Controle de conteúdos na Internet: filtros, censura, bloqueio e tutela

0

Sumário: 1. Introdução. 2. Mecanismos tecnológicos de controle de conteúdos na Internet. 3. Internet, filtros e censura: a situação global atual. 4. Controle de conteúdos na Internet e tutela jurisdicional. 5. Conclusões.


1. Introdução


O direito à liberdade de manifestação de pensamento sempre foi reconhecido pelos países democráticos, algumas vezes com certas reservas, tal como no caso brasileiro, que expressamente prevê, no artigo 5º, inciso IV da Constituição Federal, ser livre a manifestação do pensamento, porém vedado o anonimato.


No Direito Internacional, o artigo 19 da Declaração Universal dos Direitos Humanos estabelece que “todo indivíduo tem direito à liberdade de opinião e de expressão, o que implica o direito de não ser inquietado pelas suas opiniões e o de procurar, receber e difundir, sem consideração de fronteiras, informações e idéias por qualquer meio de expressão”.[1]


A Internet é, hoje, um dos meios mais importantes para o recebimento e a transmissão de informações e idéias. Ela revolucionou os meios de comunicação entre os povos e, em razão de seu alcance global, facilita a pesquisa, o trabalho e o desenvolvimento humano.


Evidentemente, a disseminação de informações de modo instantâneo entre milhões de pessoas não traz apenas benefícios. Como qualquer nova tecnologia, a Internet também criou oportunidades inéditas para a prática de atos ilícitos. Corretamente utilizada, porém, é ferramenta de enorme utilidade para denunciar abusos, manifestar opiniões e obter mudanças concretas na sociedade.


Em razão disso, observa-se um crescimento no interesse de controlar a Internet, manifestado por diversos Estados. Os argumentos são sedutores – “proteger a segurança nacional”, “preservar valores culturais e religiosos”, “proteger direitos de propriedade intelectual”, “proteger crianças da pornografia”, e afins – e têm servido para justificar a implementação de sistemas de censura controlados pelos Estados, em detrimento dos direitos dos cidadãos.


Por outro lado, as dificuldades inerentes à tutela dos direitos no âmbito da Internet também fazem aumentar o interesse na utilização de mecanismos tecnológicos que possam dar maior efetividade às decisões judiciais, principalmente nas hipóteses de remoção ou bloqueio de acesso a conteúdo lesivo disponibilizado na rede.


Este artigo analisa quais são os principais mecanismos tecnológicos empregados para o controle de conteúdos na Internet; quais países adotaram esses mecanismos para censurar informações e, por fim, se tais mecanismos devem ou não ser utilizados, pelo Poder Judiciário brasileiro, para a tutela de direitos no âmbito da Internet.


2. Mecanismos tecnológicos de controle de conteúdos na Internet


Diversos mecanismos tecnológicos podem ser empregados para remover, bloquear ou impedir o acesso a conteúdos ilícitos encontrados na Internet. Além de filtros que podem ser implementados diretamente por empresas e pelos próprios usuários[2], os provedores de serviços de Internet podem tomar determinadas providências com esse objetivo, de acordo com as atividades por eles exercidas[3].


Um provedor de conteúdo[4], por exemplo, pode simplesmente editar uma informação disponibilizada em seu web site, de modo a remover ou corrigir eventuais referências que causem danos; pode, também, apagar o conteúdo de determinada página, ou mesmo remover arquivos do servidor que utiliza para armazenar suas informações.


Esse é, por sinal, o meio de controle mais comum e eficaz, tendo em vista que o provedor de conteúdo é quem exerce controle direto sobre as informações ou arquivos disponibilizados em determinado web site ou servidor, podendo tomar as providências necessárias para remover ou bloquear o acesso a material ilícito.


Um provedor de hospedagem[5], por sua vez, pode remover arquivos ilícitos de seus servidores, ou transferi-los para um diretório que não permita acesso pela world wide web. Normalmente, essas providências são tomadas quando o provedor de conteúdo que utiliza os serviços de hospedagem adota uma conduta omissiva, deixando de remover o conteúdo ilícito ou de atender ordem judicial nesse sentido, ou ainda quando há dificuldades para identificar o responsável por um determinado web site ou o usuário que envia arquivos ilegais para os servidores.


Além de suspender ou cancelar a conta de um usuário, um provedor de correio eletrônico[6] pode bloquear o envio ou o recebimento de mensagens oriundas de determinados endereços de e-mail. Essas medidas são muito utilizadas quando há reclamações a respeito do envio maciço de correspondência eletrônica não-solicitada, também conhecida como spam.


Provedores de correio eletrônico podem, também, utilizar listas de rejeição de DNS[7], as quais contêm endereços IP[8] pertencentes a servidores e provedores conhecidos por enviar mensagens não-solicitadas. Quando esse mecanismo é utilizado, todas as mensagens enviadas por servidores ou provedores que façam parte da lista são automaticamente rejeitadas, independentemente de seu conteúdo.


Os problemas inerentes à adoção de uma lista de rejeição de DNS são grandes: eventuais mensagens enviadas por usuários legítimos de provedores que façam parte da lista serão automaticamente recusadas, independentemente de seu conteúdo. Ou seja, se um determinado provedor é utilizado por spammers e passa a constar da lista, todos os usuários desse provedor serão prejudicados. Além disso, elas não são mantidas por nenhum órgão oficial, mas sim por voluntários anônimos[9], sendo praticamente impossível solicitar a remoção de um endereço IP da lista.


Por fim, note-se que tais listas não resolvem o problema do spam: se o servidor ou provedor utilizado para o envio não constar das listas de rejeição, o destinatário receberá as mensagens não-solicitadas da mesma forma.


Um provedor de acesso[10] pode bloquear determinadas portas[11] de conexão, de modo a impedir o uso de determinados serviços. Esse método é bastante utilizado para restringir o compartilhamento de arquivos via Internet, tais como os realizados via BitTorrent[12] e redes peer-to-peer[13], e para bloquear o acesso a serviços específicos, como programas de mensagens instantâneas e de voz sobre IP.


Os provedores de acesso e de backbone[14] podem impedir o acesso de um ou mais de seus usuários a um determinado web site ou servidor, o que pode ser feito de duas maneiras: através da alteração das tabelas de nomes de domínio (DNS) do provedor ou da inclusão do endereço IP do web site em um filtro.


O primeiro método – alteração da tabela de nomes de domínio – funciona da seguinte forma: o endereço IP correspondente ao web site que se deseja bloquear é alterado para um valor inexistente pelo provedor. Quando um usuário desse provedor tenta acessar o endereço eletrônico bloqueado, o endereço IP correto não é retornado, e o web site desejado não é exibido.


O problema essencial desta abordagem é que tabelas de nomes de domínio existem em vários pontos da Internet, e nem sempre o usuário utiliza as tabelas DNS de seu próprio provedor. Assim, nem todos os usuários desse provedor seriam afetados. Ademais, além disso, as informações constantes em uma tabela DNS são propagadas através da Internet, podendo potencialmente afetar outros provedores que não têm qualquer relação com o bloqueio. A medida, portanto, não deve ser adotada, pois é ineficaz.


Em contrapartida, o segundo método – bloqueio por endereço IP[15] – é, sem dúvida alguma, extremamente eficaz[16], de implementação rápida e de fácil reversão. Porém, sua principal desvantagem é impedir inteiramente o acesso a quaisquer web sites ou servidores que utilizam o endereço IP bloqueado, inclusive de terceiros que não têm qualquer relação com o bloqueio.


De fato, muitos web sites utilizam serviço conhecido como hospedagem compartilhada, através do qual um mesmo endereço IP é utilizado por mais de um web site. Quando ocorre o bloqueio de determinado endereço IP, todos os web sites que compartilham aquele endereço serão igualmente bloqueados.[17] Isso é extremamente relevante e recomenda a não-adoção dessa forma de bloqueio, salvo em raras hipóteses.


Além disso, o método também é falho: basta que o provedor de conteúdo passe a utilizar um outro provedor de hospedagem. Decorrido o tempo necessário para que o endereço IP do novo servidor seja reconhecido nas tabelas DNS[18], o web site estará novamente disponível. No entanto, como nem sempre será conveniente, rápido ou fácil ao provedor de conteúdo mudar de provedor de hospedagem, a medida pode alcançar seus objetivos, ainda que sua eficácia seja limitada.


Por fim, um mecanismo de busca[19] pode eliminar determinados resultados de seu banco de dados, fazendo com que certos web sites não apareçam em pesquisas feitas pelos usuários. Em casos extremos, pode inclusive eliminar todos os resultados relativos a uma palavra-chave, impedindo que o usuário encontre web sites a respeito de um determinado assunto. Essas medidas, naturalmente, são de eficácia limitada, pois os web sites com conteúdo ilícito continuam existindo e podem ser normalmente acessados, bastando ao interessado conhecer os endereços eletrônicos corretos.


Há também filtros de localização geográfica (geolocation filtering). Eles são utilizados quando um provedor de conteúdo deseja bloquear ou modificar as informações que disponibiliza, de acordo com o local de origem da conexão do usuário. Seu funcionamento é relativamente simples: o endereço IP do usuário é verificado em uma lista que indica quais blocos IP pertencem a uma determinada região ou país[20] e, após constatado o local de origem da conexão, permite-se ou proíbe-se o acesso, ou modifica-se o conteúdo, conforme desejado pelo provedor.


Note-se que os filtros de localização geográfica são mecanismos adotados por provedores de conteúdo, ao contrário do que ocorre com outras espécies de filtros, tais como aqueles implementados por provedores de acesso e de backbone.


Não se nega que esse mecanismo é de grande utilidade em determinadas circunstâncias, podendo inclusive servir, com certas ressalvas[21], para prevenir ataques ao web site. Contraria, no entanto, o próprio espírito da Internet, cujo objetivo essencial sempre foi permitir o livre acesso e intercâmbio de idéias e informações, qualquer que fosse a localização geográfica dos usuários.


É bem verdade que, conforme a Internet é mais utilizada pela população em geral, as atenções do usuário médio concentram-se em conteúdos disponíveis em seu próprio idioma e a respeito de seu próprio país, região ou cidade. Isso ocorre por diversas razões: falta de domínio de idiomas estrangeiros, desinteresse sobre o cotidiano de outros países ou regiões, dificuldades de interação com indivíduos de diferentes culturas, preferência pelo conteúdo local, entre outras.


Isso não justifica, porém, a adoção de tais medidas. A um, o local de origem da conexão não tem qualquer relação com a verdadeira nacionalidade do usuário: basta imaginarmos a situação de indivíduos que utilizam a Internet em suas viagens ou estudos no exterior. A dois, o local de origem da conexão não tem relação alguma com os interesses e preferências do usuário. Este artigo, por exemplo, possivelmente não teria sido escrito se o acesso aos documentos e web sites mencionados ao longo do texto fosse proibido a conexões oriundas do Brasil. A três, filtros de localização geográfica não são absolutamente precisos, havendo situações em que conteúdos são bloqueados mesmo para usuários dentro da zona geográfica permitida ou são acessados por usuários fora da região autorizada.


Apesar de todos esses inconvenientes, os filtros de localização geográfica têm sido cada vez mais utilizados, inclusive com objetivos bem distintos entre si. O web site da campanha para a reeleição de George W. Bush à presidência norte-americana[22] impedia o acesso de conexões que não fossem provenientes dos Estados Unidos ou do Canadá. A justificativa do bloqueio era impedir eventuais ataques ao web site oriundos de outros países. A medida, porém, desconsiderou o fato de que mais de seis milhões de norte-americanos residentes em outros países não tiveram acesso ao web site.[23]


Como nem sempre a simples restrição baseada na localização geográfica da conexão é suficiente, por vezes medidas complementares são adotadas, tais como a verificação de outros elementos capazes de demonstrar que o usuário é residente no país em que o acesso ao conteúdo é autorizado.


Isso ocorreu durante as Olímpiadas de 2004: as redes de televisão NBC (norte-americana) e BBC (inglesa) restringiram o acesso a vídeos da competição esportiva em seus web sites, o qual somente era permitido às conexões oriundas de seus respectivos países, sendo ainda exigido, no caso da NBC, os últimos seis dígitos dos números de cartões de crédito e o código postal dos usuários.[24]


Os filtros de localização geográfica também são adotados por mecanismos de busca para restringir o acesso a determinados web sites, em cumprimento a normas legais ou decisões judiciais de determinados países[25]. Notícias de determinados web sites, por exemplo, são bloqueadas ao se utilizar a versão chinesa de um mecanismo de busca. Resultados específicos a respeito de conteúdos que fazem apologia ao nazismo ou ao ódio racial não são apresentados em pesquisas realizadas em versões locais de mecanismos de busca de determinados países.


Um exemplo ilustra essa questão. Quando um indivíduo realiza uma busca pela expressão “stormfront” nas versões norte-americana e brasileira do Google ou Yahoo!, encontra entre os primeiros resultados o web site Stormfront.org, da organização norte-americana Stormfront White Nationalist Community, que prega, entre outras ideologias, a supremacia da raça branca e o ódio racial. Ao utilizar as versões alemã e francesa dos mesmos mecanismos de busca, não é possível encontrar esse web site.


No caso do Google, o bloqueio é feito com transparência: ao final da página, é exibida uma mensagem ao usuário, informando-o de que, em atendimento a uma solicitação legal, um determinado número de resultados foi excluído da busca, sendo-lhe ainda apresentado um link para a página relevante do projeto Chilling Effects Clearinghouse[26], com maiores detalhes sobre o bloqueio. O mesmo não ocorre no caso do Yahoo!, que nada menciona a respeito.


Interessante observar, por outro lado, que o usuário pode perfeitamente ignorar a versão local de seu mecanismo de busca preferido, e utilizar diretamente a versão de outro país. No exemplo anterior, nada impediria um cidadão alemão ou francês de fazer sua pesquisa diretamente na versão norte-americana de um dos mecanismos de busca, e como tal, encontrar o resultado bloqueado pela versão local. É exatamente por essa razão que os países que utilizam filtros nos provedores de backbone e de acesso bloqueiam todas as versões de mecanismos de busca que não sejam as locais.


Outro mecanismo empregado é a apropriação, por autoridades governamentais, de nomes de domínio. O método é relativamente simples: em lugar de simplesmente desativar determinado web site com conteúdo ilegal, seu endereço eletrônico é redirecionado para outro web site, sob o controle do Estado. Evidentemente, o web site original ainda pode ser acessado no mesmo endereço IP, porém precisará obter novo nome de domínio – e, conseqüentemente, divulgá-lo – para voltar a atrair usuários.


O Departamento de Justiça norte-americano já se utilizou desse método para desativar web sites que violaram direitos de propriedade intelectual e que vendiam drogas, redirecionando os nomes de domínio sob sua jurisdição para web sites com informações a respeito do crime e da condenação dos réus. O exemplo mais conhecido é o nome de domínio www.iSonews.com[27], que era utilizado para auxiliar na distribuição ilegal de software via Internet.


Estes são, atualmente, os principais mecanismos tecnológicos de controle de conteúdos na Internet. Evidentemente, é inevitável que outros serão inventados no futuro próximo, tornando obsoletos alguns que hoje são largamente utilizados.


3. Internet, filtros e censura: a situação global atual


As pesquisas de campo realizadas sobre a censura da Internet ao redor do mundo demonstram que os países com pouca ou nenhuma tradição democrática são os que mais implementaram filtros nos provedores de backbone e de acesso. Outros países preocupam-se apenas com a restrição de certos conteúdos em decorrência da aplicação de leis locais específicas.


A principal instituição de pesquisa sobre o tema é a OpenNet Initiative – ONI, que conta com a colaboração de quatro entidades acadêmicas de grande prestígio: o Citizen Lab at the Munk Centre for International Studies da Universidade de Toronto, Canadá[28]; o Berkman Center for Internet & Society da Harvard Law School, Estados Unidos[29]; a Advanced Network Research Group at the Cambridge Security Programme da Universidade de Cambridge, Inglaterra[30], e o Oxford Internet Institute da Universidade de Oxford, Inglaterra[31].


O objetivo da ONI é pesquisar, expor e analisar práticas de monitoramento e implementação de filtros na Internet, de forma a demonstrar os potenciais problemas e conseqüências indesejadas de tais práticas e auxiliar na criação de políticas públicas nesta área. Para alcançar tais objetivos, utiliza uma abordagem multidisciplinar que inclui ferramentas tecnológicas e o trabalho local de pesquisadores e peritos. Os relatórios das pesquisas da instituição são periodicamente publicados em seu web site[32].


Merece destaque, também, o trabalho da organização não-governamental Reporters Sans Frontières (RSF), defensora da liberdade de imprensa, que publica relatórios periódicos a respeito da censura aos meios de comunicação ao redor do mundo, além de notícias a respeito de abusos perpetrados por autoridades contra jornalistas. Em dezembro de 2005, publicou o Handbook for Bloggers and Cyber-Dissidents[33], manual que fornece detalhes técnicos para manter um blog de modo anônimo e evitar censura.


Apresentam-se, a seguir, as principais conclusões dos relatórios elaborados pela ONI a respeito da implementação de filtros para a censura da Internet.


A China destaca-se como uma das principais nações que utiliza mecanismos legais e tecnológicos de censura, de modo a impedir o acesso de seus cidadãos a certas informações que considera perigosas ou ilícitas.[34]


De fato, com relação à China, as conclusões são alarmantes. O relatório[35] destaca que o sistema chinês de censura à Internet é um dos mais sofisticados do mundo. Comparado a sistemas similares de outras nações, o sistema de censura chinês é invasivo, sofisticado e eficiente. Constitui-se de diversos níveis de regulamentação legal e controle técnico. Envolve várias agências estatais e milhares de funcionários, públicos e da iniciativa privada. O sistema censura conteúdo transmitido através de diversos meios, incluindo web pages, blogs, fóruns de discussão online, fóruns de discussão de universidades e mensagens de correio eletrônico. Os testes realizados constataram que o sistema impede o acesso a temas considerados sensíveis, tais como pornografia, material religioso e oposição política. Exemplificativamente, cidadãos chineses têm, como regra, acesso bloqueado a web sites que falem a respeito dos seguintes assuntos: independência de Taiwan e do Tibete, Falun Gong, Dalai Lama, massacre da Praça da Paz Celestial (Tiananmen Square), partidos políticos de oposição e movimentos anti-comunismo.


A maioria dos web sites de notícias norte-americanos, tais como CNN, MSNBC e ABC, estão geralmente disponíveis para acesso por parte de cidadãos chineses (já o site da BBC, por sua vez, encontra-se bloqueado). Também podem ser acessados normalmente conteúdos relativos a direitos humanos, e web sites que permitem ao usuário utilizar um anonymizer[36].


Ao contrário do que ocorre em outros países, o sistema de controle chinês sobre a Internet é dinâmico e efetuado em diversos pontos de controle, variando ao longo do tempo. Este sistema dificulta uma conclusão precisa a respeito de como funciona o sistema. Sabe-se que os filtros são implementados no backbone da rede, ainda que os provedores de acesso locais possam também implementar seus próprios filtros. Os principais mecanismos de busca chineses também impedem o acesso a certos resultados, dependendo da palavra-chave pesquisada, ou bloqueiam a própria palavra-chave. Do mesmo modo, os provedores de conteúdo que oferecem serviço de blogs aos usuários também impedem a divulgação de mensagens com certas palavras-chave, ou editam o conteúdo publicado para removê-las dos sites. Outras palavras-chave são bloqueadas diretamente pela infra-estrutura de Internet chinesa, e não pelos mecanismos de busca. Os cibercafés, que são um dos principais meios de acesso à Internet para milhões de chineses, são obrigados por lei a manter registros e monitorar a utilização da Internet por seus usuários pelo prazo de sessenta dias. Em diversas ocasiões, constatou-se que certos endereços eletrônicos não podiam ser acessados.


Apesar de não existir lei específica na China para tratar da Internet, um emaranhado de normas é aplicável à rede, tais como leis relativas à imprensa, proteção de segredos estatais, regras específicas para cibercafés, entre outras, e como tal permite ao governo chinês manter um eficiente sistema de controle, e conclui observando que a


China opera o maior, mais abrangente e mais sofisticado sistema de censura à Internet em todo o mundo.[37]


A Arábia Saudita[38] controla a informação que seus cidadãos podem acessar na world wide web através de um sofisticado sistema de filtros que utiliza software norte-americano para sua implementação. É interessante observar que os próprios cidadãos colaboram com a censura, sugerindo às autoridades quais web sites devem ser incluídos e quais devem ser removidos da lista de conteúdos proibidos. Os principais tópicos censurados são: pornografia, drogas, jogo, conversão à outra religião e informações técnicas que permitam burlar o bloqueio. Em contrapartida, alguns tópicos censurados em outros países não merecem grande atenção por parte dos censores: poucos web sites com tópicos sobre Israel, gays, lésbicas, política e religião são bloqueados.


Ao contrário da China, as políticas, procedimentos e filosofias relativas aos bloqueios de conteúdo na Arábia Saudita são transparentes aos usuários, e inclusive documentadas no web site da autoridade governamental respectiva, denominada Internet Services Unit (ISU). Ao tentar acessar uma página bloqueada, o usuário recebe a informação de que é proibido o acesso ao conteúdo daquele web site.


Com relação aos Emirados Árabes Unidos[39], o governo local censura conteúdos que entende questionáveis, por motivos religiosos e culturais, mas não se preocupa, aparentemente, com manifestações de oposição política. Os principais tópicos bloqueados são pornografia, jogo, conversão religiosa e drogas. Também são bloqueados todos os web sites cujos domínios de primeiro nível geográfico (DPN)[40] sejam de Israel (.il), e assuntos relacionados à religião Bahá’í, gays, lésbicas e web sites (em inglês) de namoro. Há apenas um provedor de acesso à Internet, submetido a rígido controle do Estado, assim como a imprensa e os web sites locais. O sistema de filtros é implementado através de software norte-americano, e tem grande apoio popular, sendo que, de acordo com uma pesquisa local, mais da metade da população acredita que a censura à Internet é um meio eficaz de proteger suas famílias de conteúdos nocivos.


A Tunísia[41] utiliza um sistema agressivo de filtros, com enfoque em quatro temas gerais: oposição política ao governo, direitos humanos, métodos para escapar à censura e pornografia. Os filtros são implementados através de software norte-americano. O governo local vê a Internet como uma poderosa força social e econômica e investiu pesadamente em infra-estrutura de telecomunicações. Todos os provedores de acesso à Internet estão submetidos à autoridade da Agência de Internet da Tunísia, que implementa os filtros diretamente no backbone da rede. A principal forma de acesso dos cidadãos à Internet são os chamados “Publinets”, cibercafés que são obrigados a monitorar o acesso dos usuários e impedi-los de acessar conteúdos proibidos.


A Birmânia, também conhecida como Mianmar, implementou um dos regimes mais restritivos de controle da Internet[42]. As restrições seguem as regras do Conselho Estatal de Desenvolvimento e Paz, órgão militar que comanda o país. O acesso à Internet é caro e o governo utiliza filtros que restringem drasticamente o conteúdo que pode ser acessado por seus cidadãos. A maior parte dos provedores fornece acesso apenas à rede interna do país, e não à rede global que conhecemos. O governo também tem a capacidade de monitorar e-mails. Os principais tópicos bloqueados são grupos de oposição política, organizações de defesa da reforma democrática do país e pornografia. Os filtros utilizam software norte-americano.


Em Cingapura[43], a posição oficial do governo é a de que filtros são implementados para promover valores sociais e manter a união nacional, com o objetivo de impedir o acesso a conteúdos questionáveis, principalmente pornografia e informações de apoio a conflitos étnicos ou religiosos. A Autoridade de Desenvolvimento da Mídia, órgão governamental responsável pelos filtros, alega manter uma lista de bloqueio simbólica, com apenas 100 web sites (principalmente pornográficos), como um símbolo da desaprovação do Estado desta espécie de conteúdo. Os principais provedores de acesso local oferecem a seus clientes, por uma taxa mensal, a opção de bloquear web sites adicionais. Os testes realizados indicaram que, de fato, pouquíssimos web sites são bloqueados naquele país, concluindo que meios tradicionais são utilizados para remover conteúdo indesejado da Internet.


O Bahrain, considerado um dos mais liberais países islâmicos, impede o acesso a pouquíssimos web sites.[44] O bloqueio é informado aos usuários, com a exibição de páginas destacando que o conteúdo não pode ser acessado. Apesar de pouco utilizado, o sistema de censura é de fácil implementação, pois o único provedor principal de acesso à Internet está sob controle do governo. Aparentemente, até o momento os filtros têm uma natureza simbólica, e não representam uma séria ameaça aos cidadãos que utilizam a Internet. No entanto, toda a infra-estrutura necessária para um bloqueio mais abrangente está instalada no país, podendo ser ativada a qualquer momento, caso a providência se torne interessante para o governo.


O Irã[45] adotou um dos regimes mais rígidos de censura à Internet. Em conjunto com a China, possui um dos mais sofisticados sistemas de filtros do mundo, implementado principalmente em razão do crescimento da utilização da rede no país e, conseqüentemente, de conteúdos disponíveis na língua persa (farsi). Esse fato reflete uma tendência identificada pela ONI: os esforços dos Estados para a censura da Internet concentram-se, preponderantemente, sobre as informações disponibilizadas em seus idiomas locais. Os filtros utilizam software norte-americano e, de acordo com os testes realizados, tendem a bloquear conteúdos publicados no idioma local com mais freqüência do que conteúdos similares em outros idiomas. Os principais tópicos bloqueados são pornografia, ferramentas para utilização anônima da rede, gays, lésbicas, web sites sobre direitos da mulher, algumas informações sobre política e determinados blogs. Os indivíduos que têm uma conta em um provedor de acesso precisam assinar uma declaração afirmando que não acessarão web sites “não-islâmicos”. A lei local impõe aos provedores de acesso a instalação de filtros para impedir o acesso a web sites e e-mails.


A república do Iêmen[46] limita o conteúdo que seus cidadãos podem acessar na Internet através de filtros comerciais e de controle sobre os dois provedores de acesso locais, subordinados ao Ministério das Telecomunicações do país. São bloqueados principalmente conteúdos pornográficos, informações sobre gays, lésbicas, educação sexual, roupas provocantes, jogo, web sites de namoro, drogas, utilizar anônima da rede e conversão religiosa. Não há preocupação aparente com informações sobre oposição política. O acesso à Internet está amplamente disponível em cibercafés e nas casas dos cidadãos. O sistema de filtros utiliza software norte-americano.


Como se observa de tais relatórios, quanto menos democrático o país, maiores os mecanismos de controle implementados para impedir o acesso dos cidadãos a conteúdos considerados questionáveis. É interessante observar que, por questões culturais, certas populações vêem com bons olhos a censura imposta por seus governos à Internet.


4. Controle de conteúdos na Internet e tutela jurisdicional


Já pudemos observar, em outra obra, que “sempre será possível requerer ao Poder Judiciário que, liminarmente ou em antecipação dos efeitos da tutela, remova ou bloqueie o acesso a informações ilícitas disponibilizadas por um provedor de conteúdo em um web site, ou armazenadas em um provedor de hospedagem, quando presentes os requisitos previstos para a concessão da medida”[47], através da propositura de ação de obrigação de fazer ou não-fazer, conforme o caso, em face do provedor em questão.


Nesse contexto, com relação ao controle de conteúdos na Internet, os primeiros esforços da vítima devem ser dirigidos contra quem disponibilizou as informações ilícitas em seu web site ou servidor. Quando já se conhece sua identidade, será ele compelido a tomar as providências necessárias para fazer cessar a prática do ilícito, sem prejuízo de ser responsabilizado pelos danos causados.


Se a identificação imediata do responsável não é possível, ou ainda nas hipóteses em que ele não pode ser encontrado ou esteja fora do país, pode o julgador determinar ao provedor de hospedagem a remoção ou o bloqueio de acesso às informações ilícitas, bem como o fornecimento de dados cadastrais[48] e de conexão[49] que possibilitem conhecer a identidade do efetivo responsável.


Em princípio, essas duas medidas seriam suficientes para o controle de conteúdos na Internet: o próprio responsável pelo web site ou pelo servidor toma as providências necessárias e, se isso não for possível, a tarefa caberá ao provedor de hospedagem. Porém, a realidade é bem outra. Em muitos casos, o bloqueio ou a remoção de determinado conteúdo ilícito disponibilizado na Internet afigura-se tarefa inglória e de duvidosa eficácia. Exemplos não faltam, inclusive no Brasil.


Imagine-se a situação de uma vítima de ato ilícito que obtenha uma ordem judicial para determinar a um indivíduo que remova certas informações de seu web site e se abstenha de divulgá-las novamente, naquele ou em qualquer outro web site. Ainda que a ordem seja integralmente cumprida pelo demandado, nada impede que um outro indivíduo reproduza o mesmo conteúdo ilícito e o divulgue em outro web site. Nessa situação, a vítima será obrigada a mover uma segunda ação judicial e obter nova ordem judicial contra o novo infrator. Evidentemente, se a reprodução do conteúdo ilícito for realizada dezenas de vezes por diversos usuários, simples imaginar o calvário processual a que ficaria submetida a vítima.


Foi exatamente isso o que ocorreu em dois casos envolvendo a remoção de conteúdos do web site Orkut.com. Uma agência de viagens sediada em Belo Horizonte, denominada Artha, sentiu-se ofendida com o teor de uma comunidade[50] intitulada “Enganados pela Artha”, em que determinado usuário manifestava sua indignação com a suposta má qualidade dos serviços prestados pela empresa.


A empresa ingressou com ação judicial e obteve liminar[51] determinando ao criador da comunidade sua remoção do web site, sob pena de multa diária. Em represália à ordem judicial, outra comunidade com o mesmo título foi criada por um outro usuário que se declara estoniano, residente no exterior, e está até hoje disponível[52]. Para remover essa nova comunidade, seria necessária a propositura de nova ação judicial.[53]


Em outro caso, a instituição de ensino “Colégio São Paulo”, estabelecida na cidade de Teresópolis, Estado do Rio de Janeiro, pretendeu impedir a utilização de sua logomarca pela comunidade “Colégio São Paulo/Teresópolis”, e ingressou com ação judicial contra o criador de referida comunidade, tendo obtido liminar para esse fim.[54]


No entanto, em represália à ordem judicial, a titularidade da comunidade foi transferida para um usuário nascido no Brasil, porém com residência permanente em Israel, esvaziando com isso a efetividade da liminar e ocasionando a perda do objeto da ação em relação ao criador original da comunidade, que até hoje está disponível no Orkut, inclusive com a logomarca da instituição.[55]


De modo análogo, se uma ordem judicial de remoção de determinado conteúdo é dirigida a um provedor de hospedagem, nada impede que o indivíduo responsável pelo web site armazene esse mesmo conteúdo em um outro provedor de hospedagem, o que também acarretará a necessidade de nova ordem judicial para alcançar o novo provedor – que não necessariamente estará sob a mesma jurisdição, já que o infrator procurará, por óbvio, provedor localizado em outro país, de modo a dificultar novo bloqueio.


Em razão da frustração da tutela jurisdicional em tais casos, surgem indagações a respeito da possibilidade de utilização dos mecanismos de controle acima analisados.


O artigo 461 do Código de Processo Civil dispõe que “na ação que tenha por objeto o cumprimento de obrigação de fazer ou não fazer, o juiz concederá a tutela específica da obrigação ou, se procedente o pedido, determinará providências que assegurem o resultado prático equivalente ao do adimplemento”. A extensão das providências que podem ser determinadas está prevista no parágrafo 5º: “para a efetivação da tutela específica ou a obtenção do resultado prático equivalente, poderá o juiz, de ofício ou a requerimento, determinar as medidas necessárias, tais como a imposição de multa por tempo de atraso, busca e apreensão, remoção de pessoas e coisas, desfazimento de obras e impedimento de atividade nociva, se necessário com requisição de força policial”.


Observe-se que tais dispositivos representam verdadeira cláusula aberta ao julgador, permitindo, inclusive, a criação de providências necessárias para a efetivação da tutela específica ou de seu resultado equivalente.


Assim sendo, em princípio, todos os mecanismos técnicos analisados estariam à disposição do julgador. Resta saber, porém, se devem efetivamente ser utilizados e, em caso positivo, em quais circunstâncias, pois não se trata de poder ilimitado. Como destaca Eduardo Talamini, “no universo de medidas em tese admissíveis, terão de ser considerados os princípios gerais da proporcionalidade e razoabilidade, que norteiam toda a atuação estatal. As providências adotadas devem guardar relação de adequação com o fim perseguido, não podendo acarretar na esfera jurídica do réu sacrifício maior do que o necessário”.[56]


Para que a tutela de direitos no âmbito da Internet tenha efetividade, o julgador deve conhecer quais medidas podem ser implementadas, bem como sua extensão, real eficácia e potenciais efeitos indesejados, principalmente possíveis danos a terceiros.


Nos casos acima mencionados, por exemplo, poderia o julgador determinar ao provedor de hospedagem do serviço – a empresa Google – que retirasse as comunidades do web site, independentemente do usuário por elas responsável.


Essa medida, inclusive, já foi adotada pelo Tribunal de Justiça do Estado de São Paulo em ação semelhante, movida pelo esportista Rubens Gonçalves Barrichello, em que foi deferida tutela antecipada para exclusão de comunidades e perfis ofensivos à sua honra, independentemente de quem eram seus titulares.[57]


Por outro lado, convém observar que não se faz possível, em regra, obter tutela preventiva, em face do provedor, para impedir a repetição do ato ilícito no futuro, principalmente quando o conteúdo é publicado por usuários em tempo real, sem controle editorial prévio à disponibilização, como ocorre na maior parte dos web sites interativos, tais como redes de relacionamento, sites para a divulgação de vídeos, fóruns de discussão, entre outros.


O Tribunal de Justiça do Estado do Rio Grande do Sul já reformou decisões que determinaram ao provedor que removesse o conteúdo ilícito existente e impedisse que novas divulgações voltassem a acontecer. Em uma delas, observou-se que “(…) a decisão de primeiro grau extrapolou o limite de jurisdição, condicionando a manutenção do cumprimento dos ditames nela contidos à obrigação impossível de ser manejada. Parece complicado que a recorrente possa impedir a divulgação futura de imagem da agravada, uma vez que as informações postas no site Orkut são definidas pelos usuários, e não pela empresa. E não se cogita de suspensão de todo o serviço apenas para proteger a imagem da demandante, gerando a medida, neste caso, ônus excessivo em relação ao direito que se visa tutelar”.[58]


Em outro caso, ponderou o julgador que “se mostraria por demais complexo determinar à recorrente que impeça a veiculação de qualquer informação depreciativa em nome do autor, controlando o conteúdo de todos os perfis e mensagens postadas, bem como impedindo a futura veiculação de mensagens ofensivas. Com efeito, as informações contidas na referida comunidade eletrônica são definidas pelos usuários, e não pela empresa. Aliás, os próprios assinantes podem exercer um certo controle sobre o que é lá veiculado, através, por exemplo, de “comunicações de abuso” ao administrador (..)”.[59]


Com relação aos mecanismos de busca, pode o juiz determinar, conforme o caso, a exclusão de determinados resultados, de forma a tutelar os interesses da vítima. Porém, essa medida deve ser reservada para casos extremos, quando estiver presente manifesto interesse público e desde que ponderado o potencial prejuízo causado a terceiros, devendo ser indeferida nas demais hipóteses, principalmente quando se tratar de interesse individual, salvo em situações absolutamente excepcionais, que representarão exceções raríssimas.


Além disso, é oportuno recordar que a modificação dos resultados da busca de nada serve para remover os web sites com conteúdo ilícito. Exatamente por isso é que, como regra, a vítima deve buscar a tutela de seus direitos em face dos provedores de conteúdo que disponibilizaram as informações.


Em determinado caso, o autor pretendia que um mecanismo de busca deixasse de veicular quaisquer resultados contendo seu nome, sob o argumento de que notícias e informações denegrindo sua honra podiam ser encontradas. Ao indeferir o pedido de antecipação de tutela formulado, o juiz observou que “como sabido, o site da ora demandada se caracteriza como sendo de busca. Assim, não é a requerida quem lança informações sobre o autor na Internet. Sua função, isso sim, é simplesmente facilitar a busca pelos usuários da web das informações que estão em outros sites. Com isso, se o requerente pretende evitar com que informações sobre sua pessoa não sejam mais veiculadas na Internet, numa primeira análise deve demandar contra aqueles que efetivamente as lançaram, não contra o site que simplesmente ajuda na busca de informações existentes em outros sites”. Interposto agravo, a decisão foi mantida pelo Tribunal de Justiça do Estado do Rio Grande do Sul[60].


Já a exclusão de todos os resultados relativos a uma palavra-chave é medida que não se justifica em praticamente nenhuma circunstância, sejam quais forem os resultados. Pesquisas contendo as expressões “fotos de pornografia infantil”, “vídeos de estupro” e outras palavras-chave abomináveis podem levar tanto a conteúdos ilegais (que devem ser combatidos pelas vias próprias) quanto a web sites contendo informações úteis, educativas e preventivas sobre esses tópicos.


Além disso, a remoção de todos os resultados de uma determinada busca teria o efeito de impedir o acesso a informações úteis publicadas após a implementação da medida, censurando tais conteúdos injustamente, apenas por terem utilizado, em algum ponto do texto, a palavra-chave em questão.


Quando nem o provedor de conteúdo, nem o provedor de hospedagem removem conteúdo ilícito de determinado web site, outras medidas podem ser determinadas. Uma das mais radicais é o bloqueio de acesso a esse web site, medida que, como visto, é extremamente eficaz, de implementação rápida e de fácil reversão.


No Brasil, essa medida foi adotada no caso relativo à divulgação, no web site YouTube.com, de vídeo exibindo a intimidade do casal Cicarelli-Malzoni, filmados trocando carícias em praia espanhola. Em razão do reiterado descumprimento da decisão judicial que determinou a remoção dos vídeos do web site, por parte da empresa norte-americana YouTube Inc., foi proferida decisão em segundo grau de jurisdição determinando a “colocação do filtro na solicitação de acesso ou na entrada da resposta no website americano, de forma a inviabilizar, por completo, o acesso, pelos brasileiros, ao filme do casal”.[61]


Essa decisão acabou por bloquear o acesso ao web site por inteiro, e foi posteriormente reconsiderada, para o fim de determinar providências “no sentido de bloquear o acesso ao vídeo de filmagens do casal, desde que seja possível, na área técnica, sem que ocorra interdição do site completo”.[62] Surgiram, então, indagações a respeito de como efetuar esse bloqueio.


Em realidade, a decisão é inexeqüível do ponto de vista técnico. Como visto, não se afigura possível determinar a um provedor de acesso ou de backbone que bloqueie o acesso de seus usuários a apenas uma parte de um web site, ou a apenas um determinado arquivo existente em um web site.


E isto porque, como visto, neste tipo de solução, não há espaço para meio-termo: bloqueia-se todo o conteúdo que se encontra naquele endereço IP, ainda que apenas parte dele seja ilícito.


A decisão de reconsideração mencionou que a discussão principal dizia respeito ao princípio da proporcionalidade[63], bem como em saber se seria razoável determinar o bloqueio de um web site inteiro, “com milhares de utilidades e de acesso de milhões de pessoas, em virtude de um vídeo de um casal”.


A resposta é negativa. A exemplo do afirmado a respeito da exclusão de resultados de pesquisas em mecanismos de busca, entendemos que o bloqueio de acesso a um web site somente deve ser aplicado em casos extremos, quando estiver presente manifesto interesse público e desde que ponderado o potencial prejuízo causado a terceiros, devendo ser indeferido nas demais hipóteses, principalmente quando se tratar de interesse individual, salvo em situações absolutamente excepcionais, que representarão exceções raríssimas.


A Justiça brasileira, acertadamente, já se recusou em outras ocasiões a determinar medida tão restritiva. Em determinado caso, a vítima pleiteou e obteve antecipação de tutela para determinar o bloqueio, por provedores nacionais de acesso à Internet, de página pertencente a uma empresa estrangeira, sem representante no Brasil. Diversos agravos de instrumento foram interpostos pelos provedores, os quais foram providos pelo Tribunal de Justiça do Estado do Rio de Janeiro, nos seguintes termos:


“Com efeito, a decisão que antecipou a tutela é absolutamente inócua, como o alegou a agravante, posto que, bloqueado o acesso à página requerida pela agravada aos usuários do provedor agravante, estes mesmos usuários a poderão acessar através de qualquer outro sobre o qual não haja recaído a constrição. Além disso, como restou provado, o bloqueio do site requerido pela agravada implica no bloqueio de um IP inteiro, que hospeda outros 474 (quatrocentos e setenta e quatro) sites que também teriam seu acesso bloqueado através do provedor agravante. Dessa forma, além de inócua para o fim a que se destina, a decisão é, também, altamente gravosa, não só para a agravante, como para todos os outros sites cujo acesso seria negado aos usuários da agravante, que, obviamente, poderiam acessar a malsinada página através de qualquer outro provedor sobre o qual não haja recaído a constrição. Tudo isso, é claro, sem se falar na inevitável propaganda negativa que tal medida traria ao público leigo, posto ser inexplicável que a página não possa ser acessada através de alguns provedores mas o possa através de outros. Isso posto, presente o periculum in mora inverso, com fulcro no disposto no art. 557 § 1º – A do Código de Processo Civil, dou provimento ao agravo para cassar a decisão hostilizada e indeferir a antecipação de tutela”.[64]


Note-se que, além de destacar a inutilidade do bloqueio, a decisão preocupou-se com o prejuízo causado a terceiros, que teriam seus web sites injustamente bloqueados em razão de utilizaram hospedagem compartilhada no mesmo endereço IP.


Como se vê, o julgador que pretender impedir o acesso a um web site deverá ponderar se o bloqueio realizado trará mais benefícios do que prejuízos. Na quase totalidade dos casos, a providência não deve ser adotada, tanto em razão da manifesta desproporcionalidade da medida, quanto por força do prejuízo causado a terceiros.


Resta saber, portanto, como lidar com conteúdos ilícitos que são removidos e republicados por usuários em web sites interativos, tais como fóruns de discussão, redes de relacionamento, web sites de compartilhamento de vídeos, blogs que permitem comentários, entre diversos outros, ou seja, provedores de conteúdo que não exercem controle editorial prévio sobre o que seus usuários publicam.


É preciso compreender que, na maioria de tais casos, o que existem são condutas distintas praticadas por diversos usuários, com o objetivo de manter o material ilícito disponível em determinado web site. Ou seja, a permanência do conteúdo ilegal em determinado provedor ocorre em razão de atos de alguns usuários, que continuam republicando o material anteriormente bloqueado ou removido.


Em tais situações, por maiores que sejam os esforços dos provedores de hospedagem e de conteúdo desses web sites interativos, eles simplesmente não têm condições de impedir, preventivamente, a repetição dessas condutas. Não se trata, portanto, de recusar cumprimento a ordens judiciais de remoção ou bloqueio, mas sim de não ser possível coibir a veiculação do conteúdo ilícito antes que ela ocorra.[65]


À primeira vista, poderia parecer fácil resolver o problema: no caso de um vídeo, determina-se o bloqueio do arquivo específico, com base em seu nome ou tamanho. Ocorre que os usuários, a cada republicação, atribuem um novo nome ao arquivo, alteram seu tamanho (em bytes), ou ainda modificam qualquer outra de suas características, para escapar ao bloqueio técnico.


Pelo mesmo motivo, de nada serviria bloquear o acesso aos endereços eletrônicos em que o conteúdo pode ser acessado: essa medida apenas bloqueará as informações ou os arquivos disponibilizados naqueles endereços específicos, e não novas cópias publicadas posteriormente em outros endereços eletrônicos.[66]


Restariam, assim, outras hipóteses: o web site poderia exercer controle editorial antes da publicação dos conteúdos, analisando cada um deles antes de permitir o acesso do público, ou monitorar constantemente seus servidores em busca de material ilegal. Nenhuma das duas abordagens, porém, é justificável.


E isso porque, ressalvados os casos de flagrante ilegalidade[67], ainda que adotassem essas providências, os provedores não teriam condições de saber se determinado conteúdo produzido por terceiros viola ou não direito alheio. Isso somente ocorre quando a própria vítima apresenta sua reclamação e justifica por qual motivo pretende a remoção do conteúdo – ofensa a direitos autorais, a direitos de personalidade, ou outros, conforme o caso.


Em tais hipóteses, é necessário que a vítima informe o ocorrido ao provedor para que alguma providência seja tomada, sendo inviável exigir dos provedores monitoramento constante e eterno do conteúdo de seus servidores. Ademais, julgar a licitude ou ilicitude do conteúdo é tarefa do Judiciário, e não dos funcionários dos provedores.


Como observado, não é simples encontrar mecanismos técnicos que sejam plenamente eficazes e, ao mesmo tempo, atendam aos princípios da proporcionalidade e razoabilidade. Com isto, faz-se necessário adotar medidas que possam tutelar o direito lesado de modo satisfatório, ainda que limitado.[68]


Nesse contexto, dependendo das circunstâncias do caso, principalmente quando o conteúdo ilícito volta a ser disponibilizado por outros usuários mesmo após ter sido removido ou bloqueado anteriormente, tal como ocorre em web sites interativos de grande popularidade, pode o julgador autorizar a remoção dos conteúdos republicados mediante simples aviso da vítima ao provedor, evitando-se a propositura de novas ações judiciais com esse objetivo. Pode determinar, também, que o provedor preserve os dados dos usuários responsáveis pelas republicações, para que sejam futuramente identificados e processados. Por fim, pode determinar aos provedores de hospedagem ou de conteúdo que monitorem seus servidores ou web sites por um certo período de tempo, expressamente determinado em sua decisão, de modo a coibir novas veiculações do mesmo conteúdo.


Ainda que esse monitoramento possa acarretar ônus aos provedores, em determinadas situações não haverá outra alternativa para tutelar satisfatoriamente os direitos da vítima. É muito importante frisar, porém, que a providência é extrema, representa uma exceção e jamais deve ser adotada por tempo indeterminado, sob pena de se tornar excessivamente onerosa aos provedores.


Naturalmente, todas as demais medidas de apoio devem ser utilizadas em conjunto pelo julgador – fixação de multa por descumprimento, publicação da decisão judicial em órgão de imprensa[69], apuração de crime de desobediência em caso de reiterado descumprimento, entre outras – para obtenção da tutela específica ou do resultado prático equivalente.


Por sua vez, a vítima também deve ter interesse em conhecer a identidade dos usuários responsáveis pelas publicações do conteúdo ilícito e, conforme seu interesse e conveniência, pleitear as indenizações correspondentes. Ainda que não seja possível ou viável ajuizar ações contra todos esses usuários, as condenações servirão tanto de lição aos que foram processados quanto de alerta a quem pretender praticar atos ilícitos semelhantes.


Note-se, também, que eventual dificuldade de cumprimento da decisão judicial brasileira no exterior não pode servir como justificativa para a adoção de medidas extremamente gravosas. Ou seja, eventuais problemas de jurisdição internacional não devem servir como pretexto para invocar a implementação de mecanismos desproporcionais de controle de conteúdos na Internet.


5. Conclusões


Não há, e provavelmente nunca haverá, mecanismos legais ou tecnológicos absolutamente eficazes para o controle de conteúdos na Internet. Se a questão fosse tão simples, todas as condutas socialmente indesejadas que ocorrem na rede – divulgação de pornografia infantil, violação de propriedade intelectual, manifestações de ódio racial, entre inúmeras outras – já teriam cessado há tempos.[70]


Porém, o Direito e a tecnologia dispõem de ferramentas com eficácia adequada, ainda que limitada. Os mecanismos tecnológicos de controle dos intermediários têm um potencial extraordinário, principalmente quando combinados com outras medidas de apoio determinadas pelo magistrado.


Assim sendo, cabe ao julgador determinar a adoção de mecanismos técnicos razoáveis em conjunto com todas as demais medidas de apoio que possam ser úteis para obtenção da tutela específica ou do resultado prático equivalente.


A implementação de medidas drásticas de controle de conteúdos na Internet deve ser reservada para casos extremos, quando estiver presente manifesto interesse público e desde que ponderado o potencial prejuízo causado a terceiros, não devendo ser adotada nas demais hipóteses, principalmente quando se tratar de interesse individual, salvo em situações absolutamente excepcionais, que representarão exceções raríssimas.


As dificuldades inerentes à tutela dos direitos no âmbito da Internet podem causar certa perplexidade. Cabe, porém, uma lembrança: a rede é reflexo da sociedade e, como tal, imperfeita e sujeita a injustiças. Se até hoje não foi possível tutelar com absoluta perfeição todos os direitos previstos em um sistema jurídico, seria ingênuo esperar resultados diferentes nos conflitos relacionados à Internet.


 


Bibliografia

(acesso a todos os documentos em: 20 de junho de 2007)

Center for Democracy & Technology. The Pennsylvania ISP Liability Law: an unconstitutional prior restraint and a threat to the stability of the Internet. Washington, Estados Unidos: 2003. Disponível em:

http://www.cdt.org/speech/pennwebblock/030200pennreport.pdf

Edelman, Benjamim. Web sites Sharing IP Addresses: Prevalence and Significance. Berkman Center for Internet & Society, Harvard Law School, Estados Unidos: 2003.

Disponível em: http://cyber.law.harvard.edu/people/edelman/ip-sharing/

Goldsmith, Jack L.; Wu, Tim. Who controls the Internet? Illusions of a borderless world. New York: Oxford University Press, 2006.

Leonardi, Marcel. Responsabilidade civil dos provedores de serviços de Internet. São Paulo: Juarez de Oliveira, 2005.

Lessig, Lawrence. Code version 2.0. New York: Basic Books, 2006.

Open Net Initiative:

Internet Filtering in Bahrain in 2004-2005. Disponível em:

http://www.opennetinitiative.net/studies/bahrain/ONI_Bahrain_Country_Study.pdf

Internet Filtering in Burma in 2005. Disponível em:

http://www.opennetinitiative.net/studies/burma/ONI_Burma_Country_Study.pdf

Internet Filtering in China 2004-2005. Disponível em:

http://www.opennetinitiative.net/studies/china/ONI_China_Country_Study.pdf

Internet Filtering in Iran 2004-2005. Disponível em:

http://www.opennetinitiative.net/studies/iran/ONI_Country_Study_Iran.pdf

Internet Filtering in Saudi Arabia in 2004. Disponível em:

http://www.opennetinitiative.net/studies/saudi/ONI_Saudi_Arabia_Country_Study.pdf

Internet Filtering in Singapore in 2004-2005. Disponível em:

http://www.opennetinitiative.net/studies/singapore/ONI_Country_Study_Singapore.pdf

Internet Filtering in Tunisia in 2005. Disponível em:

http://www.opennetinitiative.net/studies/tunisia/ONI_Tunisia_Country_Study.pdf

Internet Filtering in United Arab Emirates in 2004-2005. Disponível em:

http://www.opennetinitiative.net/studies/uae/ONI_UAE_Country_Study.pdf

Internet Filtering in Yemen 2004-2005. Disponível em:

http://www.opennetinitiative.net/studies/yemen/ONI_Yemen_Country_Study.pdf

Reporters Without Borders. Handbook for bloggers and cyber-dissidents. Disponível em: http://www.rsf.org/IMG/pdf/Bloggers_Handbook2.pdf.

Talamini, Eduardo. Tutela relativa aos deveres de fazer e de não fazer. 2ª edição revista, atualizada e ampliada. São Paulo: Revista dos Tribunais, 2003.


Notas:
[1] Texto integral disponível em: http://www.unhchr.ch/udhr/lang/por.htm. Acesso em: 20 de junho de 2007.

[2] Diversas empresas bloqueiam o acesso a certos web sites ou a serviços de mensagens instantâneas para evitar que seus funcionários desperdicem seu tempo com assuntos não relacionados ao trabalho; pais e mães preocupados com conteúdos nocivos podem utilizar softwares específicos para bloquear web sites pornográficos, violentos, e similares – o que não substitui, por óbvio, o exercício responsável do poder familiar e o acompanhamento do que seus filhos fazem ao utilizar a Internet.

[3] Provedor de serviços de Internet é “o gênero do qual as demais categorias (provedor de backbone, provedor de acesso, provedor de correio eletrônico, provedor de hospedagem e provedor de conteúdo) são espécies”. Vide nossa obra “Responsabilidade civil dos provedores de serviços de Internet”, p. 19.

[4] Provedor de conteúdo é “toda pessoa natural ou jurídica que disponibiliza na Internet as informações criadas ou desenvolvidas pelos provedores de informação, utilizando para armazená-las servidores próprios ou os serviços de um provedor de hospedagem”. Op cit., p. 30.

[5] Provedor de hospedagem é a “pessoa jurídica que fornece o serviço de armazenamento de dados em servidores próprios de acesso remoto, possibilitando o acesso de terceiros a esses dados, de acordo com as condições estabelecidas com o contratante do serviço”. Op cit., p. 27.

[6] Provedor de correio eletrônico é a pessoa jurídica que fornece “serviços que consistem em possibilitar o envio de mensagens do usuário a seus destinatários, armazenar as mensagens enviadas a seu endereço eletrônico até o limite de espaço disponibilizado no disco rígido de acesso remoto e permitir somente ao contratante do serviço o acesso ao sistema e às mensagens, mediante o uso de um nome de usuário e senha exclusivos”. Op. cit., p. 26.

[7] Domain Name System, em inglês. Sua função é possibilitar a utilização de endereços em forma de texto, em lugar de números IP, para a transmissão de dados entre determinados computadores.

[8] Endereço IP (Internet Protocol) é o número único que identifica um determinado computador conectado à Internet em um determinado momento.

[9] Vide, a respeito, o web site do Spam Prevention Early Warning System (SPEWS), disponível em http://www.spews.org, que enumera em sua seção de perguntas freqüentes as políticas adotadas, em sua esmagadora maioria equivocadas e draconianas.

[10] O provedor de acesso é “a pessoa jurídica fornecedora de serviços que possibilitem o acesso de seus consumidores à Internet”. Op cit., p. 23.

[11] Serviços distintos oferecidos por um servidor são acessados através de portas de conexão com diferentes números. Como padrão, a porta 80 é utilizada para o tráfico http, utilizada por web sites; a porta 21, para File Transfer Protocol (FTP), e assim por diante. Podem, no entanto, ser reconfiguradas. Bloqueando-se determinada porta, impede-se ao usuário a utilização de determinado serviço. Uma lista oficial dos números-padrão de portas está disponível em http://www.iana.org/assignments/port-numbers. Acesso em: 20 de junho de 2007.

[12] BitTorrent (BT) é um protocolo de comunicações peer-to-peer para compartilhamento de arquivos, extremamente popular na atualidade. Detalhes sobre seu funcionamento podem ser obtidos em http://www.bittorrent.org/protocol.html. Acesso em: 20 de junho de 2007.

[13] Redes peer-to-peer (usuário-a-usuário) permitem o intercâmbio de arquivos entre todos os indivíduos que utilizam um determinado programa de computador.

[14] O provedor de backbone, ou infra-estrutura, é “a pessoa jurídica que efetivamente detém as estruturas de rede capazes de manipular grandes volumes de informações, constituídas, basicamente, por roteadores de tráfego interligados por circuitos de alta velocidade”. Op cit., p. 20.

[15] No jargão informático, o método é conhecido também como “null routing”.

[16] Confira-se o relatório elaborado pelo Center for Democracy & Technology, intitulado The Pennsylvania ISP Liability Law: an unconstitutional prior restraint and a threat to the stability of the Internet: “the only way that an ISP can effectively block access to a URL is to block access to the numeric Internet Protocol (or IP) address to which the URL translates”.

[17] “Within the framework of filtering on the basis of web site IP address, it is problematic for many web sites to share a single IP address: If filtering is to operate at the level of IP address, all web sites sharing that IP address will necessarily be blocked even if only a single site (or portion of a site, i.e. a particular page) is specifically targeted for filtering”. Benjamim Edelman, Web sites Sharing IP Addresses: Prevalence and Significance. Berkman Center for Internet & Society, Harvard Law School, 2003.

[18] Quando um web site passa a ser hospedado em outro servidor com diferente endereço IP, algumas horas são necessárias para a mudança seja propagada em todas as tabelas DNS ao redor do mundo.

[19] Mecanismo de busca é “um conjunto de programas de computador que executa diversas tarefas com o objetivo de possibilitar a localização de arquivos e web sites que contenham ou guardem relação com a informação solicitada pelo usuário”. Responsabilidade civil dos provedores de serviços de Internet, p. 12.

[20] Normalmente, a identificação geográfica limita-se ao país, mas ferramentas mais sofisticadas também conseguem obter, com grau de sucesso mais limitado, a região ou cidade de origem da conexão.

[21] É comum que provedores de serviços bloqueiem temporariamente certos endereços IP ao sofrer ataques distribuídos de negação de serviço (distributed denial of service – DDoS), os quais ocorrem quando diversos sistemas acessam simultaneamente determinado alvo, normalmente um ou mais servidores, com o objetivo de sobrecarregar o sistema alvo e impedir o funcionamento normal de um web site.

[22] À época, http://www.georgewbush.com, atualmente desativado.

[23] É bem verdade que, tão logo a notícia do bloqueio veio a público, diversos web sites divulgaram outros meios de acesso: https://georgewbush.com, http://65.172.163.222 e http://origin.georgewbush.com.

[24] Confira-se a notícia divulgada no blog Internet Censorhip Explorer, mantido por Nart Villeneuve, diretor de pesquisa do Citizen Lab at the Munk Centre for International Studies da Universidade de Toronto, Canadá. Disponível em: http://ice.citizenlab.org/?p=39. Acesso em: 20 de junho de 2007.

[25] Mecanismos de busca também utilizam sistemas de localização geográfica para fins publicitários, exibindo anúncios de empresas do país, região ou cidade do usuário. Isto, porém, foge ao tema tratado.

[26] Trata-se de um projeto em conjunto da Electronic Frontier Foundation e das Faculdades de Direito das Universidades de Harvard, Stanford, Berkeley, San Francisco, Maine, George Washington e Santa Clara, com o objetivo de divulgar notificações a respeito de pedidos de remoção de conteúdo de determinados web sites, bem como auxiliar juridicamente, quando possível, os usuários que receberam essas notificações, nas hipóteses em que o conteúdo pode ser enquadrado como livre expressão do pensamento. Disponível em: http://www.chillingeffects.org. Acesso em: 20 de junho de 2007.

[27] Confira-se, a respeito, a notícia divulgada pelo Departamento de Justiça norte-americano, disponível em http://www.usdoj.gov/opa/pr/2003/February/03_crm_118.htm. Acesso em: 20 de junho de 2007. Note-se que, à época, o web site apresentava aviso de que o nome de domínio havia sido transferido para o governo dos Estados Unidos. Atualmente, o domínio encontra-se desativado, sendo oportuno ressaltar, porém, que a atividade ilegal continua no web site http://www.theisonews.com, o que evidencia a fragilidade do método.

[28] http://www.citizenlab.org

[29] http://cyber.law.harvard.edu

[30] http://www.cambridge-security.net

[31] http://www.oii.ox.ac.uk

[32] http://www.opennetinitiative.org

[33] http://www.rsf.org/rubrique.php3?id_rubrique=542

[34] A China é, também, o país recordista em perseguir dissidentes políticos que manifestaram suas opiniões através da Internet. Vide, a respeito, o web site da organização não-governamental Human Rights in China, disponível em http://www.hrichina.org. Acesso em: 20 de junho de 2007.

[35] Disponível em: http://www.opennetinitiative.net/studies/china/ONI_China_Country_Study.pdf. Acesso em: 20 de junho de 2007.

[36] Anonymizer é um serviço que permite ao usuário, na maioria dos casos, esconder dos web sites visitados o número verdadeiro de seu endereço IP, o qual permite sua identificação e localização.

[37] Há uma interessante ferramenta disponível na Internet que permite verificar, em tempo real, se determinado web site encontra-se ou não bloqueado na China, humoristicamente chamada Great Firewall of China. Disponível em http://www.greatfirewallofchina.org. Acesso em: 20 de junho de 2007.

[38] http://www.opennetinitiative.net/studies/saudi/ONI_Saudi_Arabia_Country_Study.pdf. Acesso em: 20 de junho de 2007.

[39] Disponível em: http://www.opennetinitiative.net/studies/uae/ONI_UAE_Country_Study.pdf. Acesso em: 20 de junho de 2007.

[40] Um domínio de primeiro nível geográfico, ou country code top-level domain (ccTLD) é a última parte de um nome de domínio na Internet, vinculado a determinado país. O Brasil é representado por .br.

[41] http://www.opennetinitiative.net/studies/tunisia/ONI_Tunisia_Country_Study.pdf. Acesso em: 20 de junho de 2007.

[42] http://www.opennetinitiative.net/studies/burma/ONI_Burma_Country_Study.pdf. Acesso em: 20 de junho de 2007.

[43] http://www.opennetinitiative.net/studies/singapore/ONI_Country_Study_Singapore.pdf.

Acesso em 20 de junho de 2007.

[44] http://www.opennetinitiative.net/studies/bahrain/ONI_Bahrain_Country_Study.pdf. Acesso em: 20 de junho de 2007.

[45] http://www.opennetinitiative.net/studies/iran/ONI_Country_Study_Iran.pdf. Acesso em: 20 de junho de 2007.

[46] http://www.opennetinitiative.net/studies/yemen/ONI_Yemen_Country_Study.pdf. Acesso em: 20 de junho de 2007.

[47] Responsabilidade civil dos provedores de serviços de Internet, cit., p. 211.

[48] Os dados cadastrais são “informações pessoais fornecidas pelo usuário ao provedor de serviços, tais como nome, endereço, números de documentos pessoais ou empresariais e demais informações necessárias à instalação, funcionamento e cobrança dos serviços”. Op. cit., p. 84.

[49] Os dados de conexão são “os números de IP utilizados durante o acesso à Internet, bem como em outras informações relativas ao uso da rede, tais como datas e horários de login e logout,158 nome de usuário utilizado, e demais informações técnicas que tenham por objetivo identificar o usuário”. Idem, ibidem.

[50] Apesar de o nome sugerir algo mais complexo, essas comunidades consistem em simples fóruns de discussão criados livremente por qualquer participante, dentro do próprio web site Orkut.com, e que têm por objetivo discutir um assunto específico.

[51] 14ª Vara Cível de Belo Horizonte, Estado de Minas Gerais, conforme noticiado pelo web site Consultor Jurídico. Disponível em http://conjur.estadao.com.br/static/text/30355,1. Acesso em: 20 de junho de 2007.

[52] Disponível em http://www.orkut.com/Community.aspx?cmm=498339. Acesso em: 20 de junho de 2007.

[53] Um outro ponto merece ser destacado: a comunidade, que era até então praticamente desconhecida e contava com poucos membros, tornou-se famosa como a primeira comunidade “censurada” por ordem judicial. A divulgação do caso na imprensa escrita e na Internet trouxe uma publicidade negativa à empresa bem maior do que aquela representada pela própria comunidade. De qualquer forma, o processo alcançou seu objetivo, tendo havido composição amigável para pagamento de indenização.

[54] 2ª Vara Cível de Teresópolis, Estado do Rio de Janeiro, processo 2004.061.008554-0.

[55] http://www.orkut.com/Community.aspx?cmm=161044. Acesso em: 20 de junho de 2007.

[56] Tutela relativa aos deveres de fazer e de não fazer, 2ª edição revista, atualizada e ampliada, p. 270.

[57] TJ-SP, Agravo de Instrumento 468.487.4/0-00, julgado em 7 de dezembro de 2006.

[58] TJ-RS, Agravo de Instrumento 70015755952, julgado em 9 de agosto de 2006.

[59] TJ-RS, Agravo de Instrumento 70018812636, julgado em 6 de março de 2007.

[60] TJ-RS, Agravo de Instrumento 70015442502, julgado em 14 de setembro de 2006.

[61] TJ-SP, Agravo de Instrumento 488.184-4/3, despacho proferido em 2 de janeiro de 2007.

[62] Idem, ibidem, despacho proferido em 9 de janeiro de 2007.

[63] Eduardo Talamini também observa que a proporcionalidade “desdobra-se em três máximas parciais (ou subprincípios): da adequação (a medida tem de ser suscetível de atingir o fim escolhido), da necessidade ou restrição menor possível (deve-se escolher o meio mais brando possível para a consecução do fim eleito e que não exceda os limites indispensáveis para tanto) e da proporcionalidade em sentido estrito (a ponderação propriamente dita)”, op. cit., p. 390.

[64] TJ-RJ, Agravo de Instrumento nº 2007.002.5507, julgado em 6 de março de 2007.

[65] Note-se que a responsabilidade civil dos provedores de conteúdo e de hospedagem, por atos praticados por terceiros, é subjetiva, configurando-se apenas quando deixam de bloquear o acesso à informação ilegal disponibilizada por terceiro, ou quando deixam de fazê-lo em tempo hábil, desde que tenham sido previamente informados a esse respeito e desde que não existam dúvidas sobre a ilicitude da conduta. Em outras palavras, esses provedores não serão responsáveis por atos ilícitos cometidos por terceiros até que tenham conhecimento de sua existência. Apenas então é que deverão tomar as providências necessárias para impedir a continuidade da prática, sob pena de serem responsabilizados solidariamente com o efetivo autor do ato ilícito. Confira-se, a respeito, Responsabilidade civil dos provedores de serviços de Internet, cit., p. 171-190.

[66] Exatamente por isso é que se apresenta inócua a determinação contida no despacho de reconsideração acima mencionado, no sentido de adoção de um “mecanismo que bloqueasse o acesso a endereços eletrônicos que divulgam o vídeo, cuja proibição foi determinada por decisão judicial”.

[67] O exemplo óbvio é a pornografia infantil, que é identificada de imediato, sem que seja necessário qualquer juízo de valor para determinar sua ilegalidade (com exceção, naturalmente, de material contendo menores de 18 anos que aparentam ser maiores de idade).

[68] Vale lembrar a célebre frase de John Gilmore: “The Internet treats censorship as damage and routes around it”. Para uma abordagem ampla sobre medidas diversas coercitivas adotadas pelos governos para controle da Internet, confira-se Jack Goldsmith e Tim Wu, Who controls the Internet? Illusions of a borderless world. New York: Oxford University Press, 2006.

[69] O desgaste da reputação de uma empresa, por exemplo, pode representar um fator maior de coerção do que elevada multa para o descumprimento de ordem judicial, sendo conhecidos diversos episódios em que a publicidade de determinado caso foi o fator determinante para sua resolução.

[70] Naturalmente, a observação é válida apenas enquanto a atual arquitetura da rede for mantida. Eventuais mudanças radicais em sua estrutura e funcionamento poderão alterar significamente os mecanismos tecnológicos disponíveis para a tutela de direitos, bem como prejudicar enormemente sua utilidade atual. Sobre o tema, confira-se Lawrence Lessig, Code version 2.0, New York: Basic Books, 2006.

Informações Sobre o Autor

Marcel Leonardi

Bacharel, Mestre e Doutorando em Direito pela Faculdade de Direito da Universidade de São Paulo. Autor da obra “Responsabilidade Civil dos Provedores de Serviços de Internet” (Editora Juarez de Oliveira). Professor da Fundação Getúlio Vargas (FGV-SP), nos cursos de pós-graduação da GVLaw. Professor da Escola Superior de Advocacia (ESA-SP), no curso de especialização em Direito de Informática. Professor dos cursos de Direito das Novas Tecnologias e Direito dos Contratos do Centro de Extensão Universitária (CEU-SP). Membro integrante da Comissão de Informática Jurídica da OAB/SP.


Deixe uma resposta

Seu endereço de email não será publicado.

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar se desejar. Aceitar Leia Mais Aceitar Leia mais