Você está na página 1de 17

Governana da internet, modelos de negcios, cibercrime e ciberespionagem

Dilia de Carvalho Graziano1

Introduo Paul Baran, engenheiro da Rand Corporation, uma prestadora de servios do Departamento de Defesa dos Estados Unidos, publicou, em setembro de 1962, um trabalho acadmico sobre redes distribudas2 propondo uma arquitetura de redes sem hierarquia, descentralizada, supostamente resistente a falhas e ataques. Graas a Paul Baran, o conceito da internet estava lanado. De l para c, mais de meio sculo depois, a internet se tornou a energia eltrica da vez, presente em quase todos os lugares, e sem a qual a existncia se torna extremamente difcil, com nossos dados fluindo entre seus dutos, e a vida se transformando, pelo menos potencialmente, na internet das Coisas (IoT),3 ou seja, o ciberespao em todo o lugar. Prova disso que, j no final de 2012, existiam mais dispositivos mveis no planeta do que pessoas: telefones celulares, laptops, tablets, consoles de games, at automveis conectados.
O ciberespao tornou-se o que os pesquisadores chamam de "ambiente totalmente imersivo", um fenmeno que no pode ser evitado ou ignorado, cada vez mais integrado nas sociedades ricas e pobres, uma arena de comunicao que no discrimina. A conectividade na frica, por exemplo, cresce em torno de 2,000 por cento ao ano. Enquanto a ciso digital continua a ser grande, est encolhendo rapidamente, e o acesso ao ciberespao est crescendo muito mais rpido do que a boa governana sobre ele. De fato, em muitas regies a rpida conectividade est ocorrendo em um contexto de desemprego crnico, doena, m nutrio, estresse ambiental, e estados 4 falidos ou em falncia (DEIBERT, 2013, p.11).

1 Pesquisadora Docente do Centro Universitrio SENAC So Paulo. E-mail: diolia.cgraziano@sp.senac.br. 2 On Distributed Communications Networks. Disponvel em: <http://www.rand.org/content/dam/rand/pubs/papers/2005/P2626.pdf>. Acesso em 06/07/13. 3 internet of Things. Uma evoluo tecnolgica que representa o futuro da computao e da comunicao, utilizando os sensores wireless, nanotecnologia e neurocincia. (Nota da autora) 4 Traduo livre para: Cyberspace has become what researchers call a totally immersive environment, a phenomenon that cannot be avoided or ignored, increasingly embedded in societi es rich and poor, a communication arena that does not discriminate. Connectivity in Africa, for instance, grows at

A internet nunca foi construda com a segurana em mente. Como instituies que vo desde governos, empresas e indivduos dependem de conectividade com a internet 24 horas, aumentam as oportunidades para a explorao desses sistemas. Este trabalho abordar inicialmente a questo do cibercrime e do mercado clandestino de dados das redes sociais. Em um segundo momento, a questo da legislao do ciberespao e a emergncia da ciberespionagem, seu status quo internacional e brasileiro, para ento se fixar no entendimento do papel dos intermedirios da internet, que vm sendo pressionados para remoo de contedos, e suas relaes com os governos.

Cibercrime e legislao do ciberespao Nos primeiros anos, o cibercrime consistia principalmente em grupos de extorso que alavancavam contundncia na rede em ataques contra casinos online ou sites de pornografia para extrair recursos de proprietrios frustrados. Com o tempo, tornou-se mais sofisticado. As ferramentas do comrcio tm sido cada vez mais refinadas, em decorrncia da constante evoluo do software malicioso (ou malware), com dezenas de milhares de computadores infectados em silncio para esconder pistas e roubar credenciais, como dados de carto de crdito e senhas, de milhes de pessoas inocentes. Desde que a internet surgiu, a partir do mundo da academia at o mundo de todos, a sua trajetria de crescimento foi acompanhada pelo surgimento de uma economia paralela que prosperou nas oportunidades de enriquecimento que uma infraestrutura aberta, globalmente conectada tornou possvel. Em novembro de 2010, o Information Walfare Monitor (IWM) lana o Relatrio Koobface: Inside a Crimeware Network. Tal qual como episdio de Star Trek em que os capites Kirk e Spok so confrontados com seus demnios doppelgngers que eram

some 2.000 percent a year. While the digital divide remains deep, its shrinking fast, and access to cyberspace is growing much faster than good governance over it. Indeed, in many regions rapid connectivity is taking place in a context of chronic underemployment, disease, malnutrition, environmental stress, and failed or failing states.

idnticos em tudo, exceto pelo carter mais nefasto e diablico , o Facebook tem seu demnio doppelganger, chamado Koobface. O cibercrime no vive apenas por conta da ingenuidade e da ilegalidade, mas tambm por causa das oportunidades criadas pelas mdias sociais. O Koobface (um anagrama de Facebook) imita o comportamento de rede social normal, como uma ameba digital, vivendo parasitariamente nos nossos hbitos de partilha. Ele se aproveita da nossa vontade de clicar em links. Ns nos tornamos condicionados em um mundo de intensa interao social. Clicamos em endereos de sites da web e documentos. E essa tendncia condicionada que o Koobface explora com preciso. O objetivo da pesquisa do IWM era saber se os criminosos comerciantes de cdigo estavam prontos para se engajar no topo de linha da explorao do mercado na quebra de sistemas de governo para obter documentos sensveis para ento questionar o que estaria acontecendo nas ruas, e com a mirade de caminhos globalizados do ciberespao, que agora conectam mais de dois teros da humanidade. Os resultados da pesquisa do IWM mostraram que o cibercrime rentvel (a gang do Koobface teve ganhos superiores a dois milhes de dlares por ano, em milhares de microtransaes individuais da ordem de uma frao de centavo cada, correspondentes a cliques em anncios publicitrios e downloads de programas antivrus etc.) e que existem poucos incentivos ou mesmo embasamento para as instituies de policiamento existentes fazerem muita coisa. A isca para o Koobface um link enviado por um "amigo" fake. Tal link leva a um site de vdeo que, supostamente, revelaria o destinatrio capturado nu por uma webcam escondida. Mas, para o destinatrio infeliz, o clique o leva para um buraco de vrus e cavalos de Tria, diretamente para os tentculos da rede Koobface. Os mecanismos postos em prtica pelos operadores Koobface para gerar receitas seguem uma linha muito tnue, sendo, por vezes, to sutil, que difcil, se no impossvel, identificar quem, se algum, vtima.

Ciberespionagem Deibert (2013) relata que a o alvorecer do novo milnio encontrou um mundo otimista. Nos EUA, o dot-com5 estava em plena ascenso. De maneira geral, a internet e

Ponto.com (Traduo livre).

a sua super autoestrada estavam se espalhando, com a Guerra Fria e os tempos de apartheid africano relegados aos livros de histria. No Brasil, vivamos a transio de governos distintos, em um cenrio de preldio de pujana nacional. Era difcil no ser otimista. O novo milnio mal comeara e o 11 de setembro nos fez questionar em que espcie de mundo ns estvamos vivendo. Provavelmente, aquele foi um evento emblemtico dos problemas do (na poca chamado) ciberespao.6 Os avies colidindo nas torres gmeas do World Trade Center, no Pentgono e em um terreno na Pensilvnia foram vistos como falhas da inteligncia ciberntica por parte das autoridades que no monitoraram suficientemente as comunicaes via internet. At ento, a opinio vigente era a de que a internet no poderia ser controlada pelos governos. Deibert (2013) conclui que esse evento singular havia remodelado o contexto das questes relacionadas ao ciberespao e que, em decorrncia, problemas surgiriam.
As leis antiterrorismo impensveis em 10 de setembro de 2001, foram proclamadas com pouco debate pblico em todo o mundo industrializado, e os Estados Unidos, em particular, (mas certamente no sozinho) comearam discretamente a construo de recursos de ataque ciberntico ofensivos. O inimigo era o terrorismo, nome abstrato, mas a al-Qaeda era um inimigo real 7 e imediato (DEIBERT, 2013, p.4).

Em 30 de abril de 1993, a CERN Organizao Europeia para Pesquisa Nuclear anunciou que a World Wide Web seria livre para todos, e que no haveria custo.8 E, nessa poca, menos de 20 anos atrs, o ambiente de informao global era um espao muito mais regulamentado, organizado em torno de Estados soberanos (DEIBERT, 2013). Graziano (2012) afirma que, de l para c, as coisas esto mudando. Em 2008, a OpenNet Initiative (ONI) publicou seu primeiro estudo global, documentando como estados tentavam estabelecer fronteiras no ciberespao, permetros defensivos para negar acesso a contedos indesejveis. Paralelamente a isso, cresce exponencialmente a ciberespionagem, o roubo de informaes, de segredos industriais, econmicos e polticos.

Hoje a internet est presente no cotidiano das pessoas, e tanto a telefonia se d por protocolos de internet, por questes de menor custo de transmisso. Mas os aparatos eletrnicos do dia a dia passam a ser controlados utilizando os mesmos protocolos. Estamos cada vez mais conectados, de modo que a definio de ciberespao no se justifica mais, uma vez que ele migra para o mundo cotidiano. 7 Traduo livre para: Anti-terrorism laws unthinkable on September 10, 2001 were proclaimed with little public debate across the industrialized world, and the United States in particular (but certainly not alone) began quietly building offensive cyber attack capabilities. The enemy was terrorism, an abstract noum, but al-Qaeda was a real and immediate foe. 8 Tim Berners-Lee. Ten Years Public Domain for the Original Web Software. CERN. Disponvel em <http://tenyears-www.web.cern.ch/tenyears-www>. Acessado em 01/jul/2012.

No incio do desenvolvimento da internet, havia um tecno-otimismo na abordagem neociberntica da governana da internet. Ele via na rede uma revoluo de controle que colocaria as pessoas no comando e mudaria assim o mundo que conhecemos (SHAPIRO, 1999).

Alguns estudiosos sustentam a hiptese da incapacidade do Estado para regular a internet, e que tem havido uma preferncia por solues tecnolgicas para resolver as questes legais online. No artigo Governana da internet: vulnerabilidades, ameaas e desafios para a manuteno da liberdade de expresso e no discriminao na rede telemtica conectada, Graziano (2012) aborda a existncia de softwares contra a violao do direito autoral com as seguintes tticas, baseadas em programao, usadas por empresas gravadoras/de entretenimento para proteger seus direitos autorais:
Cavalo de Tria: redireciona o usurio para sites em que podem comprar legalmente a cano que estavam tentando baixar; Programas freeze: bloqueiam o computador por um perodo de tempo. Programas silence: escaneiam o disco rgido e tentam remover ou danificar quaisquer arquivos pirateados usados; Programas interdiction: impedem o acesso rede daqueles que tentam baixar msicas pirateadas

Com possibilidades sempre crescentes de tcnicas que impedem o acesso aos materiais digitais, a questo que emerge se a proteo aos direitos autorais se faz mesmo necessria, ou se surge a necessidade de uma nova discusso: a da pertinncia da forma como as prprias empresas esto dando conta de coibir o acesso.

Solues tcnicas nem sempre so neutras e benignas (KURBALIJA, 2010; NEGROPONTE, 1995). Boyle (1997) sustenta que tal libertarianismo digital inadequado por causa da cegueira em relao aos efeitos do poder privado, e que tambm surpreendentemente cego em relao ao prprio poder do Estado no ciberespao. O autor argumenta que a estrutura conceitual e os pressupostos jurisprudenciais do libertarianismo digital levam seus defensores a ignorar os modos pelos quais o Estado pode utilizar aplicaes privadas e tecnologias apoiadas por ele para burlar algumas das supostas restries prticas e constitucionais sobre o exerccio do poder legal sobre a rede. Apesar das vantagens e potencialidades que a rede das redes proporciona, ela traz consigo ameaas como vrus, spam e, ultimamente, a ciberespionagem, que nasce no seio das demandas comerciais e da necessidade de segurana e de controle poltico.

A internet, ou melhor, a regulamentao da mesma, vem desenhando uma arquitetura de controle, como bem alertou Galloway (2004) em sua obra Protocol: how control exists after decentralization. 9 Para ele, o princpio fundamental da rede o controle, no a
liberdade e, portanto, o controle do poder mora nos protocolos tcnicos que tornam possveis as conexes (e as desconexes) na rede. Nesse contexto, estamos vivenciando a era do controle das redes e das informaes.

Sobre a arquitetura de controle, Deibert (2008, p. 4) afirma que " medida que a internet vem crescendo em importncia poltica, uma arquitetura de controle por meio da tecnologia, regulamentao, normas e polticas clculo, surgiu para dar forma a um novo cenrio geopoltico de informaes".10 Quando o The Guardian e o The Washington Post revelaram documentos, em junho de 2013, comprovando que a NSA, a Agncia de Segurana Nacional americana, havia acionado um sistema de espionagem em escala mundial, o PRISM, o tema da ciberespionagem ou cibervigilncia se tornou pauta nos veculos noticiosos em escala global.

Fantasma da internet O relatrio do Information Walfare Monitor (IWM), Tracking ghostnet: investigating a cyber espionage network, sobre a investigao de dez meses da alegada ciberespionagem chinesa nas instituies tibetanas, e cujas pesquisas cobriram uma rede de mais de 1.295 hosts infectados em 103 pases, afirma que mais de 30% desses hosts so considerados alvos de alto valor e incluem computadores localizados em ministrios de relaes exteriores, embaixadas, organizaes internacionais, meios de comunicao de notcias e ONGs (IWM, 2009, p.1). O relatrio afirma que, a partir das evidncias em mos, no fica claro se o invasor, ou invasores, realmente sabia onde havia penetrado, ou se a informao foi ou no foi explorada pelo seu valor comercial ou de inteligncia.

Protocolo: como o controle existe depois da descentralizao (Traduo livre). 10 Traduo livre para: As the internet has grown in political significance, an architecture of control throught technology, regulation, norms, and political calculus- has emerged to shape a new geopolitical information landscape.

A China um pas tambm peculiar na conduo de sua governana da internet. O IWM informa que as autoridades chinesas j deixaram claro que consideram a ciberespionagem uma estratgia de dominao:
(...) que auxilia no mapeamento das diferenas militares entre a China e as outras naes (particularmente os Estados Unidos) Eles identificaram assertivamente o ciberespao como a estratgia sustentculo por conta da sua dependncia tanto pelas foras armadas americanas, como pela sua 11 dominao econmica (IWM, 2009, p.1).

Mas o relatrio pondera que atribuir todo malware chins s operaes de espionagem deliberadas ou orientadas pelo Estado chins errneo e enganoso:
A China apresenta atualmente a maior populao de internautas do mundo. O grande nmero de jovens nativos digitais on-line pode contar mais no aumento do malware chins. Com as pessoas mais criativas, utilizando computadores, espera-se que a China (e indivduos chineses) sero 12 responsveis por uma proporo maior de cibercrime (IWM, 2009, p.1).

Da mesma forma, o limiar para o engajamento na espionagem ciberntica est desaparecendo, com os kits cibercrimes disponveis online, e com seu uso claramente em ascenso, em alguns casos, pelo crime organizado e outros atores privados. O malware de engenharia social o mais comum e potente, que introduz trojans em um sistema e, em seguida, explora os contatos sociais e arquivos pessoais para propagar mais infeces.

Brasil Uma crescente onda de protestos tomou conta das principais cidades do pas em junho de 2013. O incio teria sido por conta dos vinte centavos de aumento no preo do transporte pblico em So Paulo, seguida pela manifestao de repdio violncia policial. Brasileiros habitantes de vrias cidades brasileiras e internacionais foram s

11 Traduo livre para: (...) one which helps redresses the military imbalance between China and the rest of the world (particularly the United States). they have correctly identified cyberspace as the strategic fulcrum upon which U.S. military and economic dominance depends. 12 Traduo livre para: "China is presently the worlds largest internet population. The sheer number of young digital natives online can more than account for the increase in Chinese malware. With more creative people using computers, its expected that China (and Chinese ind ividuals) will account for a larger proportion of cybercrime".

ruas protestar. medida que as manifestaes cresceram, surgiram outras queixas muitas delas expressas nas redes sociais, ambiente em que os manifestantes se mobilizam com rapidez. Os protestos se tornaram quase um tema nico nos dias dos manifestos, dominando publicaes no Twitter, Facebook e tambm no YouTube. Podese afirmar que a internet teve papel fundamental na organizao dos atos. Sem detectar as manifestaes combinadas pelas redes sociais, a Agncia Brasileira de Inteligncia (ABIN) montou uma operao para monitorar a internet. O governo designou funcionrios de inteligncia para acompanhar o movimento dos manifestantes pelo Facebook, Twitter, Instagram e WhatsApp.13 Tal atitude levanta a questo da constitucionalidade de tais medidas, mostrando que o Brasil adentra a era da ciberespionagem governamental. A Polcia Federal inaugurou em 4 de junho de 2012, em Braslia, a Unidade ou Centro de Monitoramento do Servio de Represso a Crimes Cibernticos.
14

Inicialmente criado para combater crimes financeiros realizados pela rede, ele foi ampliado para tratar das tentativas e ataques a sistemas de informao do governo federal. O centro est equipado com as mais modernas ferramentas de anlise de dados e inteligncia policial, e que sero operadas por policiais federais altamente especializados. De acordo com a assessoria da Polcia Federal, as 320 redes de informao do governo atualmente recebem mais de dois mil ataques por hora. O centro funcionar como uma espcie de rgo de inteligncia para a preveno de crimes que atentem contra a segurana digital do governo. A assessoria da PF diz tambm que sua existncia se deveu principalmente aos grandes eventos como Rio+20, Copa do Mundo de 2014 e as Olimpadas de 2016 , e a possibilidade de que hackers e crakers tentem atrair visibilidade para as suas causas atravs de ataques DDoS e invases a sistemas. Evita-se, com isto, maiores danos aos sistemas ou aos dados sensveis do governo ou dos cidados brasileiros 15.

13 RIZZO,A; MONTEIRO,T. Abin monta rede para monitorar internet. O Estado de So Paulo. 19/6/2013. Disponvel em: <http://www.estadao.com.br/noticias/cidades,abin-monta-rede-paramonitorar-internet,1044500,0.htm>. Acesso em: 19 jun. 2013. 14 Dados do Departamento da Polcia Federal disponveis em: <http://www.dpf.gov.br/agencia/noticias/2012/junho/pf-inaugura-centro-contra-ataques-ciberneticos>. Acesso em: 21/6/2013. 15 Idem.

De acordo com outra matria, divulgada pelo portal Olhar Digital, pelo menos 250 hackers j foram identificados e esto sendo monitorados pela central. A reportagem entrevista o advogado Luis Massoco, representante da Ordem dos Advogados do Brasil (OAB) na discusso da criao da lei de cibercrimes brasileira, e ele diz que acredita que a criao do rgo um progresso no combate aos delitos cometidos pela rede:
A atuao do rgo ser essencialmente preventiva, mas mesmo assim eles no conseguiro combater grande parte dos crimes. No entanto, a Polcia Federal uma referncia de excelncia no Brasil e a criao do centro um progresso, principalmente porque ela centralizar todas as ocorrncias ligadas cibersegurana do pas.16

. O secretrio para Educao e Cultura do Sindpd (Sindicato dos Trabalhadores em Processamento de Dados e Tecnologia da Informao do Estado de So Paulo), Emerson Morresi, conta em seu blog 17 que foi aprovado, como um investimento estratgico para a Copa do Mundo de futebol de 2014, o projeto Orculo, da Unidade de Represso a Crimes Cibernticos da Polcia Federal. O projeto tem como objetivo o combate aos crimes de alta tecnologia por meio da inteligncia digital. Em fase de seleo de ferramentas, tecnologia e parceiros, ele tem recursos iniciais j destinados pelo governo de R$ 500 mil, mas so esperados mais investimentos visando a sua concluso em 2013. O chefe da Unidade de Represso aos Crimes Cibernticos da PF, Carlos Eduardo Miguel Sobral, em entrevista ao portal Convergncia Digital,
18

informou que o

oramento da Copa do Mundo j prev R$ 3 milhes para a PF formar sua equipe, R$ 800 mil para trein-la e outros R$ 4 milhes para investimento em solues (programas) de investigao. Com a formao da equipe, o centro vai contar com grupos tticos em todas as cidades-sede dos eventos internacionais realizados no pas nos prximos anos. Ainda que as atividades de inteligncia sejam centralizadas em Braslia, esses grupos sero

16

Disponvel em <http://olhardigital.uol.com.br/negocios/digital_news/noticias/policia-inauguracentro-de-inteligencia-cibernetica>. Acesso em 21 jun. 2013. 17 Disponvel em: <http://emersonmorresi.com/2012/09/04/norma-vai-autorizar-derrubada-desites-infectados-por-malware/>. Acesso em: 21 jun. 2013. 18 Disponvel em <http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=30670&sid=18#.UcTYUcijLq 4>. Acesso em: 21 jun. 2013.

responsveis pelas investigaes locais no mundo real e as possveis prises de cibercriminosos identificados. Os fatos relatados apontam para um processo de instrumentalizao do estado para, em nome da segurana, vigiar e posteriormente punir cidados envolvidos em atos criminosos ou em manifestaes populares, supostamente incitadores de atos de vandalismo. Em 2012, aps a exposio da intimidade da atriz de mesmo nome, foi rapidamente aprovada a lei alcunhada Carolina Dieckman. O futuro estudo do processo de aprovao da lei, em relao ao projeto de lei popularmente chamado de AI-5 digital, poder revelar muito mais acerca das razes que motivaram sua aprovao, para alm das fotos ntimas da atriz que foram divulgadas na rede. Contudo, o propsito do presente artigo se debruar na questo dos intermedirios da internet e do crescente processo de responsabilizao a que esto expostos.

Os intermedirios de internet

De acordo com Deibert (2013), a natureza fenomenal da participao poltica nos meios de comunicao sociais exacerbada quando fatores de jurisdio territorial entram em cena. Enquanto todas as plataformas de social media tm bases de usurios internacionais, elas so registradas e gerenciadas em uma jurisdio poltica particular, sendo sujeitas s leis e regulamentaes dessas jurisdies. Qualquer dado armazenado nos servidores do Google, no importando sua localizao fsica, sujeito s provises de compartilhamento de dados do Patriotic Act19 porque o Google est domiciliado nos Estados Unidos. De modo mais geral, quando usamos Gmail, Facebook, e outras plataformas de mdia social, podemos estar sujeitando dados pessoais a leis e regulamentos sobre os quais no temos controle direto (DEIBERT, 2013, p.108).20

19 USA PATRIOT Act (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001. Em traduo livre: "Lei de 2001 para unir e fortalecer a Amrica, fornecendo instrumentos apropriados requeridos para interceptar e obstruir o terrorismo". Comumente referido como Patriot Act, foi institudo no contexto da Guerra ao Terror, sendo o instrumento legal que permite ao governo dos Estados Unidos a obteno de qualquer informao sobre qualquer pessoa, como tambm adotar medidas de vigilncia e espionagem. 20 Traduo livre para: More generally, when we use Gmail, Facebook, and other social media platforms, we may be subjecting personal data to laws and regulations over which we have no direct control.

No artigo inicial do debate virtual21 centrado na pergunta O ativismo de internet funciona?, Berin Szoka (do grupo TechFreedom) pontua, entre outros aspectos, que os governos podem e de fato manipulam a internet para reprimir a populao. Ele aponta a relao entre a responsabilizao dos intermedirios e o alto risco de uma censura privada do ciberativismo:
() tornar os intermedirios responsveis pelo comportamento de seus usurios e clientes precisamente o mecanismo legal que permite que um governo irresponsvel delegar a maior parte da censura e vigilncia para o setor privado. Apesar de nobres os objetivos proteger as crianas, defender os direitos autorais, promover a segurana ciberntica ou punir a difamao , a responsabilidade dos intermedirios refora o poder dos governos opressivos e incentiva as empresas a censurar ou a no fornecer fruns abertos em primeiro lugar. De qualquer maneira, os governos podem indiretamente cortar as pernas do ativismo digital. Evitar tal censura arquitetnica indireta requer uma melhor compreenso da mdia digital (SZOKA, 2013, online).

Ao falar sobre como a China coordena seu regime totalitrio e o intenso uso da tecnologia, MacKinnon Rebecca MacKinnon, cofundadora do Global Voices e autora do livro Consentimento dos conectados, afirma que:
Ao impor a responsabilidade poltica e jurdica forte sobre os intermedirios da internet, o governo obrigou as empresas muitas financiadas pelo capital ocidental no s a pagar a conta por grande parte das necessidades de censura e vigilncia do regime, mas a fazer muito do trabalho efetivo (MACKINNON, 2013, online).

A Organizao para a Cooperao e Desenvolvimento Econmico (OCDE), frum nico em que 30 democracias trabalham juntas para encaminhar os desafios da globalizao em seus aspectos econmicos, social e de meio ambiente, assim define os intermedirios de internet:
Internet intermediaries bring together or facilitate transactions between third parties on the internet. They give access to, host, transmit and index content, products and services originated by third parties on the internet or provide internet-based services to third parties (OECD, 2011, ii).

De acordo com a verso do relatrio The role of internet intermediareis in advancing public policy objectives, de 2011, os intermedirios de internet promovem a
21 Disponvel em: < http://hiperficie.wordpress.com/2012/05/22/responsabilizacao-deintermediarios-e-censura-privada-ao-ciberativismo/>. Acesso em: 13 jun. 2013.

infraestrutura bsica da internet e a plataforma que permite a comunicao e as trocas entre terceiros. Podem ser comerciais e no comerciais, mecanismos de busca, intermedirios de comrcio eletrnico, intermedirios de pagamento e plataformas de redes participativas. Suas principais funes so:
1. Prover infraestrutura; 2. Coletar, organizar e avaliar as informaes dispersas; 3. Facilitar a comunicao social e a troca de informaes; 4. Agregar oferta e demanda; 5. Facilitar os processos mercadolgicos; 6. Prover confiabilidade; 7. Ter em conta as necessidades de ambos, compradores e usurios, vendedores e

anunciantes. Entraves legais surgem em decorrncia da distribuio de contedo ou da proviso de servios na internet. Enquanto a grande maioria das atividades est regida por leis, atividades ilegais comprometem a questo da confiabilidade. Um texto, uma imagem, uma msica, ou um vdeo feito pelo usurio podem ser difamatrios, conter imagens ilegais de pornografia infantil, infringir direitos autorais ou incitar preconceito racial etc. Com que intensidade os intermedirios de internet devem ser responsabilizados pelos contedos gerados por terceiros que usam suas redes ou servios? At que ponto deve recair a responsabilidade exclusivamente no autor do original, provedor ou servio que distribui contedo no autorizado? Quais so as consequncias, se existe alguma, dessa atribuio de responsabilidades para a inovao e a liberdade de expresso? Se os intermedirios forem considerados, mesmo que parcialmente, responsveis pelos contedos dos usurios, devem eles ser passveis de receber pedidos de remoo ou at mesmo de prevenir tais presenas? De outro modo, se somente a terceira parte usuria for responsabilizada, quais so as implicaes para o controle de disseminao de contedo indesejvel, para a proteo dos direitos autorais, e para a legitimao da inovao nos modelos de negcios? Se os intermedirios tiverem responsabilidades, qual ser o impacto nos seus modelos de negcios e na viabilidade econmica, dados os custos extras implicados? Finalmente, como iria a responsabilizao afetar a inovao online e o livre fluxo de informao na economia da internet?

O escopo e os tipos de intermedirios continuam a evoluir, assim como novos imbrglios regulatrios e uma grande quantidade de casos jurdicos. Em particular:

As noes de intermedirio e provedor de contedo se emanam cada vez mais, especialmente nos sites de redes participativas, levantando potencialmente mais questes subjetivas sobre neutralidade e ganho financeiro dos hospedeiros ou atividades relacionadas.

Novos tipos de intermedirios ou intermedirios cujos papeis tm crescido, como os mecanismos de busca e os sites das redes sociais, levantam questes sobre a necessidade de distino de protees, envolvendo diferentes categorias de atividades de intermedirios (hospedagem, canalizao, ligao etc), e ainda as diferentes

necessidades de regras para intermedirios grandes e pequenos.

Presses e prioridades distintas em termos de responsabilidade para direito autoral, pornografia, privacidade, proteo e segurana do consumidor, levantando questes como se o tamanho nico serve para todos vivel ou desejvel operacionalmente.

Filtragem ex ante em vez de comunicao e retirada do acesso ex post promovidos voluntariamente esto aumentando em alguns intermedirios para alguns tipos de contedo/atividade, ou promovidos por detentores de direitos autorais e agncias de aplicao de leis, levantando dvidas sobre quando e como a lei deve intervir, os custos e as possibilidades de automao.

A anlise do custo/benefcio de novas propostas polticas de interesses pblico e do usurio crtica. Ressalvas devem existir para que se respeitem direitos fundamentais, incluindo a liberdade de expresso, proteo da propriedade e privacidade.

A importncia de organismos multistakeholders para o desenvolvimento das polticas pode ajudar a formar as parcerias multistakeholders necessrias para o encaminhamento dos complexos temas emergentes sobre a internet.

A distribuio global do acesso aos contedos e servios online por operadores multinacionais faz com que a dimenso global das regras sobre responsabilidade cresa em relevncia.

Achados importantes do workshop realizado pela OCDE para debater o papel dos intermedirios:
Os intermedirios esto ganhando importncia e empoderam os usurios finais. Limitaes nas suas responsabilidades pelas aes dos usurios em suas

plataformas tm encorajado o crescimento da internet.


Dependendo do assunto, os incentivos dos intermedirios podem ou no estar

alinhados com os objetivos das polticas pblicas e podem ou no estar bem posicionados para detectar e encaminhar atividades ilegais.
Cada vez mais governos e grupos de interesse procuram assegurar aos

intermedirios os deveres de cuidado. H uma presso crescente para os intermedirios agirem em vez de apenas reagir.
As ambiguidades legais enfraquecem a confiana do setor privado, evidenciando

a necessidade de clareza e de princpios norteadores.


Todos os stakeholders desempenham um papel. Governos devem promover as

regras do jogo e facilitar as iniciativas do setor privado.


A capacidade tcnica sozinha insuficiente; a variedade de atividades dos

intermedirios clama por diferenciao.


Uma justa distribuio de custos devido aos processos deve ser levada em conta.

So necessrias informaes quantitativas sobre custos e eficincia.


O impacto das polticas nas liberdades civis deve ser avaliado e salvaguardas

estabelecidas. O Brasil protagonizou um episdio emblemtico ao exigir do Google sucessivas remoes de contedos classificados como difamatrios dos dois principais partidos na campanha das eleies majoritrias de 2010. Deibert aborda o episdio em sua recente obra Black Code:
Google no responsvel pelo contedo publicado em seu site. No mesmo ms, um juiz brasileiro diferente multou o Google por causa de outro vdeo que criticava outro candidato, e ainda um outro juiz brasileiro ordenou a

priso de um outro funcionrio do Google, uma deciso que acabou sendo anulada por um tribunal superior (DEIBERT, 2013, p. 116).22

Deibert tambm pondera sobre os pedidos de remoo do Google no primeiro semestre de 2012 e sobre a conduta do governo canadense:
Segundo o Google, entre janeiro e junho de 2012, os dez pases que mais fizeram "outro pedido" so todos democracias: Turquia, Reino Unido, Alemanha, ndia, Estados Unidos, Espanha, Brasil, Frana, Coreia do Sul e Canad. um crime urinar em seu passaporte no Canad? Duvido. Mas certamente errado para o governo canadense fazer um pedido a um ISP para remover um vdeo documentando o fato (Idem).23

No Brasil, as discusses informais sobre o papel dos intermedirios vm sendo debatidas por ativistas de forma atrelada ao marco civil da internet e defesa da neutralidade da rede.

Consideraes finais muito importante a promoo do debate sobre a responsabilizao dos intermedirios em uma matriz multidisciplinar, pois existem consequncias imediatas de fragilizao da liberdade de expresso, como decorrncia da percepo de que todos os envolvidos nas diversas camadas das comunicaes em rede se tornam obrigados a censurar o que trafega por seus domnios. Outra questo importante seria o debate quanto aos modelos de negcios. So as frgeis polticas de privacidade e a necessidade de monetizao do negcio que tornaram a rede social uma ameaa liberdade da internet. Como o caso Snowden mostrou, as grandes empresas de internet cooperam com os rgos de segurana nacional americanos. Tudo o que todos dizem em qualquer lugar nesses sites observado pela NSA (Agncia de Segurana Nacional dos EUA). Este episdio trar desdobramentos que s o distanciamento histrico poder apontar.

22 Traduo livre para: Google is not responsible for the content posted on its site. Earlier that month, a different Brazilian judge fined Google for another video that criticized another candidate, and yet another Brazilian judge ordered the arrest of another Google official, a decision that ended up being overruled by a higher court. 23 Traduo livre para: According to Google, between January and June 2012, the ten countries making the most other request are all democracies: Turkey, United Kingdom, G ermany, India, United States, Spain, Brazil, France, South Korea, and Canada. Is it a crime to urinate on your passport in Canada? I doubt it. But it most definitely be wrong for the Canadian government to make a request to a ISP to remove a video documenting the fact.

Contudo, minha hiptese de que ele marca uma nova era nas relaes diplomticas internacionais e da funo da internet. O Brasil, bem como outros pases, marcha a passos largos rumo instrumentalizao de seus sistemas de vigilncia e controle na rede. Precisar o quanto de controle que se exerce em nome da necessidade de segurana, e se vivemos em uma doutrina da segurana, tambm ser objeto da pesquisa acadmica. Penso que a discusso sobre a necessidade da votao do Marco Civil pujantemente emocional e desprovida do aprofundamento na questo do delineamento da lei que a regulamentar, tornando-a factvel, uma vez que o Marco Civil da internet per se uma diretriz, que no aborda pontos especficos, como as sanes que, a meu ver so cruciais, pois uma normatizao coercitiva pode invalidar todos os objetivos do texto original do Marco. O projeto de pesquisa empreendido no Centro Universitrio SENAC busca conhecer: o que aconteceu em pases em que os seus Marcos Civis defendendo a neutralidade de rede foram j aprovados e implantados; se a lei tem fora maior do que o lobby de mercado; se as agncias reguladoras conseguem deixar a internet naqueles pases, a saber, Chile e Holanda, sem nenhum protocolo de interferncia de ponta-aponta.

Referncias BARAN, Paul. On distributed communications networks. Santa Monica, CA: RAND Corporation, 1962. Disponvel em: <http://archive.is/RGfk5>. Acesso em: 15 set. 2013. BOYLE, J. Foucault and the cyberspace. In: CABRAL, R. PF inaugura centro de inteligncia digital. In: Olhar Digital. Website, 04/6/2012. Disponvel em <http://olhardigital.uol.com.br/negocios/digital_news/noticias/policia-inaugura-centrode-inteligencia-cibernetica>. Acesso em: 21 jun. 2013. DEIBERT, R. Black code: McClelland&Stewart: 2013. inside the battle for cyberspace. Toronto:

______. Et Al. Access Denied: The practice and Policy of Global Internet Filtering. United States: MIT Press, 2008. Departamento da Polcia Federal. Website. Disponvel em <http://www.dpf.gov.br/agencia/noticias/2012/junho/pf-inaugura-centro-contra-ataquesciberneticos>. Acesso em 21/6/2013.

GALLOWAY, A. R. Protocol: How control exists after decentralization. Cambridge: The MIT Press, 2004. GRAZIANO, D. Governana da internet: vulnerabilidades, ameaas e desafios para a manuteno da liberdade de expresso e no discriminao na rede telemtica conectada. Trabalho apresentado no congresso da SBPjor 2012, em Curitiba. GROSSMANN, L.O. Crimes cibernticos: Polcia Federal faz teste de larga escala com Rio+20. In: Convergncia Digital, 04/06/2012. Disponvel em < http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=30670&sid=1 8#.UcTYUcijLq4>. Acesso em 21/6/2013. INFORMATION WALFARE MONITOR. Tracking Ghostnet: Investigating a Cyber Espionage Network. March, 29, 2009. Disponvel em <http://www.infowarmonitor.net/ghostnet>. Acesso em 07/07/13. ______. Koobface: Inside a Crimeware Network. November, 12, 2010. Disponvel em < http://www.infowar-monitor.net/reports/iwm-koobface.pdf>. Acesso em 07/07/13. KURBALIJA, J. An Introduction to internet Governance. Malta: Diplofoundation, 2010. MORRESI, E. Norma vai autorizar derrubada de sites infectados por malware. In Blog. Disponvel em <http://emersonmorresi.com/2012/09/04/norma-vai-autorizarderrubada-de-sites-infectados-por-malware/>. Acesso em 21/6/2013. NEGROPONTE, N. A vida digital. So Paulo: Companhia das letras: 1995. RIZZO, A; MONTEIRO, T. ABIN monta rede para monitorar internet. In: jornal O Estado de So Paulo. 19/6/2013. Disponvel em <http://www.estadao.com.br/noticias/cidades,abin-monta-rede-para-monitorarinternet,1044500,0.htm>. Acesso em 19/6/2013. SKOZA,B. Toward a Greater Understanding of internet Activism. In: Catho Unbound. Disponvel em < http://www.cato-unbound.org/2012/05/07/berin-szoka/toward-greaterunderstanding-internet-activism>. Acesso em 13/7/2013.