Você está na página 1de 15

TRAFFIC SHAPING E SUA RELAÇÃO COM O MARCO CIVIL: UMA REVISÃO DE

LITERATURA
Lucas José do Nascimento (FHO – Centro Universitário da Fundação Hermínio Ometto)
lucas_nascimento@alunos.fho.edu.br
Mauricio Accconcia Dias (FHO – Centro Universitário da Fundação Hermínio Ometto)
macdias@fho.edu.br

Resumo
Brasil possui cerca de 212,6 milhões de habitantes, a pesquisa TIC Domicílios da Cetic.br, aponta
que em 2021 mais de 81% da população acessou a internet, seja pelo celular, computador ou até
mesmo televisão. Tamanha crescente exponencial no acesso, se fez necessário regulamentar a
internet nacional, em abril de 2014 se tornou lei o Marco Civil da Internet. Um dos aspectos
dessa lei é a neutralidade de rede, termo que surgiu em 2003, nos Estados Unidos, que diz
respeito ao tratamento isonômico de pacote de dados. Porém com a alta demanda de tráfego,
caracterizada pelos serviços de streaming, por exemplo, os provedores realizam a priorização de
dados, sob a justificativa de evitar o congestionamento da rede, essa prática é chamada de Traffic
Shaping, considerado ilegal perante o aspecto da neutralidade de rede. O presente trabalho tem
como finalidade realizar uma pesquisa fundamentada em revisão de literatura, por meio de
consulta a livros, bancos de dados e periódicos, descrevendo os aspectos gerais do Traffic
Shaping e sua relação a neutralidade de rede.

Palavras-Chave: Traffic Shaping, Neutralidade de Rede, Marco Civil da Internet.

1. Introdução
Em 2013 o Brasil virou alvo de notícias quando eclodiu o escândalo de espionagem por
parte dos Estados Unidos. Segundo o G1, Edward Snowden, ex-técnico da CIA, foi acusado de
vazar informações sigilosas de segurança dos Estados Unidos, entre elas o monitoramento de
conversas da ex-presidente Dilma Rousseff com seus principais assessores.

Isso fomentou de maneira emergencial a necessidade de aprovação do Marco Civil da


Internet, que de acordo com artigo 1º da lei nº 12.965, estabelece princípios, garantias, direitos e
deveres para o uso da internet no Brasil.

Apesar da urgência ter sido motivada por motivo de espionagem o tópico que mais
causava discordância era a respeito da neutralidade de rede, Ramos (2014a), define a neutralidade
da rede como um princípio de arquitetura de rede que determina que provedores de acesso devem
tratar os pacotes de dados que trafegam em suas redes de forma isonômica, não os discriminando
em razão de seu conteúdo ou origem.
Porém muitos provedores praticam o traffic shaping, Santos diz:

é a prática de bloquear/degradar certos “tipos” de tráfego de dados. Bastante


utilizado com as redes peer to peer (P2P), o que fazia com que usuários,
temporariamente, tivessem seu tráfego drasticamente reduzido a partir de
determinado volume de dados que era acessado de maneira contínua. (2014)
Os conceitos abordados anteriormente possuem uma correlação com uma linha muito
tênue, tanto que é difícil chegar a um consenso, apesar de possuir um grande impacto perante aos
usuários, não é amplamente debatido com os usuários comuns, por estar mais atrelado aos
negócios.

Nessa perspectiva o objetivo deste trabalho foi descrever através de uma revisão de
literatura, os aspectos gerais do Traffic Shaping e sua relação com o marco civil da internet.

2. Metodologia

Este estudo teve a aprovação do Comitê de Ética e pesquisa da FHO|Fundação Hermínio


Ometto, sob parecer do protocolo n° 776/2022. Para a revisão de literatura, foram utilizados
artigos nas bases de dados eletrônicos – Google Acadêmico, artigos científicos, revistas, teses e
dissertações voltadas para o assunto escolhido. As palavras-chave utilizadas no estudo foram:
Traffic Shaping, Neutralidade de Rede, Marco Civil da Internet, com busca realizada no período
Outubro/2022.

3. Revisão de literatura
3.1. Breve histórico do marco civil da internet
A lei nº 12.965 foi sancionada em 23 de abril de 2014, porém ela vinha sendo discutida e
aperfeiçoada desde 2009, durante a 4ª reunião ordinária o Comitê Gestor da Internet no Brasil –
CGI.br, que aprovou a resolução CGI.br/RES/2009//003/P – Princípios para a Governança e Uso
da Internet no Brasil, que segundo Observatório do Marco Civil da Internet foi um dos elementos
inspiradores para a criação de um marco civil para a Internet.

A iniciativa da criação do Marco Civil da Internet repercutiu internacionalmente, levou o


país a ocupar posição de destaque por adotar uma organização de governança multissetorial e a
elaboração de um marco regulatório que definisse os princípios-chave da Internet, livre e aberta,
e as regras de proteção ao usuário. (CGI.BR, 2013)

1
Entre novembro de 2011 e março de 2014 foi analisada a proposta de criação do Marco
Civil da Internet, através de uma comissão especial, sendo agilizada a partir de 2013, motivada
depois das denúncias de espionagem das comunicações de cidadãos brasileiros por parte dos
Estados Unidos pela Agência Nacional de Segurança (NSA) (YARA AQUINO, 2013).

Até que em 23 de abril de 2014, durante abertura do Encontro Global Multissetorial sobre
o Futuro da Governança da Internet – NETMundial, foi sancionado pela então presidente Dilma
Rousseff, o Marco Civil da Internet (BRUNO ARAUJO, 2014).

Em 31 de maio de 1995, foi criado o Comitê Gestor da Internet no Brasil (CGI.br),


através da portaria interministerial nº 147. Cuja uma de suas atribuições é a de propor normas e
procedimentos relacionados a atividades inerentes à Internet. (CGI.BR, [2017]).

Com o decreto 4829 de 3 de setembro de 2003, que propôs o modelo de governança da


Internet no Brasil, o CGI.br se mantinha como elemento principal do modelo de governança
(OMAR KAMINSKI, 2003).

Em 2009, houve a publicação da resolução Princípios para a Governança e Uso da


Internet no Brasil, tendo seus dez tópicos servindo como base, para a ampla expansão pelo Marco
Civil da Internet.

3.2. Principais aspectos do marco civil da internet


3.2.1. Privacidade
Privacidade tem relação com aquilo que determinado indivíduo pretende não ser de
conhecimento público, reservado apenas aos integrantes do seu círculo de convivência particular
(BEZERRA; WALTZ, 2014).

Antes mesmo da consolidação e aprovação do Marco Civil, já havia o temor quanto a esse
direito constitucional, um programa comercializado pela empresa inglesa Phorm, era capaz de
realizar o rastreamento da navegação na internet, podendo ter as informações pessoais utilizadas
de maneira indevida (BRUNO FERRARI, 2010).

Atualmente existem várias formas de rastrear e analisar informações, o que aumenta de


maneira exponencial o risco à privacidade, sendo necessária uma legislação específica para
garantir esse direito (CGI.BR, 2013).

2
Dentro do Marco Civil da Internet, cinco artigos preveem a proteção de dados pessoais, de
acordo com o CGI.BR são eles: § 3º do artigo 9º, artigo 7º, artigo 10, artigo 11 e artigo 12.

Entre os objetivos dos artigos citados está a prevenção de requisições não justificadas de
dados a empresas provedoras de serviços, práticas não transparentes de coleta, armazenagem ou
monitoramento de dados (CGI.BR, 2013).

Segundo Bezerra e Waltz (2014), a lei ao não contemplar o uso comercial de informações
de caráter pessoal, poderia ser considerado uma violação de privacidade e intimidade dos
indivíduos.

3.2.2. Inimputabilidade da rede


Em 1996, Bill Clinton, então presidente dos Estados Unidos, havia promulgado uma nova
Lei de Comunicações, que regulava também a internet.

John Barlow, foi um dos primeiros a reagir sobre essa lei, com sua carta “A Declaration
of the Independence of Cyberspace”, escrita no Fórum Mundial de Davos, ele considerou a
internet como um universo que deveria ser isento de regulação e responsabilização, sendo visto
como radical e utópico.

Derivado do conceito da inimputabilidade penal, diz respeito a não responsabilização dos


provedores de serviços de internet, atos que ilícitos que ocorram (BEZERRA; WALTZ, 2014).

Para que se delimite deveres e responsabilidades deve-se observar primeiramente o grupo


que utiliza a Internet e em segundo, os prestadores de serviços. O Marco Civil visa assegurar o
estímulo a criatividade, inovação e a liberdade de expressão no uso da Internet (CGI.BR, 2013).

Apesar de parecer em um primeiro momento, o objetivo desse princípio não é o de


representar a irresponsabilidade civil total dos provedores de serviços de internet, sua
responsabilização ocorre quando o mesmo sabe, porém não toma as providências cabíveis para
exclusão do conteúdo (FAUSTINO; FUJITA, 2017).

3.2.3. Neutralidade de rede


Este foi um dos pontos de maiores discordâncias do Marco Civil da Internet, se
transformando no maior impedimento para que fosse votado no plenário da Câmara
(CAROLINA GONÇALVES, 2014).

3
O termo surgiu em 2003, em um artigo do professor Tim Wu, de Columbia, ele propõe
que se trata de um princípio necessário na formação de uma rede. Baseada na inexistência de
interferência no conteúdo que trafega a rede e o tratamento isonômico de origem e destino.

É um princípio tão importante que está em conformidade, com as teses que a ONU incluiu
o uso da Internet como um direito humano, fortalece a economia, principalmente o
empreendedorismo de pequenas empresas (CGI.BR, 2013).

Duas metáforas podem ser utilizadas para compreensão da rede sem neutralidade. A
primeira é que a Internet teria a presença de porteiros, podendo ser representados por provedores
de banda larga ou operadores de rede, que teriam poderes de determinar, o tipo de conteúdo e a
velocidade que seria entregue aos usuários (ALMEIDA,2007).

A segunda, trata-se de uma estrada com pedágios, com cabines que cobrariam pedágios ao
longo “da estrada, caracterizada pela rede, exigindo assim que determinados provedores de
conteúdo pagassem um valor a mais para que os usuários conseguissem usufruir do serviço
(ALMEIDA,2007).

Segundo o artigo 9º do Marco Civil da Internet:

O responsável pela transmissão, comutação ou roteamento tem o dever de tratar


de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo,
origem e destino, serviço, terminal ou aplicação.

Sendo permitida apenas duas situações reguladas no Decreto, onde pode haver a
discriminação ou degradação da capacidade de transmissão: por requisitos técnicos ou em
decorrência de emergência (LIMA, 2018).

Destacam-se três formas de discriminação de conteúdo na internet: bloqueio, cobrança


adicional pelo acesso ao conteúdo ou a redução de velocidade. Um exemplo de bloqueio, é o que
ocorre na Coreia do Norte, que possuem a Kwangnyong, uma rede interna com informações
autorizadas somente pelo governo (ANA ESTELA DE SOUSA PINTO, 2018).

Um caso real pode ilustrar acerca da neutralidade foi o litígio entre o serviço de streaming
Netflix e a provedora de Internet Comcast, ambas dos Estados Unidos. No segundo semestre de
2013, a Netflix passou a receber reclamações por parte dos usuários, devido a queda considerável
de velocidade de streaming de vídeo, a provedora de vídeo acusava a Comcast de diminuição

4
intencional no tráfego, algo que até então seria uma violação da neutralidade de rede, já a
provedora de rede, culpava a Netflix de sobrecarregar a rede de maneira intensa. Por fim
acordaram que a Netflix pagaria um valor adicional para conectar-se diretamente ao serviço de
rede da Comcast, o que posteriormente a Netflix classificou como “paid peering” (taxa arbitrária),
baseado no aumento exponencial pós acordo (CINTRA, 2015).

Figura 1 - Velocidade da rede antes e pós acordo

Fonte: Statista (2014)


Pode-se observar que depois de firmado esse acordo, em abril a velocidade média de
conexão dos usuários da Netflix, foi 80% maior do que em janeiro de 2013, período em que o
acordo ainda não havia sido firmado (FELIX RICHTER, 2014).

Isso demonstra tensão entre modelos comerciais de exploração da rede e seus interesses
sociais. A neutralidade proporciona a livre transmissão de conteúdos de maneira isonômica. O
modelo proposto pelas provedoras garante melhor acesso a quem possui condições de pagar por
isso (BEZERRA; WALTZ, 2014).

4. Principais aspectos do traffic shaping


4.1. O que é traffic shaping?

5
De acordo com a Akamai Technologies, durante a realização da Copa do Mundo do Catar,
foi registrado um novo recorde de tráfego na rede, atingindo a marca de 261 Tbps (FILIPE
CARBONE, 2023).

A alta intensidade do tráfego faz com que as redes diminuam, sendo necessário o
gerenciamento de rede (SUKESH MUDRAKOLA, 2022).

Traffic Shaping consiste em uma técnica que realiza o controle de largura de banda. A
forma mais comum de modelagem é a baseada em aplicativos.

Tem como objetivo reduzir a carga que a camada de transporte coloca na rede para reduzir
o congestionamento (RAHUL AWATI, 2022).

4.1.1. Benefícios e desvantagens do traffic shaping


Essa técnica evita a perda de dados devido os buffers excederem os pacotes de rede, dá
mais consistência ao tráfego de rede, melhorando o desempenho geral da rede.

Tem como desvantagem o fato de atrasar a rede geral devido a filas e a ineficiência na
alocação de recursos de largura de banda.

4.1.2. Aplicações do traffic shaping


De acordo com a Akamai Technologies, durante a realização da Copa do Mundo do Catar,
foi registrado um novo recorde de tráfego na rede, atingindo a marca de 261 Tbps (FILIPE
CARBONE, 2023).

A alta intensidade do tráfego faz com que as redes diminuam, sendo necessário o
gerenciamento de rede (SUKESH MUDRAKOLA, 2022).

Traffic Shaping consiste em uma técnica que realiza o controle de largura de banda. A
forma mais comum de modelagem é a baseada em aplicativos.

5. Algoritmo leaky bucket


Leaky bucket (balde furado), é o algoritmo comumente utilizado nessa técnica, em
essência ele controla a taxa de tráfego na rede, permitindo determinar a taxa de pacotes de dados
para cada aplicativo (SUKESH MUDRAKOLA, 2022). Ele modela o tráfego, convertendo
tráfego de explosão em tráfego suave, calculando a média da taxa de dados enviada para a rede
(JITENDER PUNIA, 2022).

6
Utilizado geralmente em redes de modo de transferência assíncrona (ATM), o algoritmo
fornece o armazenamento temporário de um número variável de solicitações, após organizando-
as em uma saída de taxa definida de pacotes (RAHUL AWATI, 2022).

O algoritmo pode ser melhor compreendido através da seguinte analogia: considere um


balde com um pequeno buraco na parte inferior, a cada intervalo uma quantidade de água
variável é derramada no balde. Independente do quanto estiver dentro do balde, a água sairá a
uma taxa constante, quando o balde encher a água derramada será perdida.

Figura 2 - Analogia algoritmo Leaky Bucket

Fonte: Adaptado de Scaler (2022)


Da mesma forma mostrada anteriormente pode-se aplicar aos pacotes de dados.
Considerando que cada interface de rede possua um balde com vazamento, o remetente deseja
transmitir pacotes, que são jogados no balde presente na interface de rede.

O balde vaza a uma taxa constante, permitindo a transmissão para a rede de maneira
constante, conhecido como taxa média ou taxa de vazamento, ao encher o balde, os pacotes serão
descartados e perdidos (JITENDER PUNIA, 2022).

7
Figura 3 - Analogia algoritmo Leaky Bucket aplicado aos pacotes de dados

Fonte: Adaptado de Scaler (2022)

5.1. Vantagens e desvantagens do algoritmo leaky bucket


Como vantagem está o fato de converter em suave o tráfego intenso, proporcionando uma
saída sem jitter. Menor congestionamento da rede, possui fácil implementação e possibilita a
criação de um esquema de transmissão de pacotes baseado em prioridades.

Já as desvantagens desse algoritmo, está nas lacunas caso o balde esteja vazio ou haja
perda de pacotes, como os pacotes são transferidos apenas em ticks, a fila é preenchida
rapidamente, podendo levar a perda de pacotes, já que a fila possui tamanho finito.

5.1.1. Implementação do algoritmo leaky bucket com uma fila fifo


A fila FIFO, faz com que o primeiro pacote a chegar a um roteado seja o primeiro a ser
transmitido, ao encher a fila (buffer), o espaço fica cheio, sendo descartado pelo roteador
(RAHUL AWATI, 2022).

8
Os pacotes do host são empurrados para a fila quando chegam, a partir de intervalos,
gerados geralmente por um tick de relógio, os pacotes são enviados para a rede, dependendo da
taxa de vazamento, predeterminada pela rede (JITENDER PUNIA, 2022).

5.1.2. Pseudo código


Etapa 1: Inicializar o tamanho do buffer e a taxa de vazamento.

Etapa 2: Inicialize n como a taxa de vazamento.

Etapa 3: Se o n é maior que o tamanho do pacote na frente da fila, envie o pacote para a
rede.

Etapa 4: Decremente n pelo tamanho do pacote.

Etapa 5: Repita a etapa 3 e passo 4 até n é menor que o tamanho do pacote na frente da
fila ou balde está vazio. Nenhum outro pacote pode ser transmitido até o próximo tique do
relógio.

Etapa 6: Ir para o passo 2.

5.1.3. Exemplo de Implementação em Python

Considerando que o tamanho do buffer seja igual a 10000 Mb, taxa de vazamento = 1000
Mb, e que em algum momento o “balde” seja: [200,500,400,500,100][200,500,400,500,100].

Em cada iteração, os pacotes serão transferidos de modo que a soma do tamanho de cada
pacote não seja maior que a taxa de vazamento.

9
Figura 4 - Exemplo de Código em Python

Fonte: Adaptado de Scaler (2022)


10
6. Considerações finais
De acordo com o que foi apresentado, chega-se à conclusão que o Brasil, teve uma grande
representatividade para a discussão a respeito do Marco Civil, considerado a Constituição da
Internet.

Quando se trata do princípio da neutralidade de rede, o eixo que possui maior relação com
o Traffic Shaping, observa-se que ainda não há um consenso que favoreça o usuário, devido
principalmente as tensões entre os autores que compõem a infraestrutura de internet.

Se faz necessário uma regulamentação mais assertiva acerca desse tema, podendo repetir
o que foi feito inicialmente no que se refere a consulta pública e a órgãos que possam contribuir
de maneira mais técnica, como o Comitê Gestor da Internet (CGI), por exemplo, evitando assim
que o propósito principal de garantir uma rede aberta e descentralizada seja desprezado.

7. Referências bibliográficas

ALMEIDA, Guilherme Alberto Almeida de. Neutralidade de rede e o desenvolvimento: o caso


brasileiro. Diplo Foundation, 2007.

ANA ESTELA DE SOUSA PINTO (Brasil). Folha de São Paulo. Sem internet nem redes
sociais, norte-coreanos ainda falam ao celular: meios de comunicação são todos oficiais, e
canal de esportes na tv só passa aos sábados. Meios de comunicação são todos oficiais, e canal de
esportes na TV só passa aos sábados. 2018. Disponível em:
https://www1.folha.uol.com.br/mundo/2018/12/sem-internet-nem-redes-sociais-norte-coreanos-
ainda-falam-ao-celular.shtml. Acesso em: 25 out. 2022.

BARLOW, John Perry. A declaration of the independence of cyberspace. 1996. Disponível


em: http://www.dhnet.org.br/ciber/textos/barlow.htm. Acesso em: 21 jun. 2017.

BEZERRA, Arthur Coelho; WALTZ, Igor. Privacidade, neutralidade e inimputabilidade da


internet no Brasil: avanços e deficiências no projeto do marco civil. Revista Eletrônica
Internacional de Economia Política da Informação da Comunicação e da Cultura, 2014.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Lei Nº 12.965, de 23 de Abril de 2014. Brasília,


Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm.
Acesso em: 01 out. 2022.

BRUNO ARAUJO (São Paulo). G1. Dilma sanciona o Marco Civil da internet na abertura da
NETMundial: ao falar na abertura em sp, presidente defendeu privacidade na web. encontro tem
representantes de 90 países e discute quem 'manda' na web. Ao falar na abertura em SP,
presidente defendeu privacidade na web. Encontro tem representantes de 90 países e discute
11
quem 'manda' na web. 2014. Bruno Araujo. Disponível em:
http://g1.globo.com/tecnologia/noticia/2014/04/netmundial-inicia-com-obrigado-snowden-e-
defesa-da-internet-livre.html. Acesso em: 03 out. 2022.

BRUNO FERRARI (Brasil). Revista Época. Um espião em seu computador. 2010. Disponível
em: http://revistaepoca.globo.com/Revista/Epoca/0,,EMI145587-15224,00-
UM+ESPIAO+EM+SEU+COMPUTADOR.html. Acesso em: 03 nov. 2022.

CAROLINA GONÇALVES (Brasil). Agência Brasil. Governo faz acordo sobre regulamento


da neutralidade para aprovar marco civil. 2014. Disponível em:
https://memoria.ebc.com.br/noticias/politica/2014/03/governo-faz-acordo-sobre-regulamento-da-
neutralidade-para-aprovar-marco. Acesso em: 03 nov. 2022.

CGI.BR (Brasil). O CGI.br e o Marco Civil da Internet. 2013. Disponível em:


https://www.cgi.br/media/docs/publicacoes/4/CGI-e-o-Marco-Civil.pdf. Acesso em: 24 out.
2022.

CISCO (Estados Unidos). Cisco. Compare Traffic Policy and Traffic Shape to Limit
Bandwidth. 2022. Disponível em: https://www.cisco.com/c/en/us/support/docs/quality-of-
service-qos/qos-policing/19645-policevsshape.html. Acesso em: 03 abr. 2023.
CISCO (Estados Unidos). Cisco. Traffic Shaping. 2020. Disponível em:
https://www.cisco.com/c/en/us/support/docs/smb/wireless/CB-Wireless-Mesh/2076-traffic-
shaping.html. Acesso em: 05 abr. 2023.

FAUSTINO, André; FUJITA, Jorge Shiguemitsu. O PRINCÍPIO DA INIMPUTABILIDADE


DA REDE E A REMOÇÃO DE CONTEÚDO DOS PROVEDORES DE APLICAÇÕES DA
INTERNET. Revista Jurídica Cesumar - Mestrado, [S.L.], v. 17, n. 3, p. 809, 20 dez. 2017.
Centro Universitario de Maringa. http://dx.doi.org/10.17765/2176-9184.2017v17n3p809-829.

FILIPE CARBONE (Brasil). Mundo Conectado. 261 Tbps: dezembro de 2022 foi o recorde de
tráfego da internet no mundo: copa do mundo foi uma das grandes responsáveis pela marca
registrada. Copa do Mundo foi uma das grandes responsáveis pela marca registrada. 2023.
Disponível em: https://mundoconectado.com.br/noticias/v/31665/261-tbps-dezembro-de-2022-
foi-o-recorde-de-trafego-da-internet-no-mundo. Acesso em: 25 abr. 2023.

FELIX RICHTER (Alemanha). Statista. The End Of Net Neutrality? 2014. Disponível em:


https://www.statista.com/chart/2255/netflix-comcast-deal/. Acesso em: 03 nov. 2022.

G1 (Brasil). Entenda o caso de Edward Snowden, que revelou espionagem dos EUA:


procurado pelos estados unidos, ex-técnico da cia obteve asilo da rússia. caso gerou crise para o
governo obama e debate sobre privacidade online. Procurado pelos Estados Unidos, ex-técnico da
CIA obteve asilo da Rússia. Caso gerou crise para o governo Obama e debate sobre privacidade
12
online. 2014. Disponível em: http://g1.globo.com/mundo/noticia/2013/07/entenda-o-caso-de-
edward-snowden-que-revelou-espionagem-dos-eua.html. Acesso em: 10 out. 2022.

JITENDER PUNIA. Scaler. Leaky bucket algorithm. 2022. Disponível em:


https://www.scaler.com/topics/leaky-bucket-algorithm/. Acesso em: 03 abr. 2023.

LIMA, Cíntia Rosa Pereira de. Os desafios à neutralidade da rede: o modelo regulatório europeu
e norte-americano em confronto com o marco civil da internet brasileiro. Revista de Direito,
Governança e Novas Tecnologias, [S.L.], v. 4, n. 1, p. 51, 21 ago. 2018. Conselho Nacional de
Pesquisa e Pos-Graduacao em Direito - CONPEDI.
http://dx.doi.org/10.26668/indexlawjournals/2526-0049/2018.v4i1.4235.

OBSERVATÓRIO DO MARCO CIVIL DA INTERNET (Brasil). HISTÓRICO DO MARCO


CIVIL. 2019. Disponível em: https://www.omci.org.br/historico-do-marco-civil/timeline/#2.
Acesso em: 08 out. 2022.

OMAR KAMINSKI (Brasil). Revista Consultor Jurídico. Decreto cria novo Comitê Gestor e
modelo de governança da Internet. 2003. Disponível em: https://www.conjur.com.br/2003-set-
04/decreto_cria_comite_gestor_modelo_governanca. Acesso em: 03 nov. 2022.

RAMOS, P. H. S. O que é neutralidade da rede?. Neutralidade da Rede: uma guia para


discussão, 2014a. Disponível em: < http://goo.gl/iGEJq2/>. Acesso em: 12 out. 2022

RAMOS, Pedro Henrique Soares. ARQUITETURA DA REDE E REGULAÇÃO: A


NEUTRALIDADE DA REDE NO BRASIL. 2015. 218 f. Dissertação (Mestrado) - Curso de
Direito, Escola de Direito de São Paulo – Direito Gv, São Paulo, 2015. Disponível em:
https://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/13673/Arquitetura%20da%20Rede
%20e%20Regula%c3%a7%c3%a3o%20-%20a%20neutralidade%20da%20rede%20no%20Brasil
%20%28PHSR%2c%20vers%c3%a3o%20final%29.pdf?sequence=3&isAllowed=y. Acesso em:
10 out. 2022.

RAHUL AWATI. Techtarget. Leaky bucket algorithm. 2022. Disponível em:


https://www.techtarget.com/whatis/definition/leaky-bucket-algorithm. Acesso em: 10 abr. 2023.

SANTOS, Vinicius Wagner Oliveira. Governança da internet no Brasil e no mundo: a disputa em


torno do conceito de neutralidade da rede. ComCiência, n. 158, p. 0-0, 2014.

SUKESH MUDRAKOLA (Estados Unidos). Techgenix. Traffic Shaping Vs Traffic Policing.


2022. Disponível em: https://techgenix.com/traffic-shaping-vs-traffic-policing/. Acesso em: 155
abr. 2023.

13
YARA AQUINO (Brasil). Agência Brasil. Após denúncias de espionagem, governo pedirá
agilidade na votação do Marco Civil da Internet. 2013. Yara Aquino. Disponível em:
https://memoria.ebc.com.br/noticias/internacional/2013/07/apos-denuncias-de-espionagem-
governo-pedira-agilidade-na-votacao-do. Acesso em: 01 nov. 2022.

14

Você também pode gostar