POLÍTICA DE INFORMAÇÃO PARA A INTERNET

5G e o papel da tecnologia na regulação

 

Daniela Ribeiro de Oliveira[1]

Universidade Federal de Minas Gerais

daniela_romg@yahoo.com.br

 

Rodrigo Moreno Marques[2]

Universidade Federal de Minas Gerais

rodrigomorenomarques@yahoo.com.br

 

______________________________

Resumo

O trabalho tem como objetivo discutir como as redes móveis de quinta geração podem interferir no princípio da neutralidade de rede a partir da criação de um conjunto de regras técnicas para o fluxo informacional na internet. Para fundamentar a discussão do tema, são adotados os conceitos de política de informação e de regime de informação. Aborda-se o papel da tecnologia na governança da internet, a arquitetura original da rede e sua influência no fluxo de conteúdos na rede, além das especificações técnicas das redes móveis de quinta geração e a sua relação com o princípio da neutralidade de rede. Trata-se de pesquisa bibliográfica e documental. O resultado aponta que a tecnologia das redes móveis de quinta geração tem potencial para alterar a concepção neutra da rede estabelecida na arquitetura técnica original da internet, não obstante o disciplinamento do princípio da neutralidade nas políticas de informação nacionais.

Palavras-chave: política de informação; regime de informação; governança da internet; neutralidade de rede; tecnologia 5G.

INFORMATION POLICY FOR THE INTERNET

5G and the role of technology in regulation

Abstract

This paper aims at discussing how fifth generation mobile networks can interfere with the principle of network neutrality through the creation of a set of technical rules for the flow of information on the internet. To support our approach, the study adopts the concepts of information policy and information regime. The analyses covers the role of technology in internet governance; the original network architecture and its influence on the flow of content through the network; as well as the specifications of fifth generation mobile networks and their relationship with the principle of network neutrality. The result of the bibliographic and documentary research points out that fifth generation mobile network technology has the potential to change the neutral conception of the network established in the original technical architecture of the internet, despite the adoption of the principle of neutrality in the national information policies.

Keywords: information policy; information regime; internet governance; network neutrality; 5G technolog.

 

 

 

POLÍTICA DE INFORMACIÓN PARA INTERNET

   5G y el papel de la tecnología en la regulación

Resumen

El trabajo tiene como objetivo discutir cómo las redes móviles de quinta generación pueden interferir con el principio de neutralidad de la red al crear un conjunto de reglas técnicas para el flujo de información en Internet. Para apoyar la discusión del tema, se adoptan los conceptos de política de información y régimen de información. Se aborda el papel de la tecnología en la gobernanza de Internet; la arquitectura original de la red y su influencia en el flujo de contenidos en la red; además de las especificaciones técnicas de las redes móviles de quinta generación y su relación con el principio de neutralidad de la red. El resultado de esta investigación bibliográfica y documental indica que la tecnología de redes móviles de quinta generación tiene el potencial de cambiar la concepción neutral de red establecida en la arquitectura técnica original de Internet, a pesar de la disciplina del principio de neutralidad en las políticas nacionales de información.

Palabras clave: política de información; régimen de información; gobernanza de internet; neutralidad de la red; tecnología 5G.

 

1  INTRODUÇÃO

Decisões técnicas de engenheiros e profissionais de tecnologia da informação, nos processos de definição da arquitetura da internet, dos seus padrões tecnológicos e protocolos de comunicação, acabam por afetar e moldar o comportamento dos usuários da rede mundial de computadores. Esse é um dos aspectos mais relevantes da governança da internet na atualidade.

Trata-se de um tipo de mediação técnica (Davallon, 2004; Marteleto, 2010; Araújo, 2016) instituída por meio da arquitetura da internet, dos seus padrões e protocolos, que tem o poder de tornar obsoletas algumas leis, regulamentos e decretos que constituem políticas de informação voltadas para regulação do comportamento dos usuários na rede. A análise desse tipo de mediação desvela escolhas técnicas operadas por reguladores ocultos [3]ou por “alavancas ocultas”, isto é, a própria arquitetura da rede (Denardis, 2012, p. 722).

Mas a mediação técnica da arquitetura da internet, que até o início da década de 1990 era isonômica, passou a incorporar recursos tecnológicos que favorecem a seletividade e a discriminação no fluxo de informações e conteúdos que alteram os modelos de negócios dos provedores de conexão e dos provedores de aplicações.

Nesse sentido, destaca-se que a internet, nos seus primórdios, foi concebida tecnicamente como uma rede neutra, descentralizada e aberta, norteada pelo princípio fim-a-fim de sua arquitetura original. Essa concepção técnica da internet possibilitou o acesso do usuário final à camada de aplicações, sem interferência e controle dos provedores de conexão. Portanto, o princípio da neutralidade da rede surgiu da configuração técnica original da internet, não como resultado de uma política governamental imposta por leis ou regulamentos. Depreende-se, portanto, que o princípio neutro da rede teve a sua origem no desenvolvimento tecnológico (Lee; Wu, 2009).

Posteriormente, o advento das técnicas de inspeção profunda de pacotes, conhecida como Deep Packet Inspection - DPI (Van Schewick, 2015) possibilitou aos provedores de conexão terem capacidade de processamento digital e demais condições técnicas para executar a inspeção massiva dos pacotes que circulam na rede e, por conseguinte, intervir sistematicamente no fluxo de tráfego digital. [4] Assim, os provedores de conexão, como porteiros preferenciais, passaram a estar em posição privilegiada para controlar e gerenciar o tráfego na rede.

Atualmente, a implantação da tecnologia das redes móveis de quinta geração (5G), que é disruptiva em relação às redes móveis precedentes, coloca em risco a manutenção da concepção neutra da rede. As redes 5G, com atendimento de requisitos que contemplam banda larga aprimorada, latências extremamente baixas e conexão massiva de equipamentos, requerem uma rede flexível (International Telecommunication Union, 2015). As operadoras de telefonia móvel poderão alterar a qualidade dos serviços, separados em fatias de rede distintas, conforme prevê a arquitetura técnica das redes de quinta geração.

Diante do exposto, o objetivo do presente artigo é discutir como a tecnologia das redes móveis de quinta geração interfere no princípio da neutralidade de rede a partir da criação de um conjunto de regras técnicas para o fluxo informacional na rede.

O estudo justifica-se ao contribuir para o debate sobre os impactos das novas tecnologias na governança da internet.

O resultado desta pesquisa bibliográfica e documental aponta que a tecnologia das redes móveis de quinta geração tem potencial para alterar a concepção neutra da rede estabelecida na arquitetura técnica original da internet, não obstante o disciplinamento do princípio da neutralidade em leis e decretos da política de informação. Evidencia-se, portanto, que a tecnologia assume um caráter tão eficaz quanto as políticas de informação (leis e regulamentos) que até então estabeleciam que a rede mundial deveria ser neutra.

O artigo está estruturado nos seguintes tópicos: uma abordagem dos conceitos de política de informação e regime de informação, bem como uma análise da interferência das decisões técnicas na regulação da internet; a arquitetura original da rede e sua influência no fluxo de informações; os requisitos, os usos e as especificações técnicas estabelecidos pelos órgãos e entidades responsáveis pela padronização e desenvolvimento das redes móveis de quinta geração; e, por fim, as conclusões suscitadas pela análise feita.

 

2 POLÍTICA DE INFORMAÇÃO, REGIME DE INFORMAÇÃO E O PAPEL DA TECNOLOGIA NA REGULAÇÃO

Informação e conhecimento sempre foram objetos de controle, desde as bibliotecas em mosteiros medievais, cujo acesso era rígido e para poucos, passando pela construção dos Estados Nacionais, que utilizaram o acesso à informação como armas de prevalência sobre os inimigos da ocasião, até as lutas travadas nas grandes guerras mundiais do século XX, que também envolveram as arenas da informação e do conhecimento. Nesse sentido, Brito (2015) e Brito; Pinheiro (2015) exemplificam a utilização de técnicas de “desinformação, decepção e operações psicológicas” nas operações de informação dos Estados Unidos e Inglaterra durante a Segunda Grande Guerra.

Mas é após segunda guerra mundial, quando as tecnologias informacionais ganharam primazia em relação às tecnologias industriais, que passou a ganhar destaque o papel das políticas de informação nas dinâmicas sociais contemporâneas (González de Gomez, 2002; Braman, 2006; Marques, 2010; Pinheiro, 2012). Políticas de informação nacionais são leis e regulamentos que lidam com a informação e são emanados pelas instituições e órgãos competentes do Estado (Braman, 2006).

Nesse contexto, González de Gómez (2002) afirma que a relação entre informação e política ganharia, além dos aspectos ligados a racionalidade administrativa, uma nova dimensão na medida em que os Estados passaram a usar essa relação como fator estratégico do desenvolvimento científico-tecnológico. Para a autora, no que concerne à política de informação, “teríamos agora o Estado como agente privilegiado de sua elaboração e implantação, e a ciência e a tecnologia, como domínio de seu exercício” (González de Gómez, 2002, p. 28).

As políticas de informação, no âmbito do desenvolvimento científico e tecnológico, foram impulsionadas por um evento histórico. O lançamento do satélite Sputinik pela ex-União Soviética, em 1957, surpreendeu os Estados Unidos, que então se considerava na vanguarda das pesquisas científicas. Para Pinheiro (2010), esse evento fez com que o governo dos Estados Unidos concluísse que a informação científica e tecnológica circulava de forma deficiente nas esferas acadêmicas e governamentais do país. Nesse contexto, os Estados Unidos começaram a formular e implantar uma política de informação voltada para sanar essa deficiência.

A explicitação da necessidade de uma nova política de informação nos Estados Unidos ocorreu por meio do documento Weinberg Report, que recebeu esta denominação em referência ao nome do relator do documento (Weinberg, 1963). Divulgado pelo presidente John Kennedy, em 1963, o relatório Weinberg deu início a um novo formato de política de informação, na medida em que “comunidade científica e Governo são responsabilizados pela transferência de informação e por uma proximidade informacional das pesquisas fundamental, aplicada, tecnológica e industrial” (Pinheiro, 2010, p.117).

Braman (2006) defende que o Estado, ao elaborar uma política de informação, visa regular a criação, o processamento, o armazenamento, a circulação, a recuperação e a destruição da informação, isto é, toda a cadeia de produção da informação, por meio de legislações e regulações disciplinadoras. Assim, essa perspectiva é complementar a visão de Weingarten (1989) de que o Estado, na confecção de uma política de informação, busca criar um fluxo de informações para garantir a estabilidade institucional.

Cabe destacar que Braman (2006) enfatiza a definição de informação como força constitutiva na sociedade, dado que a autora considera essa conceituação a mais importante para a construção de políticas públicas[5]. Nessa definição, a autora considera que a informação tem a capacidade de moldar ativamente o contexto em que está inserida, e, conciliando-se com a política, afeta diretamente os comportamentos humanos.

O campo da política de informação envolve três elementos: governo - por meio do exercício formal das leis emanadas de instituições geopolíticas historicamente constituídas; governança - por meio de ações e práticas advindas dos setores públicos e privados, formalmente ou informalmente constituídos; e governamentalidade (governmentality) - que seriam os contextos sociais e culturais que estão presentes em uma sociedade e que servem de alicerce para a construção de modos de governança. Assim, afirma a autora, mudanças na lei representam alterações mais amplas na própria conjuntura social (Braman, 2006).

Não obstante a política de informação ser uma das formas mais antigas de governança, Braman (2006, p.1) afirma que houve uma mudança no âmbito do Estado quando os governos passaram, “deliberadamente, explicitamente e consistentemente a controlar a criação, processamento, fluxos e usos da informação para o exercício do poder”. Segundo a autora, na sociedade da informação, as tecnologias industriais perderam a centralidade em face das tecnologias informacionais, o que provocou mudanças na natureza do poder, com a emergência do poder informacional. A partir do exercício do poder informacional, Braman (2006) afirma que o Estado de bem-estar burocrático mudou de configuração e passou a ser Estado Informacional. A autora, acrescenta que na ciência política o poder é externalizado a partir das seguintes formas.

Poder Instrumental: forma mais antiga e tradicional de poder, exercida por militares e forças políticas por meio de armas. Essa forma de poder molda os comportamentos humanos manipulando o mundo material por meio do uso da força física. Poder estrutural: molda os comportamentos humanos manipulando o mundo social por meio de regras e instituições, incluindo leis, regulamentos, processos políticos, assim como por meio de relações econômicas que envolvem agentes estatais e não estatais. Poder simbólico: molda os comportamentos humanos através da manipulação dos mundos material, social e simbólico por meio de ideias, palavras e imagens; e Poder Informacional: molda os comportamentos humanos pela manipulação das bases informacionais dos poderes instrumental, estrutural e poder simbólico (Braman, 2006).

Para a autora, o poder informacional atua nas bases informacionais das formas de poder instrumental, estrutural e simbólico, modificando-as e aumentando exponencialmente a potência de seus efeitos. Nesse sentido, o poder informacional pode ser definido “como genético, porque surge e atua na gênese (as origens informacionais) dos materiais, estruturas sociais e símbolos, que são a matéria-prima do poder em suas outras formas” (Braman, 2006, p.26).

Alguns exemplos apresentados por Braman (2006) são úteis para apreensão de como se constitui o poder informacional:

O uso de armas que possuem a capacidade de detectar um alvo e se dirigir automaticamente a ele é um exemplo do poder informacional exercido no âmbito do poder instrumental. Um algoritmo que monitora a internet para detectar violação de leis que regem os direitos de propriedade intelectual é um exemplo do poder informacional empregado na esfera do poder estrutural. O uso de cookies em navegadores (browsers) para rastrear massivamente os perfis dos internautas e encaminhar anúncios personalizados para cada um deles exemplifica o uso do poder informacional para exercício do poder simbólico. A manipulação intencional de dados registrados em bases empregadas para tomada de decisão é um caso típico de poder informacional em si mesmo (Marques; Garcia; Silva, 2020, p. 384).

Assim, analisar o exercício de poder de um país por meio do controle e disciplinamento da circulação de informações permite verificar como ele constrói suas políticas de informação, os atores relevantes nesses processos, as escolhas sociais e econômicas realizadas, bem como identificar o que é dito e o que é silenciado nessas escolhas.

Frohmann (1995) defende que um conceito de política de informação restrito às leis advindas do aparelho estatal é um dos pressupostos mais limitadores enfrentados por muitos estudos no campo da Ciência da Informação. Para o autor, uma abordagem mais abrangente de política de informação pode ser alcançada com a adoção da noção de regime de informação, que, segundo o autor, representa “qualquer sistema ou rede mais ou menos estável nos quais as informações fluem através de determinados canais e produtores, via estruturas organizacionais específicas, para consumidores específicos” (Frohmann, 1995, p.21).

 Braman (2004) aponta a emergência de um regime global de política de informação (emergent global information policy regime) e afirma que regime de informação é um exemplo do que Kahin (2004) designa codificação, isto é, o processo por meio do qual conhecimentos e práticas sociais nas quais eles estão integrados são consensualmente aceitos e materializados nas infraestruturas das instituições, nas tecnologias e nas leis.

Deste modo, a análise de um regime de informação contribui para dar mais visibilidade aos contextos sociais, econômicos e culturais que subjazem aos processos de construção de políticas de informação. Nos termos da autora, um regime de informação

Fornece uma estrutura para entender os processos pelos quais o complexo adaptativo sistemas de entidades geopolíticas passam por transformações no âmbito jurídico - campo manifestado dentro de uma área temática específica; aqui, política de informação (Braman, 2004, p.13).

Ao considerarmos que a mediação técnica da arquitetura da internet (mediação estabelecida por meio dos seus padrões técnicos e protocolos) é um dos elementos constituintes da governança da internet, estabelecemos uma interlocução com as reflexões de González de Gómez (2002), tendo em vista que a autora, ao adotar o conceito de regime de informação, incorpora nessa noção não apenas as políticas explícitas e públicas, mas também as políticas tácitas e indiretas. Segundo a autora,

O conceito de “regime de informação” demarcaria um domínio amplo e exploratório no qual a relação entre a política e a informação – não preestabelecida – ficaria em observação, permitindo incluir tanto políticas tácitas e indiretas quanto explícitas e públicas, micro e macropolíticas, assim como permitiria articular, em um plexo de relações por vezes indiscerníveis, as políticas de comunicação, cultura e informação. (González de Gómez, 2002, p.35).

Assim, ao destacarem elementos exteriores aos aspectos jurídicos das políticas de informação a partir do amplo conceito de regime de informação, Frohmann (1995), Braman (2006) e González de Gómez (2002), ainda que pertençam a diferentes correntes teóricas, reconhecem a existência de outros fatores de coerção da ação humana que são bem menos evidentes do que as leis e regulamentos que constituem as políticas de informação.

Nesse sentido, a influência da tecnologia na governança da internet, por meio da criação de um conjunto de padrões tecnológicos e arquiteturas técnicas que têm o potencial de moldar o comportamento humano nas redes, representa uma força coercitiva tão eficaz ou ainda mais eficaz do que as leis do mundo jurídico (Reindenberg, 1997; Lessig, 2006; Denardis,2012). 

Ao destacar o papel dos desenhos técnicos da arquitetura da rede para criar regras que moldam o comportamento dos usuários na sociedade da informação, Reidenberg (1997, p. 555) formula o conceito de Lex Informatica[6], que designa “o conjunto de regras para fluxo de informações que é imposto pela tecnologia e pelas redes de comunicação”. Para o autor, a formulação das regras da Lex Informatica ignora os processos regulatórios legais, fazendo com que a abordagem tradicional da regulação por meio de leis seja menos efetiva, em relação aos resultados que se espera de uma política de informação, do que a abordagem tecnológica.

Historicamente, afirma Reidenberg (1997), os responsáveis pela criação de leis e regulamentos são os governos. A política de informação, prossegue o autor, no seu escopo tradicional, é construída pela ação estatal. Contudo, na sociedade de informação e em ambiente de redes, leis não são mais a única fonte de criação de regras, na medida em que as capacidades tecnológicas e as escolhas de design do sistema também são definidoras do comportamento dos participantes. Assim, a tecnologia e as redes de informação impõem um conjunto de regras que formam uma verdadeira Lex Informatica, e os formuladores de políticas de informação devem reconhecer, compreender e estimular esta criação (Reidenberg, 1997). Nesse sentido, a política de informação, levada a cabo pelo Estado, deve ter um redirecionamento de estratégias,

Uma vez que a formulação das regras substantivas da Lex Informatica contorna os processos normativos legais consuetudinários, a abordagem tradicional da lei, como as decisões emitidas pelo governo, será menos eficaz para alcançar os resultados desejados da política de informação do que uma abordagem tecnológica, como a promoção e o desenvolvimento de sistemas flexíveis e personalizáveis. Padrões técnicos e mecanismos de definição de padrões adquirem importantes características políticas. Para o desenvolvimento de regras de política de informação na Lex Informatica, os formuladores de políticas devem usar estratégias e mecanismos diferentes das abordagens regulatórias tradicionais. (Reidenberg, 1997, p. 556).

Reidenberg (1997) afirma que intervenções técnicas na arquitetura da rede poderiam trazer soluções para essas questões legais presentes em diferentes jurisdições. Para o autor, “várias soluções técnicas fornecem ferramentas valiosas para estabelecer políticas de práticas de informação justas em redes globais” (Reidenberg, 1997, p.562). Um desses exemplos de solução tecnológica seria a plataforma para seleção de conteúdo da internet, na medida em que acomodaria diferentes padrões de conteúdo sem comprometer os valores de liberdade de expressão. Portantp, Reidenberg enfatiza, desse modo, “o valor da tecnologia como instrumento de política de informação” (1997, p.564).[7]

A Lex Informatica de Reidenberg trouxe a questão da influência tecnológica na governança da internet para o debate, abrindo caminho para a superação da ingênua e equivocada ideia, que então circulava na década de 1990, de que a internet seria um território livre e que não poderia ser controlada por nenhum agente ou poder, nem mesmo pelo Estado (Wu; Goldsmith, 2006; Mcchesney, 2013; Marques; Garcia; Silva, 2020).

Não obstante a rede mundial de computadores ter sido desenvolvida em um ambiente que aspira controle, a abertura da internet para uso comercial em meados da década de 1990 suscitou debates acerca da liberdade de comunicação digital em rede. Nesse contexto, havia a ilusão de que a política de informação formulada pelo Estado, por meio de leis e regulamentos, não alcançaria à internet, dada a sua própria arquitetura técnica original que, segundo interpretações equivocadas que eram comuns naquela ocasião, não poderia ser controlada através de normas jurídicas. Como ressalta Lawrence Lessig (1999; 2006), eram tempos em que a ideia de liberdade e de Estado estavam dissociados e em campos opostos. No entanto, afirma Lessig (1998), a internet podia ser alvo - e era - de muitos controles.

Lawrence Lessig (1998), tendo como referência as reflexões de Reidenberg (1998), identifica quatro diferentes forças de coerção que agem sobre um dado objeto ou sobre a ação dos indivíduos: as leis e as normas advindas do arcabouço jurídico, as regras sociais, o mercado (aspectos econômicos) e a arquitetura técnica. Segundo o autor, esses quatro elementos agem, de diferentes modos, para constranger as ações dos seres humanos e das instituições. Mas, para Lessig, a forma como a arquitetura técnica da rede é desenhada, que ele chama de “código”, configura uma imposição de regras superiores a lei:

No espaço real, reconhecemos como as leis regulam por meio de constituições, estatutos e outros códigos legais. No ciberespaço, devemos entender como um “código” diferente regula, isto é, como software e hardware (ou seja, o “código” do ciberespaço), que conformam o ciberespaço, também o regulam. Como diz William Mitchell, esse código é a “lei” do ciberespaço. “Lex Informatica”, como disse Joel Reidenberg, ou melhor, “código é lei”. (Lessig, 2006, p. 5).

No entanto, há que se considerar o argumento de Lessig segundo o qual, não obstante a força das escolhas técnicas na governança da internet, essas escolhas refletem os valores dos codificadores. Em outros termos, essas escolhas refletem os interesses daqueles que compõem a comunidade de especialistas que cria software e hardware, ou seja, cria o “código” que se torna a “lei” do ciberespaço.

Então código é lei aqui. Esse código/lei impõe seu controle diretamente. Mas, obviamente, esse código (como a lei) muda. A chave é reconhecer que essa mudança no código é (ao contrário das leis da natureza) elaborada para refletir as escolhas e valores dos codificadores. (Lessig, 2006, p. 110).

Assim como Reinderberg (1997), Lessig (2006) ressalta a necessidade de uma compreensão da política de informação no ciberespaço que vai além das leis e das normas jurídicas. A política de informação para a internet exige dos seus formuladores o entendimento de que a regulação no ciberespaço é norteada também por um conjunto de regras próprias, a Lex Informatica, nas palavras de Reinderbeg. Mas Lessig (2006) traz uma nova dimensão: além do reconhecimento dessa nova regulação, é preciso reconhecer esse novo “regulador saliente”, e perguntar: Quem regula esses reguladores? Que valores devem ser preservados ou construídos no ciberespaço? Essas são as questões fundamentais que precisam ser respondidas pelos formuladores da política de informação.

Ainda na seara da influência das decisões técnicas na governança da internet, Laura DeNardis (2012) afirma que os embates pelo controle informacional na internet são travados, muitas vezes, na infraestrutura da rede. Para a autora, as mudanças tecnológicas e a configuração global da economia diminuíram a capacidade de controle do fluxo informacional por meio de leis e regulamentos do Estado-Nação. As batalhas pelo controle informacional, portanto, migraram para a infraestrutura das tecnologias que também constituem importante espaço de disputa na governança da internet. As definições de padrões tecnológicos são decisões de poder, na medida em que essas decisões técnicas não estão livres da influência da política, da economia e da cultura.

DeNardis coloca foco na relação entre governança e infraestrutura, salientado que as disputas travadas na infraestrutura da rede podem ser exemplificadas por três casos: o uso crescente do Domain Name System (DNS) da internet e das tecnologias de acesso à infraestrutura para controle de propriedade intelectual; a prática de bloqueio de acesso executada pelos provedores de conexão para restringir o fluxo informacional; e o caso específico do uso da arquitetura da rede mundial para bloquear as ações da organização não governamental Wikileaks, fundada por Julian Assange.

Não obstante esses arranjos técnicos na infraestrutura da rede estejam bem abaixo da camada de conteúdo, essas decisões técnicas estão sob influência da política, da economia e da cultura, na medida em que escolhas de ordem técnica na infraestrura “internalizam os valores políticos e econômicos que, em última análise, influenciam a extensão da liberdade e inovação online” (Denardis, 2012, p. 721). Assim, a infraestrutura, o design e a administração trazem em seu cerne valores políticos e econômicos, que acabam por influenciar a extensão da liberdade e da inovação na rede.

Cumpre-nos destacar que o princípio da neutralidade de rede, contemplado em legislações de diversos países, como no Marco Civil da Internet (Brasil, 2014), não foi originalmente estabelecido por meio de leis e regulamentos. A rede neutra era uma configuração técnica original da internet, que sofreu alterações com o surgimento de novos processos tecnológicos e o aumento de capacidade da rede. Desta forma, as práticas do que se denomina “neutralidade de rede”, nas palavras de Wu e Lee, “surgiram não como uma decisão política cuidadosamente considerada, mas como consequência de como a internet foi projetada e como ela se espalhou” (Lee; Wu, 2009, p. 63). Tratava-se, portanto, de regulação da internet pela tecnologia.

No tópico a seguir, apresenta-se a configuração original da rede e o seu princípio norteador, que foi um dos elementos que possibilitou o sucesso comercial da internet.

 

3 A ARQUITETURA ORIGINAL DA INTERNET E O PRINCÍPIO DA NEUTRALIDADE DE REDE

O princípio fim-a-fim (end-to-end), que norteou a arquitetura original da rede, está por trás do sucesso da internet na era da banda larga, conforme sustentam Lemley e Lessig (2000). De acordo com esse princípio, a função do núcleo de uma rede de comunicações deve ser apenas transmitir dados, de modo que as aplicações e o controle do que é transmitido devem estar em cada extremidade (end) dos canais de comunicação (Saltzer; Reed; Clark, 1984). Partindo dessa premissa, Lemley e Lessig argumentaram que esse tipo de arquitetura traz ganhos à concorrência uma vez que permite a conexão à rede de vários players e diferentes aplicações. Além disso, tal modelo incentiva a inovação na camada de conteúdo na medida em que são exigidos poucos requisitos técnicos para se conectar a uma arquitetura genérica da rede (Lemley; Lessig, 2000; Van Schewick, 2010).

Assim, a concepção original da internet, baseada no modelo end-to-end, descentralizado e aberto, possibilitou o acesso do usuário final à camada de aplicações e a conteúdos, sem interferência e controle dos provedores de conexão.[8] Essa arquitetura original foi um dos elementos que permitiu à internet, a partir da sua abertura para uso comercial em meados da década de 1990, ser uma rede de alcance mundial, promovendo a ampla circulação de informações e acesso a conteúdos.

De acordo com Ramos (2015), em uma arquitetura que não adota o princípio fim-a-fim, os possíveis desenvolvimentos inovativos ficam limitados à alçada dos operadores da rede, que têm, nessa situação, o poder de determinar que tecnologias, aplicações e conteúdos podem aderir e circular através rede. Em última análise, nesse tipo de arquitetura, os provedores de conexão podem eleger as tecnologias com melhor aderência aos seus modelos de negócios.

Em suma, os provedores de conexão podem controlar a última milha de uma rede de telecomunicação, definindo, portanto, o acesso dos usuários ao restante da rede. Na expressão de Tim Wu (2010), os provedores de conexão possuem a chave mestra (master switch) de uma porta que conecta os usuários à rede e à camada de aplicações, constituindo-se, por conseguinte, em verdadeiros gatekeepers[9], isto é, agentes capazes de controlar e filtrar o acesso informacional na rede (Ramos, 2015).

Com o passar dos anos, a partir da expansão da internet, da diversificação das aplicações web e do aumento da demanda de tráfego de dados, começaram a surgir indícios de que os provedores de conexão estariam interferindo no fluxo informacional na rede por meio da discriminação de fluxos de dados. Ramos (2015) sintetizou as discriminações no fluxo de dados na rede em três tipos: discriminação por bloqueio, geralmente empregado pelo Estado, cuja China é o país paradigmático; discriminação por velocidade, que ocorre quando um aplicativo não é executado na mesma velocidade que os demais; e discriminação por preço, que acontece quando provedores de acesso cobram preços diferenciados ou simplesmente não cobram por acesso a determinadas aplicações, cujo prática mais evidente é a do zero-rating, que é oferecido por muitas empresas de telefonia móvel (Garcia e Silva; Marques, 2018, 2019).

Van Schewick (2015) aponta que, com o passar do tempo, o desenvolvimento tecnológico posterior da internet permitiu o abandono do princípio de uma rede neutra.  A autora explica que o advento da Inspeção Profunda de Pacotes (DPI - Deep Packet Inspection) permitiu aos provedores de conexão terem capacidade de processamento digital e demais condições técnicas para executar a inspeção massiva dos pacotes que circulam na rede e, por conseguinte, intervir sistematicamente no fluxo de tráfego digital. Assim, os provedores de conexão, como porteiros preferenciais, passaram a estar em posição privilegiada para controlar e gerenciar o tráfego de dados na rede.

A tecnologia das redes móveis de quinta geração, especialmente por meio da utilização da técnica chamada de fatiamento de rede, traz em sua própria lógica de funcionamento a ideia de extrema flexibilização como característica basilar (Nakao et al., 2017), o que permitiria a configuração de planos exclusivos para aplicações específicas. Essa arquitetura de rede potencialmente não neutra será tratada no próximo tópico.

 

4 5G: USOS, ESPECIFICAÇÕES, FATIAMENTO DE REDE

Na presente pesquisa, documentos de instituições que compõem a comunidade técnica responsável por desenvolver a arquitetura das redes móveis são tomados como corpus para análise apresentada.

A International Telecommunications Union (ITU), União Internacional de Telecomunicações, é a agência especializada em tecnologias da Organização das Nações Unidas (ONU) responsável por definir os requisitos e recomendações que servirão de base para o desenvolvimento dos sistemas internacionais para comunicações móveis (International Mobile TelecommunicatiosIMT), que englobam os padrões IMT-2000 (tecnologia 3G), IMT-Advanced (4G) e IMT-2020 (5G). A partir desses requisitos e recomendações da ITU, por meio da colaboração de representantes da indústria de telecomunicações e tecnologia da informação, membros do setor público e comunidade acadêmica, os padrões internacionais são elaborados e recebem o nome de “recomendações”.

Em 2015, a ITU publicou a recomendação IMT Vision – Framework and overall objectives of the future development of IMT for 2020 and beyond (ITU-R M.2083), que estabeleceu os objetivos globais para as novas redes IMT-2020. Na recomendação ITU-R M.2083, os principais recursos das redes móveis de quinta geração são delineados a partir da elaboração de oito parâmetros, a saber: máxima taxa de transmissão de dados; taxa de transmissão de dados experimentada pelo usuário; latência (atraso de propagação) dos dados; mobilidade do dispositivo móvel conectado; densidade de conexões por área; eficiência energética da rede; eficiência espectral dos sinais transmitidos no ar; e capacidade de tráfego por área. Não obstante todos esses parâmetros serem importantes para o funcionamento das redes móveis de quinta geração, destaca-se que a relevância de uso de cada um desses requisitos varia de acordo com os cenários e as necessidades das aplicações em uso (ITU, 2015). Desse modo, por exemplo, em um cenário de uso de veículos autônomos, será necessário que a rede entregue a menor latência possível. No caso de aplicações de streaming de vídeo, não é necessária latência extremamente baixa, mas é desejável velocidade de transmissão mais altas (Andrews et al., 2014).

O IMT-2020 prevê o desenvolvimento de vários cenários de uso e aplicações, que incluem: (I) Banda larga aprimorada, com alta taxa de transmissão de dados; (II) comunicações ultra confiáveis e de baixa latência, que possibilitarão, por exemplo, procedimentos cirúrgicos à distância, veículos autônomos e controle remoto de processos industriais; e (III) comunicação machine-type massiva de até 1 milhão de dispositivos por quilômetro quadrado.

A Third Generation Partnership Project (3GPP), associação composta por membros da indústria e outras organizações que desenvolvem padrões de telecomunicações nacionais ou regionais, é a entidade responsável por desenvolver os padrões técnicos para o atendimento dos requisitos e recomendações estabelecidos pela ITU, desde as redes móveis de segunda geração nos anos de 1980. A 3GPP estrutura os padrões em releases, contendo especificações e relatórios técnicos. Para atender os requisitos do IMT 2020, o 3GPP elaborou o Release 15, cuja primeira versão foi aprovada em 2017, e que tem como uma de suas principais características o fatiamento de redes, conhecido como network slicing (3GPP, 2017).

O fatiamento da rede foi uma das principais técnicas introduzidas nas redes móveis de quinta geração para garantir a flexibilidade necessária para atender os requisitos dos diversos cenários de usos estabelecidos pela ITU. A utilização da técnica do fatiamento de rede abre caminhos para a construção de diversos serviços e cenários de uso do 5G e essa característica disruptiva da network slicing pode significar, na prática, o abandono da neutralidade de rede, ainda que esse princípio permaneça estabelecido no âmbito das políticas nacionais de informação.

Para Moraes (2020), um dos principais objetivos que norteou a padronização das redes móveis de quinta geração foi a redução de custos de implantação em face aos altos recursos financeiros dispendidos em transições anteriores das redes de comunicações móveis. Deste modo, o 3GPP desenvolveu um projeto em que as tecnologias de rede definidas por software (Software Defined Network - SDN) e virtualização de funções de rede (Network Function Virtualization - NFV) serviram como base para a construção da arquitetura virtual da rede 5G. A adoção dessa virtualização permite o fatiamento de rede e, como ele, a oferta de uma grande diversidade de serviços especializadas na rede 5G.

O conceito de fatiamento de rede é considerado um dos mais importantes para garantir a extrema flexibilidade das redes móveis 5G (Nakao et al, 2017). Não obstante o conceito ter atraído bastante atenção após a sua introdução nas redes móveis de quinta geração pelos órgãos padronizadores, a network slicing foi utilizada pela primeira vez em 2002, nos esforços de pesquisa de redes overlay, cujo projeto PlanetLab foi um dos primeiros a utilizar a técnica de isolamento de uma fatia de largura de banda (Nakao et al., 2017). Embora os autores aleguem que ainda não há consenso acerca da definição do conceito de network slicing, eles definem slice como:

Um conjunto isolado de recursos programáveis para implementar funções de rede e serviços de aplicativos, por meio de programas de software para acomodar funções de rede individuais, e serviços de aplicação dentro de cada fatia, sem interferir em outras funções e serviços nas fatias coexistentes. (Nakao et al., 2017, p.2).

De acordo com Rost (2017), a network slicing permite que, sobre a mesma infraestrutura de rede física, haja mais de uma de rede lógica virtualizada e independente. Deste modo, a partir do fatiamento de rede, múltiplas redes lógicas podem ser construídas na mesma infraestrutura física (Afolabi et al., 2017).

A Next Generation Mobile Network Alliance (NGMN Alliance) define network slicing como um conjunto de recursos e funções que permitem a criação de redes lógicas fim-a-fim virtuais, isoladas e com controle gerencial independentes, concebidas de acordo com a cada necessidade de aplicações e serviços (NGMN Alliance, 2016).

A ITU conceitua network slicing nos seguintes termos:

É um conceito de fim-a-fim que abrange toda a rede e segmentos nuvem de rede (acesso, núcleo, transporte, borda). Ele permite a implantação simultânea de vários sistemas lógicos e autocontidos, bem como rede independente compartilhada ou particionada, recursos e um grupo de funções de rede e serviço em uma plataforma de infraestrutura comum. O fatiamento de rede é um mecanismo de gerenciamento que um provedor de recursos pode usar para alocar recursos de infraestrutura de partição dedicada e funções de serviço aos usuários (ITU, 2020, p. 18).

             Um dos principais aspectos da técnica de fatiamento de rede é a capacidade de cada fatia isolar e refinar os parâmetros de qualidade de serviço em si mesma, independentemente do desempenho das demais fatias. Assim, para cada cenário de aplicação do 5G, pode-se “implementar a diferenciação dos fluxos de dados no nível do usuário ou do modelo de negócios, de maneira individualizada, inclusive com a reserva de recursos (p. ex. capacidade de transmissão)” (Garcia e Silva; Ricardo, 2022, p.16). Por conseguinte, cada fatia da rede 5G pode ser tomada por um segmento de rede com parâmetros, regras e protocolos próprios.

Nakao et al. enfatizam que as redes móveis de quinta geração devem “atender a uma variedade de dispositivos com requisitos de qualidade de serviço (QoS) muito diferentes e heterogêneos sem interferência entre si” (2017, p.2). Nesse sentido, Moraes (2020) também ressalta que a network slicing permite que o gerenciamento de rede intrínseco à rede 5G entregue, por meio de algoritmos preestabelecidos, diferentes níveis de qualidade de serviço à cada fatia de rede de acordo com a necessidades de cada serviço ofertado aos usuários.

Depreende-se, deste modo, que a rede 5G traz como um dos seus aspectos principais a flexibilidade, na medida em que a tecnologia pode ser adaptada às necessidades de cada conteúdo, aplicação ou serviço online. Nas tecnologias das redes móveis anteriores, diferentes aplicações teriam os mesmos parâmetros de rede. Com o uso do slicing, a empresa de telecomunicações é capaz de isolar virtualmente os segmentos de rede necessários para atender às necessidades de cada aplicação. Nesse sentido, cada slice funciona como um segmento de rede autônomo e a experiência de qualidade vivenciada pelo usuário é atinente à cada aplicação utilizada, conteúdo acessado ou serviço prestado.

Em suma, as redes móveis de quinta geração trazem em seu cerne a possibilidade de abandono total do princípio da neutralidade de rede, não obstante o disciplinamento da neutralidade em normas legais e infralegais.

 

5 CONSIDERAÇÕES FINAIS

O princípio da neutralidade de rede não deve ser abordado apenas como uma característica técnica estabelecida na configuração original da internet, sem considerar, com a devida importância, os aspectos sociais e culturais trazidos pela arquitetura neutra original da rede mundial de computadores. O incentivo à inovação, o amplo acesso dos usuários à camada de aplicação, a liberdade de expressão e de escolha foram impulsionados pela configuração neutra da rede e estão por trás do sucesso da internet após sua abertura para uso comercial.

A partir da conjugação dos avanços tecnológicos aos interesses econômicos dos modelos de negócios dos agentes econômicos que operam na internet, surgiram práticas de degradação de tráfego de dados e de controle do fluxo informacional na rede. Nesse cenário de restrição ou limitação da experiência dos usuários ao acessarem determinados conteúdos, houve a necessidade de estabelecer o princípio técnico da neutralidade de rede em políticas de informação, por meio de legislações e regulamentos.

Ressalta-se que, a partir da rede 5G, a alteração no princípio da neutralidade de rede foi instituída sem mudanças prévias em legislações, regulamentos e decretos. De fato, em muitos países, leis que garantem a neutralidade de rede ainda estão em vigor, como é o caso do Marco Civil da Internet (BRASIL, 2014). Contudo, a dimensão tecnológica na configuração da rede 5G criou um conjunto de regras que pode se configurar em um potencial ofensor às políticas de informação que adotam a neutralidade da rede como princípio norteador, inclusive suplantando-as. Trata-se, aqui, de reconhecer a força coercitiva, amplamente eficaz, da dimensão tecnológica no estabelecimento de regras no mundo digital.  Na governança da internet, a tecnologia revela ser um instrumento de poder similar as leis. Nos termos de Lessig (2006), código é lei.

No entanto, se não há como negligenciar a força das escolhas técnicas na governança da internet, também não se pode ignorar que essas escolhas refletem os valores dos codificadores, que são, em sua maioria, agentes da indústria da tecnologia da informação. Nesse contexto, deve-se considerar quais os valores deveriam nortear a governança de um meio de comunicação com tanta capilaridade como é a internet. Além dos valores de eficiência econômica e de evolução tecnológica, que estão por trás do desenvolvimento da rede 5G, a governança também deveria levar em consideração alguns aspectos que contribuíram para a internet ter se tornado tão importante: isonomia no tratamento do fluxo informacional, amplo acesso, liberdade de escolha e de expressão.

REFERÊNCIAS

3GPP (3rd Generation Partnership Project). Rel-15 success spans 3GPP groups, 2018. Disponível em: https://www.3gpp.org/news-events/3gpp-news/rel-15-news. Acesso em: 20 mai. 2024.

AFOLABI, Ibrahim; TALEB, Tarik; SAMDANIS, Konstantinos; KSENTINI, Adlen; FLINCK, Hannu. Network slicing and softwarization: A survey on principles, enabling technologies, and solutions. IEEE Communications Surveys & Tutorials, [S.l.], v. 20, n. 3, p. 2429-2453, 2018.

ARAÚJO, Carlos Alberto Ávila. Novo quadro conceitual para a ciência da informação: informação, mediações e cultura. In: ENCONTRO NACIONAL DE PESQUISA EM CIÊNCIA DA INFORMAÇÃO, 14., 2014, Salvador. Anais... Salvador: ANCIB, 2014. p. 1-17, 2016.

ANDREWS, Jeffrey; BUZZI, Stefano; CHOI, Wan; HANLY, Stephen; LOZANO, Angel; SOONG, Anthony; ZHANG, Jianzhong Charlie. What will 5G be? IEEE Journal on Selected Areas in Communications, IEEE, v. 32, n. 6, p. 1065–1082, 2014.

BRAMAN, Sandra. The Emergent Global Information Policy Regime. London: Palgrave MacMillan, 2004.

BRAMAN, Sandra. Information, policy, and power. Cambridge: MIT Press, 2006.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2016/Decreto/D8771.htm. Acesso em: 20 mai. 2024.

 

BRITO, Vladimir de Paula. Poder informacional e desinformação. 2015.Tese (Doutorado em Ciência da Informação) – Escola de Ciência da Informação, Universidade Federal de Minas Gerais, 2015.

BRITO, Vladimir de Paula; PINHEIRO, Marta Kerr. Poder Informacional e Desinformação. In: ENCONTRO NACIONAL DE PESQUISA EM CIÊNCIA DA INFORMAÇÃO,16., 2015. Anais... ANCIB: João Pessoa, 2015.

DAVALLON, Jean. La médiation: la communication en procès. Médiation et Information (MEI), Paris, n.19, p. 37-59, 2004.

DENARDIS, Laura. Hidden Levers of Internet Control. Information, Communication & Society. V. 15, n. 5, June 2012, pp. 720-738.

FROHMANN, Bernd. Taking information policy beyond information science: applying the actor network theory. 23rd Annual Conference: Canadian Association form Information, 1995.

FUCHS, Christian. Implications of Deep Packet Inspection (DPI) Internet Surveillance for Society, Uppsala: Uppsala University, 2012.

GARCIA E SILVA, Hermann Bergmann; MARQUES, Rodrigo Moreno. Restrições ao acesso informacional: a neutralidade de rede e a prática do zero-rating na governança da Internet. Informação & Sociedade, v. 28, p. 169-182, 2018. Disponível em: https://periodicos.ufpb.br/index.php/ies/article/view/42514/21823. Acesso em: 11 ago. 2024.

GARCIA E SILVA, Hermann Bergmann; MARQUES, Rodrigo Moreno. Falsa percepção de gratuidade: a prática do zero-rating e o Marco Civil da Internet. Transinformação, v. 31, p. 1-10, 2019. Disponível em: https://doi.org/10.1590/2318-0889201931e180021. Acesso em: 11 ago. 2024.

GARCIA E SILVA, Hermann Bergmann; RICARDO, Manuel. 5G e a governança pela tecnologia. Revista Eletrônica Internacional de Economia Política da Informação, da Comunicação e da Cultura, v. 24, n. 1, p. 7-21, 2022. Disponível em: https://periodicos.ufs.br/eptic/article/view/16183. Acesso em: 11 ago. 2024.

GONZÁLEZ DE GÓMEZ, Maria Nélida. Novos cenários políticos para a informação. Ciência e Informação, v.31. n. 1, 2002. Disponível em: https://revista.ibict.br/ciinf/article/view/975. Acesso em: 11 ago. 2024.

ITU (International Telecommunications Union). Recommendation ITU-R M.2083-0 (09/2015): IMT Vision – Framework and overall objectives of the future development of IMT for 2020 and beyond, 2015.

ITU (International Telecommunications Union). Network 2030 Architecture Framework. ITU-T Technical Specification, FG-NET2030, 2020.

LEE, Robin; WU, Tim. Subsidizing creativity through network design: Zero-pricing and net neutrality. The Journal of Economic Perspectives, v.23, n.3, p.61-76, 2009.

LEMLEY, Mark; LESSIG, Lawrence. The end of end-to-end: Preserving the architecture of the Internet in the broadband era. Ucla L. Rev., v. 48, 2000.

LESSIG, Lawrence. CODE version 2.0. New York: Basic Books, 2006.

MARTELETO, Regina Maria. Redes sociais, mediação e apropriação de informações: situando campos, objetos e conceitos na pesquisa em Ciência da Informação. Tendências da Pesquisa Brasileira em Ciência da Informação, v. 3, n. 1, p. 27-46, 2010. Disponível em: https://revistas.ancib.org/index.php/tpbci/article/view/178. Acesso em: 12 ago. 2024.

MARQUES, Rodrigo Moreno. Política de informação nacional e assimetria de informação no setor de telecomunicações brasileiro. 2010. Dissertação (Mestrado em Programa de Pós-Graduação em Ciência da Informação).  Escola de Ciência da Informação da Universidade Federal de Minas Gerais. 2010.

MARQUES, Rodrigo Moreno; KERR PINHEIRO, Marta Macedo. Informação e poder na arena da Internet. Informação & Sociedade. João Pessoa, v. 24, n. 1, p. 47-60, jan./abr. 2014. Disponível em: https://periodicos.ufpb.br/ojs/index.php/ies/article/view/15252. Acesso em: 12 ago. 2024.

MORAES, Alexandre Campos. 5G Network Neutrality in Brazil: Novel Technological Challenges to the Brazilian Civil Rights Framework for the Internet. In: RESEARCH CONFERENCE ON COMMUNICATION, INFORMATION AND INTERNET POLICY, 48., 2019. Proceedings... Disponível em: https://ssrn.com/abstract=3480448. Acesso em: 12 ago. 2024.

NAKAO, Akihiro et al. End-to-end network slicing for 5G mobile networks. Journal of Information Processing, [S.l.], v. 25, p. 153-163, 2017.

NGMN Alliance (Next Generation Mobile Network Alliance). Description of Network Slicing Concept. NGMN 5G P1, 2016.

PINHEIRO, M. M. K. Processo de transformação das políticas de informação no estado informacional. Tendências da Pesquisa Brasileira em Ciência da Informação, v. 3, n. 1, 2010. Disponível em: https://revistas.ancib.org/index.php/tpbci/article/view/181. Acesso em: 12 ago. 2024.

RAMOS, Pedro Henrique Soares. Arquitetura da rede e regulação: a neutralidade da rede no Brasil. 2015. 218 f. Dissertação (Mestrado em Direito da Escola de Direito da Fundação Getúlio Vargas) – FGV, São Paulo, 2015.

REIDENBERG, Joel. Lex Informatica: The Formulation of Information Policy Rules through Technology. Texas Law Review, v. 76, n. 3, p. 553-593, 1998.

SALTZER, Jerome; REED, David; CLARK, David. End-to-end arguments in system design. ACM Transactions on Computer Systems (TOCS), v. 2, n. 4, p. 277-288, 1984.

VAN SCHEWICK, Barbara. Internet architecture and innovation. New York: MIT Press, 2010.

VAN SCHEWICK, Barbara. Network neutrality and quality of service: What a non-discrimination rule should look like. Stanford Law Review, v. 67, 2015.

WEINGARTEN, Fred. Federal information policy development: The Congressional perspective. United States government information policies: Views and perspectives, p. 77-99, 1989.

WU, Tim. Network neutrality, broadband discrimination. Journal of Telecommunications and High Technology Law., v. 2,2003.

WU, Tim. The Master Switch: The Rise and Fall of Information Empires. New York: Atlantic Books, 2010.

 



[1] Mestranda em Ciência da Informação pela Escola de Ciência da Informação (ECI) da Universidade Federal de Minas Gerais (UFMG). Especialista em Regulação da Agência Nacional de Telecomunicações. 

[2] Doutor e mestre em Ciência da Informação pela Escola de Ciência da Informação (ECI) da Universidade Federal de Minas Gerais (UFMG). Professor do Departamento de Teoria e Gestão da Informação, na ECI (UFMG).

[3] A comunidade técnica

[4] A inspeção profunda de pacotes (Deep Packet Inspection - DPI), que pode ser empregada por provedores de conexões móveis ou fixas e por provedores de backbones, é uma técnica que emprega equipamentos de altíssima capacidade de processamento de dados com o objetivo de distinguir a natureza e os conteúdos dos pacotes transmitidos na rede mundial de computadores, com vistas a priorizar, bloquear ou filtrar as informações que nela trafegam (Fuchs, 2012).

[5] Além da conceituação de informação como força constitutiva na sociedade, Braman (2006) discute outras definições de informação, a saber: informação como recurso necessário para tomada de decisão, produção ou processo burocrático; informação como mercadoria; informação como percepção de padrões; informação que agencia, isto é, que motiva ações; informação como fonte de possibilidade (probabilidades).

[6] O conceito de Lex Informatica desenvolvido por Reidenberg (1997) é inspirado na Lex Mercatoria medieval, que era um conjunto de regras não oficiais que definiam o comportamento e os procedimentos a serem adotados pelos mercadores nos mais diversos portos, vilarejos, mercados, reinos de uma Europa fragmentada e com várias regras oficiais.

[7] Plataforma para Seleção de Conteúdo da internet é uma solução tecnológica criada para permitir que rótulos sejam associados às informações que trafegam em rede, possibilitando ao usuário filtrar ou selecionar esses conteúdos de acordo com os rótulos de classificação. Originalmente, essa solução foi projetada para auxiliar pais e educadores no controle do que as crianças acessavam na internet.

[8] Provedores de conexão e provedores de acesso são expressões sinônimas para designar as empresas de telecomunicações responsáveis pelo acesso dos usuários à internet. Nos Estados Unidos, denomina-se essas empresas como Internet Service Providers (ISP). Neste trabalho, será adotada a designação provedores de conexão, para alinhar à terminologia utilizada no Marco Civil da Internet (Brasil, 2014). São exemplos de provedores de conexão que atuam no Brasil as empresas Vivo, Telefónica, TIM, Sky, Claro (incorporadora da Embratel e NET) e Oi.

[9] O termo gatekeepers foi utilizado em inglês pois tanto a sua tradução literal (“guarda de portões”) quanto uma expressão equivalente (“porteiro ou guardador do processo de controle”) não refletem com propriedade o seu significado.