Baixe o app para aproveitar ainda mais
Prévia do material em texto
Direito Cibernético Objetivos Objetivo 1 Descrever a Lei Geral de Proteção de Dados – LGPD; Objetivo 2 Definir propriedade intelectual; Objetivo 3 Explicar o direito contratual eletrônico. Conteúdo UNIDADE 1 - Direito, tecnologia e inovação Aula 1 Segurança, fiscalização e legislação aplicável Aula 2 Do Blockchain, Criptomoedas, Big Data ao Bitcoin Aula 3 Da Internet das Coisas UNIDADE 2 - Lei Geral de Proteção de Dados, Marco Civil da internet e a Herança Digital Aula 1 Lei Geral de Proteção de Dados – LGPD Aula 2 Da segurança e do sigilo de dados Aula 3 Marco Civil da Internet e a Herança Digital UNIDADE 3 - Propriedade Intelectual, marcas e patentes Aula 1 Propriedade Intelectual Aula 2 Marcas e Patentes Aula 3 Direito Autoral na era digital UNIDADE 4 - Do direito contratual eletrônico às relações consumeristas Aula 1 Direito Contratual Eletrônico Aula 2 Relações consumeristas na era digital Aula 3 Cenário Cibernético Introdução Olá, estudante! Você inicia, neste momento, seus estudos em Direito Cibernético. Trata-se de uma área em constante crescimento e evolução, pois acompanha o dinamismo da sociedade virtual, que é característica dos dias de hoje. Quando olhamos para a realidade, passamos a compreendê-la inteiramente conectada. E isso não é apenas para que tenhamos a oportunidade de conhecer outros lugares e outras pessoas; isto é, não uma questão apenas de comunicação. As relações sociais passaram a ocorrer de modo bastante frequente nos ambientes digitais, de modo que temos uma sociedade basicamente virtual, que reproduz aquilo que há de melhor (interação entre as pessoas, difusão de conhecimento e cultura, ampliação da oportunidade de negócios e desenvolvimento tecnológico e econômico), enquanto apresenta alguns dos desafios que já conhecíamos antes desta nova era (insegurança, prática de crimes, violações de direitos etc.). Do novo horizonte que se abre para nós, são muitas as novidades a serem conhecidas e compreendidas. Disso praticamente depende o bom funcionamento das relações interpessoais e negociais do nosso tempo: saber o que existe, as possibilidades que se avizinham, os sonhos que são concretizados, as oportunidades que são criadas. Pensando nisso, abordaremos uma série de questões relacionadas ao campo de interesse do Direito Cibernético. Como forma de garantir que a sociedade virtual esteja tutelada à luz dos direitos e garantias fundamentais, previstos na Constituição da República, nos dedicaremos ao estudo sistemático dos temas fundamentais da tecnologia e da inovação, como a segurança e proteção das informações e dos dados, a matéria do blockchain, no itinerário do mercado das novas moedas digitais (criptomoedas, como a bitcoin), bem como a seara do Big Data e da Internet das Coisas. Também falaremos da Lei Geral de Proteção de Dados (Lei nº 13.709/2018), do Marco Civil da Internet (Lei nº 12.965/2014) e das questões polêmicas da chamada “herança digital”. É importante tanto conhecer as legislações e a disciplina jurídica em relação ao tratamento das informações e dos dados, além do acesso e interação nos ambientes virtuais, quanto é fundamental compreender a sistemática de proteção da propriedade intelectual em relação às marcas e patentes, além dos direitos autorais na era digital. Por fim, nos dedicaremos a investigar o direito contratual eletrônico no domínio das relações consumeristas, encerrando com uma abordagem acerca das questões criminais envolvidas no cenário cibernético. Com os estudos propostos neste material, espera-se a construção de uma visão panorâmica e suficiente dos principais institutos que permeiam o Direito Cibernético, algo que surge não apenas como uma exigência de qualquer profissional, mas como uma necessidade própria do nosso tempo histórico. Bons estudos! Competências Ao fim desta disciplina, você deverá ser capaz de: Apreciar a Lei Geral de Proteção de Dados – LGPD; Avaliar a propriedade intelectual; Valorizar o direito contratual eletrônico. UNIDADE 1 - Direito, tecnologia e inovação Aula 1 - Segurança, fiscalização e legislação aplicável Introdução da Unidade Objetivos da Unidade Ao longo desta Unidade, você irá: Explicar a legislação aplicável; Definir a internet das coisas; Descrever Blockchain, Big data, Bitcoin e criptografia. Introdução da Unidade Boas-vindas ao nosso ciclo de estudos! Os desafios da humanidade são vários. A vida intersubjetiva, social, está repleta de situações que são tuteladas pelo Direito e, assim, pelo Estado. Desde o princípio da internet até os dias atuais, convivemos com novos problemas e questões que merecem dedicada atenção. Não apenas profissionais da área jurídica têm interesse nesse campo, como praticamente todos aqueles que produzem bens e serviços e atuam no mercado global, na economia. Dessa maneira, é urgente que conheçamos os principais elementos que tangenciam e justificam historicamente o nascimento de uma área do saber direcionada ao estudo sistemático das relações humanas em ambientes virtuais: o Direito Cibernético. Pensando nisso, o presente estudo está estruturado de forma a mobilizar em você os conhecimentos principais nos assuntos mais destacados dentro do campo juscibernético. Inicialmente, trataremos das questões afetas à segurança digital, à sua fiscalização e à legislação aplicável a esta seara, de modo que você se sinta ambientado nos conceitos primordiais que permitirão um trânsito consciente e crítico para os fins dos assuntos propostos. Neste percurso, ainda discutiremos o tema de concorrência desleal e o direito ao esquecimento. Em seguida, considerando o novo mercado de criptomoedas, dissertaremos a respeito de blockchain, Big Data e uma especial reflexão acerca da bitcoin, visando ao entendimento de como funciona esse novo cenário econômico, altamente dinâmico e volátil, que tem ocupado grande parte dos noticiários financeiros recentes. Também faremos um cotejo da legislação aplicável a este cenário. Por fim, à medida que a internet dominou praticamente todos os setores da vida prática, do ambiente doméstico ao trabalho, abordaremos a Internet das Coisas, em um contexto de profunda interconexão tecnológica, que tem permitido sucessivas inovações no modo pelo qual interagimos enquanto seres humanos sociáveis e com os objetos materiais, com as utilidades e praticidades do dia a dia. O intuito será, por outro lado, desvelar os benefícios econômicos deste segmento, tanto do ponto de vista estatal quanto empresarial. Introdução da aula Qual é o foco da aula? Nesta aula, você conhecerá aspectos de segurança no campo do Direito Cibernético. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Descrever a legislação aplicável; Definir a concorrência desleal; Identificar aspectos da proteção da informação. Situação-problema A partir de agora iniciamos efetivamente nossos estudos no campo do novo Direito Cibernético. Como se trata de uma área relativamente nova da ciência jurídica, enquanto estrutura sistematizada, mas que guarda profunda conexão com os temas da tecnologia e da inovação, é fundamental que conheçamos alguns destes conceitos preliminares, de modo a preparar o estudo, que será articulado ao longo de toda a abordagem. Neste quadro, iniciamos pela introdução acerca da tecnologia, da inovação e da correlata legislação aplicável. Afinal, o que se pode entender destes termos, para efeito de se buscar a adequada tutela jurídico-estatal? Quais as normas jurídicas atuais que lidam com tais fenômenos? Indagaremos a respeito do tratamento jurídico aplicável, além do modo de funcionamento destes contextosdigitais e seus variados impactos. Percorrendo esse ensejo, debateremos as implicações no que se refere à concorrência desleal nos meios digitais, com ênfase no entendimento da necessidade de fiscalização, segurança e implantação de boas práticas pelos variados agentes que atuam nesse contexto. Por fim, abordaremos o tema do direito ao esquecimento, de modo a entender seu conceito e sua aplicabilidade, em termos de configuração jurídica, além da sua relação com a dinâmica de proteção de dados e de direitos fundamentais, algo que, junto com os demais tópicos, tem levado a humanidade rumo a novos patamares de atenção, dada a sociabilidade digital crescente. A fim de colocarmos em prática os conhecimentos a serem aprendidos, vamos analisar a seguinte situação-problema: pessoas que empreenderam numa franquia internacional de alimentos muito famosa e conhecida, buscaram você, especialista do Direito Cibernético, para solucionar um problema que vem enfrentando com um possível concorrente. Elas descrevem a situação a seguir: Uma empresa de alimentos recentemente aberta em uma pequena cidade interiorana e que utiliza o nome de Mash Donald’s publicou, em uma rede social, uma imagem que dizia respeito à inauguração de um novo produto, um lanche cujo nome é “Big Mash”, que continha dois hambúrgueres, alface, queijo, molho especial, cebola picles em um pão slim. Na mesma publicação, ficava notável a predominância de tons em vermelho em contraste com um grande logotipo amarelo, formado pela letra “M”. Ao navegar por diversas páginas de redes sociais diferentes, nas legendas é possível identificar, reiterada vezes, não só informações, como local, valor e data de inauguração, bem como a seguinte frase: “amo demais tudo isso”. Após o relato, você procura saber mais da empresa de seu cliente. Após algumas buscas e perguntas durante a conversa, você descobre algumas informações: o nome fantasia da empresa (McDonald’s); seu produto mais vendido (Big Mac); seus ingredientes; (dois hambúrgueres, alface, queijo, molho especial, cebola picles em um pão com gergelim); seu logotipo (a letra “M”); as cores temas (vermelho e amarelo). A partir de agora, você deverá elaborar um breve parecer técnico, analisando a situação à luz da disciplina estudada quanto à concorrência desleal. Afinal, trata-se de um caso deste tipo? Em tese, é possível afirmar que houve, no plano das divulgações em meios digitais, frustração da livre concorrência? Respondendo a essas questões e, eventualmente, analisando outras, como você poderia estruturar o parecer técnico? Com base no estudo dos temas apresentados, teremos condições de trilhar um caminho de bastante consistência no terreno do Direito Cibernético. A apreensão desses conceitos iniciais é de suma importância para o aprendizado que se inicia, com especial relevância para a sua prática profissional, independentemente da área de formação. Vamos em frente e com atenção, mantendo-nos “conectados” e em ritmo acelerado de descobrimento dos fenômenos que permeiam o mundo digital. Bons estudos! Sociedade e Tecnologia Quando pensamos na sociedade dos dias atuais, é automático perceber o quanto estamos vivendo uma vida inteiramente conectada. O século XXI, especialmente, tornou-se um período da história humana que ainda está em processo de construção – aliás, que está levando às últimas consequências o desenvolvimento da técnica, a partir de longos anos de pesquisas nos campos da matemática, da física e da teoria computacional. Cada vez mais os avanços da assim chamada sociedade digital permitem novos e sucessivos desenvolvimentos, descobertas e alternativas que vão surgindo com o objetivo de facilitar a vida, os negócios, as relações interpessoais, as interações culturais e a economia. É natural que, junto com as melhorias da era digital, advenham também desafios. Estes são os que, sobretudo, dizem respeito à proteção dos direitos e garantias fundamentais individuais e coletivos, como os que estão previstos na Constituição Federal brasileira de 1988. Direitos como dignidade da pessoa humana, liberdade de expressão, liberdade de crença, credo e de pensamento, e até mesmo a proteção específica dedicada às relações de natureza econômica no campo da livre iniciativa, da livre concorrência e das relações de consumo, devem ser necessariamente observados na vida – digamos – real, e na vida virtualizada (que não deixa de ser, por conseguinte, uma extensão do nosso viver cotidiano). É da própria natureza humana a busca por novos caminhos do saber e, com base nisso, a busca por novos horizontes de emprego do saber adquirido – essa dimensão prática é o que assegura o progresso da humanidade. Não há dúvida, por exemplo, de que a internet consiste em uma ferramenta de grande importância para as relações sociais contemporâneas. Mas esse exemplo não deixa de ser mais uma das inúmeras inovações proporcionadas pela transformação do mundo social. Note como as indústrias mudaram desde as Revoluções Industriais do século XIX, como os serviços foram transformados ao longo do tempo até os nossos dias. Veja como até mesmo a educação mudou, passando de um sistema passivo para uma sistemática proativa, muito mais convidativa, dinâmica e participativa, por meio de ferramentais variados, como este material que você está lendo neste exato momento. Perceba como os tratamentos médicos avançaram; como a economia, em sua dimensão financeira mais avançada, interconectou o mundo. Esse longo itinerário de novidades – que não é possível de ser esgotado, em virtude dos incontáveis exemplos – traz-nos necessidades também diferentes para refletir. Afinal de contas, o Direito, o Estado e a sociedade, enquanto tal, precisam aprender a lidar como esse novo mundo de oportunidades, de modo a garantir que os benefícios da tecnologia não signifiquem uma terra árida, na qual não há direitos e garantias, em que não há bom senso e o mínimo de regulação, todavia um campo no qual podemos verificar sim a existência de segurança, de respeito àqueles direitos fundamentais mencionados, assim como à privacidade, à vida, à integridade moral etc. Mas estamos discutindo, de modo preliminar, a tecnologia, e ainda não nos dedicamos ao seu conceito. É muito importante conhecê-lo. Segundo Akabane: “A palavra tecnologia origina-se de duas palavras gregas: tekinicos, que significa arte, habilidade, prática, e logus, indicando conhecimento ou tratamento sistemático de. Assim, a tecnologia pode ser explicada como conhecimento do hábil e prático para converter algo disponível em algo mais útil”. A tecnologia, como técnica empregada para uma utilidade, consiste nesta habilidade de a humanidade explorar conscientemente as potencialidades da ciência em prol do progresso e do bem comum. Somente faz sentido a tecnologia, assim compreendida, nesta chave de leitura que procura atribuir certo sentido ético aos seus propósitos. Essa ética, que está envolvida no campo da transformação do mundo material em benefício da criação de utilidades, de práticas, de metodologias e de sistemas, diz respeito ao favorecimento de todos os seres humanos, concertados com o respeito ao meio ambiente equilibrado e à proteção da dignidade. Tecnologia é considerada como gênero, como algo que, para Akabane, compreende as “[…] ferramentas, máquinas, utensílios, armas, instrumentos, habitação, roupas, dispositivos de comunicação e transporte disponíveis, além das habilidades técnicas necessárias para usar um produto, desenvolver uma técnica de produção ou prestar serviços.” Por outro lado, também é possível considerar a tecnologia no sentido de um processo, que serve à conversão de conhecimento científico em objetos que se tornam úteis para fins de apoio às diversas atividades humanas. Neste sentido, para Freire e Batista a “tecnologia não se reduz a instrumentos [...]é também um conjunto de produtos, serviços e processos”. É inegável, neste contexto, que a tecnologia, como ferramenta e técnica, ou como processo de conversão útil dos saberes científicos, melhora – e muito – a produtividade, favorece a criatividade, reduz o tempo das tarefas ordinárias e permite o desenvolvimento da espécie humana. ______ • Reflita Você já pensou que dentro do conceito de tecnologia não estão incluídos apenas os objetos mais avançados que temos à mão, como um computador portátil, a internet, um smartphone ou um processo produtivo na indústria? Ora, até mesmo no mundo primitivo, quando o homem criou as primeiras ferramentas, como martelo, machado, faca, arco e flecha, também aí se pode falar de tecnologia. Sempre que o ser humano transforma o mundo material, a partir de alguma espécie de conhecimento adquirido ou descoberto, criando certa utilidade produtiva, estamos diante de uma tecnologia. ______ A análise da tecnologia leva em conta, ainda, a ideia se há ou não limites para a técnica. Tais limites dizem respeito à inserção da vida humana no império da técnica, pois “a tecnologia cumpre importante papel na reprodução da vida humana e na resolução dos problemas que afetam a existência natural e social.”, segundo Batista. Ao definir tecnologia e refletir a seu respeito, portanto, é fundamental pensar acerca da sua inserção na sociedade e na vida pessoal. Os aparatos criados pela tecnologia, seus produtos diretos, praticamente correspondem a uma espécie de prolongamento dos corpos e das mentes; a tecnologia passa a integrar nosso campo de emoções, dos nossos desejos. É por esse motivo, isto é, porque desejamos os produtos tecnológicos, depositando neles até mesmo nossas esperanças e anseios, que o mundo do consumo está intrinsecamente conectado ao mundo da técnica empregado em utilidades e benesses, com o mundo da tecnologia. Os produtos da técnica nem sempre podem ser considerados como indispensáveis; passam a sê-lo, no entanto, devido a um movimento de geração de fantasia e fetiche – acreditamos que precisamos deste ou daquele objeto para alcançarmos a felicidade. Esta, contudo, dura apenas enquanto ainda não surgiu outra inovação. Logo queremos outra. Logo mudamos. Tudo se troca e se torna descartável. É possível dizer que um dos impactos da tecnologia, aliada aos desenfreados anseios de lucro, típicos da sociedade do capitalismo avançado, é a inundação ininterrupta de mercadorias cuja utilidade real é questionável. Ainda que se possa considerar tais aspectos como dimensão negativa da tecnologia do nosso tempo, a questão surge apenas como uma necessidade de manter um pensamento crítico. Por outro lado, jamais podemos nos esquecer dos benefícios e das facilidades; dos saltos de desenvolvimento humano, de civilidade; dos ganhos reais, em termos de participação democrática, que a tecnologia permite. Logo, "não se pode ignorar a contribuição dos novos aparatos tecnológicos audiovisuais para a democratização da produção e fruição de imagens, sendo eles parte de um processo mais amplo de revolução social, tecnológica e cultural”, segundo Batista. Transformações e tecnologia Como verdadeira transformação, a tecnologia transforma, no mesmo movimento, a maneira pela qual o Direito absorve (ou deve absorver), pelas normas jurídicas, a tutela (proteção) estatal das pessoas (tanto as pessoas físicas, como as organizações empresariais). ______ • Assimile O Direito da Internet não é um nome de todo adequado, pois, aqui, tratamos do mundo digital de maneira ampla. Logo, como esse ramo estuda as relações provenientes da ideia de sociedade virtual, surge o Direito Cibernético como ramo especializado da ciência jurídica, dedicado à compreensão, estrutura de fiscalização, regulação e indicação de boas práticas, com finalidade de prevenção de riscos e respeito absoluto aos direitos e garantias fundamentais, individuais e coletivos, no âmbito das relações sociais virtuais, típicas das sociedades contemporâneas. ______ Desde os primórdios das civilizações humanas, as práticas sociais, devido à sua repetição e aceitabilidade, ou mesmo pela imposição, foram incorporadas revestiram-se de formato jurídico. Isso significa que aquilo que era usualmente aceito no meio social, as condutas sociais, foram sendo contempladas no ordenamento jurídico, dotando-as de obrigatoriedade, imperatividade e, via de regra, com previsões de penas em caso de descumprimento. O Direito caminha lado a lado com a sociedade, dela buscando os fatos que dão ensejo à criação de normas, então, jurídicas. Quando a normatização se dá, tem-se que: “a meta do ordenamento jurídico é ser uma organização centralizada do poder, que teria vantagens e adaptabilidade diante das mudanças, o que garantiria seu grau de certeza e eficácia na sociedade” (PECK, 2016, p. 55). Há, assim, uma participação ativa da sociedade no que se refere à conformação da ordem jurídica, o que não deixa de transparecer na própria juridicidade os valores que permeiam o convívio intersubjetivo médio. Ao longo da história humana, diversas organizações sociais, de diferentes e variados tipos, deram origem a sistemas jurídicos igualmente diferenciados. Segundo Peck: “A capacidade de adaptação do Direito determina a própria segurança do ordenamento, no sentido de estabilidade do sistema jurídico por meio da atuação legítima do poder capaz de produzir normas válidas e eficazes. A segurança das expectativas é vital para a sociedade, sendo hoje um dos maiores fatores impulsionadores para a elaboração de novas leis que normatizem as questões virtuais, principalmente a Internet”.(PECK, 2016, p. 56) Pode-se dizer que o terço final do século XX e, agora, as décadas iniciais do XXI, passou (e passa) por verdadeira revolução: de natureza digital. As relações sociais expandiram-se para o terreno difuso da internet; a sociedade passou a ser altamente informatizada, bem como os negócios e a economia como um todo. A rapidez das mudanças demandou uma resposta igualmente célere por parte do Estado, para uma nova e necessária adaptação do Direito vigente, com a finalidade de tutelar os direitos individuais e coletivos nesse novo espaço, o ciberespaço. Estamos na aurora do Direito Digital. Note, por exemplo, que “[…] há pouco mais de quarenta anos, a Internet não passava de um projeto, o termo 'globalização' não havia sido cunhado e a transmissão de dados por fibra óptica não existia. Informação era um item caro, pouco acessível e centralizado.”(PECK, 2016, p. 47) Por tais razões, o profissional de qualquer área "tem a obrigação de estar em sintonia com as transformações que ocorrem na sociedade”, segundo Peck. Neste sentido, perceba como a informática nasce da vontade de beneficiar e auxiliar a humanidade no âmbito das suas atividades cotidianas, facilitando seu trabalho, sua vida, seus estudos, seu conhecimento do mundo. Diz-se que “a informática é a ciência que estuda o tratamento automático e racional da informação”, segundo Kanaan. Assim: “[...] entre as funções da informática há o desenvolvimento de novas máquinas, a criação de novos métodos de trabalho, a construção de aplicações automáticas e a melhoria dos métodos e aplicações existentes. O elemento físico que permite o tratamento de dados e o alcance de informação é o computador.” (KANAAN, 1998, p. 22-31). A internet, por exemplo, surge nos anos 1960 no auge da guerra fria, nos Estados Unidos – é sabido que tinha fins militares, inicialmente. Depois, passou a ser utilizada para fins civis. O microprocessador viria nos anos 1970 do século passado, operando, ainda, grande revolução computacional. Com isso, nos anos 1990 houve enorme expansão da internet, desde o e-mail até o acesso a banco de dados e informações disponíveis na World Wide Web (WWW), que é o seu espaço multimídia.Como as transformações resultam em mudanças comportamentais, a necessidade de fiscalização e regulação passa a ser sentida no plano das preocupações jurídicas. “Este sentimento de que se fazendo leis a sociedade se sente mais segura termina por provocar verdadeiras distorções jurídicas, [...]. O Direito é responsável pelo equilíbrio da relação comportamento-poder, que só pode ser feita com a adequada interpretação da realidade social, criando normas que garantam a segurança das expectativas mediante sua eficácia e aceitabilidade, que compreendam e incorporem a mudança por meio de uma estrutura flexível que possa sustentá-la no tempo. Esta transformação nos leva ao Direito Digital.”(PECK, 2016, p. 57) O Direito Cibernético (ou digital) incorpora características de vários ramos do Direito, como do direito civil, autoral, empresarial, contratual, econômico, consumerista, tributário, penal etc. Neste momento, no entanto, apresentamos algumas particularidades desse novo ramo: o tempo e o espaço. A questão do tempo diz respeito à necessidade de constante atualização das normas jurídicas, como forma de dar vazão às rápidas transformações digitais e da tecnologia. O espaço (ou territorialidade) no campo do direito digital merece a ponderação de se saber que a internet, por exemplo, está em todo lugar, de modo que é preciso a determinação do local da prática de eventual ato, dano ou daquele local onde as consequências serão suportadas. É tema tratado no art. 11 da Lei nº 12.965/2014 (Marco Civil da Internet), que ainda será objeto de análise posterior, mais detalhada. Assim, em qualquer operação de coleta, armazenamento, guarda e tratamento de registros de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros. Quanto ao direito à informação e à liberdade de pensamento, vale a pena dizer que no Brasil não é autorizado o discurso de ódio (hate speech); igualmente, a proteção da informação também é elemento indispensável, especialmente na dimensão da privacidade e intimidade. Com efeito, a sociedade digital é comunitária; está em todo lugar e, potencialmente, ao acesso de todos. Trata-se de um processo da própria globalização. Logo, o Direito Digital é um direito comunitário por natureza. “É uma aldeia global conectada”, segundo Peck. No Brasil, no entanto, deve-se aplicar a legislação brasileira, notadamente os direitos e garantias fundamentais previstos na Constituição Federal. Aliás, vale destacar a Lei Geral de Proteção de Dados (LGDP), nº 13.709/2018, que dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural. Para Peck, vale ressaltar que: “As leis do Direito Digital são as mesmas já existentes, totalmente válidas e aplicáveis: a Constituição Federal de 1988, o Código Civil, o Código de Defesa do Consumidor, o Código Penal etc. Há uma série de novas leis e projetos de lei que visam a atender a questões novas específicas do uso da tecnologia, referentes a pirataria de software, comércio eletrônico, direitos autorais, crimes eletrônicos, além de Regulamentações e Tratados Internacionais. Tudo isso compõe o quadro normativo do Direito Digital atual.” Proteção da informação A sociedade digital, ademais, trouxe um impacto significativo ao plano econômico. O maior fluxo no que se refere ao oferecimento de bens e serviços nos meios virtuais acelera o dinamismo dos negócios, carregando consigo desafios inerentes, relacionados à proteção da concorrência, à segurança das operações, à fiscalização por parte das instituições, empresas e Poder Público, acarretando a necessidade de se adotarem boas práticas nesse espaço mercantil digitalizado. No Brasil, por exemplo, seguindo a tendência mundial, há um sistema de proteção da livre concorrência e para a defesa da chamada Propriedade Industrial. Em verdade, o asseguramento de uma concorrência livre e fundamentada em atos de boa-fé é tema de suma importância, que não pode ser desprezado (e não é) pelo direito digital contemporâneo, "pois, como sabemos, quanto mais forte o competidor, mais posição dominante terá ele em relação aos demais e ao próprio mercado”, segundo Silva. Com efeito, “a concorrência desleal é hoje, sem sombra de dúvida, uma das mais importantes áreas de estudo no campo da Propriedade Industrial”, para Silva. Assim, a livre concorrência está em sintonia com outros relevantes contextos de proteção jurídica-estatal, como a liberdade de ofício (liberdade de trabalho) e a própria livre iniciativa. Todos esses temas estão previstos no texto da Constituição Federal brasileira e, na era digital, conformam-se às carências aparecidas, tutelando as práticas surgidas nos até então inéditos mecanismos de interação econômica. Logo, a “concorrência desleal é todo e qualquer ato praticado por um industrial, comerciante ou prestador de serviço contra um concorrente direto ou indireto, ou mesmo um não concorrente, independentemente de dolo ou culpa”, segundo Silva. E quais seriam os pressupostos para sua identificação? “1) desnecessidade de dolo [intenção deliberada] ou fraude, bastando a culpa [negligência, imprudência ou imperícia] do agente; 2) desnecessidade de verificação de dano em concreto [o dano potencial é também considerado]; 3) necessidade de existência de colisão de interesses, consubstanciada na identidade de negócio e no posicionamento em um mesmo âmbito territorial; 4) necessidade de existência de clientela, mesmo em potencial, que se quer, indevidamente, captar; 5) ato ou procedimento suscetível de repreensão.” (SILVA, 2013, p. 54) Desse modo, os atos de concorrência desleal consubstanciam-se, basicamente, em: emprego de meios com o intuito de gerar confusão nos consumidores entre estabelecimentos empresariais, bem como entre produtos e serviços; emprego de meios com a finalidade de prejudicar a reputação ou negócios; aliciamento de trabalhadores e, até mesmo, o uso do suborno (corrupção); publicização de segredos industriais ou negociais, com o intuito de prejudicar o direito industrial dos agentes econômicos; sistemática violação de acordos contratuais. Perceba como o problema da concorrência desleal pode ser aumentado no mundo digital. Em um tempo em que os negócios e as informações se encontravam armazenadas em meios físicos, como o papel, pode-se dizer que os problemas de segurança eram relativamente simples. Com a tecnologia da informação, com a sociedade em rede, a estrutura de segurança mudou. Agora, há algoritmos criptografados que servem para esconder informações consideradas sigilosas ou confidenciais. A segurança se tornou muito mais sofisticada, é verdade, mas não podemos considerar que está completamente imune a ataques cibernéticos, a vazamentos, seja para fins econômicos, como no exemplo da concorrência desleal, seja para o cometimento de outras infrações. Assim, é possível visualizar a segurança cibernética "como um campo tão amplo quanto a própria segurança, o que diminui as fronteiras entre as iniciativas estatais e privadas e aumenta as necessidades de parcerias entre esses dois setores”, segundo Peck. Nesse contexto, em termos de legislação específica, além das normas jurídicas relacionadas à: propriedade Industrial (Lei nº 9.279/1996); propriedade Intelectual de Programa de Computador (Lei nº 9.609/1998); direitos autorais (Lei nº 9.610/1998); há as disposições do Código Civil (Lei nº10.406/2002), do Código de Defesa do Consumidor (Lei nº 8.078/1990), do Sistema Brasileiro de Defesa da Concorrência (Lei nº 12.529/2011); há, também, o Marco Civil da Internet (Lei nº 12.965/2014) e a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018). Aspectos do direito cibernético. Aliás, no atinente à segurança, o art. 46 da LGPD indica que os agentes de tratamento de dados devem adotar medidas de segurança de natureza técnica e administrativa adequadas para a proteção de dados pessoais quanto a acessos não autorizados e para situações em que ocorram acidentes ou atos ilícitos, que importem na destruição, perda, alteração ou qualquer outra forma de tratamento prejudicial de dados. O intuito da legislação é, com base no estabelecimento de direitos específicos, ligados àqueles direitos fundamentais de origem constitucional (como a dignidade, a liberdade, a privacidade etc.), firmar parâmetros objetivos que condicionem a boas práticas, no sentido de se buscarem as melhores técnicas disponíveis, segundo Peck. “Como exemplo de boas práticas, os agentes poderão adotar política de privacidade interna, instituir canais de denúncia para a proteção de dados, promover ações educativas e treinamentos, criar manuais e planos para o caso de vazamento de dados, de forma a engajar todas as pessoas e setores de uma empresa para a política de proteção aos dados pessoais.” (TEIXEIRA, 2020, p. 64) De tudo isso, você já pôde perceber que a proteção da informação é uma das preocupações centrais do direito digital e do assim chamado direito cibernético. Dados pessoais são informações de caráter importante para a pessoa, ou mesmo para a empresa. No plano virtual, passam a ser considerados como dados de alta vulnerabilidade, dada a rápida capacidade de disseminação e alcance em caso de vazamento ou invasão. Dessa forma, “para que uma organização tenha uma boa postura em segurança da informação, é necessário implementar um Sistema de Gestão de Segurança da informação (SGSI), segundo Peck. Esse sistema de gestão é altamente necessário para que ocorra o funcionamento adequado de uma empresa que lide com tratamento de dados pessoais – é até difícil de se imaginar uma empresa, atualmente, que não lide com esse tipo de informação. Salvo pequenos negócios, toda empresa que presta serviços, fornece bens ou utilidades, terá algum tipo de dado pessoal à sua disposição para tratamento, desde fornecedores e empregados, até clientes, consumidores, parceiros etc. “A informação, por sua vez, é um conjunto de dados que, processados, ganham um significado; é também um ativo empresarial essencial para que o negócio se desenvolva, independentemente do ramo de atuação ou do tipo de objeto que a empresa negocia. Por conta disso, deve ser protegida de forma adequada e segura. Isso porque garantir a segurança das informações empresariais assegura a manutenção da competitividade e da lucratividade e a firmeza nas tomadas de decisões dentro da empresa, podendo ainda maximizar os retornos sobre os investimentos e as oportunidades relativas ao negócio.” (PECK, 2020, p. 43) Sistema de proteção de informação O sistema de proteção é também visto de um ponto de vista mais geral, enquanto acesso democrático e respeito ao direito fundamental da liberdade de expressão. No Brasil, existem limites à liberdade de expressão, à medida que, por exemplo, proíbe-se o chamado hate speech, isto é, os discursos de ódio, eivados de preconceito de todo gênero. A liberdade de expressão deve servir como um prolongamento da personalidade da pessoa, com respeito às diversas manifestações, às singularidades, como medida, aliás, de garantia de que o mundo virtual é acessível a todos, sendo algo verdadeiramente democrático, inclusivo, que favoreça os interesses individuais e coletivas, sempre à luz da boa-fé e da dignidade humana. A internet, o mundo virtual, cria seus próprios mecanismos de memória, fazendo esta se incorporar à vida coletiva enquanto tal. Na internet, as notícias (verdadeiras e falsas – fake news) são dissipadas em segundos. Vidas podem ser destruídas ou situações inexistentes podem ser estrategicamente criadas para favorecer ganhos pessoais e vantagens empresariais, ou seja, para favorecer o lucro de uns e de outros. De qualquer modo, é fato: a internet não nos deixa esquecer. Seja em relação ao vazamento de dados pessoais, empresariais, notícias falsas, até mesmo quanto aos boatos de todo tipo, o mundo virtual tem uma memória poderosa. O passado não fica para trás. “Esta memória social gerada pela internet garante que toda e qualquer informação compartilhada na rede esteja constantemente disponível”, segundo Frajhof. Neste sentido: "É como se a primeira página do jornal de ontem, com a manchete perturbadora, a imagem constrangedora, com as chamadas para as principais notícias do dia [...] continuassem a ser a primeira página do jornal de todos os dias, acessível a qualquer momento e a qualquer tempo. Basta um clique, e menos de dez segundos, que qualquer conteúdo se torna acessível em uma pesquisa na internet." (FRAJHOF, 2019, p. 19) Em várias ocasiões é muito interessante permanecer em sintonia com o passado, como forma de se privilegiar o conhecimento público de informações relevantes. Pense na vida pregressa de um candidato a um cargo público, como um presidente ou um senador – certamente você perceberá a importância de informações, desde que relevantes. Por outro lado, há diversos casos em que a memória virtual perpetua violações a direitos, provocando danos de ordem moral e material de maneira ininterrupta. Em todos esses casos, ganha destaque o chamado Direito ao Esquecimento (Right to be Forgotten). Exemplificando Pense, por exemplo, quando há a notícia de que uma pessoa supostamente cometeu um crime. Imediatamente os meios de comunicação em massa entram em contato com a notícia, muitas vezes criando um cenário de culpa já formada. Ocorre que, no Brasil, ninguém pode ser considerado culpado até que o devido processo penal alcance o seu fim, o qual se dá apenas quando já se esgotaram todos os recursos possíveis aos Tribunais. Ordinariamente, até podemos questionar o sistema judicial que existe, porém não podemos alterar as coisas simplesmente porque isso nos parece o correto. Um relógio quebrado também acerta as horas duas vezes por dia. Neste sentido, se hoje o sistema pode gerar alguma impunidade (como poderíamos pensar) com relação a este ou aquele caso, que julgamos implacavelmente, amanhã esse mesmo sistema poderá ter como réu nós mesmos. E então, será que não iríamos querer uma real chance de defesa antes de sermos execrados publicamente? É preciso tomar cuidado com os discursos muito aguerridos. O sistema judicial nos protege de nós mesmos e, como foi construído ao longo de uma dura história de opressões e arbítrios, sem dúvida, o que há hoje é muito melhor do que havia há duzentos anos. ______ Tudo o que é feito na internet é registrado e armazenado. A publicação de fotos, vídeos, por exemplo, torna público o que muitas vezes deveria ser apenas pessoal ou sigiloso. Todos têm, no entanto, direito de usar a internet e as redes sociais, como forma de se expressar e comunicar. Nesse quadro, o direito ao esquecimento se apresenta como um direito de governar o próprio patrimônio de memórias, permitindo que cada pessoa possa, até mesmo, se reinventar, mudar, transformar-se, segundo Frajhof. A importância do direito ao esquecimento se verifica porque essa seria a maneira própria “[…] que teria aquele que já foi legitimamente alvo de notícia a ser esquecido e “deixado em paz” pela perda de atualidade daquele fato que, embora já tenha sido do interesse público, hoje não tenha mais tal característica.” (BENTIVEGNA, 2019, p. 263) No plano jurídico interno é preciso considerar a posição do Supremo TribunalFederal (STF) acerca do direito ao esquecimento. Trata-se de um tribunal brasileiro de cúpula, que está no topo da hierarquia judicial do nosso país. Possui a competência constitucional de dar a última palavra em matéria jurídica, nos casos que tenham efetiva ou potencial influência nos temas tratados na Constituição Federal. Como o direito ao esquecimento diz respeito aos direitos fundamentais, sobretudo o da privacidade e da intimidade, o tribunal foi instado a se pronunciar sobre a matéria. Para o STF, o direito ao esquecimento é incompatível com a Constituição Federal, entendido este como direito de obstar (impedir), em virtude do transcurso do tempo, a divulgação de fatos ou dados, desde que verídicos e obtidos mediante o emprego de meios lícitos, quando publicados em meios de comunicação social. Os abusos e os eventuais excessos, sem dúvida, deverão ser analisados em cada caso, separadamente, sobretudo quando relativos à proteção da honra, da imagem, da privacidade e da personalidade da pessoa, bem como nos casos específicos previstos na legislação penal e cível. Conclusão Diante da situação-problema apresentada, tem-se, em princípio, que se trata de um caso clássico de concorrência desleal. Tal se dá porque a descrição dos fatos relativos à atividade empresarial dos envolvidos, sobretudo por haver marca que é fortemente presente no mercado, de amplo conhecimento, leva a crer que houve a frustração do dever de observância da livre concorrência. No caso, a concorrência não se mostra livre, porque a nova empresa aproveitou-se dos elementos indicativos preexistentes de marca famosa, fazendo divulgar nas redes sociais anúncios que poderiam levar o consumidor a erro quando da aquisição dos produtos oferecidos. Analisando o perfil da concorrência desleal nesse campo, pode-se perceber que o ordenamento jurídico reprime esse tipo de conduta, de sorte que ela viola fundamental preceito da ordem econômica brasileira, que pugna, justamente, pelo equilíbrio das forças atuantes no mercado de consumo. Quando se fala em concorrência desleal, sabe-se que é desnecessária a configuração de intenção direta e clara nesse sentido, para que se cometa esse tipo de infração. Ainda que se trate de cidade pequena e do interior, como informa o caso, não se deve, por esse motivo, afastar toda uma sistemática que não envolve apenas as partes, porém todo o mercado de consumo. Ademais, não é indispensável que se verifique dano em concreto, apenas o dano potencial. Além disso, há colisão de interesses, configurada justamente na utilização indevida de marca notória, ainda mais nos meios digitais, nos quais a concorrência desleal é sensivelmente maximizada, bem como identidade de negócio e de clientela em indevida captação, porquanto potencialmente levada a erro. Com efeito, os atos de concorrência desleal ainda se mostram, cabalmente, na situação narrada, pois houve emprego de meios com o intuito de gerar confusão entre estabelecimentos empresariais (nome fantasia muito parecido, cores idênticas, slogan), assim como nos produtos (no caso, o sanduíche oferecido). A publicidade no meio virtual prejudicou a concorrência, porque a similaridade dos produtos pode, ao levar o consumidor a erro, também prejudicar a fama da marca em termos de qualidade do produto. Por fim, conclui-se que houve violação à livre concorrência, de sorte que poderão ser estudadas medidas legais futuras com a finalidade de combater essa infração de ordem econômica. Aula 2 - Do Blockchain, Criptomoedas, Big Data ao Bitcoin Introdução da aula Qual é o foco da aula? Nesta aula, você verá os conceitos de Big Data, Blockchain e criptomoedas. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Descrever Blockchain e criptografia; Definir o que é Big Data; Identificar a relevância das criptomoedas. Bitcoin. Situação-problema O mundo virtual proporciona inovações sucessivas. Não é diferente quanto às novidades na área de interesse econômico e quanto à proteção na circulação de dados. Os interesses nesse campo são múltiplos, demandando atenção redobrada para que se possa saber a maneira correta de operar em tais horizontes, à luz das suas funcionalidades técnicas e aspectos jurídicos. Pensando nisso, preparamos um estudo focado nas inovações mais interessantes que temos notícia, ao longo dos últimos anos. Vamos investigar e compreender o chamado blockchain – um livro-razão compartilhado e imutável usado para registrar transações, rastrear ativos e aumentar a confiança (IBM, [s. d.]) – e sua conexão com os avanços na criptografia de dados, elementos que, em conjunto, indicam uma nova etapa para o fluxo de informações em trânsito no mundo virtual, desde a sua utilização para efeito das criptomoedas, dentre as quais a bitcoin é notório exemplo, até para outras funcionalidades, como no caso do Big Data. Neste sentido, “[…] blockchain, é celebrada como um avanço disruptivo assemelhado àquele propiciado pelo surgimento da Internet. As possibilidades de redução de custos de transação, minimizando ainda as assimetrias de informação, estariam centradas no fato de que a nova tecnologia permitiria transações diretas entre partes, dispensando intermediários que desempenhavam papel de provedores da confiança inexistente entre desconhecidos, além de oferecer a todos os participantes da cadeia de blocos um grau de transparência quanto às negociações realizadas até então inimaginável.” (GHIRARDI, 2020, p. 19) Em todos esses casos, é preciso ponderar com cuidado acerca do modo pelo qual o Direito Cibernético lida com sobreditos fenômenos, de modo que a disciplina jurídica e estatal atuem de acordo com a especialidade dos fenômenos então surgidos. Assim, desde as aplicações no campo econômico que, a partir do crescente interesse, têm gerado enorme quantidade de capital envolvido em múltiplas operações financeiras, até os casos de utilização de rígidos protocolos de segurança (como no blockchain) nas variadas atividades empresariais ligadas ao armazenamento de dados e informações sigilosas, o interesse jurídico é claro. É uma questão de compreender como se dá a proteção de direitos na dimensão da era digital economicamente ativa e em um cenário mercadológico extremamente fluido e desafiador, porém repleto de oportunidades. Para ampliar sua visão acerca das possibilidades de aplicação dos conhecimentos a serem obtidos, vamos analisar a seguinte situação-problema: recentemente, uma grande empresa de ações e investimentos, especializada no ramo de operações cambiais, foi condenada por um delito contra a ordem tributária internacional por interceptar mensagens confidenciais trocadas entre membros do Banco Central (Bacen). A Receita Federal do país sede dessa empresa havia instaurado um procedimento administrativo, intimando a pessoa jurídica a apresentar os extratos bancários mantidos em seu nome e em nome de seus associados, suspeitando de enriquecimento ilícito ou fraude tributária, devido ao exponencial e repentino aumento patrimonial. Segundo averiguações, a empresa, que detinha pouco menos de R$ 100.000,00 (cem mil reais) no primeiro semestre de 2019, no segundo semestre do mesmo ano declarou um patrimônio de R$ 2.500.000,00 (dois milhões e quinhentos mil reais). A priori, nada de ilícito foi encontrado. Intimados os associados a se manifestarem, não souberam dizer o motivo certo do enriquecimento. A Receita Federal, então, encaminhou as suspeitas aos juízos competentes, que concederam à Polícia Federal a permissão para revista da empresa. Ao chegarem, os agentes ao local ficaram surpresos por não encontrarem gráficos, planilhas ou tabelas no computador dos funcionários, o que deveria ser comum em uma empresa do ramo de investimentos. Em contrapartida, os policiais identificaram programas como Alcatraz Viewer,Cybex Spy e SpyOn, ferramentas usadas para espionagem. Após mais investigações foi constatado que os funcionários estavam espionando mensagens trocadas por membros do Bacen e verificando transações financeiras do órgão para empresas. Além disse, com base nessas informações privilegiadas e ilegais, os associados da empresa previam o cenário econômico e geopolítico para realizar as operações cambiais, enriquecendo ilicitamente. Após o julgamento e prisão dos envolvidos, você é convidado, na qualidade de profissional especializado em Direito Cibernético, para propor um parecer de solução à insegurança do sistema de troca de mensagens do órgão e para tornar mais privadas, seguras e transparentes as suas transações financeiras, a fim de evitar novos percalços. A partir de agora você deve formular uma solução, fazendo uso da disciplina ensinada até então. Afinal, qual ferramenta pode ser utilizada para impedir que outras pessoas interceptem o conteúdo de uma mensagem? Qual tecnologia pode ser utilizada em transações financeiras para ser, ao mesmo tempo, transparente e segura? A partir deste ponto, veremos aplicações mais práticas e teremos condições de melhor entender algumas das mais instigantes inovações do nosso tempo. Bons estudos! A era digital A era digital está repleta de novidades. São muitas inovações que surgem para facilitar a vida, as atividades do cotidiano, a comunicação entre as pessoas e o armazenamento de dados e arquivos. Tudo ficou mais rápido e está cada vez mais acelerado e interconectado. Praticamente não podemos mais imaginar a vida sem que estejamos conectados, certo? O que está por detrás disso é uma tecnologia incrível. Incrível e complexa, vale dizer. As aplicabilidades da técnica cibernética vão muito além do uso cotidiano que muitas vezes fazemos. Hoje, há um enorme interesse econômico nesse campo, porque novos objetos financeiros foram – e continuam sendo – criados, abrindo verdadeiros mercados financeiros digitais. Nesse mesmo caminho, as empresas começam a tomar maior consciência acerca da necessidade de instaurarem protocolos de segurança digital, para que suas informações e dados sejam preservados, bem como dos seus parceiros comerciais e colaboradores. Tais protocolos atuam como mecanismos de proteção altamente tecnológicos, que asseguram a guarda, armazenamento e transmissão de dados em enorme escala e com alta confiabilidade. É aí que surge o blockchain. Trata-se de um sistema que permite o rastreamento do envio e do recebimento de informações que transitam pela internet. O nome vem justamente da ideia de bloco de dados que, encadeados, formam uma espécie de corrente. Quando o dado é passado para frente, ele carrega as informações (códigos) do seu passado e, dessa forma sucessiva, cria-se uma cadeia de dados, a qual permite o total conhecimento da sua origem e autenticidade. Segundo consta, o conceito de blockchain surgiu no ano de 2008 em um artigo intitulado Bitcoin: um sistema financeiro eletrônico peer-to-peer, de autoria de Satoshi Nakamoto, que seria um pseudônimo do então criador do bitcoin. Ainda vamos falar mais a respeito da bitcoin (uma moeda virtual), cuja operação financeira é permitida justamente pelo sistema do blockchain. Em sua evolução histórica, é interessante ressaltar que o blockchain foi criado, inicialmente, para que se pudesse criar um mercado virtual para negociações de moedas virtuais, dentre as quais a bitcoin é o exemplo mais conhecido. Mas voltemos ao blockchain. Imagine um brinquedo em que os carrinhos passam por uma pista de corrida constantemente. Agora, considere que esse brinquedo (que representa uma pista de corrida) esteja espalhado pelo mundo inteiro. Agora pense que não há apenas uma pista de corrida, porém várias, espalhadas pelo mundo e interconectadas. Vários carrinhos de corrida estão sobre essas pistas, transitando constantemente. Tudo isso faz parte, por conseguinte, de uma rede global. Suponha que nas pistas de corrida existem algumas cancelas por onde os carrinhos necessariamente devem passar. Cada carrinho, individualmente, passará por algumas dessas cancelas ao longo do seu trajeto – lembre-se: em uma rede global de pistas, interconectada. Cada carrinho carrega um determinado material ou conjunto de materiais, isto é, informações, dados. Quando o carrinho passa por uma cancela, existem máquinas, também espalhadas pela rede global, que fazem uma espécie de validação desse carrinho e do material que ele carrega. Essas máquinas fazem essa validação, no nosso exemplo metafórico, por meio desses instantes em que os carrinhos passam pelas cancelas. E essa máquina, por meio da cancela, tem que aprovar o material do carrinho, validando-a. Se essa aprovação acontecer, o carrinho (que contém um material) é selado com um código bastante complexo, formado por letras e números, e recebe algo mais, um tipo de carga. Depois da primeira cancela, o carrinho continua a correr pelos trilhos da pista, passando por novas cancelas, novas validações e assim por diante, recebendo novas cargas. Note que o material que o carrinho carrega corresponde a um código referente a ele. Como medida de segurança, cada vez que o carrinho passa por uma cancela, ele recebe um código adicional que se junta ao anterior. E isso continua: os códigos vão se somando. Formam um bloco (block) em corrente (chain). Logo, se alguém pensasse em invadir o conteúdo do carrinho (seu material), não bastaria desvendar apenas o código inicial, mas todos os códigos que foram adicionados no fluxo de encaminhamento, algo certamente muito difícil de ser feito. E – você deve estar se perguntando – quem comanda isso? A quem pertence a rede de pista de corrida global? Bem, não há dono! A rede global de autoramas não tem dono ou comando central. Porém, em todos os caminhos e cancelas pelos quais os carrinhos passam há apenas um registro em uma espécie de livro digital, que está disponível para qualquer pessoa acessar. Não é possível ver o que exatamente foi enviado, tampouco quem foi que enviou; mas apenas ver o momento (o tempo), ou seja, quando o envio foi feito. É possível saber, então, quando um carrinho passou por uma cancela. Em termos bastante técnicos, entenda que pistas em rede global, por onde os carrinhos passam, correspondem à chamada cloud computing (computação em nuvem), uma tecnologia capaz de processar um altíssimo volumo de dados pela internet. Depois, cada carrinho é considerado um bloco acrescido de uma hash, quando passa pelas cancelas, isto é, uma função matemática que transforma uma determinada mensagem ou arquivo em um código formado por letras e números, representando os dados enviados. E onde ficam registrados esses fluxos? Naquele livro digital, o chamado ledger, ou livro-razão, em português. É um documento que grava as transações, e que não pode ser apagado. O ato de juntar os blocos, os códigos de cada carrinho, ao passarem pelas cancelas (e, portanto, pelas sucessivas validações) é feito pelas chamadas mineradoras, então responsáveis pelo cálculo do hash adequado para cada bloco, que permitirá que se encadeiem em uma corrente. O Blockchain exige a compreensão do chamado hash, que corresponde a uma função matemática que, a partir de uma mensagem ou arquivo, gera um código com letras e números representativo dos dados inseridos pelo usuário. […] o hash transforma uma grande quantidade de dados em uma pequena quantidade de informações, criando a chamada impressão digital. (LONGHI et al., 2020, p. 559) As cadeias de blocos em corrente (com o somatório dos códigos) são o blockchain. _______ Exemplificando Para que você possa compreender ainda mais a ideia do blockchain, suponha que uma pessoa queira enviar um ativo digital para outra. Esse ativo digital estará representado por um bloco que contém os seus detalhesarmazenados. Esse bloco encontra-se distribuído na rede mundial, disponível para cada uma das máquinas (que fazem as validações, as mineradoras) que possuem uma cópia em tempo real da transação. Há, aí, então, uma validação, que acontece em poucos instantes. Uma vez aprovado, àquele bloco inicial adiciona-se uma nova corrente de blocos, que recebe um registro inalterável. Assim, a propriedade do ativo digital, que é da pessoa “A”, agora está registrada como propriedade da pessoa “B”. Criptografia e codificações Vale ressaltar, para que fique bem claro, que essa codificação realizada, reunindo as informações em blocos, com códigos sucessivos, é possibilitada pela tecnologia de criptografia, ou seja, quando o conjunto de dados ou informações são transformados em códigos de letras e números. Agora, imagine isso em sequência. Quanto maior a criptografia, mais difícil é a quebra das informações que transitam no blockchain. Por esse motivo é que se reputa como uma rede bastante segura e confiável, porque resguarda, ainda, a privacidade nas transações. Em relação à criptografia, interessante o comentário a seguir: Criptografia consiste no desenvolvimento de técnicas para garantir o sigilo e/ou a autenticidade de informações. A palavra criptografia é formada pelos termos gregos kryptos, que significa secreto, oculto, ininteligível, e grapho, que significa escrita, escrever. Trata-se da ciência/arte de se comunicar secretamente. (TEIXEIRA, 2020, p. 231) É claro o objetivo da criptografia: fazer com que uma mensagem (criptografada) seja ininteligível para quem desejar interceptá-la. Perceba que a criptografia não se aplica apenas no contexto do blockchain. É que, neste caso, ela é mais avançada ainda, mais complexa. _______ • Assimile O blockchain é um encadeamento em bloco de dados (como em uma corrente) que recebem códigos de validação, criptografados, os quais asseguram a confiabilidade dos dados trafegados, seja com finalidade financeira (nos ativos digitais, como nas criptomoedas, a bitcoin), seja com finalidade informacional. _________ Para tratarmos de criptomoedas, precisamos passar pelo conceito de Big Data. Big Data refere-se às situações nas quais as: “tecnologias digitais são utilizadas para lidar com grandes e diversas quantidades de dados e às várias possibilidades de combinação, avaliação e processamento desses dados por autoridades privadas e públicas em diferentes contextos” (HOFFMANN- RIEM, 2020, p. 37). Esses enormes conjuntos de dados têm variadas aplicações práticas, por exemplo, quanto ao conhecimento de comportamentos individuais e coletivos e identificação de tendências para o desenvolvimento e implantação de ações quanto a serviços e distribuição de bens, entre outros. O volume de dados e informações é tão grande que isso, infelizmente, também permite a prática de crimes cibernéticos, como ainda teremos oportunidade de analisar. Há algumas características frequentemente utilizadas para identificar Big Data: "O Big Data: os chamados cinco “V”. - Primeiro: acesso a enormes quantidades de dados (Volume Alto de Dados ou High Volume). - Segundo: a Variedade dos dados, de tipos e qualidades diferentes (High Variety). - Terceiro: alta Velocidade de processamento (High Velocity). - Quarto: a Veracidade dos dados, garantida pelas tecnologias de inteligência artificial (Veracity). - Quinto: devido à importância estratégica de tais dados, há um Valor econômico agregado (Value), vindo a constituir elemento de extremo interesse empresarial e negocial como um todo. Portanto, as cinco características do Big Data são: Volume; Variedade; Velocidade; Veracidade; e, Valor." (HOFFMANN-RIEM, 2020, p. 37) Cinco V. Voltemos às criptomoedas. Já sabemos que o blockchain foi criado para permitir segurança e confiabilidade quanto à negociação de um determinado ativo financeiro: uma criptomoeda, no caso, a bitcoin. Trata-se da bitcoin, alardeado como sendo a primeira “moeda” totalmente desmaterializada, criado por particulares e por eles gerenciada, sem qualquer ingerência do Estado ou de instituições que não o próprio corpo de adeptos dessa nova forma de moeda. Assim, entende-se as criptomoedas como ativos financeiros criados para serem negociados nas redes. Funcionam como uma verdadeira evolução relativamente às moedas tradicionais que, a seu turno, surgiram para dar cabo das relações sociais de escambo (troca), intermediando-as. A Bitcoin, por exemplo, surgiu no contexto da crise econômica de 2008, oriunda dos Estados Unidos, que se espalhou pelo mundo. Tornou-se uma alternativa diante do cenário perturbado da economia mundial. Com efeito, é algo bastante recente a criação dessas criptomoedas (não há apenas a Bitcoin), o que tem “despertado cada vez mais perplexidade e inquietação”. (GHIRARDI, 2020, p. 22) A perplexidade se deve ao fato de que tais moedas não existem materialmente, senão como blocos de códigos disponíveis na nuvem. Talvez o único elemento que empregue alguma confiabilidade para fins de investimento em criptomoedas seja o alto grau de tecnologia envolvida na criptografia das transações, tal como foi explicado quando falamos da blockchain. _______ • Assimile Estudamos e realizamos a citações das cinco características para se identificar o Big Data, que são: alto volume de dados (high volume); alta variedade dos dados (high variety); velocidade de processamento (high velocity); veracidade do conteúdo dos dados (veracity); valor agregado (value). _______ A ausência de regulamentação específica, na medida que inexiste uma entidade centralizada que gerencia seu fluxo (como o Ministério da Fazenda e o Banco Central fazem no Brasil relativamente à emissão de moeda, o real, e como interferem no câmbio), permite-nos questionar a segurança jurídica nestes casos. Logo: […] advertências procuram alertar os cidadãos de cada país para o fato de que as moedas “convencionais” são garantidas pelos Estados emissores, enquanto as criptomoedas são desprovidas de qualquer garantia, dada sua estrutura descentralizada e desregulamentada. Ao mesmo tempo, há preocupação em advertir os possíveis interessados quanto à alta volatilidade das criptomoedas associada ao fato de que muitas das empresas que transacionam com as mesmas não são regulamentadas, o que leva à conclusão de que eventual investimento em criptomoedas deve ser feito por conta e risco de cada investidor. (GHIRARDI , 2020, p. 119) O valor de uma criptomoeda, de fato, está atrelado à lógica matemática de criptografia. É, basicamente, confiança na ciência computacional e na engenharia de dados. Por outro lado, sabemos que a confiança em uma moeda dita convencional (como o real, o dólar e o euro) está na estrutura governamental, estatal, jurídica, por detrás da sua emissão e controle de fluxos. A legislação, quanto às moedas convencionais, é que permite sua segurança jurídica e econômica, desde sua emissão e circulação, até a intervenção nas políticas cambiárias, pelas entidades com tal poder. Determina-se, assim, de modo claro e previsível, “o curso forçado do valor monetário”. A criptomoeda, a seu turno, não dispõe de regulamentação específica, pelo menos no Brasil. Aqui, é tratada como um ativo financeiro, que deve ser declarado para fins de incidência de Imposto sobre a Renda (tributo de competência da União), na qualificação de “Bens e Direitos”, como indicado na Instrução Normativa RFB nº 1899, de 10 de julho de 2019. _______ ⭐ Dica Em nossos estudos, além da bitcoin, clássico criptoativo, ainda existem outros, conhecidos como altcoins, por exemplo: Ether (ETH), XRP (Ripple), Bitcoin Cash (BCH), Tether (USDT), Chainlink (LINK) e Litecoin (LTC). _______ O Superior Tribunal de Justiça (STJ) entendeu que os ativos digitais (criptomoedas) não são considerados moeda corrente ou valormobiliário, de sorte que os delitos cometidos neste campo não atrairiam a competência da Justiça Federal, que é competente para julgar os crimes praticados contra o Sistema Financeiro Nacional (SFN). Logo, as criptomoedas não pertencem ao âmbito de regulação do SFN. Os crimes que as tenham por objeto deverão ser julgados na justiça comum estadual. Criptografia e codificações Vale ressaltar, para que fique bem claro, que essa codificação realizada, reunindo as informações em blocos, com códigos sucessivos, é possibilitada pela tecnologia de criptografia, ou seja, quando o conjunto de dados ou informações são transformados em códigos de letras e números. Agora, imagine isso em sequência. Quanto maior a criptografia, mais difícil é a quebra das informações que transitam no blockchain. Por esse motivo é que se reputa como uma rede bastante segura e confiável, porque resguarda, ainda, a privacidade nas transações. Em relação à criptografia, interessante o comentário a seguir: Criptografia consiste no desenvolvimento de técnicas para garantir o sigilo e/ou a autenticidade de informações. A palavra criptografia é formada pelos termos gregos kryptos, que significa secreto, oculto, ininteligível, e grapho, que significa escrita, escrever. Trata-se da ciência/arte de se comunicar secretamente. (TEIXEIRA, 2020, p. 231) É claro o objetivo da criptografia: fazer com que uma mensagem (criptografada) seja ininteligível para quem desejar interceptá-la. Perceba que a criptografia não se aplica apenas no contexto do blockchain. É que, neste caso, ela é mais avançada ainda, mais complexa. _______ • Assimile O blockchain é um encadeamento em bloco de dados (como em uma corrente) que recebem códigos de validação, criptografados, os quais asseguram a confiabilidade dos dados trafegados, seja com finalidade financeira (nos ativos digitais, como nas criptomoedas, a bitcoin), seja com finalidade informacional. _________ Para tratarmos de criptomoedas, precisamos passar pelo conceito de Big Data. Big Data refere-se às situações nas quais as: “tecnologias digitais são utilizadas para lidar com grandes e diversas quantidades de dados e às várias possibilidades de combinação, avaliação e processamento desses dados por autoridades privadas e públicas em diferentes contextos” (HOFFMANN- RIEM, 2020, p. 37). Esses enormes conjuntos de dados têm variadas aplicações práticas, por exemplo, quanto ao conhecimento de comportamentos individuais e coletivos e identificação de tendências para o desenvolvimento e implantação de ações quanto a serviços e distribuição de bens, entre outros. O volume de dados e informações é tão grande que isso, infelizmente, também permite a prática de crimes cibernéticos, como ainda teremos oportunidade de analisar. Há algumas características frequentemente utilizadas para identificar Big Data: "O Big Data: os chamados cinco “V”. - Primeiro: acesso a enormes quantidades de dados (Volume Alto de Dados ou High Volume). - Segundo: a Variedade dos dados, de tipos e qualidades diferentes (High Variety). - Terceiro: alta Velocidade de processamento (High Velocity). - Quarto: a Veracidade dos dados, garantida pelas tecnologias de inteligência artificial (Veracity). - Quinto: devido à importância estratégica de tais dados, há um Valor econômico agregado (Value), vindo a constituir elemento de extremo interesse empresarial e negocial como um todo. Portanto, as cinco características do Big Data são: Volume; Variedade; Velocidade; Veracidade; e, Valor." (HOFFMANN-RIEM, 2020, p. 37) Cinco V. Voltemos às criptomoedas. Já sabemos que o blockchain foi criado para permitir segurança e confiabilidade quanto à negociação de um determinado ativo financeiro: uma criptomoeda, no caso, a bitcoin. Trata-se da bitcoin, alardeado como sendo a primeira “moeda” totalmente desmaterializada, criado por particulares e por eles gerenciada, sem qualquer ingerência do Estado ou de instituições que não o próprio corpo de adeptos dessa nova forma de moeda. Assim, entende-se as criptomoedas como ativos financeiros criados para serem negociados nas redes. Funcionam como uma verdadeira evolução relativamente às moedas tradicionais que, a seu turno, surgiram para dar cabo das relações sociais de escambo (troca), intermediando-as. A Bitcoin, por exemplo, surgiu no contexto da crise econômica de 2008, oriunda dos Estados Unidos, que se espalhou pelo mundo. Tornou-se uma alternativa diante do cenário perturbado da economia mundial. Com efeito, é algo bastante recente a criação dessas criptomoedas (não há apenas a Bitcoin), o que tem “despertado cada vez mais perplexidade e inquietação”. (GHIRARDI, 2020, p. 22) A perplexidade se deve ao fato de que tais moedas não existem materialmente, senão como blocos de códigos disponíveis na nuvem. Talvez o único elemento que empregue alguma confiabilidade para fins de investimento em criptomoedas seja o alto grau de tecnologia envolvida na criptografia das transações, tal como foi explicado quando falamos da blockchain. _______ • Assimile Estudamos e realizamos a citações das cinco características para se identificar o Big Data, que são: alto volume de dados (high volume); alta variedade dos dados (high variety); velocidade de processamento (high velocity); veracidade do conteúdo dos dados (veracity); valor agregado (value). _______ A ausência de regulamentação específica, na medida que inexiste uma entidade centralizada que gerencia seu fluxo (como o Ministério da Fazenda e o Banco Central fazem no Brasil relativamente à emissão de moeda, o real, e como interferem no câmbio), permite-nos questionar a segurança jurídica nestes casos. Logo: […] advertências procuram alertar os cidadãos de cada país para o fato de que as moedas “convencionais” são garantidas pelos Estados emissores, enquanto as criptomoedas são desprovidas de qualquer garantia, dada sua estrutura descentralizada e desregulamentada. Ao mesmo tempo, há preocupação em advertir os possíveis interessados quanto à alta volatilidade das criptomoedas associada ao fato de que muitas das empresas que transacionam com as mesmas não são regulamentadas, o que leva à conclusão de que eventual investimento em criptomoedas deve ser feito por conta e risco de cada investidor. (GHIRARDI , 2020, p. 119) O valor de uma criptomoeda, de fato, está atrelado à lógica matemática de criptografia. É, basicamente, confiança na ciência computacional e na engenharia de dados. Por outro lado, sabemos que a confiança em uma moeda dita convencional (como o real, o dólar e o euro) está na estrutura governamental, estatal, jurídica, por detrás da sua emissão e controle de fluxos. A legislação, quanto às moedas convencionais, é que permite sua segurança jurídica e econômica, desde sua emissão e circulação, até a intervenção nas políticas cambiárias, pelas entidades com tal poder. Determina-se, assim, de modo claro e previsível, “o curso forçado do valor monetário”. A criptomoeda, a seu turno, não dispõe de regulamentação específica, pelo menos no Brasil. Aqui, é tratada como um ativo financeiro, que deve ser declarado para fins de incidência de Imposto sobre a Renda (tributo de competência da União), na qualificação de “Bens e Direitos”, como indicado na Instrução Normativa RFB nº 1899, de 10 de julho de 2019. _______ ⭐ Dica Em nossos estudos, além da bitcoin, clássico criptoativo, ainda existem outros, conhecidos como altcoins, por exemplo: Ether (ETH), XRP (Ripple), Bitcoin Cash (BCH), Tether (USDT), Chainlink (LINK) e Litecoin (LTC). _______ O Superior Tribunal de Justiça (STJ) entendeu que os ativos digitais (criptomoedas) não são considerados moeda corrente ou valor mobiliário, de sorte que os delitos cometidos neste campo não atrairiam a competência da Justiça Federal, que é competente parajulgar os crimes praticados contra o Sistema Financeiro Nacional (SFN). Logo, as criptomoedas não pertencem ao âmbito de regulação do SFN. Os crimes que as tenham por objeto deverão ser julgados na justiça comum estadual. Conclusão A fim de ampliar sua visão acerca das possibilidades de aplicação dos conhecimentos obtidos até o momento, vamos propor uma resolução para o contexto de aprendizagem apresentado no início da aula. Tendo em vista o caso apresentado, observa-se que houve a interceptação das mensagens do Banco Central do país, bem como a violabilidade de privacidade e descrição de suas transações financeiras. Desse modo, cabe a adesão de duas novas tecnologias para solucionar esses empecilhos: a criptografia e o blockchain. Inicialmente tem-se que os associados da empresa somente se utilizam-se de informação privilegiada, porque antes haviam interceptado mensagens entre os membros do referido órgão. Sendo assim, se houvesse algum instrumento que permitisse ocultar o conteúdo dessas mensagens, não haveria o que se falar em informações privilegiadas dessa fonte, e o problema estaria resolvido. Para essa função, como o melhor instrumento que oculta o conteúdo da mensagem, existe a criptografia, que com base em um conjunto de princípios e técnicas cifra, por meio de um código de números e letras, a mensagem, tornando-a ininteligível para os que não tenham acesso às convenções combinadas. Adiante, quanto ao acesso às transações financeiras entre o Banco Central e outros, propõe-se o blockchain que, como o nome sugere, trata-se de um sistema de encadeamento em blocos que carregam informações criptografadas, de modo que para decifrar uma transação é necessário decifrar toda a cadeia, tornando-o extremamente seguro, vez que apenas os envolvidos na transação detêm a chave de acesso. Não obstante, é também um sistema transparente, visto que suas cadeias e o bloco (que guarda a informação da transação entre o banco e outras instituições) ficam registrados em um livro-razão que garante a sua rastreabilidade. Aula 3 - Da Internet das Coisas Introdução da aula Qual é o foco da aula? Nesta aula, você compreenderá a origem da Internet das Coisas. Objetivos gerais de aprendizagem Ao longo desta aula, você irá: Definir a origem e taxonomia da IoT; Narrar a respeito das três eras da internet; Relatar os benefícios econômicos estatais e empresariais. Situação-problema A partir de agora caminharemos juntos em mais um tema de fundamental importância: a internet das coisas (Internet of Things – IoT). A conexão que temos na sociedade digital ocorre por intermédio dos mecanismos proporcionados por uma rede virtual, a internet. Este espaço é utilizado para várias funcionalidades, como a comunicação, a difusão cultural, o lazer, o trabalho etc. De regra, nós acessamos a internet para navegar nos sites, nos aplicativos, nas plataformas. São incontáveis as utilidades. Muito da nossa vida já está no horizonte virtual. A conexão é intensa, constante e ininterrupta. Agora, imagine essa alta conectividade em tudo o que fazemos e usamos. Todos os aparelhos da sua casa conectados em linha, comunicando-se entre si. E mais do que isso: seu veículo, a iluminação da sua casa, as câmeras de segurança, os eletrodomésticos. Tudo interagindo de maneira constante e em tempo real, para proporcionar um desempenho mais dinâmico e inteligente. É basicamente isso que faz a internet das coisas: integra as coisas na internet. Trata-se de um estágio bastante avançado da tecnologia. A inovação caminha a passos largos: cada nova ideia, uma nova aplicabilidade, uma interação diferente; horizontes de mundo são expandidos em progressão geométrica. Assim, estudaremos a configuração da internet das coisas no mundo da tecnologia e da inovação, de modo a compreender sua aplicabilidade em termos de benefícios econômicos tanto estatais quanto empresariais. Na constante evolução da internet, essa temática nos endereça, uma vez mais, para a contemplação de um novo que, se outrora sonhado, já se tornou uma realidade. Uma empresária multimilionária do ramo de imóveis, residente na região metropolitana da cidade de São Paulo, por recomendação de seu filho e visando maior praticidade e conforto, decidiu ter uma casa autônoma. Para a concretização dessa pretensão, ela procurou uma empresa do ramo de tecnologia, especializada em internet das coisas. Ao pensar ter encontrado uma, a empresária contatou a empresa e manifestou sua vontade de ter uma casa que fosse integrada ao conceito de internet das coisas. A atendente informou que, para um orçamento mais preciso, era necessária uma inspeção do técnico no domicílio da cliente. Alguns momentos depois, a empresária e a atendente agendaram um dia para a devida avaliação. No dia da visita para avaliação, inicialmente o profissional indagou o que, especificamente, era desejado que a casa tivesse ou mesmo fizesse. A empresária, assim, propôs os itens a seguir. Primeiro que, sozinha, a geladeira identificasse os produtos nela contidos e, identificando a ausência de algum item, que acessasse o aplicativo do supermercado e efetuasse a compra. Não obstante, a empresária gostaria que durante esse processo fosse enviada uma mensagem por meio de um sensor infravermelho no seu celular, notificando-a da hora aproximada da chegada dos produtos, então comprados automaticamente. Além disso, a multimilionária desejava que a casa identificasse a temperatura ambiente e, com base nessa percepção, ligasse e desligasse o aparelho de ar-condicionado ou o aquecedor, para manter a casa sempre na temperatura de 25 °C (vinte e cinco graus Celsius), por intermédio de sensores a laser. Quando a empresária iria continuar a listar seus desejos, o técnico a interrompeu para dizer ser incapaz de realizar tais serviços, afirmando que ele é capacitado somente para a automação residencial e, ainda, que as tecnologias de comunicação citadas não eram adequadas. Furiosa, a empresária alegou que a empresa estaria se negando a prestar serviços para ela. Uma vez que a empresa executa o trabalho que anunciou e de acordo com suas buscas na internet, tais tecnologias seriam as mais adequadas para cumprir esses serviços, daí a sua frustração. A empresária, determinada em processar judicialmente a empresa, contata você, especialista em Direito Cibernético, explicando o ocorrido, e uma reunião é agendada. Assim, você deve elaborar um parecer que recomende à cliente alguma atitude a ser tomada ou não, diante das circunstâncias apresentadas e de acordo com o estado da técnica no que se refere à automação residencial, notadamente quanto aos desafios tecnológicos de implantação dos sistemas de IoT. Neste sentido, você deverá responder se a tecnologia “infravermelho” é capaz de realizar o serviço proposto, bem como se o “laser” é apropriado para distâncias curtas, podendo propor outras soluções, caso possíveis. Bons estudos! Conexão das coisas entre si As coisas estão conectadas, e é com dessa premissa que devemos partir para entender o significado dos avanços proporcionados pela internet das coisas (Internet of Things, em inglês, ou IoT). A internet está nas coisas. Não é apenas a vida social que está compartilhada e interconectada no mundo virtual. Os avanços da tecnologia da internet progrediram para dentro das nossas casas, para os aparelhos que utilizamos, para os veículos que nos levam para o trabalho ou para a faculdade. Tudo, literalmente tudo, passa a ter o potencial de estar conectado à rede e, assim, funcionar em harmonia e sincronia com outros aparelhos, bem como de ser controlado à distância, com apenas um clique ou de modo automático, tendo em vista a integração. Do ponto de vista conceitual, a internet das coisas “pode ser compreendida como um avanço tecnológico pelo
Compartilhar