Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 DIREITO AO ANONIMATO NA INTERNET: FUNDAMENTOS E CONTORNOS DOGMÁTICOS DE SUA PROTEÇÃO NO DIREITO BRASILEIRO RIGHT TO ANONYMITY ON THE INTERNET: FOUNDATIONS AND LEGAL OUTLINES FOR ITS PROTECTION IN THE BRAZILIAN LAW Diego Machado1 Danilo Doneda2 RESUMO: O presente trabalho visa investigar o anonimato na internet e sua proteção jurídica. Depois de compreendida a desvalorização pela qual passou o anonimato online no decorrer da evolução da internet, analisou-se decisões judiciais e iniciativas internacionais pela via metodológica da indução, para verificar a tutela do anonimato pelo Direito. Desdobramento disso é a configuração do direito ao anonimato online, que, sob o manto do direito à privacidade, assume certos contornos dogmáticos relevantes para a experiência jurídica brasileira, inclusive, onde se confirma sua proteção apesar da vedação da Constituição Federal de 1988 ao anonymous speech. PALAVRAS-CHAVE: Anonimato na internet – Direito à privacidade – Proteção de dados pessoais – Direitos fundamentais – Responsabilidade jurídica. ABSTRACT: The present work aims to do research on anonymity on the internet and its legal protection. After understanding the devaluation in which online anonymity has gone through during the internet evolution, judicial decisions and international initiatives are analyzed via the inductive methodological approach to verify the anonymity’s protection by the Law. The configuration of the right to online anonymity is a consequence of this, which, under the cloak of the right to privacy, assumes certain relevant dogmatic outlines to the Brazilian legal experience, where its protection is confirmed despite the 1988 Federal Constitution’s prohibition on anonymous speech. KEYWORDS: Anonymity on the internet – Right to privacy – Data protection – Fundamental rights – Legal responsibility. SUMÁRIO: Introdução. 1. O anonimato online entre a Web 1.0 e a Semantic Web: nas pegadas do usuário nonymous. 2. A tutela do anonimato na internet e modelos jurídicos de proteção. 3. Proteção jurídica do anonimato online, direito à privacidade e responsabilidade: o perfil dogmático do estatuto protetivo do anonimato na internet. 4. Direito ao anonimato online na experiência jurídica brasileira. Considerações finais. Referências. Introdução 1 Mestre e Doutorando em Direito Civil pela Universidade do Estado do Rio de Janeiro – UERJ. Advogado. 2 Mestre e Doutor em Direito Civil pela Universidade do Estado do Rio de Janeiro – UERJ. Professor no Instituto Brasiliense de Direito Público – IDP. Advogado. Electronic copy available at: https://ssrn.com/abstract=3698938 2 A noção de anonimato se liga a uma série de questões jurídicas, perpassando desde o âmbito da investigação e repressão de crimes praticados por agentes de identidade não sabida, à esfera do biodireito, no que diz respeito à identificação de sujeitos de pesquisas científicas e dadores de sêmen para fim de reprodução assistida, e tantas outras. O presente trabalho se inclina, entretanto, especificamente ao anonimato online, os problemas que o circundam e a possibilidade de sua proteção na seara do Direito. O recorte metodológico tem razão de ser antes nas características e aspectos relevantes da internet que particularizam o anonimato no ambiente digital do que em algum motivo relacionado à ontologia da ação anônima. Em termos conceituais o anonimato “tem a ver com autonomia, nomeadamente a escolha individual de não divulgar o nome ao se comunicar por meio da Internet”3. Este é o sentido amplo. Sob um ângulo de vista mais estrito, o anonimato na internet requer a observância de dois requisitos: (i) tornar uma ação não vinculável à identidade do agente, e (ii) fazer com que duas (ou mais) condutas realizadas pela mesma pessoa não tenham ponto de conexão entre si4. Pautado nessas ideias, este artigo é estruturado em quatro partes: (i) primeiro será demonstrada, no curso de desenvolvimento da internet e suas aplicações, a desvalorização do anonimato online pelos atores do mercado e pelos entes públicos governamentais; (ii) posteriormente, lançando mão do método indutivo, com suporte em decisões judiciais de cortes superiores e iniciativas internacionais, concluir-se-á pelo merecimento de tutela jurídica do anonimato na rede; (iii) evidenciado que os ordenamentos jurídicos devem protegê-lo sob o manto do direito à privacidade, pelo raciocínio hipotético-dedutivo, serão delineados os contornos dogmáticos do direito ao anonimato online. Será a partir desta construção teórica que (iv) uma análise da experiência jurídica brasileira será feita, confirmando-se a compatibilidade e pertinência do direito ao anonimato na internet com o ordenamento brasileiro. 1. O anonimato online entre a Web 1.0 e a Semantic Web: nas pegadas do usuário nonymous 3 WEBER, Rolf H.; HEINRICH, Ulrike I. Anonymisation. Londres-Heidelberg-Nova Iorque: Springer, 2012, p. 35-36. 4 CLARK, J.; GAUVIN, P.; ADAMS, C. Exit node repudiation for anonymity networks. In: KERR, Ian; STEEVES, Valerie; LUCOCK, Carole (Orgs.). Lessons from the identity trail: anonymity, privacy and identity in a networked society. New York: Oxford University Press, 2009, p. 400. Electronic copy available at: https://ssrn.com/abstract=3698938 3 “Na Internet, ninguém sabe que você é um cachorro”. A conhecida frase do cartoon da autoria de Peter Steiner, publicado em 1993 na revista The New Yorker5, reflete uma característica típica da rede mundial de computadores nos idos da década de 1990. Na então Web 1.0, a regra era obter pouca informação a respeito dos usuários da rede – o que, de certa forma, acabou especificando o anonimato como uma espécie de padrão, haja vista que “os protocolos Internet não exigem que você credencie quem é você antes de usar a Internet”6. Usualmente, quem tinha acesso aos dados identificativos dos usuários acabavam sendo os provedores de conexão de internet, que os requeriam para a realização dos contratos para provimento de conexão. Tão significativas foram as mudanças ocorridas a partir da década seguinte que a assertiva de existir um anonimato by default na internet hoje se mostra quase inverossímil, fantasiosa. Com o advento da Web 2.0, criou-se uma nova geração de serviços da rede, destacando-se entre estes o que possibilitou os usuários interagirem em social networks como geradores de conteúdo, seja por mensagens de texto ou voz, vídeos ou fotos, passíveis de compartilhamento com o público dos demais usuários do sistema, ou com suas conexões7. Facebook é uma das principais redes sociais online – que atualmente conta com mais de 2,27 bilhões de usuários mensais ativos em todo globo8 – e passou a adotar a partir de 2012 a chamada real-name policy, estabelecendo como pré-condição à elaboração de um perfil individual no site, o uso da “identidade verdadeira”9, isto é, deve a pessoa empregar o prenome e sobrenome com os quais é identificada em sua vida quotidiana10. Dentre os motivos dos provedores de social networking para a aplicação de tal sistema poder-se-ia enumerar: (i) o modelo de negócio praticado, que depende da 5 Na edição de 05 de julho de 1993. 6 LESSIG, Lawrence. Code: version 2.0. Nova Iorque: Basic Books, 2006, p. 35. Em direção semelhante com relação ao TCP/IP: TRUCCO, Lara. Introduzione all'identità individuale nell'ordinamento costituzionale italiano. Torino: Giappichelli, 2004, p. 115. 7 Assim Alex Primo caracteriza a Web 2.0: “A Web 2.0 é a segunda geração de serviços online e caracteriza- se por potencializar as formas de publicação, compartilhamento e organização de informações, além de ampliar os espaços para a interação entre os participantes do processo. A Web 2.0 refere-se não apenas a uma combinação de técnicas informáticas […] mas também a um determinado período tecnológico, a um conjunto de novas estratégias mercadológicas ea processos de comunicação mediados pelo computador” (PRIMO, Alex. O aspecto relacional das interações na Web 2.0. In: ANTOUN, Henrique (Org.). Web 2.0: participação e vigilância na era da comunicação distribuída. Rio de Janeiro: Mauad X, 2008, p. 101). 8 Dados obtidos do site Statista: v. STATISTA. Number of monthly active Facebook users worldwide as of 3rd quarter 2018 (in millions). Statista, 2018. Disponível em: https://goo.gl/PT0dX2. Acesso em: 20/11/2018. 9 É o que consta da Política de nomes do Facebook, adotada para promover “segurança” (FACEBOOK. Quais nomes são permitidos no Facebook?. 2017. Disponível em https://goo.gl/uuLDXH. Acesso em: 03/07/2017). 10 Outra rede social online que se vale de semelhante política é o Google+, como se vê das orientações para a criação e alteração do nome do perfil do usuário disponível em: https://goo.gl/BhBZaZ. Electronic copy available at: https://ssrn.com/abstract=3698938 4 obtenção de dados pessoais dos seus usuários para atrair possíveis clientes e estes contratarem certo serviço – notadamente com propósito publicitário – mediante remuneração11; e (ii) o desestímulo a comportamentos reputados ofensivos, como o assédio online (online harassment), cyberbullying e discursos de ódio12. No caso do Facebook, a razão determinante da implementação da real-name policy está indubitavelmente atada ao seu modelo de negócio: antes de começar a exigir a “identidade autêntica” dos usuários em 2012, estimou-se que aproximadamente 83 milhões de perfis da popular rede social eram falsos, o que levou suas ações a ter considerável queda no mercado de valores13. Mais: ao invés de coibir eficazmente condutas indesejadas e agressivas de assediadores – eis que, nos termos dos “Padrões da Comunidade” Facebook, “[q]uando as pessoas defendem suas opiniões e ações com seus nomes e reputação verdadeiros, nossa comunidade se torna mais responsável” –, o sistema parece de fato ensejá-las com relação a minorias e grupos vulneráveis14, tal como demonstra a campanha #MyNameIs15 em resistência à política do “nome verdadeiro”. A preocupação constante com a precisa identificação do usuário da internet com vistas ao controle e repressão de comportamentos ilícitos e ofensivos, na verdade, é sentimento mais presente e conformador do discurso e atuação das autoridades de segurança pública competentes para a prevenção, investigação e repressão criminal, porquanto individuar o ofensor é pressuposto para sua responsabilização ou para desbaratar esquemas ou organizações delituosas. Especialmente depois dos ataques terroristas de 11 de setembro de 2001 aos Estados Unidos da América (EUA), devido ao forte apelo então suscitado para a adoção de medidas aptas a promover maior segurança para a coletividade a despeito da correspondente restrição a direitos e liberdades individuais, o rastreio da atividade online para a identificação de criminosos e de ameaças de organizações terroristas por órgãos estatais de inteligência se tornou prática considerada indispensável, de todo necessária ao 11 DONEDA, Danilo. A proteção dos dados pessoais nas relações de consumo: para além da informação creditícia. Brasília: SDE/DPDC, 2010. p. 79-80. Também nesse sentido, v. FROOMKIN, A. Michael. Lessons learned too well. Arizona Law Review, v. 59, p. 95-159, 2017, p. 116-118. 12 NORTH, Anna. The Double-Edged Sword of Online Anonymity. The New York Times, 2015. Disponível em: https://goo.gl/qVXcun. Acesso em: 18/02/2018. 13 RUSHE, Dominic. Facebook share price slumps below $20 amid fake account slap. The Guardian, 2012. Disponível em: https://goo.gl/vuj9XX. Acesso em: 18/02/2018. 14 DRAKE, Nadia. Help, I’m trapped in Facebook’s absurd pseudonym purgatory. Wired, 2015. Disponível em: https://goo.gl/2nf5ql. Acesso em: 18/02/2018. 15 A campanha se originou de ações tomadas por ativistas ligados à comunidade de drag queens e LGBTQ, em protesto por não poderem utilizar seus pseudônimos na plataforma do Facebook. Atualmente a campanha tem milhares de adeptos e alcance mais amplo do que o original, como se vê por exemplo com a inclusão da iniciativa de mulheres vítimas de violência doméstica que não querem usar o nome verdadeiro na rede social com o propósito de evitar serem perseguidas por seus agressores. Electronic copy available at: https://ssrn.com/abstract=3698938 5 combate à criminalidade que passou a fazer uso das tecnologias da comunicação e da informação como instrumento de seus atos ilícitos, desde o terrorismo internacional, passando pela lavagem de capitais, até a pedofilia e pornografia infantil. O USA PATRIOT Act16 de 2001, assinado pelo presidente norte-americano George W. Bush, é a legislação que de modo mais nítido expressa o avanço estatal sobre as redes digitais com o propósito de vigiar as comunicações e comportamento online dos usuários, garantindo a autoridades policiais acesso a informações pessoais de cunho financeiro e bancário, conversas telefônicas e via e-mail, dispensada até mesmo prévia autorização judicial. No pórtico do século XXI, se a desvalorização do anonimato já se fazia presente no setor privado com as políticas de privacidade e uso de dados dos provedores de serviços de internet da Web 2.0, na seara estatal essa inclinação se torna ainda mais acentuada. Forma-se uma tendência global dos governos de incentivar o uso de tecnologias de identificação, eis que acometidos pelo temor de não serem capazes de capturar alguém pela autoria de um ilícito17. Nesse período em que se opera, segundo Michael Froomkin, uma segunda onda de regulação da Internet, as autoridades estatais passaram a empreender uma série ataques contra o anonimato online, ora indireta ou sub- repticiamente, ora direta e escancaradamente. As revelações feitas por Edward Snowden em 2013 trouxeram a lume a estrutura institucional e técnica que permitiu a ampla vigilância ocultamente feita pela National Security Agency (NSA) dos EUA e agências de inteligência parceiras de países como Inglaterra, Canadá, Austrália e Nova Zelândia, sobre as comunicações eletrônicas privadas mantidas por bilhões de pessoas na rede mundial de computadores. Com programas de espionagem como o PRISM (Planning Tool for Resource Integration, Synchronization, and Management), iniciado em 2007, tais entidades governamentais coletaram enorme quantidade de dados (ou metadados) junto a intermediários provedores de serviços de internet – Google, Yahoo, Facebook e Microsoft, por exemplo – a respeito de norte-americanos, bem como de pessoas não residentes em território ianque, e suas interações comunicativas em ambiente digital de dispositivos interconectados18. Aproximadamente na mesma época, a referida agência estadunidense, com o fim de tornar mais facilitada e exitosa a interceptação das comunicações eletrônicas, 16 O diploma legislativo é denominado Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act, e passou por uma série de reformas, notadamente durante o governo Barack Obama nos anos de 2011 e 2015. 17 FROOMKIN, A. Michael. From anonymity to identification. Journal of Self-Regulation and Regulation, Heidelbeg, v. 1, p. 120-138, 2015, p. 124. 18 LEE, Timothy B. Here’s everything we know about PRISM to date. The Washington Post, 2013. Disponível em: https://goo.gl/gDmUuh. Acesso em: 18/02/2018. Electronic copy available at: https://ssrn.com/abstract=3698938 6 protagonizou tentativa de debilitar o standard de técnicas de criptografia ao persuadir o National Institute of Standards and Technology (NIST) a usar um fraco número gerador randômico numa chave criptográfica padrão. “Então a NSA pagou $ 10 milhões à RSA Security, uma das principais companhias da indústria de softwares de segurança, para fazer daquele fraco padrão a default formula no seu produto de encriptação Bsafe”, de modo que “[o]s números não-muito-randômicostiveram o efeito de criar uma porta dos fundos permitindo à NSA, e possivelmente outros, decriptar mensagens criptografadas com o Bsafe”19. Já recentemente, a Eletronic Frontier Foundation divulgou informações obtidas judicialmente a respeito de outro programa secreto de vigilância instalado nos EUA chamado Hemisphere, “que a AT&T opera em nome de autoridades policiais federais, estaduais e locais, [e] contém trilhões de registros de ligações telefônicas domésticas e internacionais datando de até 1987”20. Além disso, outro empreendimento de duvidosa constitucionalidade também noticiado em 2016 foi o que envolveu a Yahoo, que no ano de 2015 aperfeiçoou, em cumprimento a ordem judicial secreta proferida pela Foreign Intelligence Surveillance Court, um programa para monitorar todos os e-mails recebidos por mais de centenas de milhões de titulares de contas do Yahoo Mail para fazer buscas por mensagens contendo determinada “assinatura digital” usada por uma organização terrorista, disponibilizando os dados desse sistemático scanning à NSA e ao Federal Bureau of Investigation (FBI)21. Entre as ofensivas diretamente direcionadas ao anonimato na internet, por sua vez, algumas das ações dos Estados, insatisfeitos com a possibilidade de não identificarem possíveis infratores ou rastrear suas atividades online, consistiram em22: (i) disciplinar normativamente certas matérias de sorte a criar uma chokepoint regulation (“regulação de ponto de estrangulamento” ou “regulação de gargalo”) – haja vista a dificuldade de regrar e policiar eficazmente o comportamento dos usuários da rede, mais oportuna se 19 FROOMKIN, A. Michael. Lessons learned… cit., p. 121. 20 MAASS, Dave; MACKEY, Aaron. Law Enforcement’s Secret “Super Search Engine” Amasses Trillions of Phone Records for Decades. Electronic Frontier Foundation, 2016. Disponível em: https://goo.gl/3aQl54. Acesso em: 18/02/2018. Afirma-se sobre o dito programa: “Indeed, Hemisphere was designed to be extremely secret, with police instructed to do everything possible to make sure the program never appeared in the public record. After using Hemisphere to obtain private information about someone, police usually cover up their use of Hemisphere by later obtaining targeted data about suspects from phone providers through traditional subpoenas, a process the police call ‘parallel construction’ and that EFF calls ‘evidence laundering’”. 21 Vide SAVAGE, Charlie; PERLROTH, Nicole. Yahoo said to have aided to U. S. email surveillance by adapting spam filter. The New York Times, 2016. Disponível em: https://goo.gl/MJVnnP. Acesso em: 18/02/2018; WOOLF, Nicky. Yahoo 'secretly monitored emails on behalf of the US government'. The Guardian, 2016. Disponível em: https://goo.gl/skwQc5. Acesso em: 18/02/2018. 22 Nesse sentido: FROOMKIN, A. Michael. Op. cit., p. 123. Electronic copy available at: https://ssrn.com/abstract=3698938 7 mostrou a regulação da atividade dos intermediários (provedores de serviços de internet, operadoras de cartão de crédito, registradores de nome de domínio, desenvolvedores de hardware e software), menos numerosos e de cujos serviços os usuários finais dependem; (ii) exigir que os próprios usuários se identifiquem ou que agentes intermediários o façam; e (iii) previsão legal da retenção de dados pessoais de maneira que os provedores de serviços de internet armazenem informações – por exemplo, registros de conexão do usuário(-consumidor) – com o objetivo de auxiliar as autoridades em investigações de atos ofensivos praticados online. Importante notar que em resposta à nova escalada terrorista vivenciada entre 2015 e 2016, nos EUA com o ataque de San Bernadino, na França com os genocídios perpetrados em Paris, e na Bélgica com os ataques-bomba em Bruxelas, surgiram outrossim novas iniciativas que vão de encontro ao anonimato na rede. Por emenda da Suprema Corte norte-americana ao Federal Rules of Criminal Procedure, foi alterado o regramento sobre search and seizure previsto na Rule 41, de forma a ampliar o alcance do warrant a ser judicialmente concedido ao FBI para investigar remotamente computadores situados fora da circunscrição do órgão jurisdicional prolator da decisão, inclusive aqueles dispositivos cuja localização é mascarada pelo uso de ferramentas como Tor e VPN23, instrumentos forjados para assegurar privacidade e confidencialidade da navegação e comunicação dos usuários na internet. Em França, a seu turno, surgiram vozes nos órgãos policiais defendendo, já num tom mais drástico, a proibição do uso do programa Tor24. 23 PRABHU, Vijay. Tor and VPN users will be target of government hacks under new spying rule. TechWorm, 2016. Disponível em: ]https://goo.gl/t6oe4h. Acesso em: 18/02/2018. Tor é um software livre, cuja designação corresponde ao acrônimo do nome do projeto original do programa de computador – The Onion Router. Foi projetado para resguardar a confidencialidade das comunicações e atividades dos usuários da internet contra o vigilância e monitoramento. Em termos técnicos, assim funciona o Tor: “Onion routing is implemented by encryption in the application layer of a communication protocol stack, nested like the layers of an onion. Tor encrypts the data, including the next node destination IP address, multiple times and sends it through a virtual circuit comprising successive, randomly selected Tor relays. Each relay decrypts a layer of encryption to reveal only the next relay in the circuit in order to pass the remaining encrypted data on to it. The final relay decrypts the innermost layer of encryption and sends the original data to its destination without revealing, or even knowing, the source IP address. Because the routing of the communication is partly concealed at every hop in the Tor circuit, this method eliminates any single point at which the communicating peers can be determined through network surveillance that relies upon knowing its source and destination.” (WIKIPEDIA. Tor (anonymity network). Disponível em: https://goo.gl/hkzep. Acesso em: 31/07/2017). VPN, ou Virtual Private Networks, são redes privadas que, criadas em infraestrutura pública como a internet, proporcionam comunicação de dados segura aos seus usuários, mediante a implementação de tecnologias de tunelamento e criptografia. 24 COX, Joseph. After Paris attacks, french cops want to block Tor and forbid free wi-fi. Motherboard, 2015. Disponível em: https://goo.gl/EKrQxH. Acesso em: 18/02/2018. Electronic copy available at: https://ssrn.com/abstract=3698938 8 Outra medida merecedora de destaque é a aprovação no Reino Unido, após aceso debate, da Investigatory Powers Act 201625, alcunhada de Snooper’s Charter por seus opositores. A legislação votada no Parlamento britânico, que entrou em vigor em 30 de dezembro de 2016, ampliou consideravelmente os poderes investigatórios das autoridades de segurança, revestindo de licitude, por exemplo, a invasão a computadores, redes, dispositivos móveis, servidores etc., judicialmente autorizadas para a interceptação de comunicações e obtenção de dados de equipamentos (“targeted interference equipment warrant”). Além disso, pessoas residentes fora do Reino Unido, em localidade em que há suspeita de atividade terrorista, por exemplo, poderão ter seus computadores alvo de invasões em grande escala, existindo aí risco de coleta de dados de pessoas indeterminadas, mesmo inocentes. Em contrapartida, estabelece-se no texto legal que a figura do Investigatory Powers Commissioner e outras autoridades judiciais terão competência para conceder os necessários warrants, bem como resolver questões outras a respeito dos novos poderes investigatórios conferidos a aproximadamente 48 órgãos governamentais. Conquanto haja quem celebre a “transparência e substancial proteção à privacidade”26 presente na legislação, o Special Rappourteur da ONU Joseph A. Cannataci assevera em seurelatório que as regras da lei “são contrárias aos mais recentes julgamentos do Tribunal de Justiça Europeu e do Tribunal Europeu dos Direitos do Homem e minam o espírito do próprio direito à privacidade”27. Muito embora já numerosas as ameaças que sofre o anonimato na internet em decorrência das investidas acima pontuadas, outras existem. Uma relevante dimensão do anonimato é exprimida pela noção de dados anônimos28, é dizer, por informações submetidas a procedimentos técnicos de anonimização de dados pessoais, tais como a “aleatorização” (randomization) e a “generalização” (generalization). Com o emprego da anonimização de dados29 intenta- 25 Ver REINO UNIDO. Investigatory Powers Act 2016. Disponível em: https://goo.gl/YkP1Bx. Acesso em: 03/05/2017. 26 São as palavras da secretária Amber Rudd (BURGUESS, Matt. It’s official, the Snooper’s Charter is becoming law: how the IP Bill will affect you. Wired, 2016. Disponível em: <https://goo.gl/tHdBwO>. Acesso em: 18/02/2018). 27 HUMAN RIGHTS COUNCIL. Report of the Special Rapporteur on the right to privacy, Joseph A. Cannataci. 2016, p. 14. Disponível em: https://goo.gl/rL18TZ. Acesso em: 18/02/2018. 28 Nessa linha de raciocínio segue Giusella Finocchiaro, em lição que parte de perspectiva eminentemente jurídica: FINOCCHIARO, Giusella. Anonimato. In: Digesto delle Discipline Privatistiche – Sezione Civile. Aggiornamento. Torino: UTET, 2010, p. 13. Remetendo a anonimização ao problema da retenção de dados pessoais e à sua regulamentação pelas leis de proteção de dados, v. WEBER, Rolf H.; HEINRICH, Ulrike I. Anonymisation. Londres-Heidelberg-Nova Iorque: Springer, 2012, p. 24. 29 Paul Ohm conceitua anonimização de forma ampla como “um processo pelo qual informação em base de dados é manipulada para dificultar a identificação de titulares de dados [“data subjects”]” (OHM, Paul. Broken promises of privacy: responding to the surprising failure of anonymization. UCLA Law Review, n. 57,p. 1701-1777, 2010, p. 1707). Electronic copy available at: https://ssrn.com/abstract=3698938 9 se, grosso modo, permanentemente desvincular da pessoa do seu respectivo titular as informações identificativas contidas em bases de dados, sejam estas mantidas por fornecedores do mercado de consumo, entidades estatais ou até mesmo por sujeitos que desenvolvem atividade de pesquisa científica. Fundamenta-se, decerto, na proteção à privacidade da pessoa ou grupo de pessoas cujos dados – objeto dessa posterior modalidade de tratamento – são convertidos em dados anônimos ou anonimizados. A crença na idoneidade da anonimização, inclusive com o advento da internet e o crescente aumento do poder de processamento dos computadores, se espraiou por diversos ordenamentos jurídicos, de sorte a tornar-se parte integrante de leis de proteção da privacidade e de dados pessoais mundo afora30. Neste sentido, afirma Paul Ohm que a confiança gerada em técnicos e legisladores deu causa à suposição da anonimização robusta31 (robust anonymisation assumption): com operações simples respeitar-se-ia a privacidade ao mesmo tempo em que seria reservada considerável utilidade das informações ao sujeito responsável pela base de dados. Entretanto, um caso mostra que a solidez da mencionada suposição resta comprometida. Em 02 de outubro de 2006, a principal provedora de serviço de TV por internet do mundo – a Netflix – lançou o Netflix Prize, um concurso com prêmio de um milhão de dólares ao(s) vencedor(es), criado com o objetivo de aperfeiçoar o algoritmo utilizado em seu sistema de recomendação de filmes designado Cinematch. Para a realização do certame, a provedora de aplicação de internet disponibilizou ao público uma base de dados contendo mais de cem milhões de avaliações feitas por 480.189 consumidores do seu serviço entre dezembro de 1999 e dezembro de 2005, havendo procedido a anonimização dessas informações em conformidade com a sua política de privacidade, com a remoção de todos dados identificativos (e. g., os usernames) e a introdução de ruídos32. Em cada registro, além do número atribuído a cada usuário-avaliador, continha 30 Na Diretiva 95/46/CE do Parlamento Europeu e do Conselho, lê-se o seguinte no considerando nº 26: “Considerando que os princípios da protecção devem aplicar-se a qualquer informação relativa a uma pessoa identificada ou identificável; que, para determinar se uma pessoa é identificável, importa considerar o conjunto dos meios susceptíveis de serem razoavelmente utilizados, seja pelo responsável pelo tratamento, seja por qualquer outra pessoa, para identificar a referida pessoa; que os princípios da protecção não se aplicam a dados tornados anónimos de modo tal que a pessoa já não possa ser identificável; [...]” (grifou-se). Nos EUA a anonimização de dados pessoais assume relevo no Health Insurance Portability and Accountability Act (HIPAA). 31 OHM, Paul. Broken promises of privacy: responding to the surprising failure of anonymization. UCLA Law Review, n. 57, p. 1701-1777, 2010, p. 1706. 32 É o que se vê na resposta ao questionamento “Há alguma informação de cliente na base de dados que deveria ser mantida privada?”, encontrada na página web do Netflix Prize sobre perguntas frequentes: “No, all customer identifying information has been removed; all that remains are ratings and dates. This follows our privacy policy, which you can review here [hyperlink]. Even if, for example, you knew all your own ratings and their dates you probably couldn’t identify them reliably in the data because only a small sample Electronic copy available at: https://ssrn.com/abstract=3698938 10 o filme avaliado, a pontuação atribuída e a data da avaliação. A partir desses dados, os participantes que elaborassem um algoritmo 10% superior ao então existente nos níveis de exatidão da previsão/recomendação, seriam contemplados com o prêmio em dinheiro. Aproveitando a ocasião, os pesquisadores da University of Texas A. Narayanan e V. Shmatikov utilizaram essa base de dados para verificar a fiabilidade da técnica empreendida contra a deanonimização ou reidentificação das informações publicadas. Resultado do estudo: com oito avaliações de filmes – das quais permitiu-se que duas fossem completamente erradas – e datas – com erro de até três dias, 96% dos consumidores da Netflix cujos registros foram lançados no conjunto de dados puderam ser identificados de forma exclusiva; para 64% dos clientes, o conhecimento de apenas duas das avaliações e datas foi suficiente para a deanonimização total33. Além disso, se os filmes em questão não estivessem entre os cem melhores classificados, então, mesmo com um erro de catorze dias nas datas, o conhecimento aproximado de oito classificações (duas das quais eram erradas) reidentificara inteiramente 80% dos consumidores na base de dados34. Para a obtenção desse resultado, os dados auxiliares tiveram grande importância, os quais foram apanhados pelos pesquisadores numa base de dados semelhante à fornecida pela Netflix. Com uma amostra de registros de avaliações de filmes feitas publicamente por usuários do Internet Movie Database (IMDb), foi possível ligar os dois conjuntos de dados e identificar consumidores, quebrando o anonimato das informações divulgadas35. Com lastro no citado estudo, bem como em prestigiada pesquisa da Drª. Latanya Sweeney36, argumenta-se que devido à atual capacidade computacional e os copiosos bancos de dados digitalizados e interconectados em rede – formadores de verdadeiros was included (less than one-tenth of our complete dataset) and that data was subject to perturbation. Of course, since you know all your own ratings that really isn’t a privacy problem is it?” (NETFLIX. Netflix Prize – Frequently Asked Questions, 2006. Disponível em: <https://goo.gl/SW0lkf>. Acesso em: 20/12/2016). 33 NARAYANAN, Arvind; SHMATIKOV, Vitaly. How to break anonymity of the Netflix Prize dataset.2007. p. 3. Disponível em: https://goo.gl/RxggOU. Acesso em: 20/12/2016. 34 NARAYANAN, Arvind; SHMATIKOV, Vitaly. Op. cit., p. 3. 35 Mediante a formulação de um algoritmo foi demonstrada a correção da deanonimização afirmada pelos cientistas, que assim sintetizaram a descoberta: “Let us summarize what our algorithm achieves. Given a user’s public IMDb ratings, which the user posted voluntarily to selectively reveal some of his (or her; but we’ll use the male pronoun without loss of generality) movie likes and dislikes, we discover all the ratings that he entered privately into the Netflix system, presumably expecting that they will remain private” (NARAYANAN, Arvind; SHMATIKOV, Vitaly. Op. cit., p. 13). 36 Ver SWEENEY, Latanya. Simple Demographics Often Identify People Uniquely. Carnegie Mellon University, Data Privacy Working Paper 3, Pittsburgh, 2000. Com dados de censo demográfico de 1990, concluiu a autora que a combinação do ZIP code, data de nascimento e sexo permite identificar-se 87% dos norte-americanos. Electronic copy available at: https://ssrn.com/abstract=3698938 11 dossiês digitais sobre as pessoas37, o estado da arte da ciência da computação colocou em cheque a “suposição da anonimização robusta” e abriu portas para uma fácil reidentificação (easy reidentification)38. Um último apontamento a respeito da conjuntura de confronto ao anonimato online cumpre ainda ser feito, especialmente com vistas ao futuro da internet ora em construção. Em linhas gerais, pode-se dizer que cientistas da computação, especialistas em inteligência artificial, start-ups em crescimento e companhias como IBM e Google pretendem desenvolver a arquitetura da internet para que ações que hoje seres humanos tomam na rede sejam realizadas por computadores, na denominada Web 3.0 ou Semantic Web. A compor essa nova arquitetura baseada em “computação autonômica” (autonomic computing)39, surgem as tecnologias da Internet of Things e da Ambient Intelligence. A primeira vê um mundo de objetos físicos perfeitamente integrados em redes informáticas e participantes ativos nos processos empresariais, em que fornecedores podem interagir com esses “objetos inteligentes” através de redes digitais, consultar tanto o seu estado como qualquer informação a eles associada40. Esse diálogo de coisas interconectadas e cujos sensores as habilitam a “absorver” dados do ambiente (e das pessoas que nele estiverem) é base para a Ambient Intelligence, a qual concebe ambientes interligados em rede que monitoram seus usuários e adaptam seus serviços em tempo real, aprendendo permanentemente a antecipar as preferências e desejos dos usuários para se adequar a eles41. Resumindo: a configuração do homem com a tecnologia deixa de ser a de uso e se torna de imersão42. 37 Ver SOLOVE, Daniel J. The digital person: technology and privacy in the information age. New York- London: New York University Press, 2004, p. 35-55. 38 Cf. OHM, Paul. Broken promises of privacy: responding to the surprising failure of anonymization. UCLA Law Review, n. 57, p. 1701-1777, 2010, p. 1716. 39 Lançada em 2001 pela IBM para se transformar num novo paradigma da computação, a autonomic computing se baseia na metáfora orgânica do sistema nervoso, que coordena e regula as atividades do corpo humano. O cerne da autonomic computing é a construção de um sistema computacional com autoconsciência: “What autonomic computing adds is the idea of the systems’ self-awareness in the sense of being able to operate at various levels, with higher levels capable of monitoring the performance of lower levels and intervening to repair or reconfigure elements of the system to make the whole system ever more robust. Self-awareness, then, may be the novel paradigm for smart technologies” (HILDEBRANDT, Mireille. Introduction: a multifocal view of human agency in the era of autonomic computing. In: HILDEBRANDT, Mireille; ROUVROY, Antoinette (Orgs.). Law, human agency and autonomic computing. Nova Iorque: Routledge, 2011, p. 5). 40 WEBER, Rolf H.; WEBER, Romana. Internet of Things: legal perspectives. Berlim: Springer, 2010, p. 1. 41 HILDEBRANDT, Mireille. Defining profiling: a new type of knowledge?. In: HILDEBRANDT, Mireille; GUTWIRTH, Serge. Profiling the european citizen: cross-disciplinary perspectives. [S.l.]: Springer Netherlands, 2008, p. 23. 42 VERBEEK, Peter-Paul. Subject to technology: on autonomic computing and human autonomy. In: HILDEBRANDT, Mireille; ROUVROY, Antoinette (Orgs.). Law, human agency and autonomic computing. Nova Iorque: Routledge, 2011, p. 28. Electronic copy available at: https://ssrn.com/abstract=3698938 12 No novo paradigma tecnológico, o ser humano deixa de ser o “consumidor” de informações, quem as utiliza, passando a ser os programas de computador, a partir do grande volume de informações depositadas na internet, os “consumidores de conhecimento”43. Conhecimento este que, para a criação da Ambient Intelligence, depende inteiramente das técnicas de profiling automatizado: mediante processo de mineração de dados (data mining) – em que algoritmos estabelecem correlações e padrões entre as informações mineradas – um tipo de conhecimento preditivo é gerado, baseado em dados sobre comportamentos anteriores44. Frente ao excurso feito, é de se constatar que o cenário atual e futuro se mostra, a princípio, adverso ao anonimato na internet, inclinando-se ao ocaso do usuário anonymous e ascensão daquele nonymous, haja vista (i) a voracidade do mercado e dos provedores de serviço de internet pela recolha de informações de natureza pessoal; (ii) o interesse estatal de prevenção, investigação e repressão de crimes e atos ofensivos que parece ter supremacia sobre liberdades fundamentais; (iii) a desconfiança do poder de efetiva anonimização das técnicas existentes; e (iv) o surgimento de um modelo tecnológico em que a pessoa humana se vê imersa em ambientes inteligentes constituídos de objetos interligados em redes digitais com a função de haurir informações pessoais para oferecer serviços individualizados de acordo com o perfil comportamental. O item seguinte visa assinalar, porém, alguns pontos de resistência. 2. A tutela do anonimato na internet e modelos jurídicos de proteção Não obstante esse estado de coisas descrito, em que claramente o anonimato nas redes digitais perde espaço, no horizonte internacional e especialmente no campo jurídico despontam, entre textos normativos, decisões de tribunais, iniciativas e documentos, uma série de manifestações direcionadas a proteger e promover a ação anônima online. Os motivos que lhes dão alicerce se ligam a sensíveis temas como liberdade de expressão, privacidade e, por conseguinte, democracia. Vai se formando o entendimento de que o discurso ou atos praticados por meio da internet, por sujeito que deliberadamente não quer se identificar, ou não ser rastreado em sua navegação, pode ser capital para o exercício de direitos e liberdades fundamentais. Em diversos casos, a recusa de fornecer dados identificativos, bem como o uso de 43 WALTON, Christopher. Agency and the Semantic Web. Oxford: Oxford University Press, 2007, p. 8. 44 HILDEBRANDT, Mireille. Defining profiling: a new type of knowledge?. In: HILDEBRANDT, Mireille; GUTWIRTH, Serge. Profiling the european citizen: cross-disciplinary perspectives. [S.l.]: Springer Netherlands, 2008, p. 18. Electronic copy available at: https://ssrn.com/abstract=3698938 13 instrumentos para embaraçar o rastreamento do endereço IP e o recurso da anonimização de dados pessoais coletados, são meios para a pessoa humana ter controle sobre as próprias informações e evitar pressões conformistas e discriminação social e política na interconectada sociedade da informação e do conhecimento – aliás, tanto em países de regime democrático como naqueles não democráticos45. Em 2010, a Suprema Corte de Israel proferiuuma das primeiras decisões cuidando de amparar judicialmente o discurso anônimo nas redes digitais. No caso RCA 4447/07 Rami Mor v. Barak, o tribunal, por maioria, não deu provimento ao pleito do demandante, obstando o desmascaramento, isto é, o procedimento de identificação de um réu anônimo (John Doe) através da revelação de seu endereço IP por provedor de conexão. A suposta difamação decorrente de comentários feitos pelo demandado em blog não foi reconhecida ao argumento de que o anonimato na internet consiste em direito constitucional derivado do direito à privacidade e da liberdade de expressão. Tutelar o anonimato na rede dentro de certos limites deve ser considerado um dos pilares da “cultura online”, um instrumento de proteção da privacidade e liberdades fundamentais contra a crescente vigilância digital. É o que se lê no voto condutor: “Alongside online platforms which provide user anonymity, the Internet may negate the anonymity of those whose personal data are stored in its massive database. In the past, there was no public access to personal and sensitive data and actions taken within the confines of one’s home remained far from the public eye; now the Internet provides direct and indirect access into the very heart and mind of users. The shattering ‘illusion of privacy’ online, a reality where the sense of user privacy is a myth, raises the disturbing specter of ‘big brother.’ This invasion of privacy must be minimized. The shelter of online anonymity must be preserved within reasonable bounds as a basis for online culture. To a great extent, anonymity makes the Internet what it is today; without it there would be no liberty in the virtual world. As the prospect of digital surveillance increases, users’ behavior will radically change.”46 45 Em tradução livre: “Ao lado de plataformas on-line que oferecem o anonimato do usuário, a Internet pode negar o anonimato das pessoas cujos dados pessoais são armazenados em sua enorme base de dados. No passado, não havia acesso público a dados pessoais e sensíveis, e as ações realizadas dentro dos limites da casa permaneciam longe dos olhos do público; agora a Internet fornece acesso direto e indireto ao coração e à mente dos usuários. A esmagadora “ilusão de privacidade” on-line, uma realidade em que o senso de privacidade do usuário é um mito, levanta o espectro perturbador do "irmão mais velho". Essa invasão de privacidade deve ser minimizada. O abrigo do anonimato online deve ser preservado dentro de limites razoáveis, como base para a cultura online. Em grande parte, o anonimato torna a Internet o que é hoje; sem ele não haveria liberdade no mundo virtual. À medida que a perspectiva de vigilância digital aumenta, o comportamento dos usuários mudará radicalmente.” Cf. CUNIBERTI, Marco. Democrazie, dissenso politico e tutela dell'anonimato. Il Diritto dell'Informazione e dell'Informatica, Roma, ano 30, n. 2, p. 112-113, 2014. 46 HUNTON & WILLIAMS. Landmark Israeli Supreme Court Case: Online Anonymity Is a Constitutional Right. 2010. Disponível em: https://goo.gl/hp6fRT. Acesso em: 18/02/2018. A decisão judicial no original hebraico pode ser encontrada em: https://goo.gl/GZvvlg. Desse modo, nos parece mais apropriado ter em consideração a tradução do inglês apenas, pois a tradução para língua portuguesa feita acima possui certa distância da língua original, visto que esta configura tradução de outra tradução feita. Electronic copy available at: https://ssrn.com/abstract=3698938 14 Um afamado embate entre Facebook e o Unabhaengiges Landeszentrum fuer Datenschutz – ULD (Escritório do Comissário de Proteção de Dados) do land Schleswig- Holstein na Alemanha, foi travado no ano de 2012 em razão da real-name policy adotada pelo provedor de social networking. Como visto anteriormente, tal política requer do usuário o emprego de sua “identidade verdadeira” para ter um perfil público na rede social, de maneira que, a partir de sua implementação, vários usuários que escolheram se valer de pseudônimo para interagir na plataforma do Facebook tiveram suas contas bloqueadas. Ocorre, todavia, que no direito positivo alemão há esteio legal para a utilização de pseudônimos e também à opção pelo anonimato no bojo dos serviços oferecidos por provedores de internet. A lei alemã que regula os serviços telemáticos (Telemediengesetz), de 26 de fevereiro de 2007, no § 13, 6, estabelece que os provedores devem permitir que os usuários gozem do uso anônimo ou por pseudonímia dos serviços telemáticos, na medida em que isso seja factível e razoável47. Perceba-se que a regra não se coaduna com um direito de anonimato do usuário em relação ao provedor de serviço de internet, pois “não há direito a uma relação contratual anônima ou por pseudonímia”48. Com base no mencionado dispositivo de lei, lido em conjunto com a lei geral de proteção de dados pessoais daquele país (Bundesdatenschutzgesetz), a autoridade de proteção de dados pessoais de Schleswig-Holstein, presentada por Thilo Weichert, certa de que o Facebook estaria a violar o ordenamento jurídico alemão com sua real-name policy, notificou Facebook Ireland Ltda. e Facebook Inc. para permitir o uso de pseudônimos na rede social. Entre as justificativas da medida indicou-se (i) que o compulsório uso do “nome real” não previne o mau uso do serviço por causa de atos ofensivos e insultos, nem ajuda a coibir o furto de identidade; e (ii) que para a garantia dos direitos da pessoa e observância do direito de proteção de dados em geral, a exigência do “nome real” deve ser imediatamente abandonada pelo Facebook49. A determinação administrativa foi de pronto contestada e não implementada pela provedora de social networking. Após acionado o Tribunal Administrativo (Verwaltungsgericht), ratificou-se a suspensão dos efeitos da medida do ULD e decidiu- 47 “The service provider must allow the anonymous or pseudonymous use of telemedia services and their payment, insofar as this is technically feasible and reasonable. The user must be informed about this possibility”. 48 SCHMITZ, Sandra. Facebook’s real name policy: bye-bye, Max Mustermann?. Journal of Intellectual Property, Information Technology and Electronic Commerce Law, v. 4, n. 3, p. 193, 2013. 49 SCHMITZ, Sandra. Op. cit., p. 193. Electronic copy available at: https://ssrn.com/abstract=3698938 15 se que, à luz do direito internacional privado, o direito alemão não era aplicável ao caso, mas sim as normas jurídicas da Irlanda50. De outro lado, em território sul-coreano, no mesmo ano houve uma paradigmática decisão de Corte Constitucional ali estabelecida, que reputou inconstitucional a imposição legal, em vigor desde 2007, da real-name policy (ou real-name registration system) aos sítios eletrônicos cujas plataformas possuíam mais de cem mil visitantes por dia, todos possibilitados de postar textos e comentários. A lei em questão tinha por objetivo reduzir as ocorrências de difamação e assédio online, ensejada principalmente por controversos casos envolvendo políticos e celebridades que supostamente haviam sido vítimas de tais condutas ofensivas51. Nas razões da unânime decisão da corte, afirmou-se que “o sistema [do nome ou identidade real] não parece ter sido benéfico ao público. Apesar da efetivação do sistema, o número de postagens online ilegais ou maliciosas não reduziu”52. Haveria outras formas de combater o problema, como a responsabilização civil e penal, por exemplo. A liberdade de expressão e comunicação foi central na argumentação do aresto do tribunal: “expressões debaixo do anonimato ou pseudonímia permitem (às pessoas) dar voz a críticas à opinião da maioria sem ceder a pressões externas. [...] Embora existam efeitos colaterais ao anonimato online, este deveria ser fortemente protegido por seu valor constitucional”53. Aventou-se, outrossim, a restrição ao direito à privacidade quea coleta e retenção de dados pessoais causa aos usuários, bem como o risco de vazamento dessas informações devido à vulnerabilidade a ataques cibernéticos – o que de fato ocorrera no ano anterior, envolvendo a base de dados da rede social online Cyworld54. 50 Em decisão publicada em 24/01/2018, a corte regional de Berlim declarou a ilegalidade da política do nome autêntico, ou identidade verdadeira, da rede social (HERN, Alex. Facebook personal data use and privacy settings ruled illegal by German court. The Guardian, 2018. Disponível em: https://goo.gl/mgfgfq. Acesso em: 19/02/2018). 51 TAGLIOLI, Dan. South Korea high court overturns real name requirement for posting online. Jurist, 2012. Disponível em: https://goo.gl/6UnAkS. Acesso em: 19/02/2018; FATING, Geoffrey. Only words on paper? Freedom of speech & expression in South Korea. Yonsei Journal of International Studies, v. 6. n. 1, p. 127-146, 2014, p. 134. 52 Tradução livre de: "The system does not seem to have been beneficial to the public. Despite the enforcement of the system, the number of illegal or malicious postings online has not decreased” (SUH- YOUNG, Yun. Online real name system unconstitutional. The Korea Times, 2012. Disponível em: https://goo.gl/xP1ltn. Acesso em: 19/02/2018). 53 Tradução livre de: “"Expressions under anonymity or pseudonym allow (people) to voice criticism on majority opinion without giving into external pressure," the court said. “Even if there is a side effect to online anonymity, it should be strongly protected for its constitutional value.”” BBC News. South Korea's real-name net law is rejected by court. Disponível em: https://goo.gl/MuNbH. Acesso em: 19/02/2018. 54 FREEDOM HOUSE. Freedom on the Net – South Korea, 2013. Disponível em https://goo.gl/mYJLAZ. Acesso em: 05/05/2017. Electronic copy available at: https://ssrn.com/abstract=3698938 16 Quanto ao valor constitucional do anonimato, a Suprema Corte dos EUA tem já conhecido e firme entendimento de proteção do anonimato no contexto de sua jurisprudência sobre a Primeira Emenda à Constituição dos EUA, como se vê, por exemplo, no caso McIntyre v. Ohio Elections Commission, de 1995, em que afirmou-se que “a decisão de um autor de permanecer anônimo [...] é um aspecto da liberdade de expressão protegida pela Primeira Emenda55. Muito embora a corte máxima do poder judiciário norte-americano não possua em seu case law expresso pronunciamento referente ao anonimato online, no caso Reno v. American Civil Liberties Union arrazoou que ao discurso veiculado pela internet deve se estender a proteção que a Primeira Emenda confere à livre expressão e comunicação via demais mídias56. Em consonância com esses precedentes, no recente caso Sarkar v. John Doe57, a Corte do Estado de Michigan proferiu decisão em sede recursal que protegeu o discurso anônimo online, respaldado pela Primeira Emenda, de dois usuários do sítio eletrônico PubPeer, uma plataforma de peer review acadêmica. Anonimamente, os ditos usuários escrutinaram e apontaram defeitos a certo trabalho científico publicado pelo Dr. Fazlul H. Sarkar, consagrado professor de patologia. Após perder uma oportunidade de emprego na Universidade de Mississippi, que teria como um dos motivos a difusão da leitura e revisão críticas do trabalho, o acadêmico moveu ação judicial58 para obter da PubPeer os dados identificativos dos indivíduos que lhe teriam difamado e causado prejuízos.59 Negando- se a entregar dados sobre seus usuários, a provedora de aplicação de internet PubPeer alcançou, ao fim, pronunciamento do tribunal favorável à sua pretensão. 55 Tradução livre de: “an author’s decision to remain anonymous [...] is an aspect of the freedom of speech protected by the First Amendment”. ESTADOS UNIDOS DA AMÉRICA. Supreme Court of United States. McIntyre v. Ohio Elections Commission, n. 93-986, julgado em 19/04/1995). Lê-se, ainda, nos fundamentos da decisão: “Under our Constitution, anonymous pamphleteering is not a pernicious, fraudulent practice, but an honorable tradition of advocacy and dissent.” (p. 357). 56 Cf. ESTADOS UNIDOS DA AMÉRICA. Supreme Court of United States. Reno v. American Civil Liberties Union, n. 96-511, julgado em 26/06/1997). “Finally, unlike the conditions that prevailed when Congress first authorized regulation of the broadcast spectrum, the Internet can hardly be considered a “scarce” expressive commodity. It provides relatively unlimited, low-cost capacity for communication of all kinds. The Government estimates that “[a]s many as 40 million people use the Internet today, and that figure is expected to grow to 200 million by 1999.” This dynamic, multifaceted category of communication includes not only traditional print and news services, but also audio, video, and still images, as well as interactive, real-time dialogue. Through the use of chat rooms, any person with a phone line can become a town crier with a voice that resonates farther than it could from any soapbox. Through the use of Web pages, mail exploders, and news-groups, the same individual can become a pamphleteer. As the District Court found, “the content on the Internet is as diverse as human thought.” 929 F. Supp., at 842 (finding 74). We agree with its conclusion that our cases provide no basis for qualifying the level of First Amendment scrutiny that should be applied to this medium.”. 57 ESTADO DE MICHIGAN. State of Michigan Court of Appeals. Fazlul Sarkar v. John Doe, Jane Doe and Pubpeer Foundation, n. 326667, julgado em 06/12/2016. 58 Num típico caso de John Doe/Jane Doe lawsuit, há muito conhecido no direito norte-americano. 59 AMERICAN CIVIL LIBERTIES UNION. ACLU Wins Case Protecting Identity Of Anonymous Online Critics. 2016. Disponível em: https://goo.gl/lgQ02P. Acesso em: 06/05/2017. Electronic copy available at: https://ssrn.com/abstract=3698938 17 Ainda nas Américas, o anonimato na internet foi igualmente tema da jurisdição constitucional exercida pela Suprema Corte do Canadá em decisão de 2014, no caso R. v. Spencer. Autoridades policiais detectaram o endereço de protocolo internet (IP) de um usuário que estava acessando e armazenando conteúdo de pornografia infantil mediante um programa de compartilhamento de arquivos peer-to-peer. Além disso, o material ilícito se achava disponível para aqueles que usassem esse mesmo programa online. Uma vez verificada a correspondência entre o endereço IP do usuário em questão e um daqueles administrados por dada provedora de conexão à internet, os agentes policiais obtiveram as informações pessoais do cliente do provedor de serviço de internet, contudo sem prévia autorização judicial para tanto. Conjugados esses dados, identificou-se Matthew David Spencer como a pessoa responsável pela atividade objeto da investigação. No processo penal que se seguiu, houve a condenação de Spencer. Em última instância, manteve-se a decisão condenatória, todavia a corte questionou se havia “interesse de privacidade nas informações de usuários a respeito dos computadores que eles utilizam em casa para fins privados”60. Concluiu-se ter a ação governamental restringido a informational privacy – esta no sentido de anonimato, e não de segredo ou de controle sobre as informações61 – do recorrente, que, considerada a totalidade das circunstâncias, possuía razoável expectativa de privacidade quanto aos dados pessoais mantidos pelo provedor de conexão62. O anonimato na rede e sua proteção pelo Direito perpassa não apenas os tribunais, mas também ocupa a pauta de espaços e fóruns de debate público. A Internet Rights and 60 Tradução livre de: “privacy interest in subscriber information with respect to computers which they use in their home for private purposes”. 61 O juiz Cromwell asseverou em suas razões: “There is also a third conception of informational privacy that is particularly important in the context of Internet usage. This is the understandingof privacy as anonymity. In my view, the concept of privacy potentially protected by s. 8 must include this understanding of privacy.” “The notion of privacy as anonymity is not novel. It appears in a wide array of contexts ranging from anonymous surveys to the protection of police informant identities. A person responding to a survey readily agrees to provide what may well be highly personal information. A police informant provides information about the commission of a crime. The information itself is not private — it is communicated precisely so that it will be communicated to others. But the information is communicated on the basis that it will not be identified with the person providing it. Consider situations in which the police want to obtain the list of names that correspond to the identification numbers on individual survey results or in which the defence in a criminal case wants to obtain the identity of the informant who has provided information that has been disclosed to the defence. The privacy interest at stake in these examples is not simply the individual’s name, but the link between the identified individual and the personal information provided anonymously. [...].” (CANADÁ. Supreme Court of Canada. R. v. Spencer, n. 34644, julgado em 13/06/2014). 62 A expectativa de privacidade não tocava apenas a confidencialidade do nome e endereço do contratante do serviço de conexão à internet, mas sim à não identificação do sujeito que se vincula a particular uso da rede: “The subject matter of the search was not simply a name and address of someone in a contractual relationship with Shaw. Rather, it was the identity of an Internet subscriber which corresponded to particular Internet usage.” (CANADÁ. Supreme Court of Canada. R. v. Spencer, n. 34644, julgado em 13/06/2014). Electronic copy available at: https://ssrn.com/abstract=3698938 18 Principles Dynamic Coalition – IRPC, ligada ao Fórum de Governança da Internet das Nações Unidas, em seu trabalho de pensar os direitos humanos existentes e adaptá-los ao ambiente digital, enuncia em sua Carta de Direitos Humanos e Princípios para a Internet o “direito ao anonimato”, com lastro na proteção da privacidade. Na mesma direção pode se colocar a declaração de direitos aprovada em 28 de julho de 2015 pela Câmara dos Deputados da Itália, fruto do trabalho da Commissione per i Diritti e i Doveri in Internet – sob influência do Marco Civil da Internet brasileiro. O texto do artigo 10 da Dichiarazione dei Diritti in Internet63 prevê a proteção ao anonimato online como modo de concretização de liberdades civis e políticas, bem como do princípio da não discriminação. Há aqui, inclusive, perfeita harmonia entre esta iniciativa e o relatório do Special Rappourteur da ONU David Kaye, que defende que o anonimato na internet (e a criptografia) “proporciona a indivíduos e grupos uma zona de privacidade online para sustentar opiniões e exercer liberdade de expressão sem interferências ou ataques arbitrários ou ilegais”64. Nos dizeres do relator: “Criptografia e anonimato, principais veículos da segurança online da atualidade, fornecem aos indivíduos meios para proteger sua privacidade, empoderando-os para navegar, ler, desenvolver e compartilhar opiniões e informações sem interferência, e possibilitando jornalistas, organizações da sociedade civil, membros de grupos étnicos e religiosos, aqueles perseguidos em razão de sua orientação sexual ou identidade de gênero, ativistas, acadêmicos, artistas e outros, a exercer seus direitos de liberdade de opinião e expressão.”65 No tocante à manifestação do anonimato nas redes digitais sob as vestes da anonimização de dados pessoais, o Grupo de Trabalho do Artigo 29, órgão consultivo integrante da estrutura organizacional da União Europeia voltada à proteção de dados pessoais, emitiu o Parecer nº 05/2014, em 10 de abril de 2014, endossando a 63 “Art. 10. (Protezione dell’anonimato). 1. Ogni persona può accedere alla rete e comunicare elettronicamente usando strumenti anche di natura tecnica che proteggano l’anonimato ed evitino la raccolta di dati personali, in particolare per esercitare le libertà civili e politiche senza subire discriminazioni o censure. 2. Limitazioni possono essere previste solo quando siano giustificate dall’esigenza di tutelare rilevanti interessi pubblici e risultino necessarie, proporzionate, fondate sulla legge e nel rispetto dei caratteri propri di una società democratica. 3. Nei casi di violazione della dignità e dei diritti fondamentali, nonché negli altri casi previsti dalla legge, l’autorità giudiziaria, con provvedimento motivato, può disporre l’identificazione dell’autore della comunicazione.” (ITÁLIA. Dichiarazione dei Diritti in Internet. Disponível em: <https://goo.gl/1F0Iy1>. Acesso em: 24/07/2017). 64 HUMAN RIGHTS COUNCIL. Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, David Kaye, 2016, p. 7. Disponível em: https://www.ohchr.org/EN/Issues/FreedomOpinion/Pages/Privatesectorinthedigitalage.aspx. Acesso em: 20/11/2018. 65 HUMAN RIGHTS COUNCIL. Op. cit., p. 3. Tradução livre de: “Encryption and anonymity, today’s leading vehicles for online security, provide individuals with a means to protect their privacy, empowering them to browse, read, develop and share opinions and information without interference and enabling journalists, civil society organizations, members of ethnic or religious groups, those persecuted because of their sexual orientation or gender identity, activists, scholars, artists and others to exercise the rights to freedom of opinion and expression”. Electronic copy available at: https://ssrn.com/abstract=3698938 19 anonimização e suas variadas técnicas como uma estratégia válida para a aquisição de benefícios com a reutilização de dados e do open data, ao mesmo tempo em que minimizando os riscos aos direitos e liberdades da pessoa humana. Para a confecção do documento, foram levadas em conta as críticas dos recentes estudos na área da ciência da computação quanto a credibilidade dessas técnicas. Na análise feita pelo Grupo de Trabalho sobre a anonimização de dados no contexto do direito da União Europeia, foram destacadas quatro características fundamentais: (i) a anonimização pode ser um resultado do tratamento de dados pessoais com a finalidade de impedir de forma irreversível a identificação do titular dos dados; (ii) várias são as técnicas de anonimização que podem ser utilizadas, visto que não há prescrição na legislação europeia de técnica específica; (iii) os elementos contextuais são muito importantes, ou seja, na avaliação deve ser tomado o conjunto “dos meios «suscetíveis de serem razoavelmente» utilizados para identificação pelo responsável pelo tratamento e por terceiros”, de acordo com o estado da técnica; e (iv) à anonimização é inerente a existência de um fator de risco66. A função da anonimização deixa de ser determinada pela lógica do tudo ou nada. Não é tão somente em razão da aplicação de uma técnica de anonimização que, por exemplo, elimina os identificadores pessoais diretos encontrados na base de dados, que para o responsável haverá dispensa do adimplemento das normas de proteção de dados pessoais. Em caso da existência de um inaceitável risco de identificabilidade do(s) titular(es) das informações pessoais, será imperativo o cumprimento dos princípios e regras do direito proteção dos dados pessoais pelo ente responsável67. 66 ARTICLE 29 DATA PROTECTION WORKING PARTY. Opinion 5/2014 on Anonymisation techniques. Bruxelas: [s. n.], 2014, p. 6-7. Disponível em: https://goo.gl/0FQC8c. Acesso em: 24/10/2016. 67 Nesta esteira se posiciona o Grupo de Trabalho no parecer emitido: “É importante esclarecer que se entende por «identificação» não só a possibilidade de obter o nome e/ou morada da pessoa, mas também a identificabilidade potencialpor meio de individuação, ligação e inferência. Além disso, para que a legislação relativa à proteção de dados seja aplicável, são indiferentes as intenções do responsável pelo tratamento dos dados ou do destinatário. Desde que os dados sejam identificáveis, aplicam-se as regras de proteção de dados” (ARTICLE 29 DATA PROTECTION WORKING PARTY. Op. cit., p. 10-11). Na mesma direção, ver ESAYAS, Samson Yoseph. The role of anonymisation and pseudonymisation under the EU data privacy rules: beyond the ‘all or nothing’ approach. European Journal of Law and Technology, v. 6, n. 2, 2015. Disponível em: http://ejlt.org/article/view/378/569. Acesso em: 08/08/2017. Importante destacar que o abandono a lógica binária aplicada na determinação da natureza de uma informação ou conjunto de informações, se pessoal ou não pessoal/anônima, já se evidencia no direito positivo da União Europeia. No novo Regulamento Geral de Proteção dos Dados Pessoais – Regulamento (UE) 2016/679, o direito europeu reconheceu outro marcante estado da informação – o dado pseudonimizado, que recebe disciplina distinta da que prevista para informação pessoal bruta ou pura, bem como da que se aplica aos dados anonimizados (cf. POLONETSKY, Jules et. al. The seven states of data: when is pseudonymous data not personal information?. The Future of Privacy Forum, 2013. Disponível em https://goo.gl/2bZQUK. Acesso em: 08/08/2017). Electronic copy available at: https://ssrn.com/abstract=3698938 20 Perante todas essas expressões de merecimento de tutela jurídica do anonimato na internet, pertinente se faz a investigação de Giorgio Resta sob o ângulo comparatista. Em estudo de fôlego, o professor da Università degli Studi Roma Tre aponta a existência de dois modelos de tutela jurídica do anonimato online: um primeiro que se baseia no reconhecimento da licitude do anonimato e do fato de que está de acordo com a “natureza da rede e aos seus caracteres intrinsecamente democráticos [...] incentivar uma troca tanto mais autônoma, livre e descentralizada de ideias e informações”68, de modo a deitar raízes na liberdade de expressão, a fim de proteger a pessoa contra os riscos de intimidação e estigmatização próprias do mundo de carne e osso; já o segundo modelo se arrima no direito à proteção dos dados pessoais, cuja normativa contempla o anonimato como critério de delimitação do âmbito de sua disciplina, visto que não incide sobre dados anônimos, e como norma geral que se aplica à atividade de tratamento de dados, reduzindo-se ao mínimo necessário as operações com informações pessoais (princípio da necessidade)69. Como modelos que são, trata-se de tipos ideais, é dizer, na experiência jurídica de um dado país ambos modelos podem se fazer em alguma medida presentes. Entretanto, impende tecer um comentário sobre o tema. Esses modelos são insuficientes. Na rede de computadores que vai se formando entremeada de objetos integrantes de ambientes inteligentes, em que software agents se tornam os consumidores de conhecimento – parte do qual será construído a partir de profiling automatizado regido por complexos algoritmos –, a proteção do anonimato online precisa ser repensada diante de uma mudança no paradigma tecnológico. Numa internet em que a experiência do usuário será marcada menos pelo uso de aplicações de navegação na rede e mais pela imersão em ambientes de coisas conectadas e de relação homem-máquina cada vez intensa e natural, o anonimato e sua ideia serão ainda mais desafiados. 3. Proteção jurídica do anonimato online, direito à privacidade e responsabilidade: o perfil dogmático do estatuto protetivo do anonimato na internet A apreciação dos pronunciamentos decisórios de tribunais, relatórios e recomendações internacionais, textos legislativos de porte regional ou nacional, seja 68 RESTA, Giorgio. Anonimato, responsabilità, identificazione: prospettive di diritto comparato. Il Diritto dell'Informazione e dell'Informatica, Roma, ano 30, n. 2, p. 171-205, 2014, p. 173. 69 RESTA, Giorgio. Op. cit., p. 178-179. Electronic copy available at: https://ssrn.com/abstract=3698938 21 direito positivado ou objeto de iniciativa oficial ou de entes não estatais, todos acima apontados – mesmo que sinteticamente –, mostram conjuntura propícia ao reconhecimento da conformação do anonimato nas redes digitais como interesse merecedor de tutela jurídica. Tal assunção, porém, é cercada de questionamentos: se o anonimato online é objeto de proteção do Direito, qual é o fundamento ou ratio que lhe dá arrimo? Existe um direito ao anonimato na internet? Se sim, qual é a sua estatura no sistema constitucional e/ou internacional? Seria esse direito restringível ou passível de superação quando em rota de colisão com outros interesses juridicamente tutelados? São estas algumas perguntas que se pretende responder no presente trabalho, esperando colher como resultado o delineamento de alguns contornos dogmáticos da tutela do anonimato na rede. Pois bem. A atividade anônima online pode, a bem da verdade, ser motivada por razões várias, justapondo-se umas às outras muitas vezes: aspectos culturais podem se misturar a questões políticas, ou mesmo a fatores relativos à segurança pessoal. Dentre essas motivações que, segundo Victoria S. Ekstrand, podem ser consideradas benéficas70, o anonimato – mais precisamente aquele que envolve alguma manifestação de discurso – pode ser buscado em razão de: (i) um costume ou convenção social aceitos em fóruns de mídias sociais nos quais leitores sem se identificar criticam textos ou artigos, ou ainda postam comentários em blogs71; (ii) temor ou preocupação com consequências e reações adversas pela expressão de opiniões impopulares ou heterodoxas72; (iii) afastar o perigo de preconceito ou pré-julgamento suscitado pela identificação do comunicador, de modo que a força retórica dos argumentos elaborados na narrativa seja a causa eficiente de convencimento do leitor ou ouvinte73, fator este com potencial de catalisar a formação do sentimento de identidade coletiva em certas comunidades virtuais; (iv) divertimento, 70 EKSTRAND, Victoria Smith. The many masks of Anon: anonymity as cultural practice and reflections in case law. Journal of Technology Law & Policy, v. 18, p. 7-22, 2013. 71 EKSTRAND, Victoria Smith. Op. cit., p. 10. 72 Levando em consideração que no período histórico norte-americano de 1789 e 1809, ao menos 6 presidentes, 15 ministros, 20 senadores e 34 deputados publicaram escritos não identificados ou usando pseudônimos, afirma Ekstrand: “While not the same convention it was during the Revolutionary War and ratification eras, anonymity still serves to shield speakers from public, private or official backlash. Backlash can take the form of public condemnation and reputation bashing, physical threats and legal action. Safety can still be an issue. The successful use of anonymity in the persuasive articles of the Federalist Papers, among other publications, is a compelling and romantic narrative against which opponents to anonymous speech must struggle” (Id., ibid., p. 14). Daniel Solove tem a mesma linha de raciocínio: “People might desire to be anonymous because they fear social ostracism or being fired from their jobs. Without anonymity, some people might not be willing to express controversial ideas. Anonymity thus can be critical to preserving people’s right to speak freely” (SOLOVE, Daniel. The future of reputation: gossip, rumor and privacy on the internet. Nova Haven, Londres: Yale University Press, 2007, p. 140). 73 Cf. EKSTRAND, Victoria Smith. Op. cit., p. 14-16. Electronic copy available at: https://ssrn.com/abstract=3698938 22 valendo-se a pessoa inclusive de pseudônimos ou perfis falsos para fazer paródias e gracejos, por exemplo, em redes sociais online74; (v) permitir a superação de obstáculos e barreiras sociais do mundo físico baseados emclasse ou gênero; (vi) criar uma proteção contra a exposição da intimidade própria e alheia (e. g., familiares e amigos)75; e (vii) permitir comunicação espontânea e “generativa”76, criando “uma oportunidade, em parte, para contribuir ao mercado de ideias e mais diretamente ao domínio público, alimentando a criação de outras novas ideias”77. Num estudo publicado em 2013, ainda que feito a partir de um universo de 44 participantes entrevistados, logo, pouco representativo dos bilhões de usuários da internet no globo, muito do que se disse acima teve confirmação nos depoimentos dos sujeitos da pesquisa78. Apesar das motivações verificadas não serem tão só de cunho benéfico, já que a prática de atos ilícitos ou “socialmente indesejáveis”79 também moveu algumas pessoas em busca do anonimato na rede, cabe salientar que na pesquisa foi impossível estabelecer nítida distinção entre “maus” e “bons”, entre malfeitores que se aproveitam do anonimato para ofender e cometer ilícitos, e usuários que não ultrapassam as fronteiras da licitude no ciberespaço. Muitos dos que reportaram comportamentos antissociais, igualmente relataram práticas socialmente relevantes80. 74 EKSTRAND, Victoria Smith. Op. cit., p. 18-19. 75 EKSTRAND, Victoria Smith. Op. cit, p. 20-21. Na visão da autora haveria aí a configuração do anonimato como privacidade. 76 Sobre a generatividade da tecnologia, v. ZITTRAIN, Jonathan. The future of the internet and how to stop it. New Haven-London: Yale University Press, 2008, p. 67 ss. 77 Tradução livre de: “an opportunity, in part, to contribute to the marketplace of ideas and more directly to the public domain, feeding the creation of other new ideas”. EKSTRAND, Victoria Smith. Op. cit., p. 22. 78 KANG, R.; BROWN, S.; KIESLER, S. Why do people seek anonymity on the internet? Informing policy and design. In: BREWSTER, Steven et. al. (Org.). CHI 2013 Conference Proceeding: The 31st Annual CHI Conference on Human Factor in Computing Systems. New York: ACM, 2013, p. 2657-2666. Disponível em: https://goo.gl/nOe6M3. Acesso em 15/05/2017. Sobre os participantes das entrevistas conduzidas na pesquisa afirma-se: “We interviewed 44 participants, 23 women and 21 men. They were recruited using Amazon Mechanical Turk, Craigslist, and university forums. We told recruits that we were interested in online anonymity and asked them to participate if they had ever used the Internet anonymously. All of our interviewees said they used the Internet frequently, and had at least one prior experience with anonymous browsing or another type of anonymous online activity. Interviewees were from the United States (15), mainland China (14), Taiwan (9), Hong Kong (1), the Philippines (1), the United Kingdom (1), Romania (1), Greece (1), and Ethiopia (1). Their ages and occupations varied widely; there were students, employees, and retirees. Interviewees reported a range of technical computing skills from practically none to advanced; one interviewee was an IT manager and another had a university degree in network security.” (KANG, R.; BROWN, S.; KIESLER, S. Op. cit., p. 2658). 79 Dentro da noção de atos ou comportamentos socialmente indesejáveis os autores incluem fazer ataques cibernéticos ou hackear outrem, baixar arquivos de forma ilegal, ou buscar informações de outras pessoas online (KANG, R.; BROWN, S.; KIESLER, S. Op. cit., p. 2659). A fluidez da construção é notória e pode implicar atos que realizam direitos e liberdade fundamentais, que não raras vezes têm traço contra- majoritário. 80 Nas palavras dos autores da pesquisa científica: “It was also impossible to cleanly separate “bad guys” from “good guys” in our data because many of those who reported antisocial behaviors (e.g., behaviors that are unfriendly, antagonistic, or detrimental to social order) also reported prosocial behaviors (e.g., behaviors that are altruistic, or intended to help others).” (KANG, R.; BROWN, S.; KIESLER, S. Op. cit.,, p. 2659). Electronic copy available at: https://ssrn.com/abstract=3698938 23 A partir da análise dos dados colhidos, os pesquisadores divisaram uma variedade de atividades instrumentais e sociais realizadas anonimamente na internet. As pessoas tiveram preferência pelo anonimato ao buscar ajuda ou ao fazer outras atividades que poderiam criar para si a aparência de serem socialmente reprováveis, assim como também optaram por se manter anônimas quando o identificar-se pudesse as expor a ameaças e perigos81,82. É importante a menção desse trabalho científico pois seus resultados (e limitações), além de dialogarem com a doutrina especializada já citada, considera no espectro de atividades desenvolvidas sob o véu do anonimato a expressão da opinião ou pensamento, bem como outros comportamentos nas redes digitais que não consistem em atos de discurso anônimo (anonymous speech). Navegar na web e acessar sítios eletrônicos mediante redes anônimas (anonymity networks) como Tor, ou através de proxies de anonimização a exemplo do JonDo, ou com o uso de VPNs, para evitar publicidade comportamental e serviços de internet personalizados83, ou se esquivar dos invisíveis expedientes de tratamento de dados pessoais para a formação de perfis e dossiês digitais, ou, ainda, aceder a conteúdos de orientação político-ideológica opositora ao governo estabelecido – exercendo-se um “direito de ler anonimamente”84 –, são situações em que o sujeito justifica sua pretensão de não ser identificado, em direitos e liberdades outras que não a de expressar-se sem obstáculos ou ingerências. Na mesma direção, v. WEBER, Rolf H.; HEINRICH, Ulrike I. Anonymisation. Londres-Heidelberg-Nova Iorque: Springer, 2012, p. 2. 81 KANG, R.; BROWN, S.; KIESLER, S. Op. cit., p. 2660. 82 O temor de discriminação e represálias que a vigilância digital gera, pode afetar inclusive o acesso à saúde, como bem se destacou no relatório emitido pelo High Commissioner for Human Rights da ONU: “Other rights, such as the right to health, may also be affected by digital surveillance practices, for example where an individual refrains from seeking or communicating sensitive health-related information for fear that his or her anonymity may be compromised. There are credible indications to suggest that digital technologies have been used to gather information that has then led to torture and other ill-treatment. Reports also indicate that metadata derived from electronic surveillance have been analysed to identify the location of targets for lethal drone strikes. Such strikes continue to raise grave concerns over compliance with international human rights law and humanitarian law, and accountability for any violations thereof.” (OFFICE OF THE UNITED NATIONS HIGH COMMISSIONER FOR HUMAN RIGHTS. The right to privacy in the digital age. Geneva: [s. n.], 2014, p. 5. Disponível em: https://goo.gl/3d2HgW. Acesso em: 02/05/2017). 83 Cf. FROOMKIN, A. Michael. From anonymity to identification. Journal of Self-Regulation and Regulation, Heidelbeg, v. 1, p. 121, 2015. Sobre a personalização dos serviços e aplicações de internet, v. PARISER, Eli. The filter bubble. London: Penguin Books, 2011. 84 ELECTRONIC FRONTIER FOUNDATION. Anonymity and Encryption: Comments submitted to the United Nations Special Rapporteur on the Promotion and Protection of the Right to Freedom of Opinion and Expression. 2015, p. 5. Disponível em: https://goo.gl/YwmbD2. Acesso em: 15/05/2017. DreamHost é a provedora que hospeda o sítio DisruptJ20.org e resistiu à pretensão do Departamento de Justiça dos EUA, que viola liberdades fundamentais, de obter 1,3 milhão de endereços IP para identificar os visitantes do website criado para organizar e coordenar os protestos realizados no dia da posse do presidente norte- americano Donald J. Trump (NAKASHIMA, Ellen. Tech firm is fighting a federal demand for data on visitors to an anti-Trump website. The Washington Post, 2017. Disponível em: https://goo.gl/yac6jZ.
Compartilhar