Sumário: 1. Introdução – 2. Concorrência Desleal – Esboço Histórico – 3. Os Grupos Econômicos – 4. A Defesa da Livre Concorrência no Brasil – 5. Novo Paradigma: O Computador e a Normalização do Indivíduo – 6. Do Mercado de Provimento de Acesso à Internet: A Estrutura Física da Internet – 7. Da Obtenção de Informações Privilegiadas no Ambiente da Rede Mundial de Computadores – 8. Das Práticas Anticoncorrenciais Praticadas pelas Empresas de Telecomunicações contra as Provedoras de Internet – 9. Empresas de Telecomunicações: O Grande Olho – 10. A Concorrência Desleal e a Exclusão Digital – 11. Bibliografia
1. Introdução
Primeiramente, na narração dos fatos a seguir, está-se diante de novos eventos e conceitos jurídicos. A evolução tecnológica tem alterado, ou até mesmo confirmado, em algumas áreas, direta ou indiretamente, a visão do mundo filosófico, sociológico, econômico, político e jurídico dos nossos antepassados.
Dentre esta confusão de sentidos e significados que, a priori,se percebe (aliás, confusão esta muito refletida nos escritos doutrinários), constrói-se da tentativa humana dos estudiosos de estabelecerem regras e definições do fenômeno internet, visualizado apenas pela tela do computador, sem compreender por quais caminhos e estruturas físicas este fenômeno se manifesta. Neste sentido, a doutrina tem reconhecido somente estas formas de ataques criminosos e ilícitos na Rede:
“a) o uso indevido ou não autorizado de nome e senha de outro usuário; b) o envio de correspondência eletrônica forjada como forma de sabotagem; c) a utilização indevida do correio eletrônico, com a finalidade de distribuir o equivalente a ligações telefônicas obscenas; d) lançando imagens forjadas na rede; e) adulterando ou corrompendo arquivos da rede; f) lançando vírus de programa na rede; entre outros”[1]
Como se vê, apontam os doutrinadores e técnicos de segurança de informação que os únicos a violarem a privacidade dos usuários da internet são os hackers e crackers, criminosos da Rede. Neste trabalho provar-se-á que também os grandes conglomerados, principalmente os relacionados ao mundo das telecomunicações, são responsáveis também por violarem a intimidade e a privacidade dos usuários e das empresas, quebrando o sigilo protegido constitucionalmente, também controlando e determinando as ações dos usuários e clientes da internet.
Dentro do corsi i ricorsi, como diria Vico, o ir e vir dos fatos e fenômenos que a História sempre nos prega, a tecnologia é apenas um dos palcos em que se manifesta a luta pelo poder, agora do capital e da burguesia, no controle da sociedade. Esta luta na internet se repete tal e qual anteriormente se construiu nas Revoluções Industriais e burguesas dos sécs. XVIII e XIX, das guerras Imperialistas “civilizadoras”, etc. A luta pelo poder, dinheiro e influência, é justificada por um cínico darwinismo social silencioso (“os mais fortes e adaptados sobreviverão!”) e por uma fatalidade “circunstancial” da vida. Só que agora sabemos que tais tipos de argumentação não mais enganarão e omitirão as verdades que a História nos ensina.
2. Concorrência Desleal – Esboço Histórico
Nunca aconteceram tantas transformações na humanidade em todos os seus níveis de atuação quanto as que ocorreram ao longo do séc. XX, mais precisamente após a I Primeira Grande Guerra Mundial. Dentre elas, o carro condutor delas, foi a vitória e a difusão dos meios de produção e reprodução tecnológica capitalista.
A tecnologia (arte da técnica, téchne para os gregos) alcançou níveis inimaginados pela humanidade de qualquer época histórica. O desenvolvimento dos meios de produção e reprodução deveriam atender ao aumento populacional e aos anseios do capital expansionista, que buscava diminuir os custos e incrementar os lucros. Para isso, era necessário ampliar de uma mesma matriz a sua capacidade de produção, ou seja, da conjugação da utilização das mesmas máquinas e dos mesmos trabalhadores, retirar mais produtos, diminuir custos e preços e elevar ganhos, com isso ganhar a guerra do mercado, aniquilando a concorrência. A acumulação de riqueza, dessa forma, estaria gerando o desenvolvimento tecnológico e vice-versa.
Não podemos esquecer que o Estado também foi e é um, senão o principal, dos agentes financiadores, com sua política econômica, da burguesia capitalista industrial[2], direcionando os investimentos e patrocinando também a pesquisa tecnológica[3]. Esta atuação estatal que tanto ajudou a consolidar a burguesia como a classe vitoriosa no séc. XVIII, mantém nos dias de hoje esta união, havendo a confusão sobre o patrimônio que é de todos (público) e o que é de poucos (privado – burguesia)[4].
Num primeiro momento do capitalismo industrial, 1ª e 2ª Revolução Industrial, surgiram alguns problemas, para que este binômio capital-tecnologia pudesse se desenvolver a ponto de aumentar a produção, que alcançou um alto nível de eficiência quantitativa, era necessário os patrocinadores desta acumulação capitalista, ou seja, além do Estado, os consumidores.
A despeito dos meios de distribuição serem ineficientes e rudimentares, a falta de consumidores para adquirirem estes produtos, tornaria caótica a expansão do capitalismo e de suas benesses para uma maior quantidade de pessoas ainda não atingidas, impedindo o aumento dos lucros dos capitalistas e a escassez de recursos para pesquisas tecnológicas.
Este caos gerado pela expectativa da falta de público para consumir produtos, fez com que os capitalistas, como uma superpopulação de ratos numa jaula, canibalizassem uns aos outros, a fim de que sobrevivesse o mais forte no final desta transição. Denominou-se esta canibalização comercial de capitalismo selvagem. O traço mais característico deste período são as formações dos monopólios, oligopólios, cartéis e trusts, que se utilizavam da concorrência desleal para se fortalecerem perante aos mercados consumidores.
A concorrência desleal mostrava-se através de práticas comerciais perniciosas e ílicitas para com as empresas despreparadas sócio-economicamente, ia-se desde ameaças físicas e chantagens até a utilização, conjunta (oligopólios) ou sozinha (monopólio), destes grupos de preços abaixos do custo de produção, forçando aqueles com menos condições econômicas a fecharem ou venderem seu comércio ou indústria.
Diziam os capitalistas sobreviventes ser a lei do mercado, a qual o Estado deveria se manter afastado, o que não era aceito nem por um dos grandes teóricos do liberalismo, J. Stuart Mill[5], e que a concentração dele, mercado, nas mãos de poucos era inevitável, ponto este que é indiscutível até hoje nas rodas de economistas neoliberais, o que sabemos não ser uma verdade absoluta, mas sim utópica, já que eles mesmos se utilizam do Estado, através de suas atividades econômicas, para obterem maiores lucros e benefícios[6].
A primeira lei que se criou para tentar coibir práticas de concorrência desleal e de atividade monopolística foi feita nos Estados Unidos, sendo denominada Sherman Antitrust Act, que, por sua abrangència restrita, deu origem mais tarde ao Clayton Act. Contudo, nenhum destes diplomas legais foram suficientes para coibir a concentração de mercado e as práticas ilegais. Fez-se necessário a análise caso a caso pelo magistrados no trato diuturno destas questões econômico-financeiras dentro do capitalismo competitivo e altamente imbricado com políticas governamentais. Desta forma, para a construção de parâmetros eqüitativos e razoáveis, a fim de trazer luz à ganância da burguesia, tendo como limite o bem-estar da maioria da população, foi-se moldando as decisões ao desenvolvimento de um concorrência ideal.
Este capitalismo selvagem florescente nas idéias liberais do séc. XIX e do início do XX só chegaram a termo com a crise da bolsa de 1929, quando a especulação financeira irracional, a competição predatória, a produção monstruosa e a pobreza dos consumidores-investidores, surrupiados pela própria quebra das empresas nas bolsas, incharam em todos os seus níveis de inevitabilidade destrutiva a bolha econômica irracional. É como se o capitalismo tivesse se canibalizado tanto a ponto de comer a si mesmo. Contudo, não se encerrou a prática da concorrência desleal e da formação dos dumpings, trusts e cartéis oligopolizados e monopolizados.
Aliás, nesta altura da crise de 1929, na degenerescência do capitalismo, tornou-se marcante a união destes grupos econômicos, que se fortaleceram nestas formações cartelizadas, com vistas a manterem suas hegemonias nas suas áreas de atuação e, conseqüentemente, dos seus lucros. É só lembrarmos dos grandes conglomerados econômicos, mais precisamente dos norte-americanos do petróleo (As 7 Irmãs, dentre elas, STANDARD OIL, SHELL, ESSO e TEXACO)) e dos automóveis (Ford, General Motors e Chrysler).
Por causa deste recrudescimento das atividades mono e oligopolistícas, dificultando a recuperação da economia mundial e da geração de empregos, dentro deste quadro capitalista de crise, os Estados resolveram intervir no domínio econômico[7], para assegurar a todos igualdade e a livre iniciativa dentro de um mercado justo e de pleno incentivo a competência dos comerciantes mais capacitados e preparados. Viu-se que o mercado não se autoregula e nem entra em equilíbrio por uma “osmose” capitalista. Pelo contrário, devido a sua ganância e ambição, esgota-se na loucura insana da busca incessante do lucro.
O Brasil foi primeiro Estado a lidar com os cartéis e oligopólios de um setor[8], no caso a cafeeira, a fim de acabar com a dependência de um só produto e expandir o restante da economia. Depois veio o New Deal, de Franklin Delano Roosevelt, presidente dos Estados Unidos, em 1933, inspeirado nas idéias de John Maynard Keynes, propôs novas regras de funcionamento da economia e da atividade estatal dentro dela, como o grande patrocinador, incentivador e regulador. Estes modelos foram se espalhando ao redor do mundo, pois verificou-se não ser possível delegar às instituições privadas capitalistas os direitos e garantias individuais de toda a humanidade. Contudo, as ações contra os monopólios e oligopólios ficaram restritos aos campos de atuação política dos Estados, e não de sua atuação legislativa sancionadora, pois reconheciam apenas os efeitos do poder econômico (concorrência desleal, formação de cartéis, dumpings, trusts, etc.), mas não suas origens e estruturas.
Dentro desta realidade do novo acordo, com a intervenção estatal, a repugnância a qualquer forma de domínio econômico irresistível e o desprezo à concorrêncial desleal, em todas as suas manifestações, prosseguiram com avanço do capital e da tecnologia no séc. XX, após a II Grande Guerra. Entretanto, sem distinguir e identificar a atuação e estrutura dos grandes grupos econômicos envolvidos.
3. Os Grupos Econômicos
Somente surgiu, em 1965, na Alemanha, o primeiro diploma legal que fazia referência direta aos grupos econômicos, determinando a sua conceituação e forma de atuação como forma jurídica de sociedades anônimas. No direito germânico, a palavra, que designa este tipo de associação empresarial, é Konzern, que significa relações, negócios e organização comercial[9]. Explicava o art. 18 da Lei de Sociedades Anônimas de 1965 alemã, o que era Konzern:
“Se uma empresa dominante e uma ou várias empresas dependentes se encontram reunidas sob a direção única da empresa dominante, elas constituem um Konzern. Cada uma delas é empresa consorciada. Se empresas juridicamente independentes se encontram reunidas sob uma direção única, sem que uma dependa da outra, também constituem um Konzern. Cada uma delas é uma empresa consorciada”.
Dessa forma, podem haver dois tipos de grupos econômicos: os unificados juridicamente em torno de uma só empresa; e os reunidos de fato. Elucida melhor esta divisão Rubens Requião[10]:
“São grupos de fato as sociedades que mantém, entre si, laços empresariais através de participação acionária, sem necessidade de se organizarem juridicamente. Relacionam-se segundo regime legal de sociedades isoladas, sob a forma de coligadas, controladoras e controladas, no sentido de não terem necessidade de maior estrutura organizacional.
“Já os grupos de direito, entretanto, importam numa convenção, formalizada no Registro de Comércio, tendo por objeto uma organização composta de companhias mas com disciplina própria, sendo reconhecidas pelo direito. São por isso grupos de direito.”
No Brasil, a lei que regula e delineia os grupos econômicos é a das Sociedades Anônimas (Lei n. 6.404 de 15 de Dezembro de 1976). O Executivo brasileiro incentivou a criação de grandes grupos econômicos, tendo em vista a concorrência internacional e o fortalecimento de multinacionais nacionais através de fusões e incorporações, concedendo incentivos fiscais para tanto. A Lei das Sociedades Anônimas trata das formas fáticas e jurídicas que podem surgir um grupo econômico por meio de Sociedades Coligadas, controladoras e controladas, tendo como Grupos de Sociedades como espécie, e do Consórcio.
Só não é permitida a estas associações o abuso de poder que podem advir da formação destes grupos econômicos, para a formação de cartéis, que tentam dominar mercado relevante, em detrimento da livre concorrência e da liberdade econômica, o que veremos abaixo.
4. A Defesa da Livre Concorrência no Brasil
Dentro desta necessidade de coibir práticas comerciais abusivas e anticoncorrenciais, a legislação brasileira, a partir da Constituição de 1988, começou a prever, mais nitidamente, quais os princípios em que se baseava o ordenamento jurídico máximo. A Constituição de 1988, trazendo luzes às legislações infra-constitucionais anteriores, esparsas e cheias de brechas, definiu no seu art. 170[11] os princípios que estaria submetida a ordem econômica.
Sobre este artigo da Constituição, ótima é a lição de Miguel Reale, transcrita por Eros Roberto Grau[12], que diz:
“Da exegese conjugada desses dispositivos podemos inferir algumas consequências básicas, a saber: a) a livre concorrência deve ser a regra ou diretriz básica da ordem econômica; b) o Estado só deve intervir na vida econômica para evitar a eliminação da concorrência, reprimindo o abuso econômico que vise a obtenção de lucros ilícitos.”
No Brasil, hoje, a lei ordinária que define e dispõe sobre a prevenção e a repressão às infrações contra a ordem econômica é a Lei n. 8.884/94, que também transformou o CADE (Conselho Administrativo de Defesa Econômica) em autarquia federal. Esta lei tem como finalidade “a prevenção e a repressão às infrações contra a ordem econômica, orientada pelos ditames constitucionais de liberdade de iniciativa, livre concorrência, função social da propriedade, defesa dos consumidores e repressão ao abuso do poder econômico.” Em que “a coletividade é a titular dos bens jurídicos protegidos por esta lei”.
Definiu o legislador no art. 20 e incisos desta Lei quais são as atividades que deverão ser coibidas pela ordem econômica e que configuram ações anticoncorrenciais, que são:
I – limitar, falsear ou de qualquer forma prejudicar a livre concorrência ou a livre iniciativa;
II – dominar mercado relevante de bens ou serviços;
III – aumentar arbitrariamente os lucros;
IV – exercer de forma abusiva posição dominante.
O legislador definiu acima os aspectos mais visíveis em que se presumem, objetivamente, o nascimento de atividades anticoncorrenciais e de abuso poder econômico que agem contra a coletividade, titular dos bens jurídicos. Na verdade, o legislador definiu o gênero, cujas espécies são descritas no art. 21 e incisos, que definem condutas comerciais perniciosas e ilícitas e que geram os efeitos do art. 20.
4.1. A Formação do Mercado de Telecomunicações no Brasil após a Privatização do Sistema Telebrás
Em 1997, o governo Fernando Henrique Cardoso promoveu a privatização do sistema de telecomunicações brasileiro (Sistema Telebrás), que englobava todas as empresas estaduais de telecomunicações mais a Embratel de chamadas de longa distância e de transmissão via satélite.
Com a privatização, apenas três empresas de telecomunicações (Telefónica da Espanha, Brasil Telecom e Telemar) obtiveram as concessões de todas as estatais o mercado de telecomunicações ficou estruturado na forma oligopolística. O governo, ao permitir este quadro, por outro lado, criou a licitação para concorrentes, as chamadas empresas-espelhos que deveriam fazer frente nos mercados destas teles em situação de concorrência perfeita. Contudo, esta criação não passou de ficção, pois de fato o mercado de telecomunicações fixou-se em posse das vencedoras do sistema Telebrás, principalmente, as três empresas de telecomunicações que pagaram pela rede física de telecomunicações das operadoras estaduais.
Assim, as empresas de telecomunicações com o monopólio da estrutura física das telecomunicações, puderam impor forte barreira a entrada de concorrentes em todos os serviços possíveis que poderiam ser disponibilizados em sua rede física, bem como impingiram os consumidores a aumentos na cobrança de tarifas e taxas. Conseqüência lógica desta situação foi que grande parte do mercado de telecomunicações e de transmissões de dados tiveram de se render aos ditames por elas delineados, pois dependem das suas ligações físicas para completarem suas conexões de dados e voz.
Contudo, não haveria complicações neste modelo de privatizações adotados no Brasil pelo Sistema Telebrás, que concede monopólio sobre um estrutura gigantesca por um determinado período a uma única empresa, se não permitisse a ela a exploração de outra atividade relacionada, por exemplo, um site de internet.
Aliás, vale ressaltar que a Constituição Federal de 1988 não condena o poder econômico pura e simplesmente. Condena sim o poder econômico conjugado a outros fatores, o que geraria per si o combatido abuso do § 4º do art. 173[13].
O poderio econômico dos grandes conglomerados de telecomunicações é reconhecido faticamente na sociedade atual e a Constituição de 1988 apenas afirma, indiretamente, a sua existência, quando combate os abusos que podem advir deste contexto. A História sempre nos alerta que o homem tende no exercício de um poder, seja ele qual for, a usurpá-lo em benefício próprio e, dessa maneira, impô-lo aos demais. Por isso, há a necessidade de um aparelho protetivo aos que estão em clara posição de inferioridade econômica comercial, para se gerar condições ao surgimento de novos concorrentes e serviços mais baratos e melhores.
As multinacionais são potências empresariais, que têm orçamentos financeiros maiores que muitos Estados do globo terrestre, agregando em si diversas atividades econômicas. Uma multinacional pode possuir desde uma fábrica de biscoitos até um time de futebol. Os braços de uma multinacional controlam mercados no mundo inteiro e se estendem em muitas atividades que necessitam de administrações separadas, porém, subordinadas entre si a um comando central, geralmente, a sede do conglomerado no país de origem.
Tornou-se praxe comum no mundo globalizado a compra pelas multinacionais de parte de suas concorrentes em dificuldades, ou há apenas um simples investimento para valorizar as ações da empresa que adquire outras ações, diversificando suas atividades e empreendimentos. Por exemplo, a General Motors detém ações de suas concorrentes, FIAT, Hyundai, etc., muitas vezes com parcelas significativas de ações e sempre com direito a votos e controle acionário. Diante destes movimentos de compra e vendas de ações fica difícil determinar o controle acionário das empresas, quais são os seus interesses, se há ou não formação de cartéis, etc. Este assunto não é o objeto deste trabalho, porém, à luz dos fatos trazidos, podem levar a um entedimento dos complexos grupos econômicos e suas imbricações na estrutura do mercado de telecomunicações nacional.
Os fatores que delineiam a atividade anticoncorrencial, e que deveriam ser coibidos pela legislação nacional e da ANATEL, são praticados pelas prestadoras de STFC, que detêm o controle da rede de telecomunicações do Brasil, bem como do serviço de provedores de internet através de empresas como o TERRA NETWORKS BRASIL S.A., IG e BRTurbo, da qual se utilizam para exercer posição dominante no mercado de internet, eliminando a concorrência, em total dissonância aos princípios constitucionais brasileiros.
5. Novo Paradigma: O Computador e a Normalização do Indivíduo
No contexto de transformações tecnológicas e sociais surgiram novas formas de interação e relacionamento humano. O homem não estava satisfeito somente com a possibilidade de transformar, produzir e reproduzir matérias-prima em larga escala. Tornou-se necessário que a tecnologia fosse uma extensão física potencializada do cérebro humano. A tecnologia deveria interagir com o homem. E isto só foi possível com o advento de meios instrumentais, para armazenamento de dados em larga escala, tais como os computadores ou similares. A partir do momento em que se desenvolveram estas máquinas, ocorreu, em linhas gerais, o fim de um avanço industrial primitivo, com as máquinas complexas e de ação meramente repetitiva, e o início de uma nova fronteira científica e técnica de máquinas com atividades complexas e de alta capacidade de armazenar possibilidades matemáticas, mas que não passaram ao largo das discussões e influências sociais, políticas e, principalmente, econômicas, que se discutiram acima.
Não se pode imaginar qualquer desenvolvimento científico sem sentido ou intenção de formular enunciados que sejam aceitos como “verdadeiros”. As pesquisas científicas sempre apontam para “verdades” que influenciam, ou tentam influenciar indiretamente, o nosso modo de viver. Basta lermos os jornais todos os dias que verificamos uma nova maneira de viver bem, de prolongar a vida, de evitar o câncer ou como contraí-lo, um novo produto para evitar impotência sexual, etc. Exemplos não faltam para preencher estas proposições. Estas “verdades”, em forma de regulamentos, normas de conduta, leis, Constituições, que são produzidas na sociedade, agem no corpo social e, principalmente, no indivíduo, controlando e regendo suas ações[14]. Foucault chama este conjunto de regras e condutas que agem, sobre e no corpo, de normalização do indivíduo[15].
Com a informática não foi diferente, existem regras, enunciados e normas que determinam um série de comportamentos, os quais nunca fomos educados ou acostumados desde a infância[16] e que agora estão nos transformando. Por ser recente, a informática em termos de difusão na população civil tem menos de 30 anos de existência. Os computadores pessoais menos de 15 anos. E a internet,em larga escala, menos de 10 anos. É preciso fazer uma (re)educação sobre as novas relações e funcionamentos destes novos meios de comunicação que agem e agirão daqui por diante sempre em nossas vidas[17].
Neste jogo, o computador conectado à internet se constituirá na principal mídia de comunicação do futuro em comparação aos outros tipos de mídia existentes hoje em dia. O rádio, a televisão, o jornal e o cinema são instrumentos que agem unilateralmente, somente emitem informações e opiniões que são diretamente absorvidas pelo interlocutor, ouvintes e telespectadores. Com a internet, o movimento é dialético, o usuário vê, escuta e reage ao que foi passado, é o que se chama de interação dele com o seu transmissor. Esta interação é impessoal, pois mediada pela tela do computador, mas intensa, complexa, dinâmica e sem limites físicos espaciais. Um usuário brasileiro pode “namorar” com uma tailandesa ou trocar opiniões com um norte-americano. Os outros tipos de mídia não têm o alcance da liberdade de um espaço virtual sem fronteiras espaciais.
Aliás, alguns doutrinadores consideram o espaço virtual num lugar sem limites ou fronteiras[18], um “paraíso democrático”, segundo David Johnson e David Post[19], numa alusão quase anárquica da internet, é utópico e romântico (se é que estão bem intencionados…). Na realidade, a internet (meio de comunicação de infinitas possibilidades, as quais nem os técnicos sabem a sua capacidade), é um lugar de embate de forças, de poderes invisíveis, de olhos que perseguem e normalizam o comportamento do internauta, regulando as atividades e usos de todos.
O embate de forças já está ocorrendo entre os grandes grupos econômicos, na tentativa de terem o controle dos dados e informações que circulam pela Grande Rede[20] e desta mídia complexa e fascinante de comunicação de massa. Pensar que é uma inutilidade ou um desperdício o montante incontável de dinheiro investido por estas corporações nas compras de sites e provedores, é pensar ingenuamente e acriticamente. Os grandes grupos econômicos visam, mais do que o lucro, a aquisição do poder da informação e com ela determinar e antecipar as ações das pessoas, controlar os seus desejos, influenciar suas decisões e, por fim, dominar mercados.
Por isso, não se pode admitir que esta nova mídia não deva ser regulada pela intervenção estatal, a fim de que se evite um novo canibalismo liberalista, só que agora informático, em que os grupos econômicos engolirão os novos empreendedores da internet e os novos empreendedores do mundo real, esmagando-os pelo controle da informação e, por conseqüência, do mercado. O Prof. Ricardo Luís Lorenzetti, citado por Newton de Lucca, condena o modelo “paraíso democrático” para o mundo virtual. Diz o mestre argentino[21]:
“A tese exposta apresenta uma série de autocontradições quando sustenta que devem ser ditadas normas que confiram segurança, como a firma digital, o pagamento eletrônico, a proteção da propriedade intelectual, o acesso ao mercado, a tributação e outros aspectos que incentivam o seu desenvolvimento. O que se sustenta, então, não é a ausência de normas e sim a proteção de alguns valores de maneira preferencial: a segurança, a propriedade e o cumprimento dos contratos.
“(…) O modelo do paraíso democrático baseado no livre acesso e no intercâmbio de opiniões pode ser uma situação meramente transitória e fugaz. Rapidamente surgem postais e megasites que canalizam a maioria das mensagens em um crescente processo de concentração, ajudado pela concessão de direitos intelectuais sobre numerosos bens imateriais.
“O funcionamento da Internet não é uma questão meramente privada; é uma forma extrema de globalização, com efeitos políticos e sociais que envolvem a ordem pública e a necessidade de regulamentação. Não se trata, à evidência, de promover intervenções distorcidas, mas apenas aquelas de caráter institucional, tendentes a resguardar a privacidade, o consumo, a moral, o tratamento igualitário e não discriminatório.”
Diante disto, para avançarmos nestas questões que envolvem a Informática e nos pontos acima levantados de concorrência desleal, atividade monopolística e dominação de mercado, que, com certeza, atingem o regime regulatório atual de telecomunicações, cujas empresas utilizam-se de sua posição privilegiada para eliminar concorrentes tanto no setor telefônico fixo comutado como o de provedor de acesso à Internet, deve-se fazer uma análise minuciosa dos mecanismos envolvidos na internet.
As empresas de telecomunicações são detentoras de conglomerados econômicos que, além da sua atuação como prestadoras de serviço telefônico fixo comutado, possuem Provedores de Acesso à Internet, gratuitos e pagos. Nesta configuração, elas detêm o oligopólio concertado tanto no mercado horizontal quanto no vertical, onde impedem a difusão, juntamente com a omissão do Estado, da concorrência ideal.
Por isso, deve-se fazer um estudo sobre como funciona a Grande Rede, quais são os conceitos utilizados, para que servem as ferramentas, como se monta um provedor, como funciona a infra-estrutura da Rede, os programas envolvidos, as relações negociais entre as partes, etc., para que se identifique os obstáculos existentes à livre concorrência e iniciativa no mercado de telecomunicações
Desta maneira, pode-se determinar 3 (três) pontos essenciais deste trabalho, a saber: como obtém as empresas de telecomunicações obtêm informações na e pela estrutura da internet; como elas eliminam a concorrência e captam indevidamente clientes neste ambiente virtual, quando se conjuga num mesmo conglomerado provedor de acessos e serviços com o de fornecimento de estrutura física para ingressar na Rede; e as práticas (ações) anticoncorrenciais que ensejam enormes prejuízos ao florescimento de um mercado de internet no país.
6. Do Mercado de Provimento de Acesso à Internet: A Estrutura Física da Internet
Faz-se necessário, ante à novidade do assunto que se desenvolverá nas linhas a seguir, uma introdução aos termos e conceitos existentes no mundo da Informática.
Basicamente, a internet funciona através de cabos telefônicos ou de fibras óticas que interligam os computadores ao provedor e este aos demais interligados na rede. Por exemplo, quem detém o monopólio das linhas telefônicas no Estado de São Paulo é a Telefônica, que adquiriu os direitos sobre as linhas e instalações físicas ao comprar a estatal Telesp, por um determinado tempo estipulado no edital de concorrência.
Prossegue o eminente Prof. Dr. Newton de Lucca:
“A linha telefônica é o meio do qual normalmente se serve o usuário para conectar-se ao provedor de acesso e deste para a Internet. Há outras formas, no entanto, menos conhecidas, como, por exemplo, o acesso à Internet pela TV a cabo ou através de um recurso denominado Speeds, adaptado à linha convencional pela companhia telefônica, que torna o acesso à Internet muito mais rápido, além de proporcionar melhor qualidade de som e de imagem. Para conectar-se à rede, como se sabe, o usuário necessitará, também de um modem – aparelho que efetua a conversão dos sinais sonoros transmitidos pelo telefone em sinais passíveis de ser reconhecidos pelo computador – e de um browser, vale dizer, um programa de computador que permite ao usuário escolher e utilizar as funções oferecidas pela Internet, fluindo pela páginas www. Os browsers que estão a disposição do usuário e mais conhecidos no mercado são: o Internet Explorer, da Microsoft; o Spry e o Netscape Navigator, da Netscape (agora da AOL), entre outros.” [22]
A Provedora de Acesso à Internet (PAI), ou ISP em inglês (Internet Server Provider), caracteriza-se somente por fornecer conexão de acesso do computador do usuário, pessoas físicas ou jurídicas, para a internet. A PAI somente oferece um caminho seguro à Rede, já que protege o conteúdo do site hospedado em seu provedor do ataque de hackers e crackers (invasores de computador), para a navegação na internet, o que deve se manter ligado 24 (vinte e quatro) hora por dia, 365 (Trezentos e sessenta e cinco) dias do ano.
Diferentemente, outros provedores, além de realizarem serviços de conexão à Internet, fornecem e possuem também informações de interesse, os chamados “provedores de conteúdo”, em linguagem técnica, Provedor de Serviços de Informações (PSI), tais como o Terra, o UOL, a AOL, etc.
Retornando a explicação sobre a estrutura física da rede, como já se disse, a internet funciona através de cabos telefônicos ou de fibras óticas, que interligam os computadores ao provedor e este ao mundo, com exceção das conexões via ADSL, que é da Ré, que não necessita de provedor, muito embora ela insista do contrário[23].
O Provedor de Acesso à Internet (PAI) necessita montar uma infra-estrutura informática para prestar serviços. Estrutura física esta que é por demais cara e dispendiosa economicamente, pois são produtos importados e cotados em dólar.
7. Da Obtenção de Informações Privilegiadas no Ambiente da Rede Mundial de Computadores
Assim sendo, a PAI deve requerer à empresa de telecomunicações uma solicitação de serviço para a instalação de um link IP (Internet Protocol, em português, protocolo de internet), que transmitirá os dados do seu cliente para ela e depois para o mundo.
Para maximizar a operação da PAI, é necessário um serviço chamado de FRAME RELAY, que é assim definido pela Telefônica, em seus materiais:
“O serviço de Frame Relay, baseado no protocolo Frame-Relay, é um serviço de transmissão de quadros no qual cada quadro contém a informação de endereçamento necessário para a comunicação com o lado remoto (um cliente da Autora, por exemplo). Possibilita quadros de comprimento variável para obter uma utilização mais eficiente da banda disponível”[24].
A PAI, ao fazer a solicitação deste serviço, deve indicar os endereços seus, bem como o de seus clientes para se constatar a viabilidade técnica da instalação tanto do link IP como do frame relay.
Dentro desta configuração do mercado, há que se tecer algumas considerações que são fundamentais. A estrutura de provedor de internet, como já sabemos, necessita de uma ligação física (link IP) e, para isso, há necessidade de abertura de quadros, frame relays, um no PAI e outra no seu cliente. A Provedora deve fornecer para a única detentora do meio físico de telecomunicações informações sobre o local do ponto fixo, que é o dela, e do ponto remoto, que é o do seu cliente para a análise de viabilidade do serviço, o que é uma exigência técnica.
Ora, nestas circunstâncias percebe-se claramente que a empresa de telecomunicações tem acesso ao cadastro de clientes da PAI para faturar os seus serviços e analisar a viabilidade de sua implementação. Isto, per si, não gera conseqüências, a priori, danosas à Provedora, se não tivesse conjugada a outros fatores comerciais e tecnológicos, que mais adiante serão fornecidos.
7.1. O Gerenciador da Rede: O Roteador
A PAI, dentro da sua montagem de infra-estrutura informática, deve comprar um Roteador. O Roteador é um aparelho essencial na estrutura da internet, pois ele controla os “caminhos” da informação pela Rede. É com este aparelho que se obtém informações mais complexas e comportamentos dentro da internet, regulando e traçando os hábitos dos usuários[25].
Um Roteador é basicamente um gerenciador de Rede, um aparelho que se comunica a outros Roteadores do mundo inteiro, informando os endereços dos sites de internet hospedados em um provedor, dividindo a localização para todos outros pontos no globo, monitorando todas as conexões do cliente ao provedor e deste para ele. Para ficar bem claro sobre o que se está a descrever, abaixo está desenhada a estrutura de um Provedor de Acesso à Internet. Como se percebe, o Roteador é o aparelho que liga todo o sistema do provedor até a internet, controlando o fluxo de informações que entram e saem da Rede Interna até a Rede Mundial de Computadores.
Para que fique bem claro a importância do Roteador no ambiente da Rede, é preciso entender como os dados são transportados livremente nesta via de alta velocidade. O usuário que cria um arquivo num programador de texto mais comum, por exemplo, o word, o vê em forma de textos, imagens e até som. Contudo, para o computador, estas imagens, textos e sons são, na verdade, números e letras sequenciais (dados) que são compilados por programas de computador que traduzem esta linguagem lógico-matemática. A Organização Mundial da Propriedade Intelectual (OMPI) definiu:
“Programa de computador é um conjunto de instruções expressas mediante palavras, códigos, planos e qualquer outra forma que ao ser incorporada num dispositivo de leitura automatizada seja capaz de fazer com que um ‘micro’ – um aparelho eletrônico similar capaz de processar informações – execute determinada tarefa ou obtenha determinado resultado”[26]
O programa de computador ou software, nome mais utilizado no mercado e pelos usuários, são definidos em duas categorias[27]: as versões “fonte”, que são as utilizadas pelo leitor humano, por exemplo, Word e Excell; e as versões “objeto” são os programas básicos destinados a serem executados especificamentes por um computador, i.e., Basic, Cobol, Pascal, etc.
É importante esta distinção de programas de computador neste trabalho, e especificamente neste assunto de Roteadores, pois ficaria difícil explicar o funcionamento destes sem o entendimento da sua lógica.
Então, voltando-nos novamente para o usuário comum, o qual chamaremos de SÓCRATES, que liga o seu computador, ligado à internet, e resolve enviar uma mensagem para um amigo, o KANT. A partir do clique ENVIAR no browser do computador, SÓCRATES envia o texto ou a imagem para KANT. Este arquivo vai em forma de dados, às vezes, muito pesados e enormes. Da maneira como ele é enviado, em texto ou imagem, ficaria inviável o arquivo ser transferido pela internet. Seria como tentar, guardadas as devidas proporções, atravessar uma Baleia num cano de 5 polegadas. A única chance que teríamos para realizar este transporte, se necessário fosse, seria o de desmontar em pedaços a Baleia para remontá-la no outro lado do cano, o que é impossível de ela continuar viva do outro lado.
Mas com esta mensagem do SÓCRATES, este desmonte é possível de se fazer. É preciso ter o programa adequado para desmontá-lo e o mesmo programa ou um que realize a mesma função do outro lado para remontá-lo. Este desmonte do arquivo é feito pelo Roteador, através de um programa “objeto”, que ao repartí-lo nomeia cada pedaço (P1, P2, P3, etc.), para que o Roteador do receptor, por meio do processo inverso, possa reconstituir o arquivo novamente, a fim de que o programa “fonte”, traduza-o para KANT. O arquivo percorre a internet, em que são numerados e nomeados os pedaços de informações, que serão remontados e reestruturados no destino final, no caso KANT.
Além desta função de desmontar, o Roteador orienta o caminho que deve seguir o pacote (arquivo) enviado. O SÓCRATES envia a mensagem para KANT no seu endereço: kant@filosofo.com.br. Ao clicar ENVIAR, o Roteador do SÓCRATES, além de desmontar o arquivo, procura o caminho para a entrega. O Roteador processa desta forma: primeiro ele verifica onde está localizado o .com.br para dentro dele saber onde estão localizados os filosofo dos .com.br e, conseqüentemente, em que lugar fica o kant dentro do filosofo.com.br. Para realizar esta operação, o Roteador comunica-se com outros Roteadores, que estão no meio do caminho e que vão orientando o destino do arquivo até a sua chegada no lugar determinado no pedido de SÓCRATES[28].
Como se percebe, ao longo do percurso, a mensagem rapidamente passa por vários Roteadores que verificam o tamanho da quantidade de dados transmitidos, de onde ela vem e para onde ela tem de ir. Neste caminho a mensagem de SÓCRATES pode ser interceptada por hackers e crackers, que detêm o conhecimento sobre esta tecnologia, e realizar alterações ou cópias sem o destinatário final, no caso KANT, saber. Além do perigo dos hackers e crackers interceptarem a mensagem, existe a possibilidade do seu comportamento estar sendo vigiado e controlado pelo seu provedor ou qualquer outro Roteador por onde trafega estas informações. Este olhar sobre as situações, por meio de programas específicos, que ocorrem na Internet pode ser denominado de TCP-DUMP, que pode ser traduzido em português pela palavra rastreamento. Mas é muito mais do que isso.
Na verdade, o TCP-DUMP é a verificação de todas as informações que estão percorrendo naquele momento o Roteador. Os pacotes vêm nomeados e repartidos, de acordo a explicação acima, os endereços IP de passagem, de onde vem e para onde vão, também estão neste programa de busca simples.
Claramente, nota-se que o TCP-DUMP, melhor, os programas que realizam estas atividades de verificação de tráfego de dados na Rede, que as empresas que lidam na administração de Rede possuem, são instrumentos importantes de controle e normalização dos usuários de internet. O poder que engloba o saber o caminho e a quantidade de informações na internet são infindáveis e, ao mesmo tempo, perversos, pois dão, aos que detêm este controle, enormes possibilidades tanto comerciais como pessoais. Basta abstrairmos que as chances de interceptação de dados são enormes e que elas podem ser lidas sem que as partes envolvidas possam conhecer que tiveram sua privacidade comercial e pessoal invadidas.
Só assim pode-se compreender que o TCP-DUMP é um instrumento de invasão de privacidade e intimidade de elevado grau de perigo. O TCP-DUMP é o grande olho que vê a internet que passa pelo Roteador, regulando e delineando as atividades e comportamentos dos usuários[29].
Os computadores, como já disse, processam números e letras não reconhecendo falas e pensamentos. Todas estas informações são codificadas em números ou estruturas numéricas. Na internet, existem estruturas numéricas, por exemplo, um endereço de um site qualquer, por exemplo, www.kant.com.br, o computador o lê desta forma: 200.173.122.12. A localização deste site www.kant.com.br é dividida entre todos os Roteadores do mundo inteiro, que reconhecem pela seqüencia numérica 200.173.122.12, transmitida pelo Roteador da PAI que o hospedada e que o retransmite através do Roteador da empresa de telecomunicações responsável pelo link IP. Neste momento que o Roteador transmite a informação de que o site www.kant.com.br está hospedado no endereço IP 200.173.122.12, esta informação demora de 24 até 48 horas para ser reconhecida por todos os Roteadores do mundo, o que os técnicos chamam de convergência[30].
Lógico que estes movimentos de informações são automaticamente realizados na internet, graças aos Roteadores que gerenciam toda esta gama complexa de endereços e localização de provedores e sites. Estes aparelhos de gerenciamento de rede de computadores detêm todas as informações necessárias para a obtenção e funcionamento da internet. O ponto principal desta demanda e dos futuros objetos de lide no mundo jurídico constitui-se acerca do tema da INFORMAÇÃO. A informação e o seu controle pelas grandes e médias corporações capitalistas determinarão e desenharão a conduta maliciosa, ilícita e eivada de antijuridicidade, características dos crimes contra a economia popular, eliminação de concorrência, atitudes monopolísticas, formação de cartéis, etc.
Esta ainda é uma explicação muito superficial para conceituar o funcionamento da rede mundial de computadores. Contudo, de forma simples, mostra bem an passant a fluência de algo tão falado, mas tão pouco entendido pelo mundo jurídico. Este estudo, entretanto, requer explicações técnicas específicas de informática e espero que a introdução acima tenha servido para descomplicar um pouco o que se tentará explicar a seguir.
Diante do exposto acima, constata-se nitidamente que as informações e comportamentos de Rede podem ser obtidos por meio da infra-estrutura da internet e que as empresas de telecomunicações têm acesso à todas elas, como qualquer um que detém o conhecimento da técnica e da tecnologia. Contudo, a prestadora de telecomunicações, além de deter este tipo de conhecimento específico e de possuir ela própria estes serviços[31], conjuga a si outro fator que configura a concorrência desleal e a posição dominante no mercado, que é ser dona de um Provedor de Serviços de Internet, o TERRA NETWORKS BRASIL S.A, IG e VELOX[32]. Mas estas atitudes econômicas ilícitas e ilegais praticadas por elas só serão mais perceptíveis adiante, quando se provarão os subterfúgios utilizados para captar indevidamente os clientes da PAI neste ambiente da Superestrada Virtual.
8. Das Práticas Anticoncorrenciais Praticadas pelas Empresas de Telecomunicações contra as Provedoras de Internet
As perspectivas no início de qualquer comércio, tal como o de ser Provedor de Acesso à Internet, é sempre o de expandir as operações e aumentar a clientela, para poder gerar lucros e riqueza para a empresa. A PAI tem de fornecer não somente a hospedagem e conexão com a internet, mas também serviços de implantação e manutenção de rede de computadores, a chamada intranet, rede interna da empresa, a fim de diversificar a sua gama de serviços prestados.
Neste empreedimento, a PAI tem de informar à empresa de telecomunicações os pontos onde ela deveria fazer as instalações, ou seja, as capitais e cidades em que a cliente detêm sua residência, se é pessoa física, ou sede e filiais, se jurídica.
Outrossim, uma empresa que fornece serviços de Provedor de Acesso à Internet requer o funcionamento das linhas de transmissão de dados 24 horas por dia, 365 dias do ano, pois os sites, e-mails, e-comerce, intranet, enfim, o andamento dela necessita da conexão com o mundo inteiro todo o tempo. E esta é a função de um Provedor de Internet, que hospeda em suas máquinas todos estes serviços empresariais. Aliás, o contrato com as empresas de telecomunicações, sabendo desta necessidade das PAI, prevêem uma garantia de 99% de manutenção na continuidade dos serviços de Internet.
Contudo, não raro acontece deste contrato não ser respeitado pelas empresas de telecomunicações. São recorrentes as quedas de conexão. A PAI tenta entrar em contato com a empresa para se inteirar sobre o problema ocorrido, não obtém êxito com a requisição e a conseqüente solução.
A PAI, como não pode ter somente um link IP em funcionamento, tem de fazer a transferência para um outro ativo. Entretanto, esta transferência não se faz sem qualquer transtorno. A mudança simples de uma conexão para outra traz conseqüências danosas de ordem prática muito maiores do que se pode imaginar. Como já aludido, sabe-se que a Internet trabalha com estruturas numéricas, tais como esta 200.203.199.10. De acordo com cada link, seja da mesma empresas de telecomunição ou diferentes, ocorre mudança na estrutura numérica de cada conexão com os clientes que nela se hospedam.
Qual o problema específico que isto acarreta a um provedor de internet? O que torna a internet rápida e eficiente é o aparelho de gerenciamento, o Roteador, que transmite as informações dos endereços e localizações de sites, sob sua área de atuação, para outros gerenciadores do mundo inteiro. Só que qualquer mudança ou inclusão de novos links podem demorar entre 24 a 48 horas para serem divididos com os outros Roteadores do mundo inteiro, o que é chamado de convergência[33]. Ou seja, quando todos os Roteadores têm as mesmas informações sobre as localizações na Internet do site hospedado naquele endereço.
A falta de convergência acaba prejudicando muito a localização do site do cliente da PAI. O mais provável neste período é que, quando alguém for tentar acessar um site hospedado na PAI, receba a mensagem de seu computador de não localização do endereço pretendido. Por isso, determina-se no contrato de link IP que, havendo qualquer reparo da linha, há a necessidade de informar esta situação com 48 (Quarenta e oito) horas de antecedência, para que não surpreenda o cliente, no caso a PAI, desprevenida.
Ora, para empresas que necessitam de um serviço todos os dias ligados e em funcionamento, ficar todo este tempo desligado constitui-se em prejuízo de altíssima monta (sem contar com os fins de semana perdidos para resolver estes problemas causados). Isto impossibilita, assim, o acesso aos e-mails, e-commerce, intranet e informações sobre a empresa e seus produtos, por um período considerável de tempo, perdendo a cliente da PAI dinheiro de consumidores e fornecedores, pedidos, estruturação administrativa, etc.
É neste panorama que trabalham as empresas de telecomunicações, pois as PAI são seus clientes e, ao mesmo tempo, competidores, os quais a qualquer momento podem ser dispensados. O trabalho de captação e construção de clientela feito arduamente pelas PAI é amealhado pelo poder econômico das empresas de telecomunicações no momento que lhes convier. As PAI não tem condições de lutar de igual para igual neste mercado de provimento à Internet contra o seu fornecedor, já que o poder de barganha delas é muito maior e constante sobre o consumidor. Ademais, os meios das empresas de telecomunicações obterem as informações sobre o negócio das PAI é presente e intenso na prática diuturna do provimento de acesso à internet.
9. Empresas de Telecomunicações: O Grande Olho
Então, as empresas de telecomunicações detêm em suas mãos, informações das mais importantes sobre o negócio das PAI, passado, presente e futuro. Senão, vejamos:
a) As empresas de telecomunicações detêm o conhecimento de toda a rede estruturada pela PAI;
b) As empresas de telecomunicações sabem quais são os clientes da PAI e onde eles estão sediados e têm filiais;
c) As empresas de telecomunicações controlam o volume de dados que passam diariamente nos links utilizados pelas PAI, quem manda e recebe e-mails, quais empresas ou pessoas físicas se relacionam com seus clientes, que arquivos passam, o horário, etc, tudo isto através do TCP-DUMP de sua Rede;
d) As empresas de telecomunicações conhecem os projetos desenvolvidos pela PAI com as suas clientes;
e) As empresas de telecomunicações, pelo TCP-DUMP de sua Rede, podem verificar que todas as conexões da PAI estão ou não com o seu link ou com o de um concorrente, pois têm o sinal do tráfego de dados em seu serviço.
Para se compreender mais precisamente como se obtém estas informações acima referidas, o rastreamento do caminho do pedido de um computador pessoal em busca de um site pode elucidar ainda mais. Basta no computador pessoal, abrir o programa MSDos e requisitar o traceroute, “traçar a rota” (comando ping espaço e o endereço que se queira chegar), para saber os nós (sub-estações) que percorrem a informação até a abertura do site. Por exemplo, para ir de um computador qualquer até um site o pedido segue este caminho:
Rastreando a rota para ultraconline.com.br [200.177.105.242]
com no maximo 30 saltos:
1. <10 ms <10 ms <10 ms 192.168.10.1 (GATEWAY CHORUS )
2. <10 ms 1 ms 1 ms gw.fpsnet.com.br [200.205.199.9] ( FIREWALL – CHORUS )
3. 20 ms 3 ms 2 ms 200.205.199.1 (ROTEADOR CHORUS – CHORUS –>>TELEFONICA )
4. 1111 ms 434 ms 386 ms 200-204-221-1.customer.telesp.net.br [200.204.221.1] (ROTEADOR CHORUS-TELEFONICA–>CHORUS )
5. 158 ms 450 ms 392 ms pos-1-4-br-spo-ib-rt1.bbone.telesp.net.br [200.205.255.97] ( BACKBONE TELEFONICA )
6. 265 ms 423 ms 630 ms 200.205.255.86 ( ROTEADOR TERRA / TELEFONICA )
7. 65 ms 331 ms 174 ms 200-204-225-38.customer.telesp.net.br [200.204.225.38] (ROTEADOR TERRA / TELEFONICA )
8. 193 ms 398 ms 456 ms terra-f-4-0-dist3-sao.tc.terra.com.br [200.177.255.230] (ROTEADOR TERRA )
9. 711 ms 475 ms 461 ms lp-105-241.sao.terraempresas.com.br [200.177.105.241] (ROUTER TERRA – CONEXAO FRAME RELAY )
10. 293 ms 471 ms 514 ms ultraconline.com.br [200.177.105.242] (ROUTER ULTRACON)
Rastreamento completo.
Ora, diante destes dados presume-se que a empresa de telecomunicação, por todos estes meios de acumulação de informações comerciais, somados ainda à sua capacidade econômico-financeira e, por exemplo, a condição proporcionada por um cliente de altíssimo poder aquisitivo, pode utilizar-se deste aparato privilegiado para amealhar a clientela da PAI. Tudo isso porque elas detêm monopólio regional das telecomunicações, aglutinados com um Provedor de Acesso à Internet, que atua, mediante as informações prestadas por sua controladora.
Na verdade, não há esta separação física, que agora se coloca, entre as empresas de telecomunicações e o Provedor de Acesso à Internet, todos eles fazem parte do grupo econômico. Dentro dos grupos econômicos multinacionais estas informações estão sempre circulando em todos os seus braços. Elas são divididas, trocadas, analisadas e esmiuçadas com o intuito de obter posição privilegiada e de domínio neste mercado altamente competitivo e à deriva.
A internet já é uma necessidade da vida cotidiana atual, tanto comercial quanto da vida privada, e a tendência é aumentar a sua participação mais e mais. Em vista deste potencial, os grandes grupos econômicos e financeiros estão numa batalha titânica, a fim de aproveitarem o crescente mercado da internet para estabelecerem os parâmetros dos comportamentos dos usuários e das divisões das posições e lucros. Esta movimentação das multinacionais é muito parecida com a do capitalismo selvagem do fim do séc. XIX e início do XX, contextualizados inicialmente.
As empresas de telecomunicações com estas atuações realizam operações repudiadas pelo nosso ordenamento, viola, acima de tudo, direitos constitucionalmente garantidos, tais como o da livre concorrência e iniciativa, do repúdio à formação de cartéis e de dominação de mercado, etc.
A Constituição Federal de 1988, tendo em vista um interesse social mais relevante, que é a proteção à intimidade e à privacidade, determinou no art. 5º, inc. X:
X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.
Neste caso, as empresas de telecomunicações penetram a fundo nos segredos negociais das PAI, que ficam à mercê das orientações ditadas por estes grupos econômicos. As empresas de telecomunicações possuem o controle e os rumos da atividade do negócio das PAI autônomas, bem como de sua clientela. Aliás, as empresas de telecomunicações, com o poder econômico gigantesco cumulado com as operações de telefonia com Provedora de Internet, podem, como fazem dia-a-dia, açambarcar o comércio das PAI autônomas.
O sigilo comercial está englobado na análise deste inciso X do art. 5º da Constituição Federal, pois é necessário para o bom andamento da empresa, tanto no seu relacionamento direto com os seus clientes, que requerem este sigilo, bem como para a administração do seu negócio, escondendo dos seus concorrentes o passado, presente e futuro de suas relações comerciais.
Outrossim, quando o seu concorrente é também o seu fornecedor de serviços, isto fica impossível de ocorrer. É como, guardadas as devidas proporções, a fórmula e a estrutura da Coca-Cola estivessem sob a responsabilidade da Pepsi em administrá-las e resguardá-las. Logicamente, a Pepsi iria tomar conhecimento de todas as suas imbricações e captar os clientes da Coca-Cola. É isto que ocorre no dia-a-dia de uma PAI autônoma, que fica à mercê destes grupos econômicos sem a proteção do Estado. As empresas de telecomunicações, na posição privilegiada que ocupam, sabedoras da situação comercial das PAI autônomas, detêm o fornecimento do serviço de telecomunicações com o de provedor de internet.
Roberto Senise Lisboa, comentado a invasão de privacidade na Internet disse:
“Adotado o parâmetro enunciado no parágrafo anterior, pode-se afirmar que considera-se interesse socialmente mais relevante, a justificar, por exceção, a quebra de intimidade e da privacidade (da pessoa física e jurídica):
- (grifei)
Vê-se claramente que a quebra do sigilo é uma excepcionalidade, o que não vem se pautando as empresas de telecomunicações nas suas relações comerciais com as PAI. Complementa neste sentido, Roberto Senise Lisboa:
“À semelhança do modelo constitucional português, deve-se assegurar a proteção da intimidade especialmente em três áreas essenciais da informática:
-o direito de acesso aos registros informáticos e bancos de dados deve ser limitado pelo direito à intimidade da pessoa (física ou jurídica) cujos dados se encontram ali armazenados;
-o direito ao sigilo; e
-o direito à não interconexão de dados pessoais (e comerciais).”[35] (grifei)
Não fosse o bastante a quebra do sigilo comercial, as empresas de telecomunicações utilizam-se da quebra do sigilo de telecomunicações para obter estas informações, cuja estrutura da internet, por exegese análoga, não escapa desta conceituação, de acordo com o inc. XII, do art. 5º da Constituição Federal de 1988, que diz:
XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.
Este inciso é bem específico, quando diz que o sigilo só será quebrado, no caso das comunicações telefônicas, por ordem judicial, a título de investigação criminal ou instrução processual penal. Em não ocorrendo tais situações, não há o porquê a qualquer pessoa física ou jurídica ter acesso às comunicações alheias, como contrariamente às estes mandamentos constitucionais vêm agindo as empresas de telecomunicações.
As empresas de telecomunicações, com os seus equipamentos tecnológicos altamente avançados, rastreiam todos os envios de dados e comunicações via Internet realizadas entre os clientes da PAI autônoma e no seu dia-a-dia comercial[36]. E com estas informações obtidas ilicitamente, exercem efetivamente o seu poder dominante sobre o mercado, tornando-se onipresentes neste mercado de provimento de acesso à internet.
10. A Concorrência Desleal e a Exclusão Digital
O oligopólio das telecomunicações no Brasil, da forma que é praticado atualmente, é uma das causas principais da exclusão digital.
Ao longo deste estudo, viu-se que a História da formação do conceito de antijuridicidade da concorrência desleal e do abuso de poder dominante foram sedimentados e construídos em razão das conseqüências danosas que estas práticas estruturais e comportamentais causam à sociedade.
Constatou-se também que estas práticas anticoncorrenciais também atingem a internet, que, a despeito de sua virtualidade, possui uma estrutura física de telecomunicações por onde realizam-se as transmissões de dados e a competição efetiva dos grandes conglomerados das tecnologias de informação e comunicação.
É na luta pelo controle do uso das redes que está a fronteira máxime da concorrência na Grande Rede[37]. Discussão muito relevante, que está totalmente esquecida pelos estudiosos brasileiros e mercado informático, localizada nos EUA e Europa, é a existente sobre a neutralidade da rede de telecomunicações na transmissão de dados na internet. As empresas de telecomunicações, em razão dos altos valores de mercado e lucros obtidos por empresas como Google e Yahoo, ao venderem somente serviços pela internet, querem “taxar” estas e outras prestadoras de serviço pelo uso de sua rede instalada. No entendimento das empresas de telecomunicações, o lucro destas prestadoras de serviços é obtido na utilização de suas redes físicas, o que requer muitos investimentos e gastos, os quais não são concedidos retornos pelo consumo realizado.
O Google e as outras empresas alegam que não vão pagar os custos do negócio das empresas de telecomunicações e exigem que a rede não pode ser “taxada” pelo seu uso, já que é cobrada o seu acesso e uso pelas empresas de telecomunicações. Em face disto, estas empresas de internet estão requerendo aos governos norte-americano e europeu a neutralidade e isenção da rede, para que haja o desenvolvimento e florescimento da internet, pois a cobrança de “taxas” inviabilizariam e colocariam barreiras em termos de privacidade e concorrência.
A grande questão que se coloca neste assunto de neutralidade da rede, além dos aspectos acima trazidos, refere-se a um outro tipo de disputa, o mercado de telefonia vocal. As empresas de telecomunicações estão, com as novas tecnologias de Voz sobre IP, perdendo mercado para as prestadoras de serviços na internet, pois não conseguem cobrar pelo uso da telefonia na transmissão de pacote de dados. Assim, elas vêem como única solução a instituição de uma taxa que cobriria os custos de implementação da rede.
Aqui, no Brasil, as empresas de telecomunicações, de forma incipiente, seguindo as suas orientações de suas sedes na Europa e EUA, estão começando a fomentar as discussões neste sentido, para forçar o pagamento de uma taxa de uso da rede.
O contra-golpe das empresas da internet é a construção de redes sem fios gratuitas, em que podem disponibilizar os seus serviços sem uma possível taxação das empresas de telecomunicações. Exemplo deste novo formato de mercado é a vitória do Google numa licitação para instalar redes sem fio gratuitas em toda a cidade de São Francisco, Califórnia-EUA[38].
As empresas de telecomunicações irão impor com toda a força de seu lobby, já construído perante às Agências de Telecomunicações e o Poder Legislativo no mundo inteiro, a fim de instituir este tipo de taxa. Com certeza, estas taxas serão repassadas aos consumidores que acabarão por arcar com os custos e os riscos dos negócios na internet, o que efetivamente impedirá o crescimento da internet como alternativa viável.
Outro ponto desfavorável ao pleito das empresas de telecomunicações refere-se à questão da privacidade. Como se viu acima, as empresas de telecomunicações tendem a não respeitar os sigilos e privacidades das empresas e das pessoas físicas se for necessário para manter a hegemonia incondicional no mercado. Tal característica não será alterada com estas taxas, aliás, se tornarão muito pior com a instituição da taxa.
A taxa, como símbolo de um serviço prestado constantemente, autorizará, mesmo que indiretamente, por meio de fluxo de informações e número de acesso, que as empresas de telecomunicações monitorem e analisem a atuação das prestadoras de serviço de internet. Aí, as empresas de telecomunicações poderão obter dados importantes sobre os seus concorrentes, já que elas possuem também prestadoras de serviços de internet[39].
A priori, a discussão acima levantada sobre a neutralidade na rede parece estar dissonante do desenvolvimento do que está se analisando neste trabalho, mas não está. A questão da neutralidade é a conseqüência do que se está ocorrendo de fato no dia-a-dia da internet no país. As empresas de telecomunicações, apesar de serem importantes à construção física, estão tentando cortar o incremento da internet com práticas comerciais que sufocarão e afastarão a todos do uso contínuo e pleno de todas as possibilidades da rede.
Para se evitar isso, há que se ter uma atuação mais ativa do Estado, a fim de estabelecer normas e regras para impedir este domínio da internet por parte destas grandes corporações multinacionais. Requer-se com mais ênfase a atuação do Estado, para que não seja alijado a grande massa das benesses que a internet pode trazer à produção e obtenção do conhecimento para superação de uma situação social totalmente adversa.
O mercado desregulamentado da forma que está[40], gera um quadro de desigualdades visíveis, onde a maioria dos provedores se localizam no Sudeste do país[41] e assim acaba por alijar o restante do país do desenvolvimento das tecnologias de informação e comunicação.
São os pequenos provedores que ampliam e constroem o mercado consumidor local. Eles estão mais adaptados à necessidade e aos costumes deste consumidor, enxergando oportunidades não detectadas pelas grandes empresas de telecomunicações, que apenas atém-se à índices econômicos que não detectam uma possível condição de florescimento do mercado de provimento de acesso à internet.
As empresas de telecomunicações, nesta conjugação de fatores de produção e distribuição de produtos e serviços, impedem por estas práticas anticoncorrenciais, descritas ao longo deste livro, à livre iniciativa dos pequenos empreededores que poderiam ampliar a cada vez mais a todos os brasileiros a possibilidade de acesso à internet, hoje restrita às grandes cidades do Sul e Sudeste, aumentando, assim, as desigualdades regionais.
11. Bibliografia
ABUSAR – Associação Brasileira de Usuários de Acesso Rápido. Dossiê Banda Larga que pode ser anexado pela Internet no endereço: http://www. abusar.org.br/dossie_anexos.html, acessado no dia 09.01.2006, às 14h00min.
AGUILLAR, Fernando Herren. Direito Econômico e Globalização, in SUNDFELD, Carlos Ari e VIEIRA, Oscar Vilhena (coord.). Direito Global, São Paulo: Max Limonad, 1999.
ALARCÓN, Pietro Lora. Processo, Igualdade e Justiça, in Revista de Direito Constitucional da Escola Superior de Direito Constitucional de São Paulo – ESDC – Igualdade e Justiça. São Paulo: Ed. Método, n. 2, 2003, págs. 165-198.
AMARAL, Antônio Carlos Cintra do. As Agências Reguladoras de Serviço Público devem ser extintas? in Revista Interesse Público, Ano 5, nº 18, mar-abr. 2003, Porto Alegre: Notadez, 2003.
BANDEIRA DE MELLO, Celso Antônio. Curso de Direito Administrativo, 9ª ed., São Paulo: Malheiros, 1997.
BOBBIO, Norberto. O Futuro da Democracia – uma defesa das regras do jogo. São Paulo: 6ª edição, Ed. Paz e Terra, 1981.
_______________. Estado, Governo e Sociedade – para uma teoria geral da política. São Paulo: 10ª edição, Ed. Paz e Terra, 2003.
CÂMARA, Jacintho Arruda. Telecomunicações e Globalização, in SUNDFELD, Carlos Ari e VIEIRA, Oscar Vilhena (coord.). Direito Global, São Paulo: Max Limonad, 1999.
CANOTILHO, J. J. Gomes. Direito Constitucional e Teoria da Constituição, 4ª ed., Coimbra: Almedina, 2001.
CASTRO, Renault de Freitas. Comentários sobre a Defesa da Concorrência no Setor de Telecomunicações, in Revista do IBRAC, vol. 9, n. 2, 2002.
DI PIETRO, Maria Sylvia Zanella. Direito Administrativo, 14ª ed., São Paulo: Atlas, 2002.
DINAMARCO, Cândido Rangel. A Instrumentalidade do Processo. São Paulo: 8ª edição, Malheiros Editores, 2000.
DUTRA, Pedro. Desagragreção e Compartilhamento do Uso de Rede de Telecomunicações, in Revista do IBRAC, vol. 9, n. 2, 2002.
FARACO, Alexandre D.. Disciplina jurídica da concorrência e o acesso às redes de Telecomunicações, in Revista Interesse Público, Ano 5, nº 18, mar-abr. 2003, Porto Alegre: Notadez, 2003.
FIGUEIREDO, Lúcia Valle. Curso de Direito Administrativo, 3ª ed., rev. e atual., São Paulo: Malheiros, 1998.
FONSECA, Márcio Alves da. Michel Foucault e o Direito. São Paulo: ed. Max Limonad, 2002.
FOUCAULT, Michel. Vigiar e Punir, trad. Raquel Ramalhete. 21ª edição. São Paulo: Ed. Vozes, 1999.
GARCÍA DE ENTERRÍA, Eduardo. Hermeneutica e Supremacia Constitucional – el principio da interpretación conforme a la Constitución de todo el ordenamiento, in Revista de Direito Público 77, São Paulo: Revista dos Tribunais, jan-mar, 1986.
GRAU, Eros Roberto. A ordem econômica na Constituição de 1988, 6ª ed., rev. e atual., São Paulo: Malheiros, 2001.
GRECO, Marco Aurélio. Provedores de Acesso e o ICMS, in Revista dos Advogados da Associação dos Advogados de São Paulo n. 69, Maio, 2003, págs. 47-54.
GRECO, Leonardo. O Processo Eletrônico. São Paulo: Ed. Revista dos Tribunais, 2001, págs. 77-94.
GONÇALVES, Victor Hugo Pereira Gonçalves e SERAU JR., Marco Aurélio. “A Regulamentação e Fiscalização da Atividade Econômica na Internet: Problemas inerentes à Defesa da Concorrência”, in Revista do IBRAC vol. 10, n. 5. São Paulo: ed. IBRAC, 2003.
____________________. “A ‘Inclusão Digital’ e os Direitos Sociais perante a realidade da Internet: a busca da Igualdade Material”, in Revista de Direito Constitucional da Escola Superior de Direito Constitucional de São Paulo – ESDC – Igualdade e Justiça. São Paulo: Ed. Método, n. 2, 2003, págs. 243-254.
HÄBERLE, Peter. Hermenêutica Constitucional – a sociedade aberta dos intérpretes da Constituição: contribuição para a interpretação pluralista e ‘procedimental’ da Constituição, trad. Gilmar Ferreira Mendes, Porto Alegre: Sergio Fabris, 1991.
HESSE, Konrad. A Força Normativa da Constituição, trad. Gilmar Ferreira Mendes, Porto Alegre: Sergio Fabris, 1991.
KELSEN, Hans. Teoria Pura do Direito. São Paulo: 3ª edição, Ed. Revista dos Tribunais, 2003.
LEVY, Pierre. O Que é Virtual? São Paulo: Ed. 34, 1996.
LORENZETTI, Ricardo Luís. Fundamentos do direito privado. São Paulo: Revista dos Tribunais, 1998.
________________________. Informática, Cyberlaw , E-Commerce. In: DE LUCCA, Newton (org.), Direito & internet, aspectos jurídicos relevantes, Bauru: Edipro, 2000.
________________________. Problemas actuales de la teoria contractual, disponível em http://comunidad.derecho.org/acader/artlorenzettiacademia.doc, visitado em 21.06.2002.
SILVA, José Afonso da. Curso de Direito Constitucional Positivo. São Paulo:15ª edição, Malheiros Editores, 1998.
LUCCA, Newton de. Títulos e Contratos Eletrônicos, in LUCCA, Newton de (org.). Direito e Internet, Aspectos Jurídicos Relevantes, São Paulo: EDIPRO, 2001.
SALOMÃO FILHO, Calixto. Direito Concorrencial – As Estruturas, 2ª ed., São Paulo: Malheiros, 2002.
___________________. Regulação e Concorrência – Estudos e Pareceres, São Paulo: Malheiros, 2002.
SUNDFELD, Carlos Ari. A Administração Pública na Era do Direito Global, in SUNDFELD, Carlos Ari e VIEIRA, Oscar Vilhena (coord.). Direito Global, São Paulo: Max Limonad, 1999.
VÁSQUEZ, Emilio Fernández. Diccionario de derecho público, Buenos Aires, Astrea, 1981.
VERGUEIRO, Guilherme von Müller Lessa. A Tributação do Provedor de Acesso, in Revista dos Advogados da Associação dos Advogados de São Paulo n. 69, Maio, 2003, págs. 55-66.
FONTES DE PESQUISA
IDG Now – http://idgnow.uol.com.br/internet/2006/04/06/idgnoticia.2006-04-06.4588091820, acessado no dia 28.04.2006, às 14h45min.
IDG Now – http://idgnow.uol.com.br/mercado/2006/03/16/idgnoticia.2006-03-15.558347966 acessado no dia 28.04.2006, às 15h00min.
INTERNET LEGAL, artigos e bibliografias sobre Internet, site: <www.internetlegal.com.br>.
PCWorld – http://pcworld.terra.com.br/pcw/update/5961.html, acessado em 20.08.2002, às 15h00min.
Revista Consultor Jurídico – www.conjur.com.br.
Internet News – http://www.internetnews.com/bus-news/article.php/3601666.
Telefônica Empresas – http://www.telefonicaempresas.com.br/solucoes/tic_caract.asp.
[1] In Direito e Internet, Aspectos Jurídicos Relevantes, texto A Inviolabilidade de Correspondência na Internet de Roberto Senise Lisboa, EDIPRO, São Paulo, 2001, pág. 483.
[2] Não nos esqueçamos que sem a burguesia dos séc. XVI e XVII não haveria a formação dos Estados Modernos Absolutistas, pois sem o dinheiro dela não se poderia aglutinar terras e eliminar as fronteiras feudais.
[3] Ver o 1º capítulo da obra de Eros Roberto Grau, Ordem Econômica na Constituição de 1988, em que há descrição crítica e bem contextualizada das nuances do tema.
[4] Sobre esta luta entre a política e a economia no âmbito constitucional, livro imprescindível neste estudo é o de Vital Moreira, Economia e Constituição. O autor destaca a relevância que o tema foi desenvolvido na década de 1970 sobre onde estava a predominância do pensamento, o político sobre o econômico ou vice-versa. Conclui-se do livro que tal confrontação ou sobreposição é irrelevante, já que ambos os campos de atuação social, o político e o econômico, atuam de forma conjunta para os caminhos e objetivos perseguidos e construídos pelo ordenamento constitucional, sendo ambos complementares e interrelacionados.
[5] Anatol Rosenfeld, importante crítico literário do séc. XX, numa coletânea de textos seus reunidos na série Debates, no tocante a este assunto, disse, “Particularmente no terreno econômico, a liberdade tem que ser restrita. O espírito de concorrência e a fria glorificação do egoísmo levam de um lado à formação de trusts com a subseqüente aniquilação da própria idéia liberal, e, de outro lado, justamente à formação deste espírito que, nas suas formas viruletas, impede a emancipação do indivíduo, pois causa constantemente novas divisões do trabalho e assim provoca, ao contrário do que geralmente se pensa, uma progressiva mutilação da totalidade do indivíduo. A evolução do indivíduo e da sua liberdade positiva é, pois, possível só numa democracia em que o Estado intervém nas relações econômicas por paradoxo que isto possa parecer. Um pensador como J. Stuart Mill, que de modo tão extremo pugnou pela individualidade livre, chegou exatamente a esta conclusão.”
[6] Vide os incentivos fiscais concedidos pelos Estados à empresas que se instalarem em seus territórios. Fato este fartamente demonstrado pelo diários de notícias.
[7] Eros Roberto Grau elencou uma série de atos e leis que mostram que o Estado já atuava no domínio econômico em tempos anteriores. Contudo, eram decretos e leis esparsas e sem um sistema de atuação definido. Havia sim a ajuda aos capitalistas burgueses, porém, com a ressalva de não se intrometer além do permitido. Ajudar podia só para manter o capitalismo, mesmo que em detrimento de alguns.
[8] Acaba-se com uns reforçam-se outros, no caso naquele momento histórico dos industriais brasileiros.
[9] Requião, Rubens. Curso de Direito Comercial. Vol.2. 20ª edição, São Paulo, Ed. Saraiva, 1995, pág. 216.
[10] Requião, Rubens. Curso de Direito Comercial. Vol.2. 20ª edição, São Paulo, Ed. Saraiva, 1995, págs. 218 e 219
[11] Art. 170. A ordem econômica, fundada na valorização do trabalho humano e na livre iniciativa, tem por fim assegurar a todos existência digna, conforme os ditames da justiça social, observados os seguintes princípios:
I – soberania nacional;
II – propriedade privada;
III – função social da propriedade;
IV – livre concorrência;
V – defesa do consumidor;
VI – defesa do meio ambiente;
VII – redução das desigualdades regionais e sociais;
VIII – busca do pleno emprego;
IX – tratamento favorecido para as empresas de pequeno porte constituídas sob as leis brasileiras e que tenham sua sede e administração no País.
Parágrafo único. É assegurado a todos o livre exercício de qualquer atividade econômica, independentemente, de autorização de órgãos públicos, salvo nos casos previstos em lei.
[12] A Ordem Econômica na Constituição de 1988, 6ª ed., Ed. Malheiros, São Paulo, 2001.
[13] Art. 173. Ressalvados os casos previstos nesta Constituição, a exploração direta de atividade econômica pelo Estado só será permitida quando necessária aos imperativos de segurança nacional ou a relevante interesse coletivo, conforme definido em lei.
(…)
§ 4º A lei reprimirá o abuso do poder econômico que vise à dominação dos mercados, à eliminação da concorrência e ao aumento arbitrário dos lucros.
[14] Ver Microfísica do Poder, Michel Foucault.
[15] Ver Vigiar e Punir, Michel Foucault.
[16] Se bem que esta nova geração, que está nascendo, já viverá neste novo mundo informático. Contudo, só teremos uma noção das alterações e da consolidação da Internet daqui a 10 anos. E ao chegarmos lá, estas palavras aqui proferidas não mais terão sentido para os advogados do futuro, talvez para os historiadores. Assim mesmo, tenho minha dúvidas.
[17] Interessante depoimento de um engenheiro de informática da IBM, Claudio Pinhanez, que está desenvolvendo uma nova tecnologia para libertar a informática da tela do computador e fazer com que ela possa se reproduzir em qualquer parede e interagir com o corpo humano. Ele diz que,
“A idéia básica desse conceito é que a computação está em toda parte e é invisível. Agora, neste instante, ela tem a presença física marcada por um objeto que é diferente dos demais na sala: o computador. A intenção é que a computação faça parte do mundo das pessoas e que elas interajam com a tecnologia sem ter um objeto definido. É como a luz – esperamos ter a luz, não nos preocupamos com todo o processo, apenas acionamos o interruptor. Para nós é natural que ela apareça. A luz faz parte do local, do ambiente. Está integrada a ele.” (fonte:PCWorld- http://pcworld.terra.com.br/pcw/update/5961.html)
[18] Silvio, maravilhado pelas possibilidades do mundo virtual, exalta a “anarquia” gerada por esta nova mídia, diz:
“O ciberespaço é algo amplo e bastante complexo, ele cristaliza a rede atual de linhas de comunicação e banco de dados num pseudocosmos colorido, uma ‘alucinação consensual’ através da qual informações e pessoas circulam como se fossem a mesma coisa. Diga-se, esclarece o jornalista Julian Dibbel que, de fato, dados e homens se equivalem no ciberespaço, um ‘lugar’ onde os cubos, globos e pirâmides de informação são tão ‘reais’ quanto a própria autoprojeção de uma pessoa. O ciberespação é a pátria e a terra natal da era da informação – o lugar onde os cidadãos do futuro estão destinados a habitar.
“Imagine descobrir um continente tão vasto que suas dimensões talvez não tenham fim. Imagine um novo mundo com mais recursos que toda a nossa futura ganância poderia esgotar, com mais oportunidades do que os empresários poderiam explorar. Um lugar muito particular que se expande com o crescimento.
Imagine um mundo onde os transgressores não deixam pegadas; onde as coisa podem ser furtadas um número infinito de vezes e ainda assim ficam na posse dos seus donos originais; onde coisas de que você nunca ouviu falar possuam a história dos seus assuntos pessoais; onde a física é aquela do pensamento que transcende o mundo material; e, onde cada um é uma realidade tão verdadeira como as sombras da caverna de Platão.
“Tal lugar realmente existe, se ‘lugar’ for uma palavra apropriada. Ele é formado por estados de elétrons, microondas, campos magnéticos, pulsos de luz e pensamento próprio – uma onda na rede de nossos processamentos eletrônicos e sistemas de comunicação. Costumava-se chamá-lo de Esfera de Dados até que surgiu, em 1984 Neuromancer, de Willian Gibson, que lhe deu o nome evocativo de ‘Ciberespaço’.”(In Direito e Internet, Aspectos Jurídicos Relevantes, texto Títulos e Contratos Eletrônicos de Newton de Lucca, pág. 28)
[19] Idem, pág. 88.
[20] É só lembrarmos das aquisições de sites pioneiros pelos grandes grupos econômicos, tais como Telefônica e Micfrosoft, e a consolidação de provedores de acesso e de serviços em grandes negócios, por exemplo, a compra da Time Warner pela América Online.
[21] in Direito e Internet, Aspectos Jurídicos Relevantes, texto Títulos e Contratos Eletrônicos de Newton de Lucca, pág. 88.
[22] In Direito e Internet, Aspectos Jurídicos Relevantes, texto Títulos e Contratos Eletrônicos de Newton de Lucca, pág. 59, nota 84.
[23] Já estão proliferando decisões judiciais importantes no Brasil inteiro em que se considera ilegal a exigência da contratação de um provedor para as conexões de Speedy. Numa das causas vitoriosas neste sentido, o advogado Leonardo Yuji Sugui disse, “A decisão é mais um passo para a pacificação do entendimento de que o acesso à Internet é serviço de telecomunicação, nos termos do artigo 60 da Lei 9472/97 (Lei das Telecomunicações) e que a Telesp/Telefônica tem, sem sombra de dúvidas, capacitação tecnológica para prestar acesso irrestrito à Internet sem a necessidade de contratação de qualquer outro serviço” (fonte: Revista Consultor Jurídico de 05.08.2002)
[24] Definição retirada das propostas comerciais feitas pela empresa no ano de 2000.
[25] Para se ter uma idéia de como é estrutura uma rede de Internet, descrevendo-se didaticamente o funcionamento do sistema, ver mapa anexado ao Doc. 9.
[26] in Direito e Internet, Aspectos Jurídicos Relevantes. texto Ricardo Luiz Lorenzetti, Informática, Cyberlaw, E-commerce, pág. 451.
[27] Idem, pág. 451.
[28] De igual forma, através deste movimento dedutivo de informação, em que o computador reconhece os endereços de sites da Internet de trás para frente. Por exemplo, no site fictício www.kant.com.br, o computador identifica primeiramente o br, depois o com e assim por diante. O Roteador irá verificar o br. A sigla .com.br no Brasil é de responsabilidade da FAPESP (Fundação de Amparo às Pesquisas do Estado de São Paulo), que registra todos os endereços com este final. Neste momento, o computador pedirá ao provedor FAPESP, que detém todos os DNS (Domain Name Server), ou seja, todos domínios de internet .com.br, para que procure dentre eles o kant.com.br. A FAPESP informará que este DNS está no provedor da Chorus Informática, que, desse modo, abrirá a página do site do cliente que se hospeda nele.
[29] Sobre este assunto ver o capítulo, o Panopticon, do livro Vigiar e Punir de Michel Foucault.
[30] Hoje a demora é menor, já que a FAPESP realiza a divulgação dos domínios 3 vezes por dia.
[31] Ver site: http://www.telefonicaempresas.com.br/solucoes/tic_caract.asp
[32] Esta associação entre Telefonica e Terra é reconhecida no mercado e na Internet, o que a Ré em nenhum momento esconde, escancarando em todos os seus sites no mundo inteiro esta subordinação (ver http://www.telefonica.es/internet/ e http://www.telefonica.net.br/internas/internet.htm)
[33] Cf. as explicações fornecidas no subitem, “O Gerenciador da Rede: O Roteador”.
[34] in Direito e Internet, Aspectos Jurídicos Relevantes, texto A Inviolabilidade de Correspondência na Internet de Roberto Senise Lisboa, pág. 485.
[35] Continua o ilustre jurista: “Não se concebe a violação de qualquer direito personalíssimo, salvo para se garantir a proteção de outro direito da personalidade, pois os interesses referentes a direitos indisponíveis prevalecem sobre os interesses alusivos a direitos disponíveis.
“Assim, a violação do direito à intimidade e à privacidade acarreta a responsabilidade civil, penal e administrativa cabível. Por isso, é imperioso esclarecer brevemente os contornos da responsabilidade civil na violação de correspondência via Internet.
“A intimidade e a privacidade devem ser asseguradas, não se tornando possível a transmissão de dados pessoais referentes a características que não necessitam ser arquivadas por motivos de ordem pública ou de interesse social.” in Direito e Internet, Aspectos Jurídicos Relevantes, texto A Inviolabilidade de Correspondência na Internet de Roberto Senise Lisboa, pág. 486
[36] Aliás, a Telefônica, recentemente, envolveu-se em quebra de sigilo de comunicações. Foi ela condenada a ressarcir o deputado Róbson Tuma, conforme nota do jornal “O Estado de São Paulo”, do dia 16.04.02.
[37] Cf. Artigo sobre a opinião de especialistas norte-americanos sobre as discussões realizadas no Poder Legislativo daquele país sobre o uso das redes de telecomunicações, http://www.internetnews.com/bus-news/article.php/3601666, acessado no dia 28.04.2006, às 12h30min.
[38] http://idgnow.uol.com.br/internet/2006/04/06/idgnoticia.2006-04-06.4588091820, acessado no dia 28.04. às 14h45.
[39] Telefônica/Terra, Telemar/IG e BrTurbo/Brasil Telecom, entre outras associações existentes no mercado mundial.
[40] Cf. neste livro as críticas desveladas sobre a atuação da ANATEL na fiscalização e regulamentação deste setor tão importante ao desenvolvimento do país.
[41] http://idgnow.uol.com.br/mercado/2006/03/16/idgnoticia.2006-03-15.558347966, acessado no dia 28.04.2006, às 15h00min.