Opinião & Análise

Internet

Porta lógica, IP e os registros de acesso a aplicações da Internet

Uma leitura ampliativa do art. 5º., VIII do Marco Civil da Internet

Crédito: Pixabay

O eterno debate em torno do suposto anonimato na Internet já foi objeto de investigações em diversos campos científicos. Do ponto de vista técnico, inúmeras soluções são capazes de viabilizar a identificação do usuário que, deliberadamente, vale-se dessa pretensa condição para a perpetração de ilícitos, e a mais simples delas é a guarda dos “registros de acesso a aplicações de Internet” – expressão utilizada pelo legislador, no artigo 5º, inciso VIII, da Lei nº 12.965/2014 (Marco Civil da Internet).

O fornecimento da ‘porta lógica’ de origem da conexão é o mais recente dos aspectos analisados pelo Superior Tribunal de Justiça no contexto do referido dispositivo, que é essencial para a viabilização não apenas da identificação do terminal, mas para todos os seus desdobramentos, como investigações criminais e a responsabilização civil.

Para melhor compreender o tema, é preciso retroceder um pouco… Em síntese, na década de 1980, com os experimentos levados a efeito na Organização Europeia para a Pesquisa Nuclear (CERN, em inglês), Timothy “Tim” Berners-Lee criou a linguagem HTML (HyperText Markup Language), a qual, somada ao protocolo TCP (Transmission Control Protocol) e ao chamado Sistema de Nomes de Domínio, ou DNS (Domain Name System), formam as balizas estruturais da Internet[1]. Ainda hoje, estes elementos são vistos como instrumental necessário para a migração das relações sociais “do real para o virtual” [2], e que têm representado desafios do ponto de vista da concreta identificação dos usuários e do controle do tráfego de dados em plataformas, notadamente pelas dificuldades inerentes à sua regulamentação.[3]

Das três balizas citadas, o protocolo TCP foi conjugado ao protocolo IP (Internet Protocol), dando origem ao conjunto popularmente conhecido como TCP/IP, que opera em camadas multifuncionais em um sistema de interconectividade aberta (Open System Interconnection)[4], possibilitando não apenas a conexão à Internet (DSL, SONET, 802.11 e Ethernet), mas também o implemento de determinadas aplicações como o HTTP, para comunicações em hipertexto, o RTP, comumente utilizado em sistemas de transmissão de áudio (como o VoIP), e o próprio DNS.[5] A estrutura tecnológica é basilar para o funcionamento da Internet,  sendo inclusive contemplada no art. 5º do Marco Civil da Internet.

Desde os primórdios da Internet, essa combinação de protocolos é utilizada para permitir o acesso de usuários à rede, e, ao longo das últimas décadas, diversas versões foram lançadas, com aprimoramentos constantes, até se chegar à versão 4 – popularmente conhecida como IPv4 –, que utiliza a configuração de 32 bits, limitando o número absoluto de endereços atribuíveis a 4.294.967.296 (232).

O número é aparentemente elevado (mais de 4 bilhões de endereços IP!), mas, hoje, a referida versão do protocolo já se tornou insuficiente. Isso se deve a fatores como a popularização da Internet, o barateamento dos equipamentos de informática, a inclusão digital (estima-se que, em 2015, 3 bilhões de pessoas passaram a ter acesso à Internet)[6] e, principalmente, a ascensão da chamada Internet das Coisas (Internet of Things), na qual não apenas usuários estão conectados, mas equipamentos também.[7] Estima-se que, até 2020, já se terá um mercado da ordem de 100 bilhões de equipamentos potencialmente conectados à Internet![8] O exaurimento do IPv4, contudo, já é uma realidade, tendo seu último número sido atribuído em 25 de novembro de 2019.[9]

Em meio a esse cenário, a implementação da versão 6 do protocolo IP (IPv6) é o único caminho capaz de viabilizar o atingimento desse novo patamar de hiperconectividade. Com a nova tecnologia, oficializada em 6 de junho de 2012, ter-se-á cerca de 340 undecilhões(escala curta)/sextiliões(escala longa) (3,4×1038) de endereços do novo protocolo à disposição dos provedores, sendo perfeitamente possível a adequada e precisa individualização de cada usuário ou equipamento conectado.[10]

Todavia, até que se tenha o IPv6 à disposição, os provedores passaram a se valer do compartilhamento de IPs para que a ampla difusão da Internet continue sendo viável, mas há um perigoso obstáculo decorrente desta prática: a atribuição multitudinária de um protocolo (fragmentado em diversas portas lógicas) torna dificílima a correta e precisa identificação do usuário que, porventura, pratique determinado ilícito na Internet, pois esse mesmo IP estará servindo, simultaneamente, a uma plêiade de usuários dos serviços do provedor de conexão.

É nesse ponto que a recentíssima decisão do STJ chama a atenção: decidiu-se, no julgamento do Recurso Especial nº 1.784.156/SP, pela obrigatoriedade do fornecimento da porta lógica (além do IP) na liberação dos já citados registros de acesso, cuja guarda é dever dos provedores de aplicações por expressa previsão do artigo 15 do Marco Civil da Internet.

A chamada porta lógica (logical channel, virtual channel, virtual circuit etc.) permite saber com exatidão qual é o terminal conectado a um IP que esteja sendo compartilhado em determinado momento.[11] A partir dela, se determinado provedor for instado a fornecer os registros de acesso, o peticionante conseguirá maior detalhamento e poderá, efetivamente, identificar de onde partiu determinada ação na Internet.

Até então, pela literalidade do artigo 5º, VIII, do MCI, o dever de guarda e eventual disponibilização dos registros se limitava à disponibilização do IP. Como se viu, este único dado poderia se revelar inócuo em caso de uso compartilhado por muitos usuários.

Exatamente neste aspecto, a nova decisão apresenta seu valor: a despeito da verdadeira imunidade atribuída pelo artigo 19 do MCI aos provedores de aplicação – somente passíveis de responsabilização por conteúdos gerados por terceiros se se mantiverem inertes diante de eventual notificação judicial específica[12] – o fornecimento da porta lógica juntamente com o IP consubstancia um avanço em prol da almejada responsabilização por ilícitos praticados na Internet, haja vista o atual estado da arte no contexto da migração para o IPv6.

A correta interpretação do conceito dos “registros de acesso a aplicações de Internet” do MCI rompe as barreiras do anonimato virtual e propicia solução eficaz para a repressão de ilícitos virtuais, mas é preciso ir além! A constitucionalidade do citado artigo 19 já foi questionada e deve ser enfrentada pelo Supremo Tribunal Federal em 2020, após adiamento do julgamento anteriormente previsto para 04 de dezembro de 2019.[13] Espera-se que o desfecho concilie a efetiva proteção a direitos fundamentais com o irrefreável avanço da Internet, permitindo a notificação exclusivamente extrajudicial (notice and take down) para a remoção de conteúdos danosos.

————————————————————————————————-

[1] BERNERS-LEE, Tim. Long live the web. Scientific American, Nova York, v. 303, n. 6, p. 80-85, 2010, p. 80.

[2] LÉVY, Pierre. O que é o virtual? Tradução de Paulo Neves. São Paulo: Editora 34, 2011, p. 17 et seq.

[3] GOLDSMITH, Jack; WU, Tim. Who controls the Internet? Illusions of a borderless world. Oxford: Oxford University Press, 2006, p. 101.

[4] DICKSON, Gary; LLOYD, Alan. Open Systems Interconnection: computer communications standards and gossip explained. Nova Jersey: Prentice Hall, 1992, passim.

[5] TANENBAUM, Andrew S.; WETHERALL, David J. Computer networks. 5. ed. Nova Jersey: Prentice Hall, 2011, p. 45-47.

[6] INTERNET used by 3.2 billion people in 2015. BBC.com, 25 mai. 2015. Disponível em: https://www.bbc.com/news/technology-32884867. Acesso em: 06 dez. 2019.

[7] GREENGARD, Samuel. The Internet of Things. Cambridge: The MIT Press, 2015, p. 2-5.

[8] BAUER, Harald; PATEL, Mark; VEIRA, Jan. The Internet of Things: Sizing up the opportunity. Disponível em: https://www.mckinsey.com/industries/semiconductors/our-insights/the-internet-of-things-sizing-up-the-opportunity. Acesso em: 06 dez. 2019.

[9] RIPE NETWORK COORDINATION CENTRE. The RIPE NCC has run out of IPv4 Addresses. Ripe NCC, 25 nov. 2019. https://www.ripe.net/publications/news/about-ripe-ncc-and-ripe/the-ripe-ncc-has-run-out-of-ipv4-addresses. Acesso em: 06 dez. 2019.

[10] VENTURA, Felipe. Novo sistema que permite 340 undecilhões de endereços IP estreia em junho. Gizmodo, 19 jan. 2012. Disponível em: https://gizmodo.uol.com.br/novo-sistema-que-permite-340-undecilhoes-de-enderecos-ip-estreia-em-junho. Acesso em: 07 dez. 2019.

[11] Diz a doutrina: “None of the physical connections between nodes (i.e., links) in a packet-switched network are dedicated to the carriage of any single message. Instead, the use of the links is shared. The individual packets of a single message are jumbled up with packets from other messages. For the end-users, however, the effect is nonetheless as if a ‘permanent’ channel existed between the two ends (as shown in Figure 2.23).5 Each ‘channel’ is known as a logical channel, virtual channel or virtual circuit.” (CLARK, Martin P. Data networks, IP and the Internet: protocols, design and operation. West Sussex: Wiley Europe, 2003, p. 58.)

[12] LONGHI, João Victor Rozatti. Marco Civil da Internet no Brasil: breves considerações sobre seus fundamentos, princípios e análise crítica do regime de responsabilidade civil dos provedores. In: MARTINS, Guilherme Magalhães; LONGHI, João Victor Rozatti (Coords.). Direito digital: direito privado e Internet. 2. ed. Indaiatuba: Foco, 2019, p. 133-134.

[13] MARTINS, Guilherme Magalhães. Artigo 19 do Marco Civil da Internet gera impunidade e viola a Constituição. Consultor Jurídico, 21 nov. 2019. Disponível em: https://www.conjur.com.br/2019-nov-21/guilherme-martins-artigo-19-marco-civil-internet-gera-impunidade. Acesso em: 07 dez. 2019.


Cadastre-se e leia 10 matérias/mês de graça e receba conteúdo especializado

Cadastro Gratuito