Escolar Documentos
Profissional Documentos
Cultura Documentos
BRASIL: ZERO-RATING (Por mais que seja uma pratica para beneficiar
uma determinada rede, não degrada o tráfego dos demais serviços )
CADE entendeu que nesse caso não fere a neutralidade. Mesma
discussão ocorreu na Europa, EUA, Ásia, etc.
O zero rating é uma estratégia comercial através da qual o provedor de
conexão garante a seus consumidores que o volume de dados
associados a certas aplicações patrocinadas não seja descontado da
franquia contratada. Nessa
EUA:
o MADISON RIVER (Provedor de Internet que vendia o seu serviço
para várias pessoas) Em 2004/2005 surge uma nova tecnologia
VoIP (Voz sobre IP): Comunicação de voz foi substituído pela
telefonia e passou a ser usada a internet sem pagar mais nada
(Comunicação em tempo real). Tal tecnologia sobrecarrega o
sistema como um todo. Por conta desse sobrecarregamento o
Madison River bloqueou os dados de VoIP, visto que a garantia de
dados de outros muitos usuários foi reduzida. Foi questionado se
poderia fazer isso, visto que no momento da venda do serviço foi
vendido um canal de comunicação e não falava como deveria ser a
utilização dos dados. O FCC (equivalente a ANATEL) condenou em
15000 dolares por entender que não poderia ser feito
1
Existe uma vertente no Direito Econômico que faz a ponderação por meio de critérios econômicos: Qual dos
princípios que menos irá lesar economicamente as partes.
o O marco civil teve o cuidado de trazer inúmeros dispositivos para
uniformizar o entendimento de regulação da vida privada
CC/02: Art. 21: A vida privada da pessoa natural é inviolável, e o juiz, a
requerimento do interessado, adotará as providências necessárias para
impedir ou fazer cessar ato contrário a esta norma.
o Art. 12, 17, 20
Além dos dispositivos da CRFB/88 que foram reiterados, o Marco Civil da Internet
(Lei 12.965/2014) trouxe algumas inovações, quais sejam:
§ 1o A ordem judicial de que trata o caput deverá conter, sob pena de nulidade,
identificação clara e específica do conteúdo apontado como infringente, que
permita a localização inequívoca do material.
§ 2o A aplicação do disposto neste artigo para infrações a direitos de autor ou a
direitos conexos depende de previsão legal específica, que deverá respeitar a
liberdade de expressão e demais garantias previstas no art. 5o da Constituição
Federal.
§ 3o As causas que versem sobre ressarcimento por danos decorrentes de
conteúdos disponibilizados na internet relacionados à honra, à reputação ou a
direitos de personalidade, bem como sobre a indisponibilização desses
conteúdos por provedores de aplicações de internet, poderão ser apresentadas
perante os juizados especiais.
§ 4o O juiz, inclusive no procedimento previsto no § 3o, poderá antecipar, total ou
parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova
inequívoca do fato e considerado o interesse da coletividade na disponibilização do
conteúdo na internet, desde que presentes os requisitos de verossimilhança da
alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.
Art. 21: Por virtude desse artigo, as plataformas passaram a criar meios
de denúncia direta (usuário-plataforma) para evitar conteúdos lesivos
que possam, no futuro, ser responsabilizados. Nesse caso, a notificação
é extrajudicial
Art. 21. O provedor de aplicações de internet que disponibilize conteúdo
gerado por terceiros será responsabilizado subsidiariamente pela violação da
intimidade decorrente da divulgação, sem autorização de seus participantes, de
imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos
sexuais de caráter privado quando, após o recebimento de notificação pelo
participante ou seu representante legal, deixar de promover, de forma diligente,
no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse
conteúdo.
Cabe reiterar que o pedido deve ser (re)feito para cada um dos provedores,
sites, etc.
DEEP WEB
A Deep Web surge na mesma lógica que a Internet convencional: Busca dos
departamentos norte-americanos por formas de comunicação entre todos os
envolvidos na conexão com maior segurança. Evitar as possibilidade de
espionagem, pois o modelo convencional de criptografia é sujeito à
inseguranças.
Deep Web: Qualquer serviço de internet que não esteja disponível de forma
pública na internet (Necessitam de login, senhas, etc. para a conexão) >
Visam a privacidade e/ou anonimato do usuário;
Dark Web: Fração da internet que utiliza o navegador TOR para cometimento
de atos ilícitos.
Devolução de Dados
CDC: Art. 43, §§1º, 2º e 3º: Proteção de dados nas relações de consumo
Previsão dessas garantias supracitadas nas relações de consumo. Consumidor tem
o direito de saber quais os dados armazenados pela pessoa e suas respectivas
informações. O CDC é passível de aplicação no âmbito digital, visto que essa pode
ser caracterizada como uma relação de consumo.
Art. 43. O consumidor, sem prejuízo do disposto no art. 86, terá acesso às
informações existentes em cadastros, fichas, registros e dados pessoais e de
consumo arquivados sobre ele, bem como sobre as suas respectivas fontes.
2
A falta desses sigilos caracterizam uma invasão de privacidade que pode trazer inúmeros transtornos.
3
Muitas empresas digitais compartilham os dados entre si sob a justificativa de “melhorar a experiência do
usuário naquela plataforma”
Art. 10º, §§1º e 2º (Se a plataforma não tem uma maneira fácil de obtenção
dos dados registrados, o usuário deverá ajuizar uma ação para obter tais
informações4)e 3º (os órgãos públicos tem a autoridade de pedir tais dados
sem a necessidade de ajuizar uma ação:
Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a
aplicações de internet de que trata esta Lei, bem como de dados pessoais e do
conteúdo de comunicações privadas, devem atender à preservação da intimidade, da
vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
Art. 11, §§1º (Os servidores que não estejam no Brasil devem seguir as
normas brasileiras) e 2º (Em relação a proteção de dados, o grupo
econômico, seja ele PJ diferente daquela da sede estrangeira, será
responsabilizado – Google Brasil está vinculado à Google EUA e é tão
responsável quanto a empresa norte americana).
Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de
registros, de dados pessoais ou de comunicações por provedores de conexão e de
aplicações de internet em que pelo menos um desses atos ocorra em território
nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os
direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações
privadas e dos registros.
§ 1o O disposto no caput aplica-se aos dados coletados em território nacional e ao
conteúdo das comunicações, desde que pelo menos um dos terminais esteja
localizado no Brasil.
§ 2o O disposto no caput aplica-se mesmo que as atividades sejam realizadas por
pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou
pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no
Brasil.
4
Existe uma ADI no STF que questiona se os dados estiverem em outro país, o Brasil tem soberania para
determinar que os dados sejam disponibilizados.
IV - proibição de exercício das atividades que envolvam os atos previstos no
art. 11.
Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente pelo
pagamento da multa de que trata o caput sua filial, sucursal, escritório ou
estabelecimento situado no País.
Art. 13, §1º: Toda empresa tem que manter o seu serviço de proteção de
dados internamente. Para o professor, há um problema nisso, visto que nem
todas as empresas tem suporte econômico, know how e estrutura para
manter. Não existe fiscalização quanto a execução dessa norma na prática.
Prazo de 1 ano.
Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema
autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em
ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do
regulamento.
§ 1o A responsabilidade pela manutenção dos registros de conexão não poderá ser
transferida a terceiros.
Talvez seja uma forma de garantir que os dados não sejam controlados
por uma única empresa especialista nessa proteção. Essa empresa
terceirizada pode obter informações do usuário de todas as plataformas.
Quais as consequências disso? (Refletir)
Art. 14:
Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros
de acesso a aplicações de internet.
Decreto 8.771/2016: Ambos os arts. têm relação com o §3º, do Art. 10, MCI
(Verificar legislação)
Art. 11. As autoridades administrativas a que se refere o art. 10, § 3º da Lei nº 12.965,
de 2014, indicarão o fundamento legal de competência expressa para o acesso e a
motivação para o pedido de acesso aos dados cadastrais.
§ 1o O provedor que não coletar dados cadastrais deverá informar tal fato à
autoridade solicitante, ficando desobrigado de fornecer tais dados.
§ 2o São considerados dados cadastrais:
I - a filiação;
II - o endereço; e
III - a qualificação pessoal, entendida como nome, prenome, estado civil e profissão
do usuário.
§ 3o Os pedidos de que trata o caput devem especificar os indivíduos cujos dados
estão sendo requeridos e as informações desejadas, sendo vedados pedidos
coletivos que sejam genéricos ou inespecíficos.
Art. 37: Proteção de dados (Toda empresa tem que ter um escritório de
proteção de dados)
Designação do encarregado da proteção de dados
1.O responsável pelo tratamento e o subcontratante designam um encarregado da
proteção de dados sempre que:
a) O tratamento for efetuado por uma autoridade ou um organismo público,
excetuando os tribunais no exercício da sua função jurisdicional;
b) As atividades principais do responsável pelo tratamento ou do subcontratante
consistam em operações de tratamento que, devido à sua natureza, âmbito e/ou
finalidade, exijam um controlo regular e sistemático dos titulares dos dados em
grande escala; ou
c) As atividades principais do responsável pelo tratamento ou do subcontratante
consistam em operações de tratamento em grande escala de categorias especiais
de dados nos termos do artigo 9.o e de dados pessoais relacionados com
condenações penais e infrações a que se refere o artigo 10.o.
2.Um grupo empresarial pode também designar um único encarregado da proteção
de dados desde que haja um encarregado da proteção de dados que seja facilmente
acessível a partir de cada estabelecimento.
3.Quando o responsável pelo tratamento ou o subcontratante for uma autoridade ou
um organismo público, pode ser designado um único encarregado da proteção de
dados para várias dessas autoridades ou organismos, tendo em conta a respetiva
estrutura organizacional e dimensão.
4.Em casos diferentes dos visados no n.o 1, o responsável pelo tratamento ou o
subcontratante ou as associações e outros organismos que representem categorias
de responsáveis pelo tratamento ou de subcontratantes podem, ou, se tal lhes for
exigido pelo direito da União ou dos Estados-Membros, designar um encarregado da
proteção de dados. O encarregado da proteção de dados pode agir em nome das
associações e de outros organismos que representem os responsáveis pelo
tratamento ou os subcontratantes.
5.O encarregado da proteção de dados é designado com base nas suas qualidades
profissionais e, em especial, nos seus conhecimentos especializados no domínio do
direito e das práticas de proteção de dados, bem como na sua capacidade para
desempenhar as funções referidas no artigo 39.o.
6.O encarregado da proteção de dados pode ser um elemento do pessoal da
entidade responsável pelo tratamento ou do subcontratante, ou exercer as suas
funções com base num contrato de prestação de serviços.
7.O responsável pelo tratamento ou o subcontratante publica os contactos do
encarregado da proteção de dados e comunica-os à autoridade de controlo.
7.Sem prejuízo dos poderes de correção das autoridades de controlo nos termos do
artigo 58.o, n.o 2, os Estados--Membros podem prever normas que permitam
determinar se e em que medida as coimas podem ser aplicadas às autoridades e
organismos públicos estabelecidos no seu território.
8.O exercício das competências que lhe são atribuídas pelo presente artigo por parte
da autoridade de controlo fica sujeito às garantias processuais adequadas nos
termos do direito da União e dos Estados-Membros, incluindo o direito à ação judicial
e a um processo equitativo.
Comentários sobre a GDRP: Para o professor, adotar uma legislação equivalente a essa
no país é bastante crítico. As empresas brasileiras não têm suporte para tanto.
Projeto de Lei 5.276/2016: Lei de Proteção de Dados no Brasil. Expande e detalha as
regulamentações que hoje são vistas no MCI.
A proteção de dados tem relevância, visto que, atualmente, há uma grande expansão de
tecnologias que capturam dados para serem eficientes. Para o professor, a privacidade,
hoje, é muito reduzida. O que pode ser feito é estabelecer conjecturas de proteção dos
dados coletados e tentar reduzir os efeitos nocivos da obtenção dessas informações.
Big Data (Tecnologia): Big data é o termo utilizado para os negócios que utilizam um
volume muito grande e complexo de dados (valor), estruturados de tal forma para que se
consiga extrair uma informação (conjunto de valores). A utilidade desse tipo de aplicação é
enorme. Ex de empresas: facebook, google, etc. O uso de Big datas pode se dar de formas
lícitas e ilícitas. Como lhe dar com isso?
ECONOMIA COMPARTILHADA
EFEITOS DE REGULAÇÃO:
Plataforma
Consumidor Fornecedor
5
Critérios para efetivação: Hierarquia, Onerosidade, Não eventualidade, Pessoalidade, empregado tem que ser
pessoa física
Questionamento acerca do critério de não eventualidade e hierarquia das atividades
do fornecedor6). Maior parte do problema é a classificação das relações jurídicas
entre a plataforma e o fornecedor
ECONOMIAS DE “PLATAFORMA”
VANTAGENS
DESVANTAGENS
6
No caso do Uber, por exemplo, o indivíduo não é obrigado a ter habitualidade. Hierarquia também é
questionável. Se tem dois critérios questionáveis, a Justiça do Trabalho é competente para julgar tais relações?
Subordinação à algoritmos: Subordinação aos programas desenvolvidos.
Ex: Quais os parâmetros que o algoritmo da determinação de preço da Uber
leva em consideração? Pode trabalhar de forma suspeita e, até mesmo,
ilícita.
“Economia comportamental”: A economia é influenciada pelos
comportamentos dos indivíduos existentes na relação jurídica.
ESTUDO DE CASOS
Histórico:
Transporte individual privado (Uber) – não vinculado a qualquer um, tem que o
app instalado x Transporte individual público (Taxi) – Qualquer um pode pegar
um taxi
Soluções possíveis
Vários outros mercados podem ser somados ao seu modelo de negócios, criando
uma cadeia de inovações disruptivas em vários setores econômicos.
Contrato de Aluguel (De pequena temporada, geralmente) > Já tem lei especial
Justiça tem decidido que a plataforma é responsável pelo anúncio com problemas.
Se houver algum problema entre o consumidor e o fornecedor, durante a execução
do contrato, ela não será responsabilizada. (Jurisprudência recente, pouca literatura
na doutrina)
O AirBnb atua em uma área muito bem regulada> Prestação de serviço hoteleiro, de
pousada, etc.
Demonizar um novo aplicativo por essas questões não é frutífero, pois não é a
causa do problema. A questão aqui é a adequabilidade dessas legislações à
dinâmica da sociedade.
Soluções possíveis:
POLÊMICAS
Seguro
6% Pagamento
32%
Crowdfunding
7%
Gestão Financeira
Investimentos
18%
8% Empréstimos
13%
o Como garantir o crescimento desse mercado sem aumentar a taxa de
juros?
o Art. 5º:
Art. 5º Apropriar-se, quaisquer das pessoas mencionadas no
art. 25 desta lei, de dinheiro, título, valor ou qualquer outro
bem móvel de que tem a posse, ou desviá-lo em proveito
próprio ou alheio:
Pena - Reclusão, de 2 (dois) a 6 (seis) anos, e multa.
Parágrafo único. Incorre na mesma pena qualquer das
pessoas mencionadas no art. 25 desta lei, que negociar direito,
título ou qualquer outro bem móvel ou imóvel de que tem a
posse, sem autorização de quem de direito.
o Art. 16:
Art. 16. Fazer operar, sem a devida autorização, ou com
autorização obtida mediante declaração (Vetado) falsa,
instituição financeira, inclusive de distribuição de valores
mobiliários ou de câmbio:
Pena - Reclusão, de 1 (um) a 4 (quatro) anos, e multa.
o Art. 25:
Art. 25. São penalmente responsáveis, nos termos desta lei, o
controlador e os administradores de instituição financeira,
assim considerados os diretores, gerentes (Vetado).
§ 1º Equiparam-se aos administradores de instituição
financeira (Vetado) o interventor, o liqüidante ou o síndico.
§ 2º Nos crimes previstos nesta Lei, cometidos em
quadrilha ou co-autoria, o co-autor ou partícipe que através de
confissão espontânea revelar à autoridade policial ou judicial
toda a trama delituosa terá a sua pena reduzida de um a dois
terços.
o Art. 16:
Art. 16. O credor da operação de empréstimo e de
financiamento de que trata o art. 8º não pode contratar com um
mesmo devedor, na mesma SEP, operações cujo valor
nominal ultrapasse o limite máximo de R$15.000,00 (quinze
mil reais).
§ 1º Além do limite de que trata o caput, a SEP pode
estabelecer outros limites para os credores e para os
devedores, referentes às operações de empréstimo e de
financiamento.
§ 2º O disposto neste artigo não se aplica aos credores que
sejam investidores qualificados, conforme definição da
regulamentação da Comissão de Valores Mobiliários.
o Art. 26:
Art. 26. A SCD e a SEP devem observar permanentemente o
limite mínimo de R$1.000.000,00 (um milhão de reais) em
relação ao capital social integralizado e ao patrimônio líquido.
o Art. 28:
Art. 28. O funcionamento da SCD e da SEP depende de prévia
autorização do Banco Central do Brasil, conforme disposto
nesta Resolução e nas demais disposições regulamentares
vigentes.
O QUE É BITCOIN?
o É uma criptomoeda: é uma abstração digital que diz que o indivíduo é
proprietário de um bem intangível. Manifestação de uma ideia na
internet
Obtida pela chave privada: código alfa numérico específico para
cada um dos usuários/proprietários. Geralmente, dividido em
duas partes (chave pública e privada) e a união dela no âmbito
digital comprova que o indivíduo é dono daquelas
criptomoedas na plataforma. A ideia do par chave privada(não
divulgada) e chave pública (divulgada) pode ser entendido
como um login e senha. Usa-se a chave pública para que
alguém transfira moedas para mim. Já a privada, quando eu
quero transferir as moedas para alguém.
o
O QUE É BLOCKCHAIN
o No Blockchain sua conta é compreendida pela chave pública e chave
privada.
Moedas: Ao longo da história teve-se inúmeras moedas com diversos
problemas:
o Eram perecíveis (cabeça de gado, café, etc)
o Utilizou-se minerais (Ouro, prata, etc). Durou alguns milênios:
Problemas comuns eram a falsificação.
o Papel moeda
o Moeda eletrônica
o E atualmente tem-se as criptomoedas: meios de melhor valorização
da moeda, mais estabilidade, etc.
o Sistema centralizado: Grande problema da centralização das
operações de moedas feita pelos bancos, atualmente, é o próprio
banco, visto que há uma cadeia de regulação e processual que
deixam tais operações mais caras, mas tem algum benefícios (maior
segurança de dados, regulação e certa intervenção estatal, etc.
Nos anos 80 surgiu o CyberPunk (movimento de contra cultura
que criticava a cultura como um todo). Dele surgiu o
CypherPunk que começou a fazer movimentações sociais,
acadêmicas e tecnológicas para acabar com a lógica bancária
que, aqui, era entendida como algo ruim que tomava o
dinheiro das pessoas. Tal movimento promoveu7 o surgimento
do BlockChain com a finalidade de dar autonomia as pessoas
em face do sistema centralizado.
o Blockchain é considerado um sistema descentralizado que tende a
acabar com a lógica centralizada. Os sistemas descentralizados
apresentam muitos problemas:
Banco de dados descentralizados: Todos que participam da rede
têm uma cópia em seu computador do banco de dados do
sistema. As operações monetárias, ao se fazer algum tipo de
transação, são informadas para todos os usuários e todos eles
irão saber o quanto cada um tem em sua conta (publiciazação
dos dados). Contudo, não há nenhum tipo de informação do
indivíduo, visto que faz-se o uso das chaves públicas e
privadas.
Inexistência dos programas de créditos e empréstimos como é
feito pelos bancos.
Inexistência de rendimentos.
Desconhecimento dos indivíduos e suas práticas no próprio
sistema: A priori, os indivíduos podem forjar a transmissão de
moedas e emitir mensagens falsas na rede que faça com que
o banco de dados seja atualizado com informações errôneas.
Para evitar tal problema, utiliza-se as chaves públicas e
privadas para conferência dos dados emitidos entre os
usuários. A chave pública deve ser consistente com a
assinatura (informação criptografada que confirma a
transmissão de dados).
Falta de garantia, a priori, do fluxo de informações existentes no
sistema. A tecnologia do blockchain é garantir a consistência
da transferência de dados ao longo do tempo. Para tanto, faz
o agrupamento das transações (bloco) até um limite pré-
estabelecido. Cada bloco tem a sua própria assinatura que é
verificada por um outro algoritmo (SHA256) a fim de evitar
fraudes (é muito difícil que um indivíduo consiga, em tempo
viável, calcular todas as combinações possíveis que tragam
validade para o bloco). O sistema funciona pois, ao mesmo
tempo, existem inúmeras máquinas calculando as
possibilidades. Quando uma das máquinas encontra a
confirmação daquele bloco, ela faz a emissão da validade
desse bloco para as outras máquinas. O que garante a
consistência do blockchain é que todos estão calculando, ao
mesmo tempo, quais as validações das transações de dados.
Cada assinatura de um bloco irá compor o bloco
superveniente que gerará uma nova assinatura e assim por
diante. Quem faz a decifração do bloco para confirmar as
transações ganha inúmeras moedas virtuais como incentivo
(chama-se assim de mineração – formatar/garantir a
consistência do bloco). A cada quantidade de blocos definida
o incentivo é dividido por dois(começou em 50x o valor da
7
Também deu origem ao TOR.
moeda, passou para 25x, depois 12,5x (hoje) e assim por
diante). Estima-se que em 2050, tal incentivo aproxima-se de
zero e, portanto, não haverá nenhuma emissão de bitcoin. O
incentivo, a partir daí, virá das próprias transações e não da
decifração dos blocos.
o Há uma grande improbabilidade de hackear o sistema utilizado no
blockchain, contudo não é impossível. O número de combinações
possíveis é compreendido na casa dos 9x1077.
o Blockchain.info
o É possível converter os bens intangíveis (tratados na lógica do
blockchain) em moedas. Para tanto, faz uso das “casas de câmbio”
(Ex: Foxbit, Mercado do Bitcoin, etc)
O Bitcoin não tem valor jurídico de moeda, apesar de na lei não existir uma
definição concreta do que seria isso. Recorre-se à outras áreas do
conhecimento. Difícil de determinar.
o Moeda tem que atender 3 funções:
Tem que ser um meio de troca.
Deve ter reserva de valor durante um tempo.
Deve ter um denominador comum monetário para que o
indivíduo possa fazer analogias e comparações.
Características:
Bem escasso, mas não tanto
Durabilidade
Portabilidade
Divisibilidade
Fácil armazenamento
Fungível
Dificuldade de falsificar
Uso extenso
O bitcoin não é considerado moeda porque não tem reserva de
valor (Um valor x de bitcoins, daqui um ano não tem o mesmo
valor). Perde seu valor de forma muito rápida.
A perda das chaves públicas e privadas faz com que o indivíduo perca seus
bitcoins, pois ninguém mais tem essas chaves.
CF
o Art. 21, VII: Emissão de moedas é de competência da União
o Art. 164: Responsabilidade do BCB em emitir moeda
o Art. 48, XIV: Necessidade do congresso aprovar algumas questões
pertinentes.
Lei 4595
o Art. 10: Competência do BCB (referência ao art. 164, cf)
o Art. 3º, II e III
o Art. 4º, I e IV
Decreto Lei 3.688 (Contravenções penais)
o Art. 43
Comunicado 31.379 (BC)
IRPF: Desde 2014, a RF obriga que o indivíduo declare as transações de
bitcoins a partir de transações que cheguem ao valor de R$ 35 mil. Quase
ninguém declara (Bitcoin tornou-se uma forma de sonegação de impostos)
CVM
o Lei 6.385
o Nota 11/10/2017
Aula 29/06/2018
Inteligência Artificial e Direito