetiva e justa, a Agência regulatória brasileira poderia estabelecer condições a empresas ou grupos empresariais quanto à obtenção de licença (concessões, permissões ou autorizações) para exploração de serviços de telefona IP. Nos termos do art. 6o. da Lei 9.472/97, os serviços de telecomunicações devem ser organizados “com base no princípio da livre, ampla e justa competição entre todas as prestadoras, devendo o Poder Público atuar para propiciá-la, bem como para corrigir os efeitos da competição imperfeita e reprimir as infrações da ordem econômica”. Como se observa, as normas gerais de proteção à ordem econômica são aplicáveis ao setor de telecomunicações (art. 7o.), devendo o Estado assegurar às empresas que atuam nesse campo não apenas o direito à livre competição, mas que esta de faça de uma maneira justa.
Considerando-se o novo quadro que se desenha no ambiente de competição, observados o princípio do maior benefício ao usuário e o interesse social e econômico do País, de modo a propiciar a justa remuneração das prestadoras das diversas modalidades de serviços de telecomunicações e a justa competição entre elas, o órgão regulador deverá decidir se o aparecimento da telefonia VoIP provoca uma competição imperfeita no setor das telecomunicações, de modo a se fazer necessária a edição de um novo feixe regulatório.

5. Tem a ANATEL competência para regular a telefonia sobre IP?

Se alguma demanda regulatória sobre empresas que hoje exploram soluções de telefonia na Internet vier a se tornar um fato irreversível, quer tenha origem em reclamações das operadoras de telefonia fixa nacionais (do STFC) ou mesmo como exigência governamental para impulsionar a arrecadação de tributos, uma pergunta vem de logo à tona: teria a Anatel competência para regular o mercado da telefonia na Internet?
Até o presente momento, pelo que se saiba, a Anatel não baixou normas específicas regulando a prestação do serviço de VoIP, nem há indicações de que venha a fazê-lo em breve.
O problema da regulamentação da telefonia na Internet passa necessariamente pela sua definição. Podemos considerar a VoIP como um serviço de telecomunicação, uma tecnologia diferente não enquadrada nesse conceito ou simplesmente um aplicativo para a Internet?
Se considerarmos que a VoIP é um simples aplicativo para Internet, e não propriamente um serviço de telecomunicação, dificilmente se pode pretender um papel regulatório da Anatel (órgão regulador da União), na definição de políticas para organização e exploração dessa tecnologia.
Em sendo esse o caso, outros órgãos não estariam mais aptos para regular os serviços de VoIP? Por exemplo, o Comitê Gestor da Internet no Brasil (CGI.br), a quem cabe coordenar todas as iniciativas de serviços de Internet no país, não seria responsável por assegurar a regulação da prestação do serviço de telefonia sobre IP? Como se sabe, o Comitê Gestor foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. Também é responsável por assegurar a justa e livre competição entre os provedores e garantir a manutenção de adequados padrões de conduta de usuários e provedores. Composto por membros do governo, do setor empresarial, do terceiro setor e da comunidade acadêmica, o CGI.br representa um modelo de governança na Internet pioneiro no que diz respeito à efetivação da participação da sociedade nas decisões envolvendo a implantação, administração e uso da rede. Não seria, portanto, mais condizente com suas funções institucionais entregar a esse órgão a regulação dos serviços de VoIP, já que ele toma decisões em tudo que envolva a implantação, a administração e o sobretudo o uso da Internet no Brasil?
Pensamos que não. O Comitê Gestor da Internet no Brasil (CGI.br), embora tenha atribuições amplas quanto à administração e uso da rede mundial(8), exerce com preponderância apenas a função de administração e arrecadação dos valores de registros de nomes de domínio (do ccTLD .br)(9). Tudo o que estiver relacionado à organização e exploração dos serviços de telecomunicações, nos termos das leis brasileiras, fica a cargo da ANATEL – Agência Nacional de Telecomunicações, entidade integrante da Administração Federal indireta, submetida a regime autárquico especial e vinculada ao Ministério das Comunicações, com sede no Distrito Federal. É essa autarquia que tem a função de órgão regulador das telecomunicações no Brasil, agência criada pela Lei 9.472, de 16 de julho de 1997(10) (art. 8o.), podendo, nos termos das políticas estabelecidas pelos Poderes Executivo e Legislativo (art. 1o.), definir o disciplinamento e a fiscalização da execução, comercialização e uso dos serviços e da implantação e funcionamento de redes de telecomunicações, bem como da utilização dos recursos de órbita e espectro de radiofreqüências (parágrafo único do art. 1o.). Como órgão regulador das telecomunicações, à Anatel compete adotar as medidas necessárias para o desenvolvimento das telecomunicações brasileiras, especialmente expedindo normas sobre a prestação desses serviços, quer quando prestados no regime público (art. 19, IV) ou no regime privado (art. 19, X)(11).
O serviço de telefonia de voz sobre IP se enquadra juridicamente, sob vários ângulos, como serviço de telecomunicações.
Como se sabe, a telefonia é uma forma de telecomunicação, que se caracteriza pela transmissão, emissão ou recepção de sinais de áudio (sons) através de fios e cabos. É o “meio da transmissão”, portanto, que qualifica a telefonia e a difere de outras formas de telecomunicação, mais propriamente do que o material informacional (tipo da informação) que é transmitida. Outras formas de telecomunicação, dentre as quais a telegrafia, a comunicação de dados e transmissão de imagens, proporcionam a transmissão, emissão ou recepção de informações (de natureza diversa, como símbolos, caracteres, sinais, escritos, imagens e sons) por meio de radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético. A própria Lei (9.472/97) que dispõe sobre os serviços de telecomunicações em nosso país deixa isso bem claro, ao dizer que “forma de telecomunicação é o modo específico de transmitir informação, decorrente de características particulares de transdução, de transmissão, de apresentação da informação ou de combinação destas, considerando-se formas de telecomunicação, entre outras, a telefonia, a telegrafia, a comunicação de dados e a transmissão de imagens” (parágrafo único do art. 69).
Dentre as diversas formas de telecomunicações, o serviço de VoIP pode ser classificado como telefonia porque possibilita a transmissão de informações (sinais de áudio) por meio de fios e cabos. O serviço de VoIP é típico serviço de telefonia, pois a rede Internet é formada pela reunião de pequenas redes de telecomunicações, cabos e fios que se interconectam, onde se destacam grandes cabos de conexão que formam sua “espinha dorsal” (os backbones). A maior parte da malha da rede Internet é formada por fios e cabos, daí porque a comunicação que nela trafega pode ser incluída no conceito de telefonia, para efeitos legais. É uma rede formada pela reunião de pequenas redes telecomunicações, que, embora tenham surgido paralelamente às redes de telefonia fixa das companhias telefônicas, hoje com elas se interconectam, num processo de “convergência” que levou justamente ao aparecimento da telefonia VoIP, possibilitada pelos softwares e adaptadores para protocolo IP, que permitiram aplicações de telefones e computadores operarem como se estivessem numa mesma rede.
Em algum ponto a comunicação possibilitada pela tecnologia VoIP termina se utilizando da rede fixa de telefonia tradicional, nem que seja somente no trecho entre a central da operadora local e a sede (escritório ou residência) da pessoa que recebe uma chamada em telefone convencional. As redes de telecomunicações cada vez mais se fundem e se interconectam, num processo de convergência. Como a tecnologia IP permite que o usuário dos seus serviços se comunique com um usuário da rede de telefonia fixa tradicional, em algum momento da comunicação vai haver um ponto de interconexão(12). Assim, se a comunicação via VoIP se interpenetra ou cruza em algum trecho com as redes de serviços da telefonia fixa tradicional, pode ser conceituada como serviço de telefonia e, portanto, sujeita aos condicionamentos regulamentares da Anatel.
Mesmo que se considere que o acesso à rede Internet pode ser feito por ondas de rádio(13) ou satélite, ainda assim a tecnologia VoIP não escapa à qualificação como serviço de telecomunicações e, portanto, sujeita aos poderes de fiscalização e regulamentação da Anatel. O art. 60 e seu parágrafo 1o da Lei 9.472, de 16 de julho de 1997, define como serviço de telecomunicações “o conjunto de atividades que possibilita a oferta de telecomunicação”, sendo esta a “transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza”. Serviço de telecomunicações como um todo, independentemente da forma de transmissão, está sujeito à competência do órgão regulador no Brasil – a Anatel. Então, mesmo que a comunicação por protocolo IP não se operasse por meio de uma rede física de cabos e fios, mas exclusivamente por qualquer processo radioelétrico ou eletromagnético, a forma de transmissão (por ondas) não a retiraria do âmbito de regulamentação da Anatel, pois continuaria dentro da conceituação de serviço de telecomunicações.
Conclui-se, portanto, que quanto ao “meio de transmissão” a telefonia IP pode ser conceituada como serviço de telecomunicações. É uma forma de telecomunicação surgida em função do desenvolvimento de uma nova tecnologia. Ainda que a rede Internet não pudesse ser considerada uma rede de telefonia (mas somente de telecomunicação), a Anatel não perderia seu poder regulamentar sobre o serviço VoIP.
Pela conclusão acima estabelecida, afasta-se o argumento de que a VoIP se trata de simples “serviço de valor adicionado”. Nos termos do art. 61 da Lei 9.472/97, “serviço de valor adicionado é a atividade que acrescenta, a um serviço de telecomunicações que lhe dá suporte e com o qual não se confunde, novas utilidades relacionadas ao acesso, armazenamento, apresentação, movimentação ou recuperação de informações”. Nesse sentido, “serviço de valor adicionado” não constitui propriamente um serviço de telecomunicações, sendo o seu provedor tratado como mero usuário do serviço de telecomunicações que lhe dá suporte, com os direitos e deveres inerentes a essa condição (par. 1o. do art. 61). Existe uma corrente que defende que, por ser oferecida através de um protocolo aplicado à Internet, e sendo o serviço de acesso à Internet um serviço de valor adicionado – o qual acrescenta novas funcionalidades a um serviço de telecomunicações preexistente, a VoIP também deveria ser considerada um serviço de valor adicionado, não sujeita às regras e obrigações impostas aos prestadores de serviços de telecomunicações.
Uma conceituação da VoIP como simples “serviço de valor adicionado”, todavia, seria aceitável apenas para uma de suas modalidades, aquela em que a comunicação é feita de “computador para computador” (PC-to-PC). Nas duas outras modalidades, como se sabe, a comunicação se realiza através ou entrecruza a rede de telefonia tradicional, pelo menos em uma das extremidades da ligação – por essa razão essas modalidades também são chamadas de “interconnected VOIP”. Nesses casos, não há dificuldade em se considerar a Voz sobre IP um serviço de telecomunicações, haja vista que a transmissão da informação passa necessariamente pela rede de telefonia tradicional. Já quando a comunicação se opera exclusivamente sobre a rede Internet (de computador-para-computador), fica difícil aceitar que esse tipo de comunicação não possa ser compreendido dentro do conceito de “serviço de valor adicionado”, pois sua utilização depende apenas de uma conta de acesso à Internet, serviço esse que já é definido como tal e prestado por provedores que são tratados, para fins legais, como usuários dos serviços de telecomunicações. Os provedores de acesso à Internet são considerados prestadores de “serviço de valor adicionado”, tratados como meros usuários do serviço de telecomunicações que lhe dá suporte, com os direitos e deveres inerentes a essa condição. A comunicação VoIP que se realiza toda sobre a Internet, já que depende exclusivamente de o usuário ter que pagar pelo direito a uma conta de acesso à rede mundial, se confunde com esse serviço (de valor adicionado). Em outras palavras, quem dispõe de serviço de acesso à Internet – que se enquadra na definição de “serviço de valor adicionado”, automaticamente adquire a possibilidade de se utilizar do serviço de Voz sobre IP, já que os programas de comunicação PC-to-PC são oferecidos na rede mundial de forma gratuita. Não haveria como se taxar ou regular diferentemente o serviço de VoIP que se confunde e depende exclusivamente do serviço de acesso à Internet.
Em um relatório feito perante o Congresso dos EUA, em 10 de abril de 1998, a Federal Communications Commission (mais conhecida simplesmente pela sigla FCC), entidade que vem a ser o órgão regulador das telecomunicações naquele país, expressou seu entendimento de que a telefonia “PC-to-PC” se confunde com o serviço de acesso à Internet, não havendo como separá-los ou atribuir-lhes disciplina diferente, na seguinte afirmação:

“Os provedores de Internet sobre cujas redes a informação passa podem nem sequer estar cientes que um particular usuário esteja usando um software para telefonia IP, isso porque pacotes IP carregando comunicação de voz são indistinguíveis de outros tipos de pacotes…. [em tal caso] Provedor de serviço Internet não parece estar ‘provendo’ telecomunicações para o seu subscritor”(14) .

Se a telefonia “PC-to-PC” parece não poder ser regulada, por se confundir com o serviço de acesso à Internet, pelo menos a que permite ligações entre aparelhos telefônicos não pode ser tratada como simples serviço de valor adicionado. Do ponto de vista do usuário que usa um aparelho de telefonia VoIP ou de telefonia comum (do STFC), não há alteração na forma ou conteúdo da informação. O usuário do serviço obtém apenas a transmissão de voz, ao contrário de outros serviços de informação na Internet. Por não se utilizar de um computador, e sim de um aparelho telefônico, o usuário dessa modalidade de serviço VoIP não tem acesso a outras comodidades, como navegação na Internet (por meio de browser), acesso a arquivos armazenados, envio de e-mails etc. Se a telefonia “PC-to-PC” se confunde com o serviço de acesso à Internet, a telefonia VoIP por meio de aparelhos telefônicos se assemelha à telefonia tradicional, e como tal parece que deve ser tratada.
Cabe à Anatel regular os condicionamentos da telefonia VoIP (excluída a modalidade “PC-to-PC”), bem como o relacionamento entre os prestadores dessa tecnologia com as prestadoras de serviço de telefonia fixa comutada. Parece que das empresas que oferecem serviço VoIP “phone-to-phone” devem ser cobradas tarifas pelo uso da rede de telefonia tradicional, em relação aos trechos das redes das companhias telefônicas locais. Além disso, a exploração desse serviço deve ficar sujeita à licença de funcionamento e fiscalização permanente, sob pena de nosso país perder milhões em termos de taxas de licença e fiscalização , que deveriam estar sendo cobradas de companhias estrangeiras que estão oferecendo livremente serviços de VoIP, sobretudo companhias norte-americanas.

6. Da definição da telefonia de voz sobre IP dentre as modalidades de serviços de telecomunicações

Nos termos do art. 69 da Lei 9.472/97, as modalidades de serviços de telecomunicações são definidas pela Anatel em função de sua finalidade, âmbito de prestação, forma, meio de transmissão, tecnologia empregada e outros atributos. Discute-se se a exploração da prestação de serviços VoIP pode ser realizada através de licenças e outorgas previstas para modalidades de serviços de telecomunicações já regulamentadas ou se, ao contrário, a Anatel deve tratá-la como uma nova modalidade, com regulamentação inteiramente nova e específica.
Acreditamos que, pela importância, disseminação e caráter estratégico que a VoIP já tem e vai passar a ter ainda mais nos próximos anos, talvez não escape de uma regulamentação mais estrita, especialmente criada tendo em vista suas características técnicas e importância sócio-econômica. O desenvolvimento tecnológico do setor telecomunicações implica em novos condicionamentos impostos por lei e pela regulamentação da agência reguladora. Nesse sentido, certamente a VoIP será tratada em breve como nova modalidade de serviço de telecomunicações, objeto de licença distinta, com clara determinação dos direitos e deveres da empresa exploradora e dos direitos dos usuários, além de ser objeto de uma estrutura tarifária também nova e distinta.
Em artigo publicado no site do IBDI(16), as advogadas Marcela W. Ejnisman e Fernanda B. Casella França apontam que a Anatel apenas está indicando de maneira informal, que os interessados em explorar serviços VoIP devem requerer a mesma licença conferida para a prestação do Serviço de Comunicação Multimídia (SCM)(17). Pensamos que tal posição do órgão regulador deve ser encarada como uma solução paliativa e temporária, até que se possa fazer um estudo mais completo das peculiaridades técnicas da VoIP e de sua participação no mercado de telefonia. De qualquer maneira, o que não pode é a exploração de serviços de telecomunicação, sob qualquer nova modalidade tecnológica ou forma de transmissão dos sinais, deixar de estar sujeita à licença de funcionamento prévia e à fiscalização permanente (nos termos de uma regulamentação própria ou submetida aos condicionamentos gerais do setor).
No exercício do seu poder regulatório, a Anatel não poderá escapar de definir uma questão que tem a ver com política de efeitos sociais, mais especificamente se a telefonia VoIP deve ser classificada como serviço de interesse coletivo ou serviço de interesse restrito. Como se sabe, de acordo com a abrangência dos interesses que atendem, os serviços de telecomunicações podem ser classificados em serviços de interesse coletivo e serviços de interesse restrito (art. 62 da Lei 9.472/97). Dependendo da classificação que se adote, os deveres e obrigações das empresas prestadoras de telefonia VoIP serão mais ou menos extensos. Isso porque os serviços de interesse coletivo, considerados essenciais, são prestados sob o regime jurídico público (na forma de concessão ou permissão), que sofre condicionamentos bem mais severos do que aqueles reservados aos serviços prestados sob o regime jurídico privado (na forma de autorização), a exemplo das exigências de obrigações de universalização e de continuidade para a prestadora (arts. 63, par. únic., e 64)(18). Por exemplo, as empresas que exploram o serviço telefônico fixo comutado (STFC) sofrem uma estrita regulação da Anatel sobre suas atividades, com exigências de garantia de acesso à população, deveres de expansão da rede de telecomunicações e serviços, dentre outras, por ser considerado serviço de interesse público. Os condicionamentos regulatórios são muito maiores em se tratando de serviço considerado de interesse público. As modalidades de interesse público, por serem essenciais e sujeitas a deveres de universalização e continuidade(19), não são deixadas à exploração sob o regime jurídico privado (art. 65, par. 1o.), onde os níveis de exigência são menores. As prestadoras dos serviços de telecomunicações sob o regime privado (autorizatárias) podem prover acesso somente a mercados de maior interesse econômico, sem as mesmas obrigações contratuais que as concessionárias (do regime público).
É preciso que a Anatel faça uma avaliação criteriosa antes de se decidir pelo enquadramento dos serviços VoIP em um dos regimes jurídicos. Qualquer mudança menos cuidadosa pode trazer impacto suficiente para quebrar o equilíbrio econômico-financeiro do setor de telecomunicações. Se é certo que a exigência de licenças em valores mais elevados e obrigações sociais pode dificultar ou impedir o desenvolvimento de pequenos empreendedores que começam a explorar a nova tecnologia VoIP, também não é menos certo que um nível de exigências exageradamente baixo para estas pode inviabilizar a atividade econômica das prestadoras do serviço de telefonia fixa comutado (que é prestado sob o regime jurídico público). Estas últimas fizeram altos investimentos em infra-estrutura, com expectativa de retorno de longo prazo. À Anatel caberá escolher um nível de exigências regulatórias para a telefonia VoIP que não desestimule nem um nem outro grupo de empresas. O fundamental é a garantia de um nível razoável de segurança jurídica para o setor das telecomunicações.

Conclusões:

1- As empresas que exploram o serviço telefônico fixo comutado, em vista do aparecimento e das facilidades e conveniências da telefonia Internet, não só para o usuário como para o próprio empresário, tenderão a oferecer também (ainda que sob a forma de outras pessoas jurídicas) serviços VoIP, caso a Anatel não defina ou demore a definir um novo esqueleto regulatório para esta última modalidade de serviço de telecomunicações.

2- Os serviços VoIP, pelo menos a modalidade que permite fazer chamadas entre aparelhos telefônicos, devem ser considerados serviços de telecomunicações, para fins legais.

3- Enquanto não for editada uma nova regulamentação específica para a VoIP, as empresas que pretendam explorar esse serviço deverão obter alguma forma de concessão, permissão ou autorização previstas para as outras modalidades de serviços de telecomunicações, ficando com submissão aos regulamentos e normas gerais das telecomunicações e sob a fiscalização da Anatel.

4- O poder regulamentar (ou os regulamentos já existentes sobre as modalidades de serviços de telecomunicação) da Anatel não deve alcançar a atividade dos fabricantes de softwares para soluções VoIP, que não são propriamente prestadores de serviços de telecomunicações.

5- Na regulamentação sobre a telefonia VoIP, a Anatel terá que definir se enquadra sua prestação dentro do regime público ou privado, levando em conta qual público pretende atingir com essa modalidade de telefonia, em termos de promoção da qualidade e universalização dos serviços.

6- Uma avaliação mal feita pela Anatel sobre a natureza do serviço VoIP e as obrigações decorrentes dos prestadores pode resultar em benefícios para um segmento específico do setor de serviços de telecomunicações, provocando desequilíbrio entre os competidores. O modelo de telecomunicações em vigor foi estabelecido com o objetivo de promover a universalização, a qualidade do serviço e a justa competição entre os prestadores. A evolução regulatória não pode se desprender desses valores iniciais, ligados à defesa da livre concorrência e aos princípios da ordem econômica (esculpidos na Constituição) para o setor de telecomunicações. Deve ser planejada com base em análises de sustentabilidade, do espectro de usuários a ser atingido e da obediência a políticas de interesse público, o que contribuirá positivamente para a estabilidade do setor de telecomunicações e a manutenção de conquistas sociais (em especial a da universalização dos serviços).

Notas:

(1) É o processo conhecido como “packet switching”. O protocolo padrão de comunicação na Intenet – o TCP/IP – que permite que os milhões de computadores conectados possam interagir sob uma única linguagem, transforma a rede numa “packet switching network” (que, em português, poderia ser traduzido para rede de troca de pacotes). O protocolo TCP/IP, de fato, tem como principal característica a circunstância de possibilitar que as informações enviadas pela rede sejam decompostas em “pacotes” de informação, que trafegam por um indeterminado número de intermediários até chegar ao seu destinatário, onde são reagrupados. Os roteadores, que são os mecanismos intermediários localizados em diferentes pontos da rede, ao receberem os pacotes de dados, reencaminham a informação ao destinatário pela rota mais conveniente naquele específico momento. Além de uma mensagem enviada mais de uma vez não seguir a rota original, os pedaços ou “pacotes” de informação em que se decompõe durante o trajeto também podem não seguir uma única rota.
(2) Internet Protocol, que vem a ser o protocolo padrão na Internet, que possibilita que diferentes máquinas (computadores), de diferentes configurações e estilos, possam se comunicar entre si.
(3) Outros preferem chamar essa terceira modalidade de telefonia pura, sendo as outras duas modalidades híbridas de telefonia Internet.
(4) Um exemplo de software que permite o envio e recepção em tempo real de arquivos de sons, via Internet, é o Netmeeting da Microsoft, programa, aliás, que permite a troca de arquivos de vídeo e a realização de videoconferências. Também nessa modalidade de comunicação computador-computador, podem ser apontadas soluções como o Skype, o Google Talk, o MSN Messenger e os outros programas do gênero e comunicadores instantâneos. A característica desse tipo de comunicação é que os interlocutores precisam estar diante do computador e conectados à internet para que a conversação se estabeleça.
(5) Essa segunda modalidade de VoIP conecta um computador a telefones fixos ou móveis, ou seja, enquanto em uma das pontas se usa VoIP, na outra está em ação o serviço telefônico fixo comutado (STFC) ou serviço de telefonia móvel (celular) – a rede de telefonia tradicional. Nesse grupo, enquadram-se serviços como o SkypeOut, o UOL Fone, o Net Fone e o Taho.
A maioria das opções de VoIP funciona como um serviço de telefonia pré-paga via internet. No caso do UOL Fone, por exemplo, o assinante precisa entrar na página, fornecer login e senha, criar uma conta e comprar o número de créditos que julgar mais conveniente. Depois, baixa o programa e faz as ligações para telefones fixos e celulares no Brasil e no exterior.
(6) Serviços dessa categoria são fornecidos por empresas como GVT, TMais, Hip Telecom, TVA e Primeira Escolha.
(7) O Serviço Telefônico Fixo Comutado (STFC) é o serviço de telecomunicações que, por meio de transmissão de voz e de outros sinais, destina-se à comunicação entre pontos fixos determinados, utilizando processos de telefonia. São modalidades do Serviço Telefônico Fixo Comutado destinado ao uso do público em geral o serviço local, o serviço de longa distância nacional e o serviço de longa distância internacional.
(8) No dia 4 de setembro de 2003, foi publicado no Diário Oficial da União o Decreto Nº 4.829, de 3 de setembro de 2003, que estabelece as normas de funcionamento e atribuições do Comitê Gestor da Internet no Brasil. Entre as principais medidas está a criação do Comitê como pessoa jurídica, capaz de administrar a arrecadação de valores de registro de nomes de domínio, e uma maior democratização na escolha dos representantes. O Decreto Nº 4.829 foi complementado pelas Portarias subseqüentes.
(9) A administração do “country code top level domain” .br fica a cargo do Governo brasileiro, que delegou a arrecadação das taxas de registro à Fapesp.
(10) A Lei 9.472, de 16 de julho de 1997, dispõe sobre a organização dos serviços de telecomunicações, a criação e funcionamento de um órgão regulador e outros aspectos institucionais, nos termos da Emenda Constitucional n. 8, de 1995.
(11) Os serviços de telecomunicações prestados no serviço público
(12) Interconexão é a ligação entre redes de telecomunicações funcionalmente compatíveis, de modo que os usuários de serviços de uma das redes possam comunicar-se com usuários de serviços de outra ou acessar serviços nela disponíveis.
(13) Alguns provedores oferecem serviço de acesso à Internet por meio de comunicação em radiofreqüência. É o caso do provedor pernambucano Hotlink, que presta esse tipo de acesso usando uma tecnologia israelense.
(14) No original, em inglês: “Internet service providers over whose networks the information passes may not even be aware that particular customers are using IP telephony software, because IP packets carrying voice communications are indistinguishable from other types of packets… [in which case the] Internet service provider does not appear to be ‘provid[ing]’ telecommunications to its subscribers”.
(15) O Poder Público arrecada taxas pela concessão, permissão ou autorização para exploração de serviços de telecomunicações, bem como pela fiscalização de instalação e de funcionamento desses serviços.
(16) O título do artigo é “Telefonia na Internet – A voz sobre IP e os novos desafios regulatórios”, publicado no site do IBDI – http://www.ibdi.org.br .
(17) Distinguem-se do Serviço de Comunicação Multimídia, o Serviço Telefônico Fixo Comutado destinado ao uso do público em geral (STFC) e os serviços de comunicação eletrônica de massa, tais como o Serviço de Radiodifusão, o Serviço de TV a Cabo, o Serviço de Distribuição de Sinais Multiponto Multicanal (MMDS) e o Serviço de Distribuição de Sinais de Televisão e de Áudio por Assinatura via Satélite (DTH).
(18) Art. 63. Quanto ao regime jurídico de sua prestação, os serviços de telecomunicações classificam-se em públicos e privados.
Parágrafo único. Serviço de telecomunicações em regime público é o prestado mediante concessão ou permissão, com atribuição a sua prestadora de obrigações de universalização e de continuidade.
Art. 64. Comportarão prestação no regime público as modalidades de serviço de telecomunicações de interesse coletivo, cuja existência, universalização e continuidade a própria União comprometa-se a assegurar.
(19) Art. 79. A Agência regulará as obrigações de universalização e de continuidade atribuídas às prestadoras de serviço no regime público.
§ 1° Obrigações de universalização são as que objetivam possibilitar o acesso de qualquer pessoa ou instituição de interesse público a serviço de telecomunicações, independentemente de sua localização e condição sócio-econômica, bem como as destinadas a permitir a utilização das telecomunicações em serviços essenciais de interesse público.
§ 2° Obrigações de continuidade são as que objetivam possibilitar aos usuários dos serviços sua fruição de forma ininterrupta, sem paralisações injustificadas, devendo os serviços estar à disposição dos usuários, em condições adequadas de uso.
Art. 80. As obrigações de universalização serão objeto de metas periódicas, conforme plano específico elaborado pela Agência e aprovado pelo Poder Executivo, que deverá referir-se, entre outros aspectos, à disponibilidade de instalações de uso coletivo ou individual, ao atendimento de deficientes físicos, de instituições de caráter público ou social, bem como de áreas rurais ou de urbanização precária e de regiões remotas.

Recife, 15.10.05  Enviar esta notícia par

Autor: Omar Kaminski Fonte: Consultor Jurídico

Em tempos de processo eletrônico, a internet entrou de vez no cotidiano dos advogados, juízes e promotores. Mais recentemente, a discussão sobre o bloqueio do YouTube, além das discussões sobre o Orkut, e surge a promessa de uma nova onda: o Second Life[1], criado pela Linden Lab em 2003.

Trata-se de um jogo que, no jargão dos aficionados, é chamado de MMORPG, massive multiplayer online role playing game. Jogo pela Internet no qual as pessoas podem criar um personagem virtual, à sua imagem e semelhança — ou não, chamado de avatar, e começar a levar uma “segunda vida”.

Não se trata de novidade, podemos falar do Ultima Online, Everquest, World of Warcraft e Ragnarok, entre outros. O diferencial é que o Second Life terá uma versão em português lançada no dia 27 e está gerando uma grande expectativa naqueles que pretendem fazer do jogo um novo modelo de negócios.

É o velho Banco Imobiliário misturado com TheSims, com o plus da interação online e em tempo real. Alguns milhares de brasileiros já criaram seus avatares e estão participando do jogo, que já conta com quase 3 milhões de inscritos. Com uma ressalva: os requisitos de sistema inviabilizam a participação de PCs populares, pois é exigida uma máquina robusta com placa 3D e conexão banda larga.

A coisa começa a ficar mais séria a partir do momento que você precisa obter lindens, a moeda que faz girar a economia desse território digital. Claro que pode ser comprada por cartão de crédito e outros meios de pagamento. E quanto mais lindens, maiores as possibilidades do seu “eu virtual”.

No Second Life o ambiente virtual é subdividido em terras, ou ilhas, onde se reúnem pessoas que falam a mesma língua, e têm interesses comuns. E consta que os brasileiros já são a quarta população que ali “habita”. Essa população tem crescido numa taxa de 50% ao mês, taxa essa de fazer inveja até mesmo à espécie dos leporídeos.

Assim, já foram criadas cidades que imitam a realidade, inclusive São Paulo e sua famosa Avenida Paulista. O preço dos terrenos é relativamente baixo e promete uma supervalorização se o jogo “pegar”. Várias empresas estão interessadas em anunciar e vender seus produtos, inclusive as agências de notícia da Reuters e da brasileira G1 já estão lá cobrindo as novidades.

Em um despretensioso passeio, seu avatar vai se deparar com produtos conhecidos no mundo real e outdoors de empresas — mesmo que em São Paulo estejam limitados, bem como adentrar seus shows-rooms, onde poderá conhecer toda a gama de produtos e serviços oferecidos por aquele fornecedor, aos próprios avatares, ou mesmo aos personagens reais que os animam, atrás dos teclados de computadores — pessoas de carne e osso, como você e eu.

O que torna a brincadeira mais interessante é que o visualizador do Second Life está sendo disponibilizado em open source[2], ou código aberto, o que traz a possibilidade de “posse” desses bens virtuais, possibilitando sua negociação e lucro sem participação direta da empresa que criou esse “mundo”.

Como no mundo antigo, as terras e ilhas têm donos, que vendem terrenos, e garantem a ordem no pedaço. Podem vender, ou ceder terrenos aos seus “conterrrâneos”, e impor a ordem, suspendendo, ou mesmo banindo os avatares inconvenientes. Cria-se também a hipotética figura do sem-terra, ou sem-teto virtual.

É como um e-feudalismo. Será que o “senhor avatar feudal” poderá impor sua vontade soberanamente por muito tempo, ou será que terá de ceder a pressões da “vassalagem virtual”, ou das empresas, que estão ali gastando seus lindens? Ou mesmo da empresa detentora do jogo, lembrando que há leis “reais” que imperam sobre essa empresa. “O código é lei”, teoria de Lawrence Lessig, encaixa-se como uma luva. Salvo algum bug ou erro de sistema, o usuário só pode fazer o que é determinado pelas linhas de código que compõem o software.

Caso a sanha capitalista extrapole os limites do desejável no jogo, poderá acabar provocando um “nomadismo virtual”, ou e-emigração. Mas até lá, muitos lindens irão circular, e todos os participantes estarão investindo pelo menos seu tempo nessa nova brincadeira.

Afetando o Direito e outras áreas

Já merece reflexão a conveniência de punição das condutas tidas por contrárias aos bons modos e costumes. Uma vez que as exasperações, protestos[3] e brigas são esperadas, é de se esperar também que haja prisões? Limitações de direitos? Mas serão reais ou virtuais? Será só o avatar que será penalizado, ou seu animador, ou sua conta de cartão de crédito?

Os personagens provavelmente terão de pagar impostos pelas transações e serviços ali efetuados. Terão de dar satisfações às autoridades judiciárias locais, ou será que nosso Ministério Público poderá vislumbrar a existência ali de um estabelecimento virtual da empresa real, que deverá ser processada? Ou tudo se resolverá no virtual? Mas o virtual não é a extensão do real?

Enquanto se falava de jogo MMORPG, tudo poderia ser tratado como uma brincadeira de jovens e adultos. Mas, e agora, quando pessoas reais, incorporadas em seus avatares, e empresas do mundo real ali se estabelecem, para ofertar bens como na vida real, começaremos a ter os mesmos problemas da vida real. O jogo no caso mascara problemas já conhecidos do meio virtual, mas agora em formato 3D, em caráter contínuo.

Alguns colegas advogados já se adiantaram e montaram seus escritórios no Second Life. Discussões sobre o Código de Ética e intenções de marketing jurídico à parte, podemos pensar mais adiante: se essa moda pega, será possível que o Second Life tenha uma OAB e Tribunais virtuais? Delegacias? Clientes avatares? Avatares processando avatares?

Nesse ritmo, muito provavelmente teremos o processo eletrônico dentro do Second Life, e quem sabe, um novo tipo de Habeas Corpus, para garantir a locomoção virtual[4] nesse ambiente.

Podemos também falar no risco que representa aos profissionais da psicoterapia. Ao invés de tratar os males da psique, os indivíduos “reais” poderão preferir recomeçar sua existência, a partir de personagens “idealizados”, sem gordurinhas indesejadas, velhas frustrações e dores na alma. Ou aumentar o número de internos em clínicas de recuperação de viciados em tecnologia, que já existem no mundo real.

Já anotou o filósofo esloveno Slavov Zizek[5] que nos jogos online é possível viver uma existência sublimada: o fraco pode parecer forte, o gordo magro, o tímido ousado, o pobre pode virar rico.

Será que ali estamos nos relacionando com várias pessoas, diferentes “entidades” que incorporam distintos avatares, ou não estamos nos relacionando com personalidade alguma?

Uma nova realidade

Indo um pouco mais além, temos a realidade virtual e o mascaramento dos sentidos através dos bits. Tanto William Gibson, autor de “Neuromancer” como Jean Baudrillard, de “Simulacra e Simulação” (que inspirou o filme Matrix), entre outros, anteviram o futuro e conceberam o ciberespaço, abrindo as portas da imaginação e da percepção sensorial no mundo virtual.

Como filosofou Nietzsche em Crepúsculo dos Ídolos, “para existir arte, para qualquer tipo de atividade estética ou perceptiva existir, uma certa pré-condição psicológica é indispensável: intoxicação”. O termo atualizado seria “imersão”.

Portanto, não estamos falando tão somente de mais um jogo ou de mais um modismo, mas das condutas e práticas que ocorrem na Internet rumo a uma nova realidade. Da evolução do pensamento, de como encarar essas novas tecnologias e seus efeitos no mundo fático.

E deste modo, uma das crenças mais comuns hoje, que a Internet é apenas um meio, e não um mundo à parte[6], está correndo risco de obsolescência. E mais: poderemos ter não só um, mas vários mundos à parte — com reflexos claros e graves no mundo “real”.

E você, já está preparado para a realidade virtual?

——————————————————————————–

– Agradecimentos ao advogado e presidente do IBDI, Luiz Fernando Martins Castro, pela colaboração e idéias.

[1] http://secondlife.com

[2] http://lindenlab.com/press/releases/01_08_07
“We were the first virtual world to enable content creators to own the rights to the Intellectual Property they create.” (Philip Rosedale, CEO and founder of Linden Lab)

[3] http://www.pirex.com.br/2006/12/04/o-jogo-imita-a-vida/
Do blog Pirex.com.br: “(…) CopyBots são scripts que permitem a quem o use copiar qualquer coisa que veja no mundo. Ou seja, com ele é possível entrar em uma loja e copiar qualquer coisa que você veja, um móvel, o prédio todo, uma textura, uma roupa, um avatar… Obviamente isso causou a fúria dos comerciantes locais, que reclamavam sua propriedade intelectual. (…)

[4] http://conjur.estadao.com.br/static/text/24957,1

[5] http://www1.folha.uol.com.br/fsp/mais/fs0701200715.htm

[6] http://conjur.estadao.com.br/static/text/50802,1
Artigo de autoria de Amaro Moraes e Silva Neto, que sustenta: “Desde quando o surgimento de um novo meio para interagirmos pode implicar no surgimento de um novo bem jurídico?”
Enviar esta notícia para um amigo