Pauta em discussão

Prazo encerrado

Contribuições do Instituto Liberal do Centro Oeste (ILCO) para a Neutralidade da Rede

Discussão criada por institutoliberalco em 31/03/15

Tema: Neutralidade

Análise do Marco Civil da Internet, lei 12.965/2014.

1. Da definição jurídica

O Marco Civil da Internet, instituído pela lei nº 12.965, de 23 de Abril de 2014, estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria. Neste contexto iremos analisar as implicações da aplicação do princípio da neutralidade de rede estabelecido pela lei em questão.

A neutralidade de rede é estabelecida no Art. 3º como princípio que disciplina o uso da internet no Brasil.

Art. 3º  A disciplina do uso da internet no Brasil tem os seguintes princípios:

[]

IV – preservação e garantia da neutralidade de rede;

[]

A definição jurídica da neutralidade de rede é apresentada no Art. 9º.

Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.

§ 1º A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:

I – requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e

II – priorização de serviços de emergência.

§ 2º Na hipótese de discriminação ou degradação do tráfego prevista no § 1º, o responsável mencionado no caput deve:

I – abster-se de causar dano aos usuários, na forma do art. 927 da Lei no 10.406, de 10 de janeiro de 2002 – Código Civil;

II – agir com proporcionalidade, transparência e isonomia;

III – informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e

IV – oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.

§ 3º Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.

2. Da análise

A leitura combinada dos artigos 3º e 9º da referida lei permite concluir que a regra geral é a aplicação da neutralidade de rede, devendo qualquer exceção ser autorizada diretamente pelo Presidente da República. Existem, entretanto, argumentos técnicos, econômicos e políticos que contrapõe a necessidade e até mesmo a legitimidade de impor a neutralidade por um instrumento jurídico formal.

2.1. Dos aspectos técnicos

Ao contrário do que imagina o senso comum, a Internet não é o resultado de um projeto de rede completo e meticuloso. O real desafio técnico da Internet é fazer com que a rede permita o tráfego de dados para os quais ela não foi projetada. A Internet é, por isso, uma obra de engenharia as avessas.

O roteamento de pacotes de Internet foi inicialmente projetado para permitir a transmissão de arquivos digitais entre computadores e foi posteriormente adaptado para suportar serviços de email e páginas web. Por este motivo, as especificações de rede não previram que os dados fossem transmitidos em uma ordem ou taxa específica. Isso permitiu que os sistemas de roteamento dividissem as informações em diferentes pacotes que poderiam ser transmitidos por diferentes rotas e posteriormente reagrupados no destinatário. Por não ser possível prever, a priori, qual a rota que será utilizada para a transmissão de pacotes, o protocolo prevê o descarte de pacotes que não forem entregues após um determinado tempo. O argumento para tal é que uma informação que foi requisitada e demorou para ser recebida perde a relevância frente a requisições mais recentes. Dessa forma, a arquitetura da Internet não garante a taxa de transmissão de dados, a ordem de entrega dos pacotes de dados e nem o atraso de cada pacote para chegar ao destinatário, mas são justamente essas características que fizeram da Internet um sucesso estrondoso. Em uma época em que a taxa de transmissão era baixa, o roteamento em pacotes desordenados permitiu otimizar a utilização dos equipamentos e manter o funcionamento do serviço mesmo com congestionamento de determinadas rotas. Essa solução também fez com que a Internet se tornasse extremamente flexível e resiliente, permitindo que equipamentos sejam conectados e desconectados da rede sem que nenhuma intervenção manual na estrutura lógica do sistema precise ser realizada.

Sistemas de telefonia se desenvolveram em paralelo seguindo requisitos completamente diferentes. A audição humana evoluiu para prover um bom senso de temporização e, por isso, não tolera atrasos e falhas. Um silêncio súbito de apenas 20 milissegundos (0,002 segundo ou aproximadamente 10 vezes mais rápido que a piscada de um olho) já atrapalha uma conversa entre duas pessoas. Isso pode ser facilmente causado pelo descarte de um pacote de dados no protocolo de Internet. Atrasos também atrapalham este tipo de aplicação. Imagine em uma ligação telefônica você falar algo e a outra pessoa só escutar após alguns segundos. Inicialmente realizado manualmente por uma telefonista e posteriormente por sistemas eletrônicos operados por códigos numéricos, ao completar uma ligação telefônica é criado um circuito exclusivo de comunicação entre dois pontos de acesso que se mantém até que um dos terminais se desconecte do circuito. Essa topologia garante que os sinais de voz sejam transmitidos na ordem e na velocidade necessárias para manter uma conversa inteligível. O protocolo de Internet, infelizmente, não garante esses requisitos de ordenação e atraso de sinais.

Um princípio empírico que se observa no ambiente de comunicação é o da convergência digital em que diferentes mídias acabam convergindo para o meio que oferece maior número de recursos. Talvez o primeiro grande desafio técnico para sistema de Internet tenha surgido quando as redes de dados e telefonia começaram a convergir. Há várias vantagens para que isso aconteça. Por um lado, o usuário pode utilizar o mesmo terminal para realizar conversas telefônicas, ler seu jornal matinal e enviar mensagens de texto para seus colegas de trabalho. Isso barateia o custo de acesso à diferentes serviços já que os usuários podem utilizar somente um equipamento para diferentes serviços e se aproveitar da economia de escala de produção além de simplificar a operação do sistema pois o usuário não precisa passar pela curva de aprendizado de diferentes equipamentos. Por outro lado, a empresa de prestação de serviços de telecomunicação pode simplificar sua rede mantendo somente os canais necessários para o envio de dados ao invés de manter diferentes redes. Esse fato diminui os custos de operação da empresa que pode oferecer serviços mais baratos e investir em sua rede para oferecer serviços de melhor qualidade.

A convergência das mídias para um meio comum ajuda na chamada inclusão digital, entendida como o objetivo de permitir que mais pessoas tenham acesso a rede.

Para manter uma conversa telefônica, é preciso que os sinais sejam transmitidos em uma ordem específica e a uma taxa relativamente elevada e constante, requisitos que a rede original não foi projetada para atender. Novos protocolos foram criados e extensões propostas para suportar este tipo de aplicação sobre a arquitetura de rede já existente, vários deles baseados na inclusão de campos de controle de prioridade nos pacotes de Internet, informando aos sistemas de roteamento que aqueles pacotes são mais sensíveis ao caminho e atraso de transmissão do que outros. Aqui já se percebe que o tratamento isonômico de pacotes de dados como proposto pelo Marco Civil da Internet é incompatível com a própria natureza das aplicações que desejamos serem suportadas pela rede de Internet. Um pacote cujo conteúdo seja parte de uma mensagem de correio eletrônico não deve ser tratada da mesma forma que um pacote que faça parte de uma conversa telefônica. O atraso adicional gerado na transmissão do primeiro em virtude da manutenção de uma taxa maior para o segundo não é somente um requisito técnico para a efetiva execução do serviço telefônico com boa qualidade como não gera nenhum ônus considerável para os usuários do serviço de correio eletrônico. Para atender aos requisitos da lei, ou o tráfego de telefonia não pode ser priorizado ou todo o tráfego deve ser tratado como prioritário. No primeiro cenário, vários serviços terão sua qualidade afetada para atendimento do dispositivo legal. No segundo cenário, criasse a necessidade de uma rede de maior capacidade para que as aplicações mais sensíveis mantenham uma qualidade razoável. Em ambos os casos, o usuário da rede irá perceber uma queda na qualidade do serviço, seja por degradação dos serviços, seja por aumento no preço cobrado por estes serviços.

Serviços de telefonia são apenas o primeiro exemplo de uma miríade de aplicações que sequer eram imaginadas quando a rede foi inicialmente estabelecida. Serviços de monitoramento em tempo real, jogos online, TV e áudio sob demanda são alguns exemplos de aplicações que são, do ponto de vista técnico, prioritários sobre serviços como correio eletrônico, mensagens instantâneas e páginas web. Os primeiros exigem tráfego de alta velocidade e um controle mais estrito sobre o roteamento dos pacotes de dados enquanto os segundos comportam uma transmissão mais lenta e desordenada. Sem a possibilidade de discriminação de tráfego na rede, é difícil imaginar a Internet como hoje a conhecemos.

É muito comum, principalmente para o cidadão comum, pensar na Internet em termos das aplicações que terceiros implementam sobre a estrutura da rede aproveitando a conectividade provida pela rede. Facebook, Whatsapp, Skype, Netflix, Spotify, Instagram, são exemplos das incontáveis aplicações que estamos interessados quando falamos de Internet, afinal, um terminal que permite se comunicar com milhões de outros terminais pelo mundo não faz tanto sentido em termos práticos, cotidianos, do que um terminal que permite que você escute qualquer música do planeta ou compartilhe fotografias com milhões de pessoas nos mais diversos países. Algo que somente os envolvidos com os aspectos mais técnicos da Internet, entretanto, se preocupam é com a infinidade de procedimentos de controle realizados pelos equipamentos de rede que mantém o tráfego. Nesse sentido, é salutar destacar um procedimento extremamente comum ligado a segurança da rede e como o Marco Civil da Internet pode afetar negativamente a percepção dos usuários e até mesmo expor estes usuários a perigos que a lei originalmente visa combater.

A segurança de rede consiste em um conjunto de políticas que um administrador de rede adota sobre pessoas e equipamentos de forma a prevenir e monitorar acesos não autorizados, mau uso, modificação ou negação de serviço de uma rede. A Internet pode ser hoje entendida como um conjunto de redes, públicas (no sentido de livre acesso aos terminais conectados) e privadas (no sentido de que somente pessoas e terminais autorizados podem acessar os recursos da rede), interconectadas. A separação de diferentes redes é uma tarefa básica na manutenção da segurança de rede. Empresas e órgãos governamentais podem implementar políticas de segurança que envolvem restrições e procedimentos que devem ser adotados por seus funcionários e instruções sobre como sevem operar seus equipamentos de forma a proteger ou garantir o acesso a um conjunto de informações. Uma instituição bancária, por exemplo, pode implementar diversas redes, cada uma com diferentes restrições em virtude do nível de segurança requerido por diferentes informações que trafeguem por ali. A rede que mantém a guarda das informações das contas correntes dos correntistas constitui um exemplo em que os procedimentos de acesso e modificação das informações sofreriam controles mais estritos do que outras áreas da empresa, normalmente sendo realizadas somente por um número restrito de pessoas e por meio de sistemas específicos.

Um agente malicioso pode se utilizar de diversas técnicas para conseguir acesso a uma rede restrita ou fazer parar os serviços providos por uma rede. O acesso por um agente não autorizado pode significar a alteração de registros bancários, fiscais, militares ou civis, acarretando enriquecimento ilícito, prejuízos a terceiros, sonegação fiscal ou exposição de informações confidenciais. A negação de serviço de uma rede pode significar, entre outros prejuízos, a paralisação de serviços de segurança pública. Firewall é o nome do sistema que atua como porta de conexão de uma rede e controla o fluxo de entrada e saída de pacotes e constitui mecanismo básico de proteção de redes e implementação das políticas de segurança.

A primeira geração de firewalls, conhecida como filtros de pacotes, data da década de 1980. Estes filtros atuam inspecionando cada pacote que entra ou sai da rede, descartando aquele pacote que corresponder a uma determinada regra. Exemplos de regra poderiam ser “descartar todos os pacotes destinados ao servidor X com origem fora da rede Y, utilizada para impedir acessos a um servidor sem que o terminal esteja conectado a uma rede implementada dentro de um determinado edifício, por exemplo, ou descartar todos os pacotes do protocolo de emails, em redes que não permitem comunicação via email. Este tipo de firewall não analisa se um determinado pacote faz parte de um fluxo de dados já existente, levando em consideração em sua análise somente as informações contidas nos próprios pacotes de dados sendo extremamente úteis na separação lógica de diferentes redes.

No início da década de 1990 surgiu a segunda geração de firewalls, conhecidos como filtros dinâmicos de pacotes ou filtros de estado de sessão. Estes sistemas realizam a filtragem de pacotes como os equipamentos da primeira geração além de manterem um histórico de pacotes com o intuito de criar uma tabela de conexões estabelecidas. Dessa forma, o firewall pode analisar se cada pacote é parte de uma nova conexão, de uma conexão já existente ou não faz parte de nenhuma conexão. Esta característica permite proteger a rede de ataques do tipo spoofing e de negação de serviço. No primeiro, um agente malicioso pode personificar outra identidade, se fazendo passar por um agente autorizado na rede, fazendo uso da característica do protocolo de Internet que não provê autenticação de remetente ou destinatário de pacotes. No segundo, um

agente malicioso pode bombardear a rede com pacotes falsos de pedido de conexão, esgotando a memória de novas conexões dos servidores de aplicações e impedindo que novas conexões genuínas sejam atendidas.

Em meados de 1990, começaram a surgir os firewalls de terceira geração conhecidos como gateways de aplicação. Nestes sistemas, os pacotes são analisados no nível das aplicações que são implementadas sobre a estrutura de rede. Isso quer dizer que o sistema pode entender e diferenciar diferentes serviços, mesmo que estes utilizem os mesmos protocolos ou portas de comunicação. Sistemas deste tipo permitem inspeções antes impensáveis. Um firewall de aplicação pode, por exemplo, bloquear o tráfego de sites de Internet específicos ou analisar anexos de mensagens de email em busca de código malicioso.

2.2. Considerações finais

De certa forma, a Internet se confunde com as aplicações construídas sobre a rede de tal forma que novas aplicações impactam diretamente a rede por meio de novos equipamentos, novos requisitos técnicos e novos protocolos e alterações na rede impactam diretamente nas aplicações construídas sobre ela. A natureza livre da rede gerou um ambiente em que diversas aplicações se tornassem tecnicamente viáveis sem que a rede tenha sido projetada inicialmente para suportá-las.

A própria natureza de diversas aplicações implementadas sobre a rede exige que os dados que por ela trafeguem sejam tratados de forma não isonômica, descartando ou priorizando o tráfego de pacotes de dados em virtude de conteúdo, origem e destino, serviço, terminal ou aplicação, em desacordo com o princípio geral formalizado no caput do Art. 9º. O §1º do art. 9º estabelece que decreto do Presidente da República poderá estabelecer hipóteses de discriminação de tráfego em virtude de requisitos técnicos indispensáveis à prestação dos serviços e aplicações e para priorização de serviços de emergência. É imprescindível que o decreto em questão não traga uma lista exaustiva de casos em que a discriminação de tráfego seja permitida sob pena de paralisar a lógica imprevisível das inovações nas aplicações da rede. Se assim o fizer, estaríamos privando os cidadãos brasileiros de usufruir de aplicações de alcance global que não estejam listadas no regulamento, até que um novo regulamento seja editado para incluir novas aplicações. Também corre-se o risco de beneficiar determinadas aplicações em detrimento de outras, haja vista a imensa quantidade de serviços e aplicações já estabelecidas hoje na rede e a provável impossibilidade real de as agências governamentais analisarem cada uma delas.

Decreto deve trazer hipóteses abstratas sobre as exceções a discriminação de tráfego.

José Edil Guimarães de Medeiros é engenheiro e mestre em Engenharia Elétrica. Atua como professor junto a Universidade de Brasília lecionando nas cadeiras de eletrônica analógica e digital para os cursos de Engenharia ministrados por aquela instituição.

Discussão sobre a pauta

  1. Opinião
    Segundo o CGI.BR:

    6. Neutralidade da rede
    Filtragem ou privilégios de tráfego devem respeitar apenas critérios técnicos e éticos, não sendo admissíveis motivos políticos, comerciais, religiosos, culturais, ou qualquer outra forma de discriminação ou favorecimento.
    CGI.br/RES/2009/003/P – PRINCÍPIOS PARA A GOVERNANÇA E USO DA INTERNET NO BRASIL

    Critérios técnicos são objetivos.
    Critérios éticos: CGI.br/RES/2009/02/P – RECOMENDAÇÃO PARA ADOÇÃO DE GERÊNCIA DE PORTA 25 EM REDES DE CARÁTER RESIDENCIAL