CONTRIBUIÇÕES À FILOSOFIA CIBERNÉTICA:

A ANALÍTICA DO AMBIENTE CIBERNÉTICO

E OS FUNDAMENTOS DO SEU DIREITO

 

FELIPE DUARTE ALMEIDA DA FONSECA

 

By routing the messages like ‘hot potatoes’, node-to-node, along the quickest routes as chosen by the nodes themselves, the network could route around areas damaged by nuclear attacks.

- Johnny Ryan[i]

The Internet works because open standards allow every network to connect to every other network. This is what makes it possible for anyone to create content, offer services, and sell products without requiring permission from a central authority.

- Internet Society[ii]

 

1. INTRODUÇÃO

 

O objeto do presente artigo – o fenômeno que será aqui analisado, articulado em níveis e do qual serão apresentados os fundamentos existenciais e critérios de legitimidade jurídica – é de difícil apreensão conceitual e terminológica, não só porque se trata de um fenômeno historicamente recente, mas também porque ele é vulgarmente denominado de forma confusa e academicamente de maneira heterogênea. Designamos a totalidade deste fenômeno pelo termo ambiente[iii] cibernético[iv] em contraposição ao ambiente real.

A palavra ambiente denota uma totalidade de envolvente e envolvido, sendo o  envolvido no presente caso o ser humano como sujeito no universo cibernético e o envolvente o conjunto dos outros elementos cibernéticos, como as condições materiais e tecnológicas (internet); o universo simbólico (ciberespaço); o comportamento dos atores no ciberespaço (ética cibernética) e as normas morais cibernéticas (moral cibernética). Não envolve o sujeito cibernético – embora sejam aqui trabalhados, uma vez que possuem íntima relação com ele –, nem o âmbito existencial (fundamento do ambiente cibernético), nem o âmbito das normas jurídicas cibernéticas (direito cibernético).

Já a palavra cibernética designa o estudo dos sistemas – conjuntos de elementos que formam um todo organizado – e sendo a internet e o ciberespaço por ela criados um sistema, o termo é bem empregado. Em que pese este significado amplo de cibernética – relativo a todos os sistemas –, neste artigo o termo será empregado em sentido estrito: como significando apenas o sistema tecnológico constituído pela internet.

Por fim, em contraposição à conceitos como Direito Digital, o termo cibernética não só é mais correto – nem tudo o que é digital é cibernético – como mais difundido, vide exemplos como os livros de Direito em língua inglesa Public International Law of Cyberspace[v] por Kittichaisaree e Internet Co-Regulation: European Law, Regulatory Governance and Legitimacy in Cyberspace[vi] por Marsden, assim como livros filosóficos em língua francesa sobre o tema, como o clássico L'intelligence collective. Pour une anthropologie du cyberspace[vii] por Pierre Lévy, mas também em língua portuguesa, tais como a dissertação de Arnaldo Sobrinho de Morais Neto intitulada Cibercrime e Cooperação Penal Internacional[viii].

Com fins expositivos, o presente artigo foi dividido em duas partes principais: Na primeira parte operaremos uma analítica do ambiente cibernético e defenderemos que o ambiente cibernético é constituído por quatro níveis interligados e dependentes entre si: a internet, o ciberespaço, a ética cibernética e a moral cibernética. Na segunda parte desencobriremos, explicaremos e articularemos dois níveis fenomenológicos intimamente relacionados ao ambiente cibernético, mas que não pertencem propriamente a ele, pertencendo ambos ao ambiente real: o nível existencial e o nível das normas jurídicas (direito cibernético).

A linha de argumentação da analítica do ambiente cibernético – operada na primeira parte deste artigo – é a seguinte: os fins que ditaram a criação do que viria a ser o primeiro nível do ambiente cibernético, a internet – i.e. a finalidade de construir um meio de comunicação resiliente à ataques nucleares – exigiram o desenvolvimento de uma rede de comunicação descentralizada do ponto de vista tecnológico – o chamado roteamento dinâmico (dynamic routing) –; esta finalidade e a respectiva tecnologia empregada acabaram por gerar um espaço simbólico particular neste meio de comunicação, o segundo nível do ambiente cibernético, chamado ciberespaço; como neste espaço há simultaneidade de discursos não organizados hierarquicamente, ocorreu o estabelecimento de um comportamento muito próprio dos indivíduos e grupos no ambiente cibernético, a ética cibernética; assim como uma normatização interna própria, em que pese frágil: a moral cibernética.

Já em relação a segunda tese – desenvolvida na segunda parte deste artigo –, a qual   desencobre os níveis existencial e jurídico, seguimos a seguinte argumentação: o nível existencial se encontra à montante do ambiente cibernético, sendo sua condição primeira de possibilidade; enquanto tal, ele não só é a condição necessária – sine qua non – da existência do ambiente cibernético, como também seu fim – telos – último: o ambiente cibernético é mero meio em relação ao nível existencial e nunca fim em si mesmo. Já o nível das normas jurídicas, o direito cibernético, se encontra à jusante do ambiente cibernético, acontecendo fora, ou apenas auxiliado, pelo  ambiente cibernético, não pertencendo propriamente a ele: a positivação, aplicação e cumprimento das normas jurídicas não ocorrem no ambiente cibernético, mas no ambiente real: em que pese não pertencer a ele, o direito cibernético parte e influencia o ambiente cibernético.

Nossa finalidade última neste artigo é criar possibilidades conceituais para uma crítica ética do direito cibernético. Para tal será preciso criar uma cisão valorativa na ética cibernética a partir de critérios claros, colocando de um lado aqueles comportamentos que são aceitos e devem ser defendidos pelo direito cibernético; e de outro lado aqueles comportamentos que não são aceitos e devem ser proibidos pelo direito cibernético. Para a classificação destes comportamentos utilizamos três conceitos: a) comportamentos legítimos, b) comportamentos desviantes e c) comportamentos ilegítimos; também os articulamos com as escolas de direito cibernético existentes.

Para defender as teses acima apresentadas será necessário estruturar um discurso que discrimine e consiga mostrar as articulações internas dos diferentes níveis do ambiente cibernético e o qual, além de desencobrir os níveis fenomenológicos a montante e à jusante do ambiente cibernético, mostre suas relações para com ele. Um tal discurso é alcançado na busca, nos níveis inferiores, das condições ontológicas de possibilidade dos níveis superiores, i.e., na busca de características nos níveis inferiores que determinam os níveis superiores. Uma tal metodologia é designada como Fenomenologia, método que possui origem nas Investigações Lógicas de Edmund Husserl. Uma vez, porém, que aceitamos a tese heideggeriana de que o nível fundamental é o nível existencial, a origem do método aqui utilizado é na verdade Ser e Tempo de Martin Heidegger. Este método pode ser designado como Fenomenologia Hermenêutica na medida em que a existência carece de fundamento último, não possuindo seu estudo caráter geométrico, mas hermenêutico.

 

 

 

PRIMEIRA PARTE:

ANALÍTICA DO AMBIENTE CIBERNÉTICO

 

Um grupo humano qualquer só se interessa em constituir-se como comunidade virtual para aproximar-se do ideal do coletivo inteligente, mais imaginativo, mais rápido, mais capaz de aprender e de inventar do que um coletivo inteligentemente gerenciado. O ciberespaço talvez não seja mais do que o indispensável desvio técnico para atingir a inteligência coletiva.

- Pierre Lévy[ix]

The major differentiating factor between the Dark Web and the Clear Web is that these special routing systems are designed to provide anonymity for both visitors to websites and publishers of these sites. On the Clear Web, when we visit a website, at the very least our Internet protocol (IP) address is logged.

- Robert Gehl

 

2. NÍVEIS FUNDAMENTAIS

 

2.1. A Internet

 

O primeiro nível do ambiente cibernético é a internet, uma rede de redes de computadores. Uma rede de computadores é um conjunto de computadores interligados entre si, possibilitando a troca de dados e recursos entre eles. Estes computadores e redes são formados por equipamentos (hardware) e programas (software) específicos.

A principal característica da internet é o roteamento dinâmico (dynamic routing). Roteamento dinâmico é a característica de uma rede de poder escolher automaticamente diferentes rotas para uma mesma informação e um mesmo destinatário, dependendo da situação das rotas: com o roteamento dinâmico, estando determinada rota de rede congestionada, inoperante ou destruída, a informação pode passar por rotas alternativas para alcançar seu destino. Esta característica é tão essencial à internet, que sem ela até poderia haver - e nem isso é certo - uma rede mundial de computadores, mas ela certamente seria completamente diferente daquela que hoje conhecemos como internet.

Para a compreensão do roteamento dinâmico contribui o conhecimento das razões históricas para o surgimento da internet, assim como das tecnologias que o possibilitaram, uma vez que o roteamento dinâmico foi uma resposta direta a uma necessidade histórica determinada: a necessidade estadunidense de desenvolver uma rede de comunicação nacional resiliente a ataques nucleares durante a Guerra Fria.

Segundo estudiosos da questão[x], no ano de 1963 a presidência americana - no caso o presidente Kennedy - tornava-se ciente de que um conceito até então central para se compreender e agir dentro do paradigma da Guerra Fria estava ameaçado, o conceito de “destruição mútua assegurada” - Mutually Assured Destruction (MAD) -. Este conceito afirmava que qualquer guerra nuclear entre as duas potências mundiais da época (EUA e União Soviética) poderia levar ambos os países a destruição total, e que, portanto, não havia interesse de nenhuma das partes em iniciar tais guerras.

Neste sentido, um documento do conselho de segurança nacional dos EUA, denominado The Management and Termination of War With the Soviet Union[xi] de 15 de novembro de 1963, afirmava ser possível desencadear um ataque nuclear contra a União Soviética, mesmo após esta última ter sido a primeira a disparar um ataque com destruição de até 70% da capacidade industrial estadunidense. Porém, para tal resposta ser possível, os EUA precisariam manter a comunicação interna funcionando ao menos ao ponto de manter o comando das bases de onde seriam disparados os ataques nucleares. Tal comunicação, portanto, era essencial para assegurar o MAD e evitar uma guerra nuclear, entretanto, os EUA não podiam assegurar tal comunicação:

 

A nuclear detonation in the ionosphere would cripple FM radio communications for hours, and a limited number of nuclear strikes on the ground could knock out AT&T’s highly centralized national telephone network. This put the concept of mutually assured destruction (MAD) into question.[xii]

 

O problema residia na estrutura centralizada da rede de comunicação da AT&T, empresa que detinha o monopólio da telefonia nos EUA na época da criação da internet.[xiii] A estrutura centralizada facilitava a destruição ou danificação da rede de comunicação ao ponto de inviabilizar uma resposta rápida e centralizada pela presidência dos EUA a ataques nucleares. Para solucionar o problema, era necessário criar uma rede de comunicações resiliente a estes ataques, e isso significava uma rede que usasse o roteamento dinâmico.

Para o estabelecimento de uma rede de comunicação com roteamento dinâmico, algumas características e tecnologias precisaram ser desenvolvidas, a principal delas foi a comutação de pacotes (packet switching) em contraposição à tradicional comutação de circuitos (circuit switching). Enquanto na comutação de circuitos estabelece-se uma rota dedicada entre dois pontos durante toda a comunicação, na comutação de pacotes a informação é dividida em pequenas partes, os pacotes, os quais são enviados para a rede contendo apenas sua origem, destino e informações sobre sua remontagem, i.e. sem informações sobre a rota a ser tomada. A escolha da rota - o roteamento do pacote - é feito pelos nós da rede de forma independente.

Por sua vez, para que a comutação de pacotes funcionasse, seria necessário criar estratégias para: a) identificar a origem e destino da informação; b) dividir e reorganizar os pacotes; c) confirmar o recebimento dos pacotes pelo destino e reenviar pacotes perdidos ou defeituosos; e d) decidir pelas melhores rotas a serem encaminhados os pacotes. Com esta finalidade foram desenvolvidos os protocolos chamados TCP/IP, os protocolos principais e característicos da internet. Do conjunto de protocolos que formam o chamado protocolo TCP/IP, os mais importantes para os fins deste artigo são: o protocolo TCP, o protocolo IP e vários protocolos de roteamento, como os protocolos BGP (Border Gateway Protocol), IGP (Interior Gateway Protocol) e OSPF (Open Shortest Path First).

Protocolos são conjuntos de regras que estruturam comportamentos. Deste modo, assim como protocolos podem estabelecer procedimentos precisos para ações humanas – p.ex. nos casos de incêndios, quando os respectivos protocolos indicam procedimentos que as pessoas devem tomar a fim de organizar a evacuação e coordenar outras ações –, os programas de computador denominados de protocolos estabelecem procedimentos em relação à computadores. Os protocolos TCP/IP, estabelecem procedimentos a serem seguidos pelos computadores para se comunicarem corretamente entre si, i.e., para trocarem dados de forma eficiente e segura.

O protocolo IP é responsável por fornecer um endereço único dentro da rede para cada computador: assim como o endereço dos prédios identificam fisicamente locais em uma rede de correspondências, na internet, uma rede de computadores, o IP identifica computadores. Só a partir desta identificação é possível saber de onde veio, por onde passa e para onde vai determinada informação.

Já o protocolo TCP é responsável por garantir que a informação chegue corretamente ao destinatário. É este protocolo que padroniza as características de transporte dos pacotes estabelecendo como eles devem ser remontados e impõe procedimentos de garantia de entrega de pacotes de forma a recriar a informação original no destino. Este protocolo também informa ao computador de origem se houve ou não perda ou erro de envio para que os pacotes de informações perdidos sejam reenviados.

O cálculo e escolha das rotas a serem tomadas ocorre, por sua vez, através dos protocolos de roteamento acima enumerados - BGP, IGP e OSPF -. Não é necessário saber a função de cada um deles e nem como suas funções são executadas, apenas que estes protocolos determinam as melhores rotas a serem tomadas pelos pacotes de dados em cada nó da rede e que eles dependem dos protocolos TCP e IP para funcionarem como funcionam.

Esta forma com que a internet foi projetada acabou por criar um espaço simbólico próprio designado aqui de ciberespaço. Na próxima seção ver-se-á as características principais deste espaço e seu enraizamento na arquitetura de rede da internet acima descrita.

 

 

2.2. O Ciberespaço

 

O segundo nível do ambiente cibernético é o ciberespaço, um espaço simbólico compartilhado - mundo circundante - pelas pessoas conectadas na internet. Para a apresentação das características fundamentais do ciberespaço seguiremos as lições de Pierre Lévy em Cibercultura[xiv], mesmo que não com completa concordância. Segundo o autor, são características fundamentais do ciberespaço: a) ser um mundo heterogêneo e intotalizável; b) onde há comunicação interativa, comunitária e intercomunitária.

 

 

2.2.1. Mundo heterogêneo e intotalizável

 

Por heterogeneidade denomina-se aqui a possibilidade de qualquer pessoa publicar conteúdo através da internet, colaborando com a criação do ciberespaço. Esta característica permite que as mais diversas vozes possam integrar o ciberespaço gerando um espaço plural e igualitário.

A heterogeneidade é a principal característica do ciberespaço e é uma consequência direta da forma como a internet foi concebida - o roteamento dinâmico - e da tecnologia empregada para tal - os protocolos TCP/IP -. Por causa desta particular concepção e suas tecnologias, não há na internet uma hierarquia na difusão da informação, não havendo também centros que possam regular apriori (censurar) o que será ou não será publicado no ciberespaço. Desta forma, todas as pessoas podem disponibilizar conteúdo para ser acessado via internet, todos podem participar da construção do ciberespaço.

Em sentido forte, isso significa que qualquer pessoa pode transformar seu computador em um servidor e disponibilizar arquivos ou páginas na web, entre outras coisas, para qualquer outra pessoa na internet, bastante que seu IP seja conhecido. Também significa que qualquer pessoa pode enviar e-mails para qualquer outra pessoa, bastando que o endereço de e-mail do destinatário seja conhecido.

A heterogeneidade veio a ser realmente difundida - e junto com ela a própria internet -, quando não foi mais necessário às pessoas qualquer conhecimento técnico para a inserção de conteúdo no ciberespaço - tal como linguagem HTML para se escrever páginas da web - ou alocação de recursos pessoais - como tornar o computador pessoal um servidor - e passou a ser possível a inserção de informação através de navegadores da web. Este fenômeno é comumente denominado de Web 2.0., fenômeno pelo qual é possível hoje, p.ex., colocar arquivos disponíveis para todo ciberespaço no GoogleDocs ou Dropbox através de páginas da web, assim como é possível construir e publicar páginas da web através de outras páginas da web, como no caso do Wordpress ou blogs.

Por último, tendo em vista que não há propriamente um limite para armazenamento de dados no ciberespaço e que os documentos produzidos ciberneticamente são sempre modificáveis, não havendo a fixação do conteúdo em uma mídia imutável, com o papel, todos os conteúdos cibernéticos possuem o status de inacabados. Não porque sejam imperfeitos, mas porque atingem sua perfeição exatamente no processo infinito de alteração, correção, melhoria e reformulação. Este processo infinito pode ser exemplarmente observado na maior enciclopédia já criada, a Wikipédia: não há na Wikipédia nenhum artigo acabado, finalizado, todos são passíveis de eterna modificação. Porque tudo é inacabado, o próprio mundo circundante chamado ciberespaço está em eterno processo de modificação e não pode ser e totalizado, no sentido de apreendido em sua totalidade.

 

 

2.2.2. Comunicação interativa, comunitária e intercomunitária

 

O fato do ciberespaço ser um mundo heterogêneo e intotalizável possibilita uma forma toda especial de interatividade. Interatividade não é um conceito fácil de ser definido e às vezes duas mídias diferentes podem ser mais ou menos interativas dependendo do ponto de vista considerado. Levy[xv] elabora um gráfico complexo para discutir os matizes de interatividades, porém para os fins deste artigo não é necessário uma precisão tão grande, bastando que fique claro em que medida o ciberespaço é interativo. Para tal tarefa, contribui a análise de três exemplos de diferentes níveis de interatividades: a televisão, o telefone e os jogos cibernéticos.

A televisão deve ser considerada a mídia de interatividades mais baixa, uma vez que a programação é oferecida pronta para o telespectador: o máximo que este último pode fazer é alterar o canal ou desligar a televisão. Além do mais, o telespectador não participa de maneira alguma da elaboração da programação: as modificações feitas nas programações refletindo o interesse ou desinteresse dos telespectadores - p.ex. para calcular o tempo adequado de jogos de futebol ou o desenvolvimento de narrativas em séries longas, entre outras -, nunca levam em consideração o indivíduo, mas sempre a massa não individualizável.

Já o telefone é bem diferente da televisão, tendo em vista que por este meio não há um emissor e um receptor de informações, ao contrário, ambos os participantes da comunicação inter-agem: em um diálogo, há sempre o desenvolvimento conjunto da informação. Mesmo se for considerado um caso extremo, onde uma pessoa telefona para a outra apenas para informar ou ordenar alguma coisa, aquele que recebe a informação pode, sempre e em qualquer momento, modificar o curso da conversa, p.ex., informando que não entendeu alguma passagem do discurso.

Por último, os jogos cibernéticos são o exemplo de máxima interatividade. Denomina-se aqui jogos cibernéticos, aqueles jogos digitais que podem ser jogados através da internet por dois ou mais jogadores. Os jogos cibernéticos criam uma hiper-interatividade, porque eles não apenas trocam informações, mas criam um mundo circundante comum entre os jogadores.

Os exemplos de jogos cibernéticos mais fáceis de serem compreendidos são os jogos de tabuleiros reproduzidos digitalmente, como o xadrez. No caso do xadrez, os jogadores possuem um mundo circundante comum: tabuleiro, peças, regras básicas, táticas de abertura, meio e fim, estratégias ofensivas e defensivas, um enorme banco de dados com jogadas dos mestres e grandes mestres, classificação de jogadas, etc. Qualquer inter-ação com sentido entre jogadores pressupõe compreensão mínima do mundo circundante do jogo: um jogador de xadrez não precisa conhecer muitas aberturas para inter-agir neste mundo circundante, mas ele precisa conhecer os movimentos das peças e as regras fundamentais do jogo, portanto, ele precisa conhecer a constituição básica do mundo circundante. Jogos cibernéticos mais avançados tecnologicamente ampliam ainda mais as referências simbólicas compartilhadas, como sons e imagens, ao ponto de movimentos dos corpos poderem ser compartilhados entre os jogadores.

A analogia entre internet e jogos cibernéticos é muito produtiva, uma vez que os jogos cibernéticos criam um mundo circundante compartilhado tal qual a internet o faz: a internet não é apenas um meio de comunicação como os outros, ela não apenas transfere informações entre pessoas, ela cria um mundo circundante compartilhado, ela cria um ciberespaço.

Colabora com a eclosão deste mundo circundante chamado ciberespaço, o fato da internet possibilitar não só uma hiper-interatividade, mas uma hiper-interatividade comunitária, i.e., participam do processo de comunicação não apenas duas pessoas, mas grupos de pessoas, comunidades. Estas comunidades de interesse podem conter um número virtualmente infinito de participantes, basta pensar nas redes de contatos do Facebook, ou em plataformas que aceitam contribuições, mesmo de pessoas não registradas, como a Wikipédia, assim como de diversos fóruns, etc.

Por fim, as comunidades não estão isoladas, uma vez que é a soma das comunidades que forma o mundo circundante chamado ciberespaço. Esta soma não é estrangeira às próprias comunidades, umas vez que as comunidades se comunicam constantemente entre si: uma imagem publicada no Facebook pode ser facilmente enviada para um blog, para o WhatsApp, etc. O ciberespaço é este mundo circundante onde todos inter-agem com todos.

3. ÉTICA CIBERNÉTICA

 

O terceiro nível do ambiente cibernético é a totalidade do comportamento humano habitual neste ambiente: a ética cibernética. Este comportamento segue algumas constante, as quais são formadas por influência da internet e do ciberespaço. O primeiro comportamento a ser aqui analisado será aquele que não só é consequência direta da inter-relação propiciada pela internet, mas que também é instaurador da ética cibernética. Este comportamento será designado de inteligencia coletiva cibernética e por ser um comportamento instaurador será classificado como comportamento legítimo. Existem três formas de inteligência coletiva[xvi]: a) as contribuições coletivas diretas; b) as contribuições coletivas colaborativas; e c) as contribuições coletivas passivas.

Os mesmo recursos que possibilitam os comportamentos legítimos são também a ocasião para a realização de comportamentos aqui designados de desviantes, estes são assim designados porque são desvios dos comportamentos legítimos, i.e. usam dos mesmos meios, porém visando fins destrutivos. Então, se p.ex. a coleta de dados públicos pode ser usada para facilitar a navegação no ambiente cibernético – uso legítimo –, ela também pode ser usada para manipular o comportamento das pessoas – uso desviante –. Os meios empregados para ambas as ações são idênticos, porém em um caso visa-se um fim moral e legalmente aceito; no outro caso visa-se um fim imoral ou ilegal. Os comportamentos desviantes serão apresentados juntamente com os legítimos.

Após a apresentação dos comportamentos legítimos e desviantes, serão apresentados mais dois tipos de comportamentos que fazem parte da Ética Cibernética, mas os quais serão classificados como ilegítimos. São denominados aqui comportamentos ilegítimos aqueles que utilizam de meios ilegais ou imorais, independente de quais os fins que se visa alcançar com eles. Não se trata de desvios de comportamentos que colaboram com a construção do ciberespaço, mas de comportamentos que são por si só imorais ou ilegais, são eles: a) o fornecimento constrangido, armazenamento e furto de dados pessoais e b) o uso da internet obscura (Darkweb).

 

 

3.1. Inteligência coletiva cibernética: comportamentos legítimos e desviantes

 

3.1.1. Contribuições coletivas diretas

 

Uma primeira forma de colaboração para a formação da aqui denominada inteligência coletiva cibernética são as “contribuições coletivas diretas”. Trata-se de contribuições guiadas por algum centro, normalmente de pesquisa, que produzem plataformas específicas para tornar a resolução de problemas diversos - como problemas bioquímicos, matemáticos, econômicos, astronômicos, etc. - facilmente solucionáveis por indivíduos sem conhecimento específico, os quais, resolvendo tarefas simples e pontuais, contribuem com uma totalidade de informações que ajudam a resolver problemas complexos.

Embora didaticamente valiosa, este tipo de contribuição coletiva não é foco deste artigo, tendo em vista que: 1) as contribuições coletivas diretas necessitam de uma organização externa para efetivá-las; e 2) não há distorções das contribuições coletivas diretas que sejam significativas para o direito cibernético. Em todo caso, uma introdução rápida a este tipo de contribuição coletiva é pedagogicamente valiosa.

As contribuições coletivas diretas podem ser voluntárias - como a Clickworkers[xvii] da NASA e a Crowdsource[xviii] da Google - , podem ser fornecidas em troca de “entretenimento”, quando são  criados jogos para atrair os participantes - como é o caso da plataforma Phylo[xix] da MacGill, a Nanocrafter[xx] da Universidade de Washington e a EteRNA[xxi] da Carnegie Mellon University / Stanford University -, e podem ainda serem feitas como trabalho remunerado - como a Mechanical Turk[xxii] da Amazon -. Relatório sintético e público da NASA sobre o seu citado experimento afirma:

 

From November 17, 2000 to January 3, 2002, we had as many as 101,000 clickworkers volunteering 14,000 work hours, 612,832 sessions, and 2,378,820 entries! [...] One science product that can be produced directly from all your clicks is a map of the geologic ages of different regions of Mars.[xxiii]

 

A equipe da McGill liderada por Jérôme Waldispühl e Mathieu Blanchette produziram três artigos relatando e explicando seus experimentos com a Phylo, no último, o artigo de 2017 intitulado Lessons from an Online Massive Genomics Computer Game, o experimento é explicado da seguinte maneira pelos autores:

 

In 2010, we released a game-with-a-purpose named Phylo [...], which aims to help us improving the accuracy of the comparison of DNA data [...]. Phylo’s tasks are presented as in a casual tile matching game, where alignment problems are embedded in a puzzle accessible to any player, including those without any prior training in biology or computer science. Most importantly, the game is intuitive and allows the players to play Phylo without understanding the underlying biology, and without completing any tutorial.[xxiv]

 

Como cientistas também podem ser mobilizados com sistemas de contribuições coletivas, os coordenadores consideraram o experimento válido inclusive para uma mobilização rápida e organizada de cientistas em caso de crises: “Lesson 6: Human-computing systems can be used to quickly mobilize citizen scientists and produce valuable scientific data in case of emergency crisis.”[xxv]

As contribuições coletivas diretas conseguem produzir inteligência coletiva que chegam inclusive a ajudar na solução dos problemas científicos complexos. Para tal, entretanto, é necessário que se organize a comunidade a partir de um centro coordenador externo ao ambiente cibernético, o qual não só cria uma forma lúdica e simples de participação, como fica responsável pela distribuição das tarefas. Como as contribuições coletivas diretas são controladas e limitadas à plataformas que aceitam apenas algumas ações restrita dos jogos, este tipo de contribuição não gera problemas éticos e jurídicos cibernéticos relevantes, não geram comportamentos desviantes relevantes.

 

 

3.1.2 Contribuições coletivas colaborativas

 

Enquanto nas contribuições colaborativas diretas há um centro coordenador externo ao ambiente cibernético, o qual controla as ações dos indivíduos através de plataformas exclusivas visando um fim determinado, fim que apesar de sempre conhecido não é na maior parte das vezes compreendido - como é o caso da plataforma Phylos da McGill -, nas contribuições coletivas colaborativas toda a organização, ou a maior parte dela, é feita dentro do próprio ambiente cibernético. As atividades da comunidade, e algumas vezes a programação da própria plataforma utilizada, são coordenadas pelos próprios indivíduos envolvidos: a organização da comunidade é ela mesma parte da contribuição coletiva colaborativa. Esta forma de contribuição é a “cereja do bolo” da inteligência coletiva, exatamente porque à própria comunidade cibernética é dada a responsabilidade de se autogerir.

A autonomia da comunidade cibernética varia de plataforma para plataforma. Isso ocorre principalmente pelos seguintes motivos: a) na maior parte das vezes, não há ausência absoluta de controle externo ao ambiente cibernético, uma vez que é necessário haver mediação entre a comunidade cibernética e a comunidade externa, como p.ex. para obediência de leis e ordens judiciais - as quais exigem cumprimento independente de consenso interno da comunidade -, para acordos entre a comunidade e outras instituições, etc. b) algumas plataformas são mais capitalizadas que outras e visam o lucro: estas plataformas, como o Facebook, possuem um centro coordenador muito mais poderoso, que deve zelar pelo lucro da empresa.

Varia, portanto, o nível de autonomia da comunidade, mas em todos os casos não há controle direto sobre o modo como os indivíduos realizam as tarefas para atingir o fim da comunidade. Tomando o Facebook novamente como exemplo, existe nesta plataforma certo controle sobre o que é publicado para evitar a publicação de material ilegal, assim como diversos outros controles internos visando organização e lucro, tais como limite de pedidos de conexão, etc. Em todo caso, a liberdade individual para publicação e organização em grupos não chega a ser controlada centralmente, ela é controlada de forma reativa e muitas vezes pela própria comunidade: é a própria comunidade que denuncia grupos, pessoas e mensagens.

Alguns exemplos bem sucedidos de atuação da inteligência coletiva cibernética por contribuição colaborativa são: Wikipédia[xxvi]; vários softwares com código aberto sendo programados de forma conjunta na plataforma GitHub[xxvii]; arquivos digitais de fotos, como o Flickr[xxviii] e Google Images[xxix]; arquivos de vídeos como o Youtube[xxx]; guias de viagens, como o TripAdvisor[xxxi]; crítica a restaurantes, como o Yelp[xxxii] e a livros como na Amazon[xxxiii]. É também o caso de plataformas sociais como o já citado Facebook e salas de conversa como o WhatsApp[xxxiv]. Como a Wikipédia é o caso acessível mais excelente de inteligência coletiva colaborativa, ela será usada aqui como exemplo:

 

Conventional thinking suggests that effective and successful organizations succeed through hierarchical control and management, but Wikipedia seems to organize collectively without either. Legal and economic common sense dictates that compensation and contracts are necessary for individuals to share the valuable products of their work, yet Wikipedia elicits millions of contributions without payment or ownership. Intuition suggests that hobbyists, volunteers, and rag-tag groups will not be able to create information goods of sufficient quality to undermine professional production, but contributors to Wikipedia have done exactly that. Wikipedia should not work, but it does.[xxxv]

 

Como e porque funciona a contribuição coletiva colaborativa é tema de discussão, mas é certo que ela é fruto direto da forma como o ambiente cibernético é constituído fundamentalmente pela internet, i.e. sem um controle central.

Tomando como exemplo a Wikipédia, que é um micro mundo cibernético, pode-se afirmar que todos são livres para contribuir com a inserção ou modificação de conteúdo, que todas as contribuições possuem o mesmo status e que todas as decisões editoriais e/ou administrativas polêmicas devem passar por consenso ou votação da comunidade. Salvo raras exceções automatizadas, o controle das edições não ocorre apriori, mas aposteriori, não havendo controle centralizado das edições. O controle aposteriori das edições, e portanto da desinformação, ocorre pela própria comunidade, por voluntários que revertem vandalismos evidentemente destrutivos - eliminação de conteúdo, xingamentos pessoais, etc - e discutem casos menos evidentes.

Como a Wikipédia é uma enciclopédia universalista, onde todos os temas eclicopedicamente relevantes são tratados em seus verbetes, surge o problema de não especialistas terem de julgar a veracidade das edições/informações para os quais eles não possuem conhecimento. É aí que entra, ao menos no que se refere a Wikipédia em língua portuguesa, a grande ferramenta de controle da desinformação, a qual pode ser usada como exemplo para todo o ambiente cibernético: como as decisões devem passar por toda a comunidade, a qual, por definição, não pode ser especialista em todos os temas tratados, ela não julga se a informação coincide ou não com o fato, se ela é ou não verdadeira, mas apenas se ela está ou não bem referenciada.

O que os voluntários da Wikipédia julgam não é a informação em si, mas a se ela é inserida juntamente com referências, assim como a qualidade das referências. A principal tarefa da administração da Wikipédia é, portanto, avaliar fontes, avaliar se as fontes são ou não fiáveis. A Wikipédia oferece informação referenciadas, cabendo ao leitor checar sua veracidade nas fontes e, não sendo verificáveis, retirar a informação dos verbetes. Neste sentido, válido também para todo o ambiente cibernético, cabe ao leitor ser crítico o suficiente para buscar, caso tenha interesse e caso tenha dúvidas, a fonte vinculada junto com a informação para saber se se trata de informação ou desinformação.

Uma característica fundamental da ética cibernética, a qual pode ser experimentada na Wikipédia e a qual difere de todas as outras mídias, é que devido a carência de um centro de controle da informação, não é possível exigir controle prévio da informação sendo publicada, fazendo com que a responsabilidade de checagem da informação seja feita por todos os usuários, a cada momento. A internet entrega o poder de edição e criação do ambiente cibernético a todos os indivíduos, mas exige deles a responsabilidade de verificar a veracidade da informação.

Diferentemente das contribuições coletivas diretas, as contribuições coletivas colaborativas geram comportamentos desviantes muito relevantes para os fins deste artigo, i.e. pensar criticamente o direito cibernético. Atualmente, os produtos mais importantes dos comportamentos desviantes causados pelas contribuições coletivas colaborativas são as desinformações (fake news).

 

 

3.1.3. Contribuições coletivas passivas: Big Data

 

As contribuições coletivas passivas ocorrem através do recolhimento e processamento de dados sobre o comportamento das pessoas e das coisas no ambiente cibernético, visando encontrar padrões para prever ações humanas, tanto no próprio ambiente cibernético como no ambiente real.[xxxvi] Se nos casos anteriormente analisados as pessoas contribuíam com a inteligência coletiva cibernética de forma ativa e consciente - embora algumas vezes completamente dirigidas por plataformas -, no caso das contribuições coletivas passivas, as pessoas contribuem de forma passiva e na maior parte das vezes sem nenhuma consciência ou com consciência apenas parcial sobre “com o que” e “para o que” estão contribuindo.

Podemos criar um exemplo simples para melhorar a compreensão inicial da contribuição coletiva passiva: analisando o comportamento das pessoas ao escolherem opções após retornos de entradas em ferramentas de busca como o Google, pode-se retirar constantes, como saber qual das opções elencadas após determinadas buscas são mais acessadas, se aquelas dispostas na primeira, segunda, terceira ou outra posição. A partir destas constantes seria possível prever o comportamento padrão das pessoas. É este tipo de reconhecimento de constantes e a previsibilidade por elas permitida, que constituem a inteligência coletiva por contribuições passivas.

Atualmente pode-se designar as contribuições coletivas passivas de Big Data. Esta nomenclatura aparece, porque por volta dos anos 90 o volume de dados gerados ou trocados pela  internet começou a ser tão grande, que novas formas de manipulação dos dados tiveram que ser criadas. Min Chen et al. define da seguinte maneira este novo fenômeno das contribuições coletivas passivas: ”In general, big data shall mean the datasets that could not be perceived, acquired, managed, and processed by traditional IT and software/hardware tools within a tolerable time.”[xxxvii]

A geração de dados para a Big Data possui origens diversas, Min Chen et al.[xxxviii] fornece alguns exemplos, assim como outros autores: a) empresas: dados de venda, financeiros, de estoque, de negociações pela internet, etc.; b) internet das coisas: dados provindos da agricultura, transporte, etc.; e c) biomédicos: banco de dados de códigos genéticos, dados clínicos, etc.; sem exclusão de outras origens. A análise destes dados podem contribuir com: a) marketing, como na previsão do comportamento dos consumidores[xxxix]; b) finanças, como na identificação de clientes potenciais e potencial de clientes; c) logística, como na escolha de melhores rotas a serem tomadas por automóveis; d) epidemiologia, como na análise de disseminação de doenças[xl]; f) intenção de voto, entre outros.

As formas de armazenamento, transporte e análise, além do poder de previsibilidade propiciadas por este tipo de contribuição coletiva trazem consigo problemas éticos, morais e jurídicos específicos. Para citar apenas um exemplo facilmente induzível do acima apresentado, se a análise das contribuições passivas podem gerar inteligência de marketing, selecionando os produtos a serem ofertados para determinada classe de clientes, ela também pode gerar comportamento desviante na manipulação dos clientes. Este tipo de comportamento desviante é o que Eric Siegel desenvolve extensamente no segundo capítulo do seu livro Predictive Analytics, intitulado de With Power Comes Responsibility, onde ele afirma: “While we come to terms with the sheer magnitude of prediction’s power, we’ve only begun to fathom the privacy concerns it introduces. A chain reaction triggers and surprises even the experts [...].”[xli]

Terminamos aqui a exposição dos comportamentos de ética cibernética por nós denominados legítimos e desviantes, passamos agora a tratar da terceira categoria de comportamentos em ambiente cibernético, os comportamentos ilegítimos.

 

 

3.2. Fornecimento constrangido, furto e armazenamento de dados pessoais

 

Comentou-se na seção anterior que as contribuições passivas geram dados passíveis de análise com a consequente formação de uma particular inteligência coletiva: a previsão do comportamento das pessoas, seja no ambiente cibernético ou fora dele. Também vimos que as contribuições passivas são também a ocasião para respectivos comportamentos desviantes, como é o caso da manipulação do comportamento do consumidor, entre outros.

O que se discute nesta seção é coisa completamente diferente, apesar da aparente similaridade: se no primeiro caso fala-se de dados públicos fornecidos na maior parte das vezes através do simples ato de navegação - no caso das pessoas - ou simples execução de tarefas programadas - no caso das coisas -, fala-se nesta seção sobre o fornecimento constrangido e o furto de dados privados, os quais são utilizados, armazenados e/ou divulgados contra a vontade dos donos dos dados. Trata-se, portanto, de comportamento ilegítimo, uma vez que para tal usa-se de meios imorais ou ilegais, independente do fins para os quais serão destinados os dados privados.

Os usuários, na maior parte das vezes, aceitam o recolhimento, armazenamento e manipulação de dados através de contratos de adesão. Obviamente que se trata de contratos abusivos, os quais só são aceitos via constrangimento, uma vez que os “clientes” não têm outra alternativa a não se fornecer os dados para utilizarem os serviços oferecidos e também porque eles não podem negociar os termos dos contratos.[xlii]

As empresas utilizam os dados recolhidos para os mais diversos fins, alguns morais e legais, outros não: os dados privados podem ser usados p.ex. para automatizar preenchimento de campos, como números de cartões de crédito e de identidade; para envios de e-mails publicitários ou informativos; para direcionamento de marketing, etc. Eventualmente os dados são até mesmo vendidos para outras empresas.[xliii]

Também pode ocorrer o furto dos dados privados, o qual pode servir exatamente aos mesmos fins do recolhimento via contratos de adesão acima enumerados, mas também para fins outros como o furto de valores de instituições financeiras ou uso de cartões de crédito, chantagem, extorsão, vingança, etc. Em muitos casos, ocorre a divulgação ou ameaça de divulgação dos dados privados no ambiente cibernético para causar danos a imagem de terceiros. [xliv]

Um furto de dados sem seu respectivo uso via internet não possui nada de específico em comparação com outros tipos de furtos de coisa não material, como furto de segredo industrial, de energia elétrica ou mesmo de programas de computador sem licença. É a publicação dos dados no ciberespaço ou o uso dos dados através da internet que transformam o furto em um problema de ética cibernética, na medida em que a internet possibilita uma difusão horizontal de dados - sem um centro de controle -, de alcance virtualmente ilimitado e muito mais barata que as mídias tradicionais.

Um caso bem polêmico em relação ao uso dos dados privados trata-se do seu uso para direcionamento de publicidade ou produtos para determinado público alvo. Nestes casos, o problema ético é saber até que ponto estes dados não estão sendo utilizados para induzir os clientes a consumirem determinados produtos. Se o marketing tradicional já causava este tipo de problema ético e moral, no marketing cibernético o uso de informações privadas pode levar a manipulação de possíveis clientes a outros patamares.

O fornecimento constrangido de dados privados é recente no ambiente cibernético sendo promovido na maior parte das vezes por grandes empresas, como a Amazon ou o Facebook. A Amazon utiliza informações de navegação e histórico de compras para, p.ex. sugerir novos produtos aos clientes e o Facebook utiliza dados pessoais inseridos na plataforma, além de comportamento pessoal, para p.ex. direcionar os anúncios publicitários á clientes alvos.

 

 

3.3. Internet obscura e os crimes cibernéticos

 

Embora haja certa confusão entre os estudiosos em relação aos termos internet obscura (Dark Web) e internet profunda (Deep Web), para designar o fenômeno aqui apresentado optou-se por usar o termo internet obscura tal como definido por Robert Gehl em seu livro intitulado Weaving the Dark Web: Legitimacy on Freenet, Tor, and I2P.[xlv]

Internet obscura está em oposição, por um lado, à internet visível e por outro lado à internet profunda: Internet visível designa o espaço indexado por motores de busca tradicionais, como o Google, e por isso facilmente encontrado por qualquer usuário; já internet profunda designa o espaço não indexável e portanto “profundo”, indicando maior dificuldade de acessá-lo. Por seu lado, a internet obscura designa o espaço onde a navegação ocorre de forma anônima. A internet obscura é parte da internet profunda, uma vez que também não é indexada por motores tradicionais de busca, mas sua principal característica é o anonimato, tanto daqueles que acessam conteúdo, como daqueles que o disponibilizam.

Para alcançar a internet obscura é necessário o uso de programas e/ou configurações especiais, os quais dão acesso a redes especialmente configuradas dentro da internet, exemplos destas redes são: o Tor Project e o I2P. Lê-se na página do Tor Project: “Tor's users employ this network by connecting through a series of virtual tunnels rather than making a direct connection [...].”[xlvi] Na página do I2P pode-se ler: “I2P is an anonymous network, exposing a simple layer that applications can use to anonymously and securely send messages to each other. The network itself is strictly message based (a la IP), but there is a library available to allow reliable streaming communication on top of it (a la TCP).”[xlvii]

Como pode-se ler, trata-se de redes dentro da internet - não se trata de uma rede conectada à internet -, mas de redes formadas por “túneis” criptografados atuando sobre os protocolos TCP/IP, visando o anonimato. São duas coisas muito diferentes a criação de uma rede de computadores privada, uma intranet, ligada à internet; e uma rede dentro da internet que visa o anonimato: a diferença principal e capital para o presente artigo dá-se na possibilidade de, no primeiro caso, responsabilizar alguém dentro do ambiente cibernético, por exemplo a organização que controla a rede privada conectada à internet, enquanto no segundo caso, no caso do anonimato, a responsabilização é impossível.

O uso da internet obscura é outro exemplo de uso ilegítimo da internet, uma vez que, independente do fim que se almeje, o meio é imoral ou ilegal, pois anônimo. O uso da internet obscura pressupõem a tentativa de burlar o nível mais básico de funcionamento da internet, a identificação de origem e destino dos pacotes, a identificação do IP. O motivo de tal uso não é necessariamente ilegal, mas muitas e possivelmente na maior parte das vezes o é, uma vez que o anonimato facilita a prática de crimes sem correspondente punição. São exemplos de crimes praticados através do uso ilegítimo (anônimo) da internet: tráfico de drogas, armas e pessoas; venda de pornografia infantil (pedofilia), coordenação de terrorismo, etc.

Há alguns usos do anonimato que podem ser considerados morais - seus limites são discutíveis -, como o uso do anonimato para fugir da censura estatal em regimes totalitários. Nestes casos, entretanto, trata-se de discutir o que é censura e totalitarismo e julgar se casos concretos correspondem aos conceitos. Não é um problema de ética, moral ou direito cibernéticos, mas um problema geral de filosofia do direito e filosofia política: trata-se do problema do direito à desobediência civil - o uso da internet é meramente secundário, uma vez que outros meios ilícitos podem ser usados sob o mesmo argumento -. Nestes termos, estes casos não devem ser considerados aqui, fazendo com que aqui os casos de anonimato sejam por si mesmos considerados sempre ilegítimos.

É desnecessário e improdutivo - uma vez que as páginas na internet obscura mudam de nome e endereço -, citar exemplos específicos de páginas ou outras plataformas que servem para a realização de crimes. Entretanto, cada um pode fazer sua própria pesquisa, basta seguir as instruções das páginas do Tor Project, p.ex., e em menos de dez minutos qualquer um - sem necessidade de nenhum conhecimento técnico - poderá acessar material pornográfico de menores (pedofilia), manuais de armas de fogo pesadas e instruções para ação política radical. Como era de se esperar, acesso ao mercado negro de armas e a grupos políticos radicais são mais difíceis.

 

 

4. MORAL CIBERNÉTICA

 

Em que pese o termo mais difundido no ambiente cibernético para designar o fenômeno hora tratado ser “netiqueta”, utilizaremos o termo “moral cibernética” a fim de mantermos a coerência terminológica neste artigo. Moral cibernética é o nível construído logo acima da ética cibernética e constituído do conjunto, escrito ou não escrito, de normas formais e universais – i.e. aplicáveis a diferentes casos concretos –. Seu fundamento imediato é a ética cibernética, onde os conflitos e as soluções acontecem de forma orgânica e contextual, conflitos e soluções que são posteriormente formalizados e universalizados em normas da moral cibernética. As normas de moral cibernética não são normas jurídicas, estas últimas formam um novo nível externo ao ambiente cibernético com características próprias, como é o caso da possibilidade do uso de coerção física para seu asseguramento.[xlviii]

Não se deve esperar das normas de moral cibernética a mesma organização e centralização encontradas nas normas jurídicas, uma vez que diferentemente destas, no caso da  moral cibernética não existe um centro de poder legítimo para emitir, organizar e interpretar as normas com validade regional, nacional ou mesmo internacional. Portanto, não é possível encontrar algo como um código de moral cibernética, em que pese ser possível encontrar compilações feitas por organismos ativos na internet, as quais visam regular o comportamento interno e externo dos seus próprios membros.

Este é o caso da “Netiquette Guidelines”[xlix], documento publicado no dia 28 de outubro de 1995 para regular o comportamento no ambiente cibernético dos membros da Internet Engineering Task Force, uma comunidade aberta de diversos profissionais que contribuem com a construção da arquitetura da internet.[l] Este documento trás diversas normas retiradas da experiência habitual em grande parte do ambiente cibernético, como é o caso das seguintes normas: “For mail: […] - Respect the copyright on material that you reproduce. Almost every country has copyright laws.”[li] e “NetNews Guidelines […] - Postings via anonymous servers are accepted in some Newsgroups and disliked in others. Material which is inappropriate when posted under one's own name is still inappropriate when posted anonymously”.[lii]

A importância de discriminarmos a moral cibernética não é apenas aquela essencial a este artigo – a de completar a análise do ambiente cibernético com a descrição de todos os seus níveis –, mas também a necessidade de tornar claro o fundamento de um equivocado movimento ético e político que advoga pela autonomia regulatória do ambiente cibernético. Este movimento defende que a moral cibernética seria suficiente para regular o ambiente cibernético, não necessitando este último do direito cibernético para ser regulado.[liii]

Uma vez que a moral cibernética não possui meios próprios de coerção, o movimento idealista acima citado está baseado na utopia de que todos iriam respeitar, por princípio e vontade, as normas de moral cibernética. Porém, com o crescimento da internet fica claro que sem a coerção jurídica não é possível regular o ambiente cibernético de forma eficiente: atualmente reina a total desordem no ambiente cibernético, local livre para a desinformação, venda e roubo de dados, manipulação de clientes, uso da anonimato para tráfico de drogas, armas e pessoas, pedofilia, terrorismo, etc. A moral cibernética, portanto, não consegue sozinha normatizar o ambiente cibernético, necessitando este de normatização jurídica externa, a qual advém do direito cibernético.[liv]

 

 

 

SEGUNDA PARTE:

À MONTANTE E À JUSANTE DO AMBIENTE CIBERNÉTICO

 

Building on the idea of “delegation”, they [Escola Libertária] say that informal rules, called Netiquette (Internet etiquette), developed over time by cyberspace participants, and rules designed and accepted by business-people (a kind of new lex mercatoria), would more appropriately fit the needs of this new virtual community. [...] This kind of discourse is to some extent rooted in specific population layers, and is akin to the ideological trends of today’s politics, particularly in the U.S.

- Segura-Serrano[lv]

 

5. À MONTANTE DO AMBIENTE CIBERNÉTICO: O NÍVEL EXISTENCIAL

 

A comunicação no ambiente cibernético oferece diversas peculiaridades em relação á comunicação no ambiente real, chegando ela a criar um mundo circundante próprio. O que afirmamos no presente artigo é que, em que pese estas peculiaridades, o ambiente cibernético não é de forma alguma independente do ambiente real, nem do ponto de vista material, nem ético, moral ou jurídico e que todas estas perspectivas do ambiente real estão fundadas na vida fática das pessoas, o que chamamos de nível existencial.

 

 

5.1 Dependência do ambiente cibernético em relação ao ambiente real

 

Na presente seção, iniciamos nossa exposição com a demonstração de que o ambiente cibernético não é autônomo, mas, ao contrário, é dependente do ambiente real tanto pela perspectiva material, como pela perspectiva ética ou moral. Após esta demonstração passamos a expor como a perspectiva material e a perspectiva ética, moral e jurídica estão fundados no nível existencial.

 

 

5.1.1 Dependência material

 

O ambiente real em sua perspectiva material é anterior ontológica e epistemologicamente em relação ao ambiente cibernético porque o ambiente cibernético despende: a) das estruturas tecnológicas, simbólicas e sociais do ambiente real, uma vez que a internet depende da existência material dos computadores, circuitos eletrônicos, entre outros objetos; b) da própria lei de causalidade do mundo material que compõe o ambiente real, a qual é transportada integralmente ao ambiente cibernético pela modelagem dos circuitos eletrônicos e pelo código de máquina; e c) da existência dos corpos das pessoas que interagem no ambiente cibernético, fazendo com que o funcionamento físico, químico e biológico destes mesmo corpos sejam transferidos para o ambiente cibernético.

a) A internet é fruto e depende das estruturas tecnológicas, simbólicas e sociais da sociedade moderna, porque, p.ex. sem as tecnologias, equipamentos e estruturas sociais necessárias para a geração, distribuição e armazenamento de energia, não haveria internet; assim como não haveria internet sem as diversas tecnologias usadas nos componentes dos computadores, sem as instituições de pesquisas que os desenvolvem, sem as industrias que os produzem e sem as redes de transportes para sua distribuição, e assim por diante. A internet é filha do seu tempo e depende da sociedade em que surgiu para continuar funcionando.[lvi],[lvii]

b) Além da dependência em relação a sociedade que a criou, a internet também depende do ambiente real em sua perspectiva material de forma universal, uma vez que funciona a partir das leis da causalidade material: não há dificuldade em perceber que os computadores mecânicos obedecem às leis causais da natureza – no caso da mecânica –, pois seu funcionamento é visível a olho nu, vide o ábaco.[lviii] Porém, exatamente o mesmo acontece com os computadores eletrônicos – cuja percepção do funcionamento causal não é tão evidente –: desde os primeiros, como o Atanasoff-Berry Computer ou o  Colossus,[lix] até os mais modernos, todos os computadores eletrônicos se mantêm subordinados às leis causais, desta vez através das leis da eletrônica. Mesmo se pensarmos em computadores quânticos, os quais obedeceriam à mecânica quântica, a causalidade não desaparece, ela apenas se torna probabilística.[lx]

Neste sentido, os programas em código de máquina – o qual determina o funcionamento dos programas de níveis semânticos superiores – nada mais fazem que controlarem o fluxo elétrico usando da causalidade material.[lxi] Desta forma, a internet – uma rede de redes de computadores controlada por programas de computador –, está inteiramente subordinada a causalidade material, demonstrando que o ambiente cibernético é dependente do ambiente real em sua perspectiva material.

c) A dependência também ocorre por causa da inevitável existência corporal das pessoas que interagem no ambiente cibernético. Não há, até onde sabemos e pode ser aceito pela especulação filosófica, qualquer consciência sem corpo: todos os sujeitos que interagem no ciberespaço possuem inevitavelmente uma vida corporal e social no ambiente real, mesmo que esta última seja limitadíssima. As necessidades corporais, as quais obedecem à causalidade da natureza, são desta forma transferidas para o ambiente cibernético. Por conseguinte, os efeitos do cansaço, do stress, da irritabilidade, da depressão, etc., também são transportados integralmente ao ambiente cibernético, mostrando mais uma vez a dependência deste último em relação ao ambiente real.

 

 

5.1.2 Dependência ética e moral

 

Em que pese não ser possível e desejável negar as especificidades éticas e morais do ambiente cibernético – como é o caso do ímpeto ético autorregulador presente em grandes projetos cibernéticos ou as suas normas morais próprias, a chamada netiqueta –, o ambiente real em sua perspectiva ética e moral também é ontológica e epistemologicamente anterior ao ambiente cibernético. São duas as demonstrações desta anterioridade: a) por um lado, os valores éticos do ambiente cibernético possuem origem no ambiente real; b) por outro lado, o ambiente cibernético é mero meio em relação ao ambiente real.

a) O que defendemos na primeira demonstração é que as pessoas não criam novos princípios éticos – valores –, no ambiente cibernético, mas que elas carregam consigo os princípios éticos do ambiente real para dentro do ambiente cibernético, em que pese não ser possível negar que as pessoas e as comunidades acabam por sopesar diferentemente os diversos princípios éticos, se compararmos a forma como sopesam no ambiente real – veremos isso adiante, quando tratarmos das escolas de direito cibernético –. Para explicar e defender esta tese utilizaremos um exemplo e mostraremos como idealistas e utópicos que defendem uma cisão radical entre ambiente real e cibernético, nada mais fazem do que transferir princípios éticos do ambiente real para o ambiente cibernético.

Loyd Blankenship, que assina como “The mentor”[lxii],[lxiii] – a forma como era conhecido na internet –, escreveu em 1986 um texto intitulado Hacker Manifesto: The Conscience of a Hacker. Embora produto de um jovem encantado com o ambiente cibernético, este texto coloca de forma muita clara a cisão entre ambiente real e cibernético defendida por muitos “internautas”, como por exemplo pelos defensores da escola libertária do Direito Cibernético, como veremos em momento oportuno. No texto afirma Blankenship:

 

I am a hacker, enter my world… […] This is our world now... the world of the electron and the switch, the beauty of the baud. […] Yes, I am a criminal. […] My crime is that of outsmarting you, something that you will never forgive me for.[lxiv]

 

A percepção deste jovem é de que o ambiente cibernético é um novo ambiente criado pela internet, um ambiente separado física, ética, moral e juridicamente do ambiente real: neste novo ambiente, a ordem social é diferente daquela do ambiente real – excluídos no ambiente real se tornam “populares” no ambiente cibernético, etc.–, e também os princípios éticos válidos seriam diferentes, ao ponto das ações valorizadas no ambiente cibernético só poderem ser compreendidas como crimes no ambiente real. Isso tudo levando em consideração que – segundo a impressão do jovem –, o ambiente cibernético é mais justo que o ambiente real: “I found a computer. [...] It does what I want it to do. If it makes a mistake, it's because I screwed up. Not because it doesn't like me… or feels threatened by me…”.[lxv]

É certo que o “The Mentor” julga que apenas no ambiente cibernético estes princípios são eficazes, mas o que julga este jovem que encontrou pela primeira vez uma comunidade que o valorizava, e por isso a julga mais justa que as outras, não é tão importante para nós neste artigo, o que realmente nos importa é que os princípios defendidos por Blankenship não são criados no ambiente cibernético. É visível que o jovem nada mais faz do que importar princípios éticos já anteriormente válidos do ambiente real: a meritocracia é um princípio ético válido no ambiente real, o qual foi importado para o ambiente cibernético juntamente com outros princípios éticos, como o princípio da igualdade de direitos: “We exist without skin color, without nationality, without religious bias...”[lxvi].

É neste sentido que afirmamos que mesmo aqueles que advogam por um sistema ético e moral cibernéticos completamente apartado e diferente do ambiente real, nada mais fazem do que importar para o ambiente cibernético princípios éticos e morais do ambiente real. Isso mostra a dependência total do ambiente cibernético em relação ao ambiente real em se tratando da perspectiva ética e moral.

b) Que o ambiente cibernético é mero meio em relação ao ambiente real fica evidente pelo simples fato do ambiente cibernético ser dependente do ambiente real, fazendo com que o primeiro nunca alcance uma existência separada do segundo, o que impõe como conclusão óbvia, que se por acaso houver princípios éticos próprios do ambiente cibernético que o tomam como fim último e  contrariem os princípios éticos do mundo real, os últimos devem sempre sobressair aos primeiros, pois se o ambiente cibernético chegar a causar convulsões sociais no ambiente real, o próprio ambiente cibernético irá sofrer as consequências, ao ponto da destruição de um significar a destruição do outro.

 

 

5.2. O nível existencial como nível fundamental

 

Já apontamos na seção anterior que o ambiente cibernético não é autônomo em relação ao ambiente real, o que visamos agora é demonstrar que a vida fática do homem é o fundamento último tanto da perspectiva material como da perspectiva ética, moral e jurídica do ambiente real. Esta última, a perspectiva jurídica, não foi ainda discutida e será explorada em momento futuro  deste artigo sob o nome de “direito cibernético”.

Não cabe desenvolver neste artigo uma extensa exposição ao nível existencial, uma vez que o tema foge do seu escopo, faremos, portanto, apenas uma introdução aos conceitos mais importante para o presente texto. Para uma exposição mais detalhada sobre o nível existencial, remetemos o leitor aos seguintes autores e obras: Heidegger com Ser e tempo[lxvii]; Paul Ricoeur com Si mesmo como o outro[lxviii]; Charles Taylor com As fontes do Self[lxix]; Gadamer com Verdade e método[lxx], além de nossa tese de doutorado, onde mostramos algumas consequências do nível existencial para a Filosofia do Direito. Estas são as obras principais, mas há também diversas outras escritas por estes mesmos autores.

O fim último desta demonstração é tornar claro que os princípios éticos e as normas morais e jurídicas possuem como fonte única a existência em sua faticidade: é da labuta, dos prazeres, da experiência cotidiana, da busca pelo bem viver em conjunto – do nível existencial –, que se solidificam os costumes éticos, são retiradas as normas morais e construídos os ordenamentos jurídicos. Trata-se de demonstrar, finalmente, que as normas jurídicas não são inventadas por nenhum moralista, sendo a existência fática seu critério último de validade.

 

 

5.2.1. A perspectiva material

 

Que o ambiente real em sua perspectiva material está fundado no nível existencial é demonstrado pelo simples fato das leis das Ciências Naturais, as quais constituem a perspectiva material, serem retiradas e/ou testadas através de experimentos que partem e ocorrem sobre o nível existencial: a) por um lado, partem do nível existencial porque são frutos de um pathos particular, o pathos científico; b) por outro lado, ocorrem no nível existencial porque os experimentos científicos estão sempre imersos na faticidade da existência, a qual inevitavelmente os condiciona, seja por força econômica, cultural ou ainda outras.

a) O acontecimento das ciências experimentais, o qual deu origem ao contexto tecnológico da internet e do ambiente cibernético, não é um fenômeno universal que aconteceu unicamente por causa do acumulo progressivo de conhecimento e o qual teria ocorrido em toda e qualquer comunidade que tivesse acumulado tal conhecimento. Nem todas as comunidades iriam acumular tal conhecimento pela simples razão de que não o promoveriam sistematicamente. O próprio ímpeto para o acúmulo do conhecimento é anterior a este mesmo acumulo, sendo este ímpeto a causa real deste específico destino desta comunidade: o contexto tecnológico que possibilitou a internet. A este ímpeto denominamos “pathos científico”.

A comunidade e a cultura que possui o pathos científico é uma específica e é chamada “ocidente” e “cultura ocidental”, tal comunidade é estudada neste mesmo aspecto por muitos filósofos, notadamente Nietzsche[lxxi] e Heidegger[lxxii]. Neste sentido, o pathos científico está presente no nível existencial e é anterior à perspectiva material, sendo a causa mesma desta última: é por causa deste específico pathos que existe um corpo de leis das Ciências Naturais, o qual forma a perspectiva material do ambiente real.

b) Por outro lado, pesquisas já demonstraram que os experimentos científicos não estão imunes a interferências culturais, econômicas e epistemológicas, portanto que seus resultados estão imersos e são dependentes, também neste sentido, do nível existencial: sabe-se, p.ex. que dependendo da perspectiva analisada pode-se usar experimente científicos epistemologicamente válidos para não recomendar, p.ex. o consumo de alimentos que são recomendados se abordados de outras perspectivas.[lxxiii]

 

 

5.2.2 A perspectiva ética, moral e jurídica

 

Tal como o ambiente real em sua perspectiva material, também o ambiente real em sua perspectiva ética, moral e jurídica está fundado no nível existencial. Afirmar esta tese significa afirmar que o âmbito do “dever ser”, modo de ser inerente à norma, é retirado – é uma formalização e universalização – do âmbito do “ser”, sendo este último o nível existencial. Neste sentido, as normas nada mais seriam que universalizações e formalizações de princípios éticos já presentes no nível existencial. Estes, os princípios éticos, seriam as interpretações possíveis do fins (telos) das ações e da vida, passadas e reinterpretadas na e durante a vida fática.

Esta afirmação parece uma afronta à lei de David Hume, a qual afirma que do “ser” não se pode derivar o “dever-ser”:

 

In every system of morality, which I have hitherto met with, I have always remark'd, that the author proceeds for some time in the ordinary way of reasoning, and establishes the being of a God, or makes observations concerning human affairs; when of a sudden I am surpriz'd to find, that instead of the usual copulations of propositions, is, and is not, I meet with no proposition that is not connected with an ought, or an ought not. This change is imperceptible; but is, however, of the last consequence. For as this ought, or ought not, expresses some new relation or affirmation, 'tis necessary that it shou'd be observ'd and explain'd; and at the same time that a reason should be given, for what seems altogether inconceivable, how this new relation can be a deduction from others, which are entirely different from it.[lxxiv] (Grifo nosso).

 

Porém, este não é o caso, pois Hume parte do pressuposto que o âmbito do “ser” é o fato bruto da perspectiva material, nós partimos do pressuposto de que o âmbito do “ser” contêm não só a perspectiva material, como também a perspectivava ética, uma vez que o âmbito do “ser” já é a priori carregado de valores, onde encontram-se os princípios éticos. Deste modo, afirmamos que os fins das ações não são acrescentados a posteriori ao nível material da causalidade, mas que o mundo fático da vida, da existência, é a priori orientado à fins. Deste nível teleologicamente mais rico, poder-se-ia formalizar e universalizar o nível do “dever-se”, da norma, seja moral ou jurídica. Vejamos Ricoeur sobre o tema:

 

La présente étude se bornera à établir la primauté de l’éthique sur la morale, c’est-à-dire de la visée sur la norme. Ce sera la tâche de la suivante de donner à la norme morale sa juste place sans lui laisser le dernier mot.[lxxv]

 

Os sistemas normativos, incluindo ordenamentos jurídicos, podem e devem ser revistos a partir de uma racionalidade formal (lógica) para se evitar contradições internas, mas este processo é sempre a posteriori, uma vez que ele sempre opera sobre normas já existentes.[lxxvi] Estas, as normas previamente existentes, provêm sempre dos princípios éticos do nível existencial, sendo este o critério último para determinar a validade de toda e qualquer norma: se uma racionalidade formal pode detectar e eventualmente reparar contradições internas em sistemas normativos e ordenamentos jurídicos, só o sopesamento concreto das normas e dos princípios éticos nas situações concretas da vida fática podem decidir pela validade e aplicabilidade das normas. O nível existencial “é” antes mesmo de qualquer outro nível “ser”, o que faz dele o critério último de validade das normas.

Até o momento já entendemos ser possível concluir pela primazia absoluta do ambiente real sobre o ambiente cibernético, de onde é possível retirar como princípio interpretativo que os interesses (fins) do ambiente cibernético devem sempre se curvar aos interesses (fins) do ambiente real.

 

 

6. À JUSANTE DO AMBIENTE CIBERNÉTICO: O DIREITO CIBERNÉTICO

 

À jusante do ambiente cibernético encontra-se o nível das normas jurídicas que o disciplinam, o qual denominamos neste artigo de direito cibernético. Nesta seção apresentaremos uma breve introdução ás principais posições que guiam as interpretações do direito cibernético.

Dependendo da posição que se está a analisar, acentuar-se-á mais ou menos determinados princípios éticos, fazendo com que o tratamento normativo seja mais ou menos rígido, que se penda mais ou menos para legislações nacionais ou internacionais, etc. Arnaldo Sobrinho[lxxvii] divide as correntes do direito cibernético, em que pese com outros nomes, em: a) escola libertária; b) escola da arquitetura de rede; c) escola tradicionalista e d) escola do direito internacional.

 

 

6.1. Escola libertária

 

Os adeptos da escola libertária, encabeçados historicamente por John Perry Barlow, sobrevalorizam os princípios éticos da autonomia individual e da liberdade de expressão, colocando-os como soberanos acima de todos os outros. Desta pedra angular constroem os adeptos desta corrente suas teorias e revindicam um ambiente cibernético autônomo em relação ao ambiente real. Os adeptos da escola libertária entendem que o maior entrave para seus fins é o Estado com suas normas:

 

We are creating a world where anyone, anywhere may express his or her beliefs, no matter how singular, without fear of being coerced into silence or conformity. Your [Governments of the Industrial World] legal concepts of property, expression, identity, movement, and context do not apply to us. They are all based on matter, and there is no matter here.[lxxviii]

 

De acordo com a citação acima, os partidários desta escola apostam em um ambiente cibernético formado por puras consciências separadas do ambiente real. Já vimos como o ambiente cibernético é evidentemente dependente do ambiente real – tanto em sua perspectiva material, como ética e moral – e como, portanto, uma tal advocacia só pode ser entendida como simples erro conceitual.

Não bastasse isso, a sobrevalorizão utópica da autonomia individual e da liberdade de expressão levam os partidários desta corrente a resistirem à normatização inclusive de espaços como internet obscura (darkweb). Afim de justificarem esta posição, eles se utilizam de teorias que só podem ser designadas como conspiratórias e vitimizantes, tal como pode-se ler na página de internet da Tor Project:

 

Individuals use Tor to keep websites from tracking them and their family members […] Journalists use Tor to communicate more safely with whistleblowers and dissidents. Non-governmental organizations (NGOs) use Tor to allow their workers to connect to their home website while they're in a foreign country, without notifying everybody nearby that they're working with that organization. Groups such as Indymedia recommend Tor for safeguarding their members' online privacy and security. Activist groups like the Electronic Frontier Foundation (EFF) recommend Tor as a mechanism for maintaining civil liberties online.[lxxix]

 

Entendemos que os partidários desta escola erram gravemente ao tolerarem o uso de um meio imoral ou ilegal – a internet obscura – para se alcançar um fim supostamente legítimo – possibilidade de comunicação anônima por perseguidos pelo poder estatal – e erram ainda mais porque na maior parte das vezes o meio defendido é usado para o cometimento de crimes. A própria existência da internet obscura, tal como ela é e não como utopicamente deveria ser, i.e., com seus crimes, é prova da impossibilidade teórica e inadequação fática desta corrente.

Se aplicarmos aqui o princípio interpretativo ao qual chegamos na primeira parte deste artigo, fica evidente que a defesa dos princípios da autonomia individual e da liberdade de expressão não pode chegar ao extremo de impossibilitar a aplicação da lei – princípio do Estado de Direito – no cometimento de crimes graves que ocorrem na internet obscura, tais como terrorismo, pedofilia e tráfico de humanos. Conclui-se, portanto, que esta escola deve ser estudada apenas com fins didáticos.

 

 

6.2. Escola da Arquitetura de Rede

 

Os adeptos da escola da arquitetura de rede – representados aqui por Lessig com seu livro Code: version 2.0 –,[lxxx] diferentemente da escola libertária, advogam muito mais por um equilíbrio principiológico e, sobretudo, não defendem um apartamento utópico entre ambiente real e cibernético. Afirmam, ao contrário, a necessidade de regulação do ambiente cibernético afim de atender ás demandas do ambiente real. Neste sentido, esta escola não é diferente das outras tratadas na sequencia deste artigo. O que a torna peculiar é a forma de regulação que propõem seus adeptos.

Os adeptos da escola da arquitetura de rede não propõem uma regulação sobre a ética cibernética, mas sobre a internet mesma, sobre o nível tecnológico do ambiente cibernético. I.e. esta escola não propõe que as ações dos indivíduos no ambiente cibernético sejam legalmente reguladas, mas que a programação da arquitetura de rede da internet o seja. Para isso, também defendem transparência na programação dos códigos por parte das empresas.

A forma como os códigos são programados podem funcionar como determinantes ou impossibilitantes das ações dos indivíduos, podendo a regulação da programação dos códigos ser usada para impedir comportamentos juridicamente indesejados. Por outro lado, como as empresas também usam desta artimanha para controlarem o comportamento dos usuários para fins econômicos, a regulação e transparência dos códigos também serviria para impedir este abuso por parte das empresas. Esta advocacia está baseada na já explicada dependência do ambiente cibernético em relação ao ambiente real em sua perspectiva material:

 

The issue here is how the architecture of the Net - or its “code” - itself becomes a regulator. In this context, the rule applied to an individual does not find its force from the threat of consequences enforced by the law - fines, jail, or even shame. Instead, the rule is applied to an individual through a kind of physics. A locked door is not a command “do not enter” backed up with the threat of punishment by the state. A locked door is a physical constraint on the liberty of someone to enter some space.[lxxxi]

 

Adotando resquícios de sobrevalorização dos princípios éticos da autonomia individual e da liberdade de expressão, entretanto, esta escola também parece tratar os indivíduos como a grande vítima do ambiente cibernético, desta vez tomando como grande inimigo não mais o Estado com suas leis, mas as Empresas com seu poder econômico, o qual possibilitaria o controle dos códigos dos programas que formam o ambiente cibernético e, portanto, do comportamento dos indivíduos. Neste novo cenário, o Estado aparece como salvaguarda dos indivíduos e seus direitos: “Liberty in cyberspace will not come from the absence of the state. Liberty there, as anywhere, will come from a state of a certain kind.”[lxxxii]

Entendemos que se trata de visão parcial, pois se por um lado as empresas podem e cometem atos desviantes – principalmente no que se refere a segurança de dados e manipulação das escolhas dos usuários –, e portanto devem ser freadas e punidas, por outro lado, elas oferecem diversos serviços que são utilizados pelos seus clientes, os usuários de internet.

Enfim, a Escola de Arquitetura de Rede apresenta uma solução ótima para o problema da manipulação do comportamento dos indivíduos pelas empresas através do domínio dos códigos: a regulação jurídica da programação dos códigos dos programas que formam o ambiente cibernético, solução que também pode ser aplicada para impossibilitar o cometimento de crimes no ambiente cibernético.

Em que pese estas serem excelentes contribuições da Escola de Arquitetura de Rede à regulação do ambiente cibernético, a regulação do e através do código não impossibilita uma regulação conjunta do comportamento dos indivíduos diretamente por normas no ambiente cibernético, ao mesmo tempo que depende de uma coordenação internacional para que a regulação do código seja efetiva. Por conseguinte, esta escola não é e não pode ser autônoma em relação as reivindicações das escolas apresentadas a seguir.

 

6.3. Escola Tradicionalista

 

O ambiente cibernético é por natureza um ambiente internacional, na medida em que a todo momento ações de indivíduos de um local do globo têm repercussões em outros locais completamente diferentes: a compra de um produto de uma loja localizada juridicamente no Brasil pode ser feita por qualquer pessoa de qualquer outro Estado Nacional; a disponibilização de  conteúdo ilegal feita por alguém no EUA, pode ser vista por qualquer pessoa do globo, esteja ela em que pais estiver; etc.

Em completa contramão a este forte caráter internacional do ambiente cibernético, por sua vez, se encontram os sistemas jurídicos dos Estados Nacionais: nem suas normas, nem suas particulares interpretações das normas, e nem mesmo o modo de aplicação das normas coincidem com as dos outros Estados Nacionais. Esta situação divergente gera certa dificuldade na regulação da internet, assim como respostas diversas para tal dificuldade, notadamente a resposta da Escola Tradicionalista – tratada nesta seção – e a resposta da Escola do Direito Internacional – tratada na seção seguinte –.

A Escola Tradicionalista, a partir do princípio ético da autodeterminação dos povos, defende a regulação do ambiente cibernético pelos Estados Nacionais, a qual incidiria nas ações dos agentes, seja das empresas, indivíduos, grupos ou do próprio Estado.[lxxxiii] Embora esta solução gere complicações internacionais, a regulação nacional é necessária, pois é a única que pode fornecer eficácia ao Direito Cibernético. Exemplos deste tipo de regulação do ambiente cibernético no Brasil é o chamado Marco Civil da Internet (Lei nº 12.965, de 23 e abril de 2014) e a chamada Lei geral de proteção de dados - LGPD - (Lei nº 13.709, de 14 de agosto de 2018).

Alguns dos problemas desta escola, como já alertado acima, são os conflitos internacionais possíveis de serem gerados pela regulação unilateral do ambiente cibernético. Estes conflitos não podem ser resolvidos, a não ser através de regulação ou mediação internacionais. Lessig[lxxxiv] e Serrano[lxxxv] fornecem dois exemplos paradigmáticos de tais conflitos, um judicializado na França e o outro nos EUA, os quais citamos abaixo para fins ilustrativos.

No caso francês, cujo judiciário foi acionado pela L’union des Etudiants Juifs de France (UEFJ) contra uma empresa americana de Delaware, a Yahoo! Inc., visando a proibição de publicação de material nazista na internet, a justiça francesa ordenou o Yahoo a tomar as medidas necessárias para bloquear o conteúdo nazista de usuários franceses. O bloqueio teria uma margem de sucesso de 90%.

Já o caso estadunidense refere-se à inauguração por Bill Craig em Toronto no ano 2000 de um serviço de web chamado iCraveTV, o qual transmitia canais de televisão via internet, transmissão permitida pela legislação canadense da época. Entre outros, a Liga Nacional de Futebol estadunidense (NFL) entrou com processo para impedir a transmissão pela iCraveTV alegando violação das leis americanas de direitos autorais. Tal como no caso francês, seria possível barrar o conteúdo para usuários americanos, desta vez chegando a 99%, porém a justiça americana considerou esta porcentagem insuficiente e o serviço foi declarado ilegal.

Embora sejam casos muito parecidos, nos conta Lessig que um, o caso francês, gerou repercussão e alegação de censura, enquanto o outro, o caso estadunidense, não:

 

The Yahoo! France case and the iCraveTV case raise the same fundamental issue. In each, there is a behavior that is legal in one country [...] and illegal in another country [...]. In both cases, the judge in the country whose laws were being violated exercised his power to stop the violation [...]. But in one case, this result was vilified as “censorship” while in the other, it was barely noticed.[lxxxvi]

 

Outro problema da Escola Tradicionalista, este ainda mais sério que o anterior, é o caso da internet obscura – onde são cometidos os crimes mais graves via internet –: nestes casos, as regulações nacionais tendem a ser completamente ineficazes, uma vez que se trata de navegação anônima, a qual impede ou dificulta a ação judicial nacional. Em razão destes dois problemas é que se faz necessária a regulação internacional do ambiente cibernético.

 

 

6.4. Escola do Direito Internacional

 

A escola do Direito Internacional defende que o ambiente cibernético deve ser regulado prioritariamente pelo Direito Internacional – preferencialmente através de tratados internacionais multilaterais coordenados por organismos internacionais independentes –, e secundariamente pelos ordenamentos jurídicos nacionais.

A internacionalização da regulação do ambiente cibernético visa solucionar os problemas trazidos pelas diferentes legislações nacionais; possibilitar a regulação de empresas transnacionais que atuam no ambiente cibernético, as quais exigem coordenação internacional; proteger o ambiente cibernético de eventual ímpeto estatal totalitário; e também regular a internet obscura por coordenação internacional. Lê-se em Segura-Serrano: “As Mayer-Schönberger has shown, it is possible to regulate the Internet avoiding the extremes (that is, relying exclusively on either national regulation or self-regulation) by way of blending together national law, self-regulation and even International Law.”.[lxxxvii]

Vários são os organismos internacionais envolvidos na tentativa, até o momento sem sucesso, de regulação internacional do ambiente cibernético, como: Internet Society (ISOC), Internet Governance Forum (IGF), International Telecommunications Union (ITU), Internet Engineering Task Force (IETF), World Summit on the Information Society (WSIS) e World Wide Web Consortium (W3C). Atualmente a única parte regulada na internet é aquela que se refere a distribuição dos nomes de domínios (Domain Name System), sob responsabilidade da Internet Corporation for Assigned Names and Number (ICANN).

A Escola do Direito Internacional tem algumas indiscutíveis qualidades em relação às escolas anteriormente apresentadas: ela é mais atenta às diversas forças que atuam no espaço real e cibernético, tanto em relação a pressão estatal, como econômica, assim como atenta à defesa dos Direitos Humanos. No mais, a Escola do Direito Internacional não advoga por uma liberdade utópica completa, não cria um inimigo fantástico, não vitimiza o indivíduo e não foca apenas na regulação dos códigos dos programas ou na arquitetura de rede, embora as considerem muito importantes, mas se concentra principalmente na regulação das ações, sejam estatais, individuais, empresariais ou de qualquer outro ator.

Além dos temas acima referidos, que tratam em última instância da mediação entre ordenamentos jurídicos nacionais, cabe ainda ao Direito Internacional Público Cibernético tratar de temas próprios ao ambiente internacional, como Guerra Cibernética, Terrorismo Cibernético e Espionagem Cibernética.[lxxxviii]

 

 

 

7. CONCLUSÃO

 

Na primeira parte do presente artigo desenvolvemos uma analítica do ambiente cibernético, i.e. uma divisão formal do ambiente cibernético em níveis hierarquicamente organizados. Cada um dos níveis foi nomeado, brevemente explicado e articulado com os outros níveis. Os níveis analisados foram: a internet, o ciberespaço, a ética cibernética e a moral cibernética.

O primeiro nível do ambiente cibernético se refere a tecnologia e aos equipamentos que constituem a rede de redes de computadores chamada internet. Sua principal característica é o roteamento dinâmico, a qual possibilita que todas as pessoas publiquem conteúdo sem controle prévio por centros coordenadores e censores da informação. Esta situação faz com que surja sobre a internet um segundo nível do ambiente cibernético, o ciberespaço. Este espaço, por sua vez, por conta das características da internet, possui diversas peculiaridades, como é o caso da pluralidade de vozes, ausência de hierarquia, etc.

Devido as estas características peculiares do ciberespaço, uma especial ética é desenvolvida, a ética cibernética, a qual possui como maior produto a inteligência coletiva cibernética, aqui também designada como comportamento legítimo. Ao lado do comportamento legítimo, também podemos encontrar na ética cibernética comportamentos desviantes e ilegítimos, respectivamente: a) aqueles comportamentos em ambiente cibernético que usam de meios legítimos para atingirem fins imorais e/ou ilegais; e b) aqueles comportamentos em ambiente cibernético que usam de fins ilegais e/ou imorais, independente dos fins que almejem.

Desta complexa realidade cibernética surgem, de maneira orgânica, normas não jurídicas visando a regulação do ciberespaço, as quais são denominadas de moral cibernética, completando assim o ambiente cibernético.

Em que pese a moral cibernética ajudar a regular o ambiente cibernético, ela funciona mais como um guia para aqueles que já desejam colaborar com a inteligência coletiva ou apenas participar de forma legítima do ambiente cibernético. Assim é porque falta o poder de coerção à moral cibernética, não possuindo ela meios para frear aqueles que não visam a prática de comportamentos legítimo mas, ao contrário, que visam a prática de comportamentos desviantes ou ilegítimos. Por este motivo, e pela quantidade de crimes cometidos em ambiente cibernético, é que se torna necessária a regulação externa deste ambiente pelo Direito Cibernético.

De posse dos conceitos apresentados e de dentro do ambiente cibernético é possível retirar critérios de julgamento da validade ética do direito cibernético – sem eliminar outros possíveis critérios externos, como constitucionalidade, etc. –: o direito cibernético deve inibir a prática dos comportamentos desviantes e ilegítimos em ambiente cibernético, porém deve, ao mesmo tempo, promover o comportamento legítimo, ou a inteligência coletiva cibernética, sob pena de, não o fazendo, inviabilizar a própria existência ou utilidade do ambiente cibernético.

Portanto, tendo em vista o cuidado de não inviabilizar a inteligência coletiva cibernética, o direito cibernético, por um lado, pode e deve simplesmente proibir os comportamentos ilegítimos, mas, por outro lado, deve apenas regular os comportamentos desviantes, uma vez que os primeiros usam de meios tecnológicos e simbólicos completamente estranhos à inteligência coletiva cibernética, enquanto os segundos usam dos mesmos meios tecnológicos e simbólicos utilizados pela inteligência coletiva cibernética.

Já na segunda parte do presente artigo apontamos para dois níveis fenomenológicos do ambiente real – este definido em contraposição ao ambiente cibernético –: o nível existencial e o nível do direito cibernético. Estes dois níveis fenomenológicos foram estudados nesta segunda parte  porque, em que pese não pertencerem ao ambiente cibernético, possuem ambos íntima relação com ele: o nível existencial – o qual se encontra à montante do ambiente cibernético – é o fundamento e fim último do ambiente cibernético, enquanto o ambiente jurídico – o qual se encontra à jusante do ambiente cibernético –, tem o poder de influenciar o ambiente cibernético ao regulamentá-lo juridicamente.

Quando tratamos do nível existencial iniciamos mostrando que o ambiente cibernético é dependendo do ambiente real por múltiplas razões, as quais foram dividas em: a) dependência do ambiente cibernético em relação à perspectiva material do ambiente real e b) dependência do ambiente cibernético em relação à perspectiva ética, moral e jurídica do ambiente real. No primeiro caso, mostramos como o ambiente cibernético depende do ambiente real porque respeita a lei da causalidade, porque depende de um contexto tecnológico específico e porque depende da materialidade do corpo dos indivíduos que atuam no ambiente cibernético. Passamos, então, para a demonstração de que tanto a perspectiva material, como a perspectiva ética, moral e jurídica do ambiente real têm seu fundamento último no nível existencial, o que significa dizer que é da existência fática das pessoas, de onde parte toda e qualquer norma, seja moral ou jurídica, assim como os princípio éticos fundamentais.

Por sua vez, quando tratamos no nível jurídico, apresentamos quatro escolas do direito cibernético, as quais sopesam diferentemente os princípios éticos e escolhem diferentemente os modos de regulação do ambiente cibernético, vimos: a) a escola libertária; b) a escola de arquitetura de rede; c) a escola tradicionalista; e d) a escola do Direito Internacional.

Foi possível concluir desta segunda parte que a escola libertária erra conceitualmente ao defender uma cisão radical entre ambiente real e cibernético, uma vez que o ambiente cibernético não só depende materialmente do ambiente real, como os próprios princípios éticos defendidos pelos adeptos desta escola não surgiram no ambiente cibernético, mas foram importados do ambiente real. Também foi possível concluir que tanto a escola de arquitetura de rede como a escola tradicionalista, em que pese serem indispensáveis para a correta e efetiva regulação do ambiente cibernético, não dispensam a coordenação da regulação em nível internacional.

Concluímos este artigo, portanto, defendendo a forte regulamentação do ambiente cibernético, a qual deve proibir seu uso ilegitimo e regular seu uso desviante. O uso da internet obscura, p.ex. deve ser completamente proibido, uma vez que se trata de meio ilegítimo do ponto de vista ético, já o uso do Big Data para fins comerciais deve ser regulado, uma vez que se trata de meio legítimo do ponto de vista ético. Também defendemos que tal regulamentação deva ser guiada pelo direito internacional cibernético, mas com forte apoio dos ordenamentos jurídicos nacionais, incluindo a regulação dos códigos dos programas que constituem e utilizam a internet.

 

 

 

 

[i]RYAN, Johnny. A History of the Internet and Digital Future. London. Reaktion Books, 2010. ISBN: 978 1 86189 777 0.

[ii]INTERNET SOCIETY. How it Works. Acessado em 24 de novembro de 2018: https://www.internetsociety.org/internet/how-it-works/

[iii]MICHAELIS. Ambiente. In Dicionário Brasileiro da Língua Portuguesa. Editora Melhoramentos Ltda. 20018. Acessado em 24 de novembro de 2018: https://michaelis.uol.com.br/moderno-portugues/busca/portugues-brasileiro/ambiente/

[iv]YOUNG, Grace.  Cybernetics. 15/01/2014. Acessado em 24 de novembro de 2018: https://www.britannica.com/science/cybernetics

[v]KITTICHAISAREE, Kriangsak. Public International Law of Cyberspace. Switzerland. Springer, 2017.  ISBN 978-3-319-54657-5. DOI 10.1007/978-3-319-54657-5

[vi]MARSDEN, Christopher T. Internet Co-Regulation: European Law, Regulatory Governance and Legitimacy in Cyberspace. Cambridge, New York, Melbourne, Madrid, Cape Town. Cambridge University Press, 2011. ISBN: 978-1-107-00348-4.

[vii]Utiliza-se neste artigo a tradução para o português de Carlos Irineu da Costa: LÉVY, Pierre. Cibercultura. Trad.  Carlos Irineu da Costa. São Paulo. Editora 34, 1997.

[viii]MORAIS NETO, Arnaldo Sobrinho de. Cibercrime e cooperação penal internacional: um enfoque à luz da convenção de Budapeste. Universidade Federal da Paraíba (UFPB). João Pessoa, 2009

[ix]LÉVY, Pierre. Cibercultura. Trad.  Carlos Irineu da Costa. São Paulo. Editora 34, 1997. p.130

[x]RYAN, Johnny. A History of the Internet and Digital Future. London. Reaktion Books, 2010. ISBN: 978 1 86189 777 0. P. 12.

[xi]CIA. The Management and Termination of War with the Soviet Union. CIA, 2012. Acessado em 24 de novembro de 2018: https://www.cia.gov/library/readingroom/docs/CIA-RDP80B01676R002900110001-0.pdf

[xii]RYAN, Johnny. A History of the Internet and Digital Future. London. Reaktion Books, 2010. ISBN: 978 1 86189 777 0. P. 13.

[xiii] RYAN, Johnny. A History of the Internet and Digital Future. London. Reaktion Books, 2010. ISBN: 978 1 86189 777 0. P. 13.

[xiv]LÉVY, Pierre. Cibercultura. Trad.  Carlos Irineu da Costa. São Paulo. Editora 34, 1997.

[xv]LÉVY, Pierre. Cibercultura. Trad.  Carlos Irineu da Costa. São Paulo. Editora 34, 1997. p.83

[xvi] BIGHAM, Jeffrey P., Human-Computer Interation and Collective Inteligence. In. MALONE Thomas W.; BERNSTEIN, Michael S (eds). Handbook of Collective Intelligence. Cambridge, Massachusetts, London, England. Massachusetts Institute of Technology, 2015. ISBN: 978-0-262-02981-0.

[xvii] NASA. Home. 2012. Acessado em 24 de novembro de 2018: http://www.nasaclickworkers.com/

[xviii] GOOGLE. Crowdsource. Acessado em 24 de novembro de 2018: https://crowdsource.google.com/

[xix] MCGill. Phylo. 2018. Acessado em 24 de novembro de 2018: https://phylo.cs.mcgill.ca/

[xx] CGS. Nanocrafter is…. Acessado em 24 de novembro de 2018: http://nanocrafter.org/landing

[xxi] CMU. EteRNA. Acessado em 24 de novembro de 2018: https://www.cmu.edu/homepage/health/2014/winter/eterna.shtml

[xxii] AMAZON. Amazon Mechanical Turk. Acessado em 24 de novembro de 2018: https://www.mturk.com/

[xxiii] NASA. Original Pilot Study (2000-2001). 2012. Acessado em 24 de novembro de 2018: http://www.nasaclickworkers.com/classic.php

[xxiv]A. Singh, F. Ahsan, M. Blanchette, J. Waldispühl (2017). Lessons from an online massive genomics computer game. In Proceedings of the Fifth AAAI Conference on Human Computation and Crowdsourcing (HCOMP 2017). p. 177-186. Open-Phylo: a customizable crowd-computing platform for multiple sequence alignment. Genome Biology, 14:R116. Acessado em 24 de novembro de 2018: https://aaai.org/ocs/index.php/HCOMP/HCOMP17/paper/view/15931 p. 117

[xxv] A. Singh, F. Ahsan, M. Blanchette, J. Waldispühl (2017). Lessons from an online massive genomics computer game. In Proceedings of the Fifth AAAI Conference on Human Computation and Crowdsourcing (HCOMP 2017). p. 177-186. Open-Phylo: a customizable crowd-computing platform for multiple sequence alignment. Genome Biology, 14:R116. Acessado em 24 de novembro de 2018: https://aaai.org/ocs/index.php/HCOMP/HCOMP17/paper/view/15931 p. 184

[xxvi] WIKIPÉDIA. Bem vindo à Wikipédia. Acessado em 24 de novembro de 2018: https://pt.wikipedia.org/wiki/Wikip%C3%A9dia:P%C3%A1gina_principal

[xxvii] GITHUB. Built for developers. Acessado em 24 de novembro de 2018:https://github.com/

[xxviii] FLICKR. Home. Acessado em 24 de novembro de 2018: https://www.flickr.com/

[xxix] GOOGLE. Google Images. Acessado em 24 de novembro de 2018: https://images.google.com.br/

[xxx] YOUTUBE. Início. Acessado em 24 de novembro de 2018:  https://www.youtube.com/?gl=BR&hl=pt

[xxxi] TRIP ADVISOR. Trip Advisor  Brasil. Acessado em 24 de novembro de 2018: https://www.tripadvisor.com.br/?fid=27784ad7-c93b-46ba-8333-2c512617b7e7

[xxxii] YELP. Home. Acessado em 24 de novembro de 2018: https://www.yelp.com/

[xxxiii] AMAZON. Navegar por loja. Acessado em 24 de novembro de 2018: https://www.amazon.com.br/

[xxxiv] WHATSAAP. Home. Acessado em 24 de novembro de 2018: https://www.whatsapp.com/

[xxxv] BENKLER, Yochai. Peer Production: A Form of Collective Intelligence. In. MALONE Thomas W.; BERNSTEIN, Michael S (eds). Handbook of Collective Intelligence. Cambridge, Massachusetts, London, England. Massachusetts Institute of Technology, 2015. ISBN: 978-0-262-02981-0. p. 175.

[xxxvi] Sobre o tema ver longo artigo a seguir com contribuições de vários autores: BENTLEY, Alexander. et. al. Mapping collective behavior inthe big-data era. In. Behavioral and Brain Sciences (2014) 37, 63–119

doi:10.1017/S0140525X13000289

[xxxvii] CHEN, Min, et. al. BigData: A Survey. Mobile Netw Appl (2014) 19:171–209. DOI 10.1007/s11036-013-0489-0. p.173

[xxxviii]CHEN, Min, et. al. BigData: A Survey. Mobile Netw Appl (2014) 19:171–209. DOI 10.1007/s11036-013-0489-0.

[xxxix]RANDALL S. Sexton, Richard A. JohnsonMichael A. Hignite, (2002),"Predicting Internet/ e-commerce use", Internet Research, Vol.12 Iss 5 pp. 402 – 410. http://dx.doi.org/10.1108/10662240210447155

[xl]POLGREEN, Philip M. et. al. Using Internet Searches for Influenza Survillance. In. Weinstein, Robert A., Healthcare Epidemiology. Infectious Diseases Society of America. 2008. DOI: 10.1086/593098

[xli] SIEGEL Eric. The Power to Predict who will Click, Buy, Lie, or Die. John Wiley and Sons. 2016. ISBN 9781119153658 (epub). p.47

[xlii] GINDIN, E. Susan. Nobody Reads Your Privacy Policy or Online Contract? Lessons Learned and Questions Raised by the FTC’s Action Against Sears. In. Northwestern Journal of Technology and Intellectual Property. Volume 8, Number 1 (Fall 2009). Northwestern University School of Law, 2009. and MAROTTA-WURGLER, Florencia. What’s in a Standard Form Contract/ An Empirical Analysis of Software License Agreements. In. Journal of Empirical Legal Studies,Volume 4, Issue 4, 677–713, December, 2007.

[xliii] BBC. What tech giants really do with your data. Acessado em 10 de janeiro de 2019: https://www.bbc.com/news/business-44702483;

[xliv]DIÓGENES, Juliana; PALHARES, Isabela Palhares. Em 2 anos, nº de vítimas de imagens íntimas vazadas quadruplica. O Estado de S. Paulo: Acessado em 10 de janeiro de 2019: https://brasil.estadao.com.br/noticias/geral,numero-de-vitimas-de-imagens-intimas-vazadas-na-web-quadruplica-em-2-anos,1719799. BOECKEL, Cristina; COELHO, Henrique. Vazamento de 'nudes' é crime virtual mais comum no Rio, diz delegado. G1, rio. Acessado em 10 de janeiro de 2019: http://g1.globo.com/rio-de-janeiro/noticia/2015/11/vazamento-de-nudes-e-crime-virtual-mais-comum-no-rio-diz-delegado.html

[xlv] GEHL, Robert W. Weaving the Dark Web: Legitimacy on Freenet, Tor, And I2P. 2018. eISBN:9780262347570.

[xlvi] TORPROJECT. Overview. Acessado em 25/11/2018: https://www.torproject.org/about/overview

[xlvii] I2P. Intro. Acessado em 25/11/2018: https://geti2p.net/en/about/intro

[xlviii] Seguindo indicação de Paul Ricoeur em Si mesmo como um outro.

[xlix]IETF (Internet Engineering Task Force). Netiquette Guidelines (RFC 1855). Outubro 1995. Acessado em 08.01.2019: https://www.ietf.org/rfc/rfc1855.txt

[l]IETF (Internet Engineering Task Force). About. Acessado em 08.01.2019: https://www.ietf.org/about/

[li] IETF (Internet Engineering Task Force). Netiquette Guidelines (RFC 1855). Outubro 1995. Acessado em 08.01.2019: https://www.ietf.org/rfc/rfc1855.txt

[lii]IETF (Internet Engineering Task Force). Netiquette Guidelines (RFC 1855). Outubro 1995. Acessado em 08.01.2019: https://www.ietf.org/rfc/rfc1855.txt

[liii]BLANKENSHIP, Loyd (The mentor). The Hacker's Manifesto: The Conscience of a HackerAcessado em 29.12.2018: https://archive.org/stream/The_Conscience_of_a_Hacker/hackersmanifesto.txt

[liv]MINISTÉRIO PÚBLICO FEDERAL. Crimes Cibernéticos. Coletâneas de artigos. Vol. 3. Brasília, MPF, 2018. Acessado em 08.01.2019: http://www.mpf.mp.br/atuacao-tematica/ccr2/publicacoes/coletaneas-de-artigos/coletanea_de_artigos_crimes_ciberneticos

[lv] SEGURA-SERRANO, Antonio. Internet Regulation and the Role of International Law. Max Planck Yearbook of United Nations Law, Volume 10, 2006, p.196

[lvi] STERLING, Christopher; BERNT, Phyllis W.; WEISS, Martin B. H. Shaping American Telecommunications: A History of Technology, Policy, and Economics. London, Mahwah, New Jersey: Lawrence Erlbaum Asscociates Publishers, 2006. ISBN: 1-4106-1695-9

[lvii] HUURDEMAN, Anton A. The Worldwide History of Telecommunications. Hoboken, New Jersey: Wiley and Sons, 2003. ISBN: 0-471-20505-2

[lviii] WILLIAMS, Michael R. Introduction. In. The First Computers - History and Architecture. Ed. Raúl Rojas e Ulf Hashagen. Cambridge, Massachusetts, London, England: The MIT Press, 2002. ISBN: 978-0-262-18197-6. p.1

[lix] WILLIAMS, Michael R. Introduction. In. The First Computers - History and Architecture. Ed. Raúl Rojas e Ulf Hashagen. Cambridge, Massachusetts, London, England: The MIT Press, 2002. ISBN: 978-0-262-18197-6. p.1

[lx] POPESCU S., ROHRLICH D. (1998) Causality and Nonlocality as Axioms for Quantum Mechanics. In: Hunter G., Jeffers S., Vigier JP. (eds) Causality and Locality in Modern Physics. Fundamental Theories of Physics (An International Book Series on The Fundamental Theories of Physics: Their Clarification, Development and Application), vol 97. Springer, Dordrecht. DOI https://doi.org/10.1007/978-94-017-0990-3_45

[lxi] PATTERSON, David A.; HENNESSY, John L. Computer Organization and Design: The Hardware / Software Interface. New York e outros: Elsevier, 2005. p.12. ISBN: 1-55860-604-1

[lxii] SCHELLS, Bernadette / MARTIN, Clemens Martin. Webster's New World Hacker Dictionary. Wiley Publishing, 2006. ISBN-10: 0470047526 ISBN-13: 978-0470047521

[lxiii] AKRIVOPOULOU, Christina M. Digital Democracy and the Impact of Technology on Governance and Politics: New Globalized Practices. IGI Global, 2013. ISBN-10: 1466636378. ISBN-13: 978-1466636378. Pgs. 58 ss.

[lxiv] BLANKENSHIP, Loyd (The mentor). The Hacker's Manifesto: The Conscience of a HackerAcessado em 29.12.2018: https://archive.org/stream/The_Conscience_of_a_Hacker/hackersmanifesto.txt

[lxv] BLANKENSHIP, Loyd (The mentor). The Hacker's Manifesto: The Conscience of a HackerAcessado em 29.12.2018: https://archive.org/stream/The_Conscience_of_a_Hacker/hackersmanifesto.txt

[lxvi] BLANKENSHIP, Loyd (The mentor). The Hacker's Manifesto: The Conscience of a HackerAcessado em 29.12.2018: https://archive.org/stream/The_Conscience_of_a_Hacker/hackersmanifesto.txt

[lxvii] HEIDEGGER, Martin (1977): Sein und Zeit. Gesamtausgabe 2 (G.A.2). Hrsg. von Friedrich-Wilhelm v. Herrmann. Frankfurt am Main: Vittorio Klostermann.

[lxviii] RICOEUR, Paul (1990): Soi-même comme un autre. Paris: Le Seuil. ISBN: 978-2-02-029972-5.

[lxix] TAYLOR, Charles (1989): Sources of the Self: The Making of the Modern Identity. Cambridge, Massachusetts: Harvard University Press. ISBN: 0-674-82426-1

[lxx] GADAMER, Hans-Georg (2010): Hermeneutik I, Wahrheit und Methode: Grundzüge einer philosophischen Hermeneutik. Gesammelte Werke 1 (G.W.1). Tübingen: Mohr Siebeck. ISBN: 978-3-16-150-211-8

[lxxi] NIETZSCHE, Friedrich. Die Geburt der Tragödie aus dem Geiste der Musik. 1987. ISBN-10: 3458327126. ISBN-13: 978-3458327127

[lxxii] HEIDEGGER, Martin (1996): Nietzsche: Erster Band. Gesamtausgabe 6.1 (G.A. 6.1). Hrsg. von Brigitte Schillbach. Frankfurt am Main: Vittorio Klostermann. ISBN: 3-465-02620-9 e HEIDEGGER, Martin (1997): Nietzsche: Zweiter Band. Gesamtausgabe 6.2 (G.A. 6.2). Hrsg. von Brigitte Schillbach. Frankfurt am Main: Vittorio Klostermann. ISBN: 3-465-02927-5.

[lxxiii] HARVARD. The Nutrition Source: Eggs. Acessado em 29 de dezembro de 2018: https://www.hsph.harvard.edu/nutritionsource/food-features/eggs/

[lxxiv] HUME, David: A Treatise of Human Nature. Web-Books.com. pp.273, 274. Disponível também em: https://en.wikisource.org/wiki/Treatise_of_Human_Nature/Book_3:_Of_morals/Part_1/Section_1

[lxxv] RICOEUR, Paul (1990): Soi-même comme un autre. Paris: Le Seuil. ISBN: 978-2-02-029972-5. P. 202

[lxxvi] MILLER, Alexander. An Introduction to Contemporary Metaethics. Oxford: Polity, 2003. ISBN: 0-7456-2345-X p.1.

[lxxvii] MORAIS NETO, Arnaldo Sobrinho de. Cibercrime e cooperação penal internacional: um enfoque à luz da convenção de Budapeste. Universidade Federal da Paraíba (UFPB). João Pessoa, 2009. pp. 42ss

[lxxviii] BARLOW, John Perry. A Declaration of the Independence of Cyberspace. Davos, 1996. Acessado em 25/11/2018: https://www.eff.org/cyberspace-independence

[lxxix] TORPROJECT. Overview. Acessado em 25/11/2018: https://www.torproject.org/about/overview

[lxxx] LESSIG, Lawrence. Code: verion 2.0. New York. Basic Books, 2006.

[lxxxi] LESSIG, Lawrence. Code: verion 2.0. New York. Basic Books, 2006. p. 81

[lxxxii] LESSIG, Lawrence. Code: verion 2.0. New York. Basic Books, 2006. p.4

[lxxxiii] SEGURA-SERRANO, Antonio. Internet Regulation and the Role of International Law. Max Planck Yearbook of United Nations Law, Volume 10, 2006, p.51ss

[lxxxiv] LESSIG, Lawrence. Code: verion 2.0. New York. Basic Books, 2006. p.295.

[lxxxv] SEGURA-SERRANO, Antonio. Internet Regulation and the Role of International Law. Max Planck Yearbook of United Nations Law, Volume 10, 2006, p.203.

[lxxxvi] LESSIG, Lawrence. Code: verion 2.0. New York. Basic Books, 2006. p.297.

[lxxxvii] SEGURA-SERRANO, Antonio. Internet Regulation and the Role of International Law. Max Planck Yearbook of United Nations Law, Volume 10, 2006, p.199

[lxxxviii] KITTICHAISAREE, Kriangsak. Public International Law of Cyberspace. Switzerland. Springer, 2017.  ISBN 978-3-319-54657-5. DOI 10.1007/978-3-319-54657-5