SlideShare uma empresa Scribd logo
1 de 75
 Art. 3o A disciplina do uso da internet no Brasil tem os seguintes 
princípios: 
 I - garantia da liberdade de expressão, comunicação e 
manifestação de pensamento, nos termos da Constituição 
Federal; 
 II - proteção da privacidade; 
 III - proteção dos dados pessoais, na forma da lei; 
 IV - preservação e garantia da neutralidade de rede; 
 V - preservação da estabilidade, segurança e funcionalidade 
da rede, por meio de medidas técnicas compatíveis com os 
padrões internacionais e pelo estímulo ao uso de boas práticas; 
 VI - responsabilização dos agentes de acordo com suas 
atividades, nos termos da lei; 
 VII - preservação da natureza participativa da rede; 
 VIII - liberdade dos modelos de negócios promovidos na 
internet, desde que não conflitem com os demais princípios 
estabelecidos nesta Lei.
“A FCC já havia 
concluído que 
provedores de banda 
larga têm o incentivo e a 
capacidade de agir de 
forma que ameaçam a 
abertura da Internet. 
Mas hoje, não há regras 
que impedem 
provedores de banda 
larga de tentar limitar a 
abertura da Internet.” 
(15/5/14)
A "Internet Aberta" é a Internet como a 
conhecemos. É aberta porque usa padrões livres, 
disponíveis publicamente que qualquer um pode 
acessar e construir sobre ele, e trata todo o 
tráfego que flui através da rede 
aproximadamente da mesma forma. 
O princípio da Internet aberta é por vezes 
chamado de "neutralidade da rede". Segundo 
este princípio, os consumidores podem fazer as 
suas próprias escolhas sobre quais aplicativos e 
serviços usar e são livres para decidir quais os 
conteúdos lícitos que desejam acessar, criar ou 
compartilhar com outras pessoas. Esta abertura 
promove a concorrência e dá espaco para o 
investimento e a inovação.”
 Em 15/Maio/2014, a FCC decidiu 
considerar duas opções em relação aos 
serviços de Internet: 
1. permitir faixas de banda larga rápidas e 
lentas, comprometendo, assim, a 
neutralidade da rede; 
2. reclassificar banda larga como um serviço 
de telecomunicações, preservando assim 
a neutralidade da rede.
A Federal Communications Commission recebeu 
mais de 3,7 mihões de comentários do público 
sobre a questão da neutralidade da rede 
durante um período de consulta pública de 4- 
meses que se encerrou no dia 15/Setembro/2014. 
Trata-se da maior resposta pública que a FCC já 
recebeu sobre um tema de política pública. 
Superou o caso das 1,4 milhões de reclamações 
recebidas após o “mico” da cantora Janet 
Jackson no intervalo do Super Bowl em 2004, 
quando deixou seus mamilos aparecerem ao 
vivo.
 “Por qualquer 
medida, isso marca 
a maior resposta 
pública a qualquer 
decisão na história 
da FCC. E a Batalha 
pela Rede está 
apenas 
começando.” 
(Jul/2014)
 Ninguém precisa de permissão de outrem 
para fazer algo 
 Provedores tem servido de portas para o 
mundo da Internet, mas não tem agido 
como porteiros 
 Essa abertura tem permitido que a Internet 
sirva de meio de transformação radical de 
diversas indústrias, desde a entrega de 
alimentos até a indústria financeira, tudo 
isso por ter diminuído a barreira de entrada
 Significativas “disrupções” tecnológicas já 
acontecem, e muitas ainda serão 
catalisadas pela evolução da 
Computação em Nuvem. 
 Essas disrupções vão se tornar cada vez 
mais frequentes e profundas, criando 
oportunidades não apenas para reformular 
a própria indústria da tecnologia, mas 
todas as arquiteturas institucionais e 
práticas de gerenciamento numa gama 
cada vez mais ampla de outras indústrias.
É marcante a diminuição do nível de 
investimento mínimo necessário para se criar 
uma empresa no setor de web para o 
consumidor, caindo do patamar de milhões para 
centenas de milhares de dólares. 
Os recursos e o material necessários para 
experimentar com um novo serviço de alcance 
global se tornaram gratuitos ou de baixo custo, 
sem falar na comoditização da tecnologia. 
O surgimento dos novos serviços de combinação 
com outros serviços já existentes que já 
propiciam excelente valor na nuvem através de 
features, dados, efeitos de rede, e API’s.
 Como destacou recentemente Marc 
Andreessen, co-fundador da Netscape 
e capitalista de ventura, o custo de se 
manter uma aplicação básica de 
Internet caiu de US$150.000 por mês em 
2000 para US$1.500 por mês em 2011. E 
continua a cair.
 A Internet é apenas a mais recente e 
talvez a mais impressionante daquilo 
que os economistas chamam de 
"tecnologias de uso geral," desde o 
motor a vapor até a rede elétrica, as 
quais, desde o seu início, tiveram um 
impacto massivamente desproporcional 
sobre a inovação e o crescimento 
econômico.
 Em um relatório de 2012, o Boston Consulting 
Group constatou que a economia da Internet 
representou 4,1% (cerca de 2,3 trilhões) do PIB 
nos países do G-20 em 2010. Se a Internet fosse 
uma economia nacional, o relatório observou, 
estaria entre as cinco maiores do mundo, à 
frente da Alemanha. 
 E um relatório de 2013 da Fundação Kauffman 
mostrou que nas três décadas anteriores, o 
setor de alta tecnologia teve 23% mais 
chances, e do setor de tecnologia da 
informação 48%, de dar origem a novas 
empresas do que o setor privado em geral.
 Toda essa inovação tem ocorrido sem a 
autorização dos provedores de Internet. 
 Mas isso pode mudar à medida que a 
neutralidade da rede esteja sob ameaça. 
 Provedores têm consistentemente mantido 
que a neutralidade da rede é uma solução 
em busca de um problema, mas esta frase 
muitas vezes repetida é simplesmente 
equivocada. 
 Nos Estados Unidos, tanto os pequenos como 
os grandes provedores já violaram os próprios 
princípios que a neutralidade da rede é 
projetada para proteger.
 Desde 2005 que a FCC tem buscado 
uma política que se assemelha à 
neutralidade da rede, mas que dá 
margem suficiente para a interpretação 
para que as empresas encontrem 
formas de minar isso.
 De 2005 a 2008, o maior provedor nos Estados 
Unidos, a Comcast, usou tecnologias que 
monitoram todos os dados provenientes de 
usuários para bloquear secretamente as 
chamados tecnologias peer-to-peer, como 
BitTorrent e Gnutella. 
 Estas ferramentas são populares para se fazer 
streaming de TV online (às vezes de forma 
ilegal), usando o armazenamento baseado 
em nuvem e compartilhamento de serviços, 
tais como os fornecidos pela Amazon, e 
comunicação através de serviços de telefonia 
online, como o Skype.
 Em 2005, um provedor de pequeno porte 
na Carolina do Norte chamado Madison 
Rio Communications bloqueou a Vonage, 
uma empresa que permite aos clientes 
fazer chamadas telefônicas nacionais e 
internacionais baratas através da Internet. 
 De 2007 a 2009, o contrato da AT&T com a 
Apple exigiu que essa última bloqueasse o 
Skype e outros serviços de telefonia 
concorrentes no iPhone, para que os 
clientes não pudessem usá-los quando 
conectados a uma rede de celular.
 De 2011 a 2013, AT&T, Sprint, Verizon e 
bloquearam todas as funcionalidades do 
Google Wallet, um sistema de pagamento 
móvel, em smartphones Google Nexus, 
provavelmente porque todos os três 
provedores são parte de uma joint venture 
concorrente chamada Isis. 
 Na Europa, as violações generalizadas de 
neutralidade da rede afetam pelo menos um 
em cada cinco usuários, de acordo com um 
relatório de 2012 do Organismo de 
Reguladores Europeus das Comunicações 
Electrônicas. Restrições afetam tudo, desde 
serviços de telefonia online e as tecnologias 
peer-to-peer até aplicações de jogos e e-mail.
 No final de 2007, a Verizon Wireless cortou o 
acesso a um programa de mensagens de 
texto pelo grupo de direitos pró-aborto 
NARAL que o grupo usou para enviar 
mensagens para os seus apoiadores. 
 A Verizon afirmou que não iria servir 
programas de qualquer grupo “que visa 
promover uma agenda ou distribuir 
conteúdo que, a seu critério, pode ser visto 
como controverso ou desagradável para 
qualquer um dos nossos usuários."
Em 2011, a operadora de telefonia móvel dominante 
da Holanda, a KPN, viu que sua receita de mensagens 
de texto estava despencando e tomou atitudes para 
bloquear aplicativos como o WhatsApp e Skype, que 
permitem aos usuários enviem textos gratuitamente. 
Do outro lado do Atlântico, em 2005, a empresa de 
telecomunicações canadense Telus usou seu controle 
sobre as comunicações para bloquear o site de um 
membro do sindicato que participava de uma greve 
contra a empresa. 
A partir de 2007, e por 5 anos, a Rogers bloqueou ou 
degradou tráfego contendo arquivos encriptados, 
supostamente para combater BitTorrent.
 Em Junho/2014 dois grandes provedores 
Caribenhos bloquearam ou 
degradaram o acesso a Skype e Viber 
 Em Maio/2014 o governo do México 
tentou aprovar lei que permitiria a 
fragmentação da Internet com acesso 
controlado 
 Em Junho/2014 a Spotify fez acordo com 
provedores na Áustria para acesso 
privilegiado a seu serviço de streaming
Uma rede neutra é aquela que é livre de 
restrições sobre os tipos de equipamento 
que nela pode ser ligado, e os modos 
de comunicação permitidos; que não 
restringe conteúdo, portais ou 
plataformas; e onde a comunicação 
não é degradada sem motivos razoáveis 
por outros fluxos de comunicação.
Network Neutrality, 
Broadband 
Discrimination, 
Journal of 
Telecommunications 
and High 
Technology Law, 
Vol. 2, pp. 141-179, 
2003.
“Ontem à noite Wheeler divulgou um 
comunicado acusando o Wall Street Journal 
de estar "totalmente errado". Ainda assim, o 
Washington Post confirmou, com base em 
fontes internas, que a nova regra dá aos 
provedores de banda larga "a capacidade 
de entrar em negociações individuais com 
provedores de conteúdo... de uma maneira 
comercialmente razoável. "Isso é a payola 
das teles, e uma clara violação da promessa 
de Obama. (…)”
 “Isto é o que se poderia chamar de uma 
regra de discriminação de rede, e, se 
aprovada, irá mudar profundamente a 
Internet como uma plataforma para a 
liberdade de expressão e inovação em 
pequena escala. 
 Corre o risco de tornar a Internet como 
tudo na sociedade americana: desigual de 
uma forma que ameaça profundamente a 
nossa prosperidade a longo prazo.”
“A Internet é um motor 
de crescimento 
econômico e 
inovação devido a um 
princípio simples: 
neutralidade da rede, 
que assegura aos 
inovadores que sua 
próxima grande idéia 
estará disponível aos 
consumidores, 
independente do que 
dela pensam os donos 
da rede. ”
 “Esse é um elemento 
central para a 
neutralidade da 
rede: a infovia não 
pode censurar ou 
interferir no tráfego 
de conteúdo, seja 
este qual for.” 
 “Todos os 
datagramas são 
iguais perante a 
Rede” (Maio/2007)
 Gerald R. 
Faulhaber, 
Professor Emeritus 
of Business and 
Public Policy
 “Adam Smith, que todos chamamos de 
maior defensor do livre mercado, foi o 
primeiro a chamar a atenção para o fato 
de que produtores nunca se encontram, 
mas que eles conspiram contra o público. 
 Produtores estiveram sempre tentando 
descobrir como monopolizar e senão obter 
mais lucros do público. E foi só porque 
houve um grande número deles 
competindo que eles não conseguiram 
fazer isso. Mas, não obstante, eles 
continuam tentando.”
 “Mas os produtores vão sempre buscar 
maneiras de fugir à competição (…) 
seja através de marketing, de prender o 
consumidor à sua marca, com política 
predatória de preço, com efeitos em 
rede, etc.”
 “E a tecnologia é simplesmente um 
conjunto a mais de variáveis 
estratégicas em sua aljava. 
 Será que vamos estruturar nossa 
tecnologia de modo que ela 
essencialmente nos permita construir 
barreiras à entrada? 
 Onde se encontra o argumento fim-a-fim 
(e2e) em tudo isso?”
 “Se pudermos traduzir isso em termos de 
economia global, aquele fim-a-fim em 
engenharia é o equivalente do 
mercado competitivo perfeito que os 
economistas conhecem e adoram. 
 É a coisa que torna tudo isso 
transparente, é aberto, qualquer um 
pode fazer qualquer coisa.”
Robert McDowell foi 
membro do colegiado 
da Comissão Federal de 
Comunicações (FCC) 
até 2013. 
Foi nomeado pelos 
presidentes George W. 
Bush (2006) e Barack 
Obama (2009), por 
unanimidade e 
confirmado pelo Senado 
dos EUA a cada vez. 
Atualmente é Fellow do 
Hudson Institute
“Governos podem ter um assento na mesa 
multilateral de governança da Internet, 
mas simplesmente não devem ser donos 
da mesa. O atual paradigma existente 
tem produziu resultados positivos e 
construtivos, e continuará a fazê-lo se os 
governos ficarem fora do caminho.” 
(Robert McDowell)
 “How Regulation and 
Competition Influence 
Discrimination in 
Broadband Traffic 
Management: A 
Comparative Study of 
Net Neutrality in the 
United States and the 
United Kingdom” Tese 
de Doutorado, Oxford 
University, Dezembro 
2013.
“Esta tese demonstra que os operadores de rede 
adotam o gerenciamento discriminatório de 
tráfego principalmente para controlar a gestão 
de custo, rendimento, ou ambos. Competição 
promove ao invés de dissuadir discriminação 
porque impulsiona preços da banda larga para 
baixo, incentivando os operadores a gerenciar 
aplicações de alto volume cujo tráfego incorre 
em altos custos. A ameaça de regulamentação 
pode ser suficiente para neutralizar esses impulos, 
mas na sua ausência e sem preocupações 
vocalizadas por grupos de interesse, as 
abordagens discriminatórias vão perdurar.”
“Competição deveria prevenir, e 
normalmente preveniria a interferência no 
fluxo de dados conforme o conteúdo, mas 
não vai impedir. Em primeiro lugar, as 
manipulações dos nossos dados nem sempre 
são facilmente detectáveis; o conteúdo 
pode ser adiado ou distorcido em aspectos 
importantes, mas sutis. Em segundo lugar, o 
custo de construir um grande serviço de 
banda larga de alta velocidade é altíssimo, 
por isso não há muitos deles. Daí, não haverá 
muitos competidores.”
 Nicholas 
Economides, 
Professor de 
Economia at N.Y.U.’s 
Stern School of 
Business: “'Net 
Neutrality,' Non- 
Discrimination and 
Digital Distribution of 
Content Through the 
Internet”, 2007
“Há um grande número de preocupações 
anticoncorrenciais verticais ... As redes de 
acesso, se não forem controladas por regras de 
não-discriminação, têm incentivos para 
favorecer seus próprios serviços, aplicações e 
conteúdos e para matar serviços concorrentes, 
como provedores VOIP independentes, que 
fornecem serviços telefônicos alternativos 
através da Internet. Além disso, as redes de 
acesso têm incentivos para alavancarem o seu 
poder de mercado como monopólio ou 
duopólio de acesso em muitos outros mercados 
complementares, oferecendo contratos do tipo 
pegar ou largar.” (Nicholas Economides)
A Comcast, maior provedor residencial de serviços de 
Internet dos EUA, foi denunciada pelas ONGs Free Press e 
Public Knowledge à Federal Communications Commission 
(FCC) por estar degradando tráfico de usuários que 
usavam software online baseado no protocolo peer-to-peer 
BitTorrent, para a troca de arquivos (música, filme, 
etc.). 
Em 01/Ago/08, numa votação apertada (3-2) os membros 
do colegiado da FCC decidiram que a Comcast violou as 
regras de neutralidade da rede, e ordenaram que ela 
parasse com a prática "não-neutra". 
Um mês depois a Comcast entrou com uma apelação 
desafiando a base legal sobre a qual residiria a "ordem" 
da FCC, alegando a inexistência de legislação federal 
que possa ter sido violada por suas ações de 
administração da rede.
25 Fev 2008: Harvard, com a presença de 
representante da Comcast (David L. 
Cohen, Executive Vice President) (Obs. A 
Comcast foi acusada de ter pago pessoas 
para ocupar a audiência.) 
17 Abr 2008: Stanford, sem a presença de 
representante da Comcast
Apoio das bases? Ou Claque? 
por Sam Gustin 26 Fev 2008 
Comcast admite que contratou pessoas 
para ocupar lugares numa audiência 
da F.C.C. sobre suas prácticas.
“Seria correto se a ECT abrisse 
sua correspondência, 
decidisse que não queria 
entregá-la, e escondesse esse 
fato enviando-a de volta a 
você com o carimbo de 
“endereço desconhecido – 
retorne ao remetente”? 
Ou seria correto, quando 
alguém lhe envia uma carta 
de primeira-classe, se a ECT a 
abrisse, decidisse que devido 
ao fato de que o caminhão 
de entrega às vezes está 
lotado, as cartas para você 
poderiam esperar, e então 
escondesse que leu suas 
cartas e as retardou?”
 “Diferente do que disse a Comcast, ela 
bloqueou usuários que estavam usando muito 
pouco de largura de banda simplesmente 
porque estavam usando uma aplicação 
preterida. 
 Diferente do que disse a Comcast, ela não 
afetou outros usuários que estavam também 
usando uma quantidade extraordinária de 
largura de banda mesmo durante períodos de 
congestão de rede desde que ele/ela não 
estivesse usando uma aplicação preterida. 
 Diferente do que disse a Comcast, ela 
retardou e bloqueou usuários que usavam 
uma aplicação preterida mesmo quando não 
havia congestão na rede. 
 Diferente do que disse a Comcast, a atividade 
se estendeu a regiões muito maiores que onde 
ela diz que ocorreu congestão de rede.”
“Não conseguí fazer 
upload de certos 
conteúdos legais e 
históricos da época de 
Tin-Pan Alley e 
Barbershop Quartet – 
24 horas por dia, 
durante meses.”
“Usando rastreamento de pacotes e 
comparações fim-a-fim entre conexões 
Comcast e não-Comcast, concluí que TCP 
Reset flags estavam sendo usadas para 
derrubar conexões P2P quando o par que 
que carregava estava na rede da Comcast. 
Investigando essa tecnologia ainda mais, 
descobrí que era universalmente 
considerada inaceitável – é o mesmo 
método usado por The Great Firewall of 
China.”
“No mínimo, consumidores merecem uma 
descrição completa do que eles estão obtendo 
quando eles compram “acesso ilimitado à 
Internet“ de um provedor. Somente se eles 
souberem o que está acontecendo e quem 
deve ser responsabilizado por interferência 
deliberada podem os consumidores fazer 
escolhas informadas sobre quais provedores eles 
preferem (desde que eles tenham escolha entre 
provedores residencias de banda-larga) ou que 
contra-medidas eles poderiam empregar. Os 
responsáveis pelas políticas públicas também 
precisam entender o que está realmente sendo 
feito pelos provedores de modo a desmontar a 
retórica evasiva e ambígüa empregada por 
alguns provedores para descrever suas 
atividades de interferência.”
 Seu provedor está 
interferindo com suas 
conexões BitTorrent? 
Cortando suas 
chamadas VOIP? 
 Minando os princípios de 
neutralidade da rede? 
 Para responder a essas 
questões, usuários de 
Internet precisam de 
ferramentas para testar 
suas conexões de 
Internet e coletar 
evidência sobre práticas 
de interferência do 
provedor.
“Durante o surgimento explosivo da Internet, 
um princípio fundamental predominava: 
Todos os usuários e todo o conteúdo seriam 
tratados da mesma forma. A rede física de 
cabos e roteadores não sabia ou não se 
preocupava com o usuário ou o conteúdo. O 
princípio da não-discriminação, ou "Net 
Neutrality", permitiu aos usuários navegar 
para qualquer lugar na Internet, livre de 
interferências. Não-discriminação, em várias 
formas, tem sido um alicerce da Lei e da 
Política das Telecomunicações há décadas.”
“Nos primeiros dias da Internet, a não-discriminação 
era fácil de defender, porque não 
era tecnologicamente viável para provedores 
de serviços inspecionar mensagens e avaliar o 
seu conteúdo em tempo real. Mas, por volta de 
2003, os fabricantes de eletrônicos 
desenvolveram a chamada Deep Packet 
Inspection (DPI), tecnologia capaz de rastrear as 
comunicações via Internet, em tempo real, 
monitorar o conteúdo, e decidir quais 
mensagens ou aplicações vão passar mais 
rápido.”
“Historicamente, as comunicações via Internet 
eram processadasusando apenas informações 
no cabeçalho, porque só essa informação é 
necessária para transferir pacotes de sua origem 
até seu destino. Por outro lado, a tecnologia DPI 
permite abrir e ler o campo de dados em tempo 
real, possibilitando aos operadores de rede 
identificar e controlar, num nível preciso, usos 
cotidianos da Internet. Os operadores podem 
marcar pacotes para atribuir tratamento de 
maior ou menor prioridade - ou bloquear os 
pacotes completamente - com base no que eles 
contêm ou qual aplicativo os enviou.”
A arquitetura original da 
Internet foi baseada em 4 
princípios de desenho -- 
modularidade, hierarquia 
em camadas, e duas 
versões do muito 
celebrado mas muito mal-entendido 
argumento fim-a- 
fim. 
Van Schewick demonstra 
que esse desenho 
estimulou a inovação em 
aplicações e permitiu que 
aplicações e serviços 
como e-mail, World Wide 
Web, eBay, Google, Skype, 
Flickr, Blogger e Facebook 
emergissem.
“A capacidade da 
Internet de oferecer maior 
liberdade ao indivíduo, 
devido à sua capacidade 
de propiciar uma 
plataforma para uma 
melhor participação 
democrática, e sua 
capacidade de estimular 
uma cultura mais crítica e 
auto-reflexiva estão 
fortemente associadas a 
características resultantes 
da versão mais ampla dos 
chamados argumentos 
fim-a-fim.”
“Além das regras que proíbem provedores de 
rede de bloquear aplicações, conteúdos e 
serviços, as regras de não-discriminação são 
um componente chave de qualquer regime 
de neutralidade de rede. Regras de não 
discriminação se aplicam a qualquer forma 
de tratamento diferenciado que fica aquém 
do bloqueio. Os formuladores de políticas 
que consideram a adoção de regras de 
neutralidade de rede precisam decidir quais, 
se houver, as formas de tratamento 
diferenciado devem ser proibidas.”
“Este artigo propõe um arcabouço que os 
formuladores de políticas e outros podem 
usar para escolher entre diferentes opções 
de regras de neutralidade de rede e usa 
esse arcabouço para avaliar as propostas 
existentes para as regras de não-discriminação 
e a regra de não 
discriminação adotada pela FCC na sua 
Regulação Open Internet.”
 “Se quisermos proteger a Internet como uma 
plataforma para a liberdade de expressão, a 
inovação de aplicações, e o crescimento 
econômico, precisamos banir taxas de acesso pay-to- 
play e adotar uma regra cristalina de não-discriminação, 
que proíbe a discriminação contra as 
aplicações ou classes de aplicações. Os usuários, 
empresários, investidores e grupos de interesse 
público encaminharam o debate na direção certa, 
tirando reclassificação da mesa e levando ao NPRM. 
Se queremos uma Internet aberta e as regras 
necessárias para preservá-la, temos de continuar a 
fazer nossas vozes ouvidas e trabalhar duro para 
educar e convencer o FCC, a Casa Branca, e os 
membros do Congresso.”
 No contexto da regulamentação das 
telecomunicações nos Estados Unidos, as 
operadoras de telecomunicações são 
regulados pela FCC no Title II da Lei de 
Comunicações de 1934. 
 O Telecommunications Act de 1996 fez 
extensas revisões das disposições "Title II" 
em relação a common carriers e revogou o 
decreto judicial de consentimento da AT&T 
de 1982, que efetua a dissolução da Bell 
System da AT&T.
 Um common carrier em países de direito 
comum (correspondendo a um 
transportador público nos sistemas de 
direito civil, em geral chamado 
simplesmente de uma transportadora) é 
uma pessoa ou empresa que transporta 
bens e pessoas para qualquer pessoa ou 
empresa, e que é responsável por 
qualquer perda possível das 
mercadorias durante o transporte.
 Alguns democratas do Congresso 
Americano, bem como startups de Web 
e grupos de defesa apoiaram a ideia da 
FCC reivindicando autoridade para 
regular os serviços da Web como uma 
utilidade. 
 Operadoras de serviços de Internet e 
aliados, incluindo legisladores 
republicanos, disseram que tal medida 
iria impedir o investimento.
 As regras atuais de neutralidade de rede da 
FCC foram derrubadas por um tribunal federal 
que anulou a maior parte dos pedidos de 
Internet Aberta de 2010 da agência em 
janeiro. Na esteira dessa decisão, presidente 
da FCC, Tom Wheeler propôs novas regras sob 
a Seção 706 da Lei de Comunicações que 
ficam aquém da reclassificação para o Título II 
e abriria a porta para a chamada “priorização 
paga", em que provedores de banda larga 
poderiam fazer acordos especiais com 
empresas de Internet para tratamento 
preferencial.
“A Comissão estabeleceu que a seção 706 da 
Lei de Telecomunicações de 1996 a reveste da 
autoridade afirmativa para aprovar medidas que 
incentivem a implantação de infraestrutura de 
banda larga. A Comissão, adicionamos, 
interpretou razoavelmente a seção 706 para lhe 
dar poderes para promulgar regras que regem o 
tratamento de tráfego de Internet dos 
provedores de banda larga, e sua justificativa 
para as regras específicas em questão aqui -- 
que eles vão preservar e facilitar o "círculo 
virtuoso" de inovação que tem impulsionado o 
crescimento explosivo da Internet -- é razoável e 
apoiada por evidência substancial.”
“Dito isto, ainda que a Comissão tenha 
autoridade geral para regular nesta área, não 
pode impor exigências que contrariem 
mandatos legais expressos. Dado que a 
Comissão escolheu classificar provedores de 
banda larga de forma que os isenta do 
tratamento como common carriers, o 
Communications Act proíbe expressamente a 
Comissão de, no entanto, regulá-los como tal. 
Em razão da Comissão não ter conseguido 
estabelecer que as regras de anti-discriminação 
e anti-bloqueio não impõem por si obrigações 
de common carrier, anulamos aquelas partes da 
Open Internet Order.”
Apenas uma parte das regras de 
neutralidade da rede da FCC sobreviveu à 
decisão do tribunal de apelações federal, e 
todas as quatro grandes operadoras dos EUA 
acabam de ser acusadas de violá-la. 
O Tribunal anulou as regras anti-bloqueio e 
anti-discriminação, mas deixou em seu lugar 
uma exigência de divulgação de 
informações precisas sobre as práticas de 
gestão de rede e desempenho.
"Sprint e Verizon violam a regra da 
transparência ao não divulgar 
significativamente quais os assinantes serão 
elegíveis à otimização. AT&T, Sprint, e Verizon 
violam a regra da transparência ao não 
divulgar quais áreas da rede estão 
congestionadas, portanto, sujeitas a 
otimização. T-Mobile viola a regra da 
transparência, impedindo que os assinantes 
afetados pela otimização determinem a 
velocidade real da rede disponível para eles". 
(06/Agosto/2014)
 Tom Wheeler, Chairman 
da FCC trabalhou como 
capitalista de ventura e 
lobbista para a indústria 
da TV a cabo e da 
Telefonia Celular, com 
posções incluindo 
Presidente da National 
Cable Television 
Association (NCTA) e 
CEO da Cellular 
Telecommunications & 
Internet Association 
(CTIA).
 Daniel Alvarez está 
atualmente servindo 
como conselheiro 
jurídico de Wheeler. Já 
trabalhou antes no 
escritório de 
advocacia Willkie Farr 
& Gallagher, LLP onde 
foi um representante 
orgulhoso de ninguém 
menos que a 
Comcast.
 Phillip Verveer (Senior 
Counselor to FCC 
Chair) 
 Antes de assumir essa 
posição altamente 
influente, Verveer 
(como Alvarez) 
também trabalhou na 
Willkie Farr & Gallagher 
quando ela era a 
principal conselheira 
regulatória da 
Comcast.
 Ajit Pai: Antes de ser 
membro do conselho 
da FCC, foi um dos 
principais advogados 
da Verizon 
 Tem como conselheiro 
jurídico Brendan Carr, 
que já trabalhou para 
a Verizon, e para o 
sindicato das 
telecoms
 “Números recentemente liberados sobre 
lobbying mostra que provedores de banda 
larga ainda estão bem à frente de empresas 
de Internet no que diz respeito a gastos em 
Washington, D.C., à medida em que 
reguladores federais consideram como 
escrever novas regras para linhas da Internet. 
 Coletivamente, provedores de Internet (e suas 
entidades representativas) gastaram $42.4 
milhões até agora neste ano para fazer 
lobbying com legisladores e reguladores, de 
acordo com dados federais divulgados.”
 Chile (2010): primeiro no mundo 
 Holanda (2012): primeiro na Europa 
 França: projeto de lei de 2011 
 Bélgica: projeto de lei de 2011 
 Slovenia (2013) 
 Israel (Fev 2014) 
 Japão (2006) neutralidade como 
“common carrier” 
 Brasil (2014): Marco Civil

Mais conteúdo relacionado

Mais procurados

Internet
InternetInternet
Internetgabitch
 
Acesso à Internet e direito à comunicação
Acesso à Internet e direito à comunicaçãoAcesso à Internet e direito à comunicação
Acesso à Internet e direito à comunicaçãoTatiane Pires
 
Congresso xi direitoeinternet_21ago12_gv
Congresso xi direitoeinternet_21ago12_gvCongresso xi direitoeinternet_21ago12_gv
Congresso xi direitoeinternet_21ago12_gvGuilherme Varella
 
Curso democracia digital e redes sociais gil giardelli
Curso democracia digital e redes sociais   gil giardelliCurso democracia digital e redes sociais   gil giardelli
Curso democracia digital e redes sociais gil giardelliKelli Calijuri
 
Entendendo a relação entre Portais, Redes Sociais, Mobilidade e Acessibilidad...
Entendendo a relação entre Portais, Redes Sociais, Mobilidade e Acessibilidad...Entendendo a relação entre Portais, Redes Sociais, Mobilidade e Acessibilidad...
Entendendo a relação entre Portais, Redes Sociais, Mobilidade e Acessibilidad...Lumis
 
Redes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando MaviucoRedes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando MaviucoEditora
 

Mais procurados (12)

Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014Web 3.0 - FEI, 2014
Web 3.0 - FEI, 2014
 
1 cultura digital
1 cultura digital1 cultura digital
1 cultura digital
 
Internet
InternetInternet
Internet
 
Acesso à Internet e direito à comunicação
Acesso à Internet e direito à comunicaçãoAcesso à Internet e direito à comunicação
Acesso à Internet e direito à comunicação
 
S E G R E D O S DO G O O G L E
S E G R E D O S  DO G O O G L ES E G R E D O S  DO G O O G L E
S E G R E D O S DO G O O G L E
 
Congresso xi direitoeinternet_21ago12_gv
Congresso xi direitoeinternet_21ago12_gvCongresso xi direitoeinternet_21ago12_gv
Congresso xi direitoeinternet_21ago12_gv
 
Brazil
BrazilBrazil
Brazil
 
Brazil
BrazilBrazil
Brazil
 
Curso democracia digital e redes sociais gil giardelli
Curso democracia digital e redes sociais   gil giardelliCurso democracia digital e redes sociais   gil giardelli
Curso democracia digital e redes sociais gil giardelli
 
Entendendo a relação entre Portais, Redes Sociais, Mobilidade e Acessibilidad...
Entendendo a relação entre Portais, Redes Sociais, Mobilidade e Acessibilidad...Entendendo a relação entre Portais, Redes Sociais, Mobilidade e Acessibilidad...
Entendendo a relação entre Portais, Redes Sociais, Mobilidade e Acessibilidad...
 
Internet
InternetInternet
Internet
 
Redes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando MaviucoRedes, internet (informática) de Fernando Maviuco
Redes, internet (informática) de Fernando Maviuco
 

Semelhante a Princípios da Neutralidade de Rede no Brasil

Seminário Marco Civil da Internet - DE 01-2021.pptx
Seminário Marco Civil da Internet - DE 01-2021.pptxSeminário Marco Civil da Internet - DE 01-2021.pptx
Seminário Marco Civil da Internet - DE 01-2021.pptxJunior986550
 
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...João Paulo Mehl
 
NEGÓCIOS DIGITAIS – A INTERNET COMO PLATAFORMA DE SERVIÇOS - PDF
NEGÓCIOS DIGITAIS – A INTERNET COMO PLATAFORMA DE SERVIÇOS - PDFNEGÓCIOS DIGITAIS – A INTERNET COMO PLATAFORMA DE SERVIÇOS - PDF
NEGÓCIOS DIGITAIS – A INTERNET COMO PLATAFORMA DE SERVIÇOS - PDFFernando Pontes
 
Consulta Pública do Ministério das Comunicações
Consulta Pública do Ministério das ComunicaçõesConsulta Pública do Ministério das Comunicações
Consulta Pública do Ministério das ComunicaçõesBrasscom
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06Rafaeu123
 
Fernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfFernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfEditora
 
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfRedes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfEditora
 
Como a internet funciona mayara moura
Como a internet funciona   mayara mouraComo a internet funciona   mayara moura
Como a internet funciona mayara mouraMayMoura
 
Regulação 2.0, Peer-to-Peer e a Economia do Compartilhamento
Regulação 2.0, Peer-to-Peer e a Economia do CompartilhamentoRegulação 2.0, Peer-to-Peer e a Economia do Compartilhamento
Regulação 2.0, Peer-to-Peer e a Economia do CompartilhamentoRuy De Queiroz
 
Interoperabilidade012014NPA810
Interoperabilidade012014NPA810Interoperabilidade012014NPA810
Interoperabilidade012014NPA810Caio Sanches
 
Convergência e interoperabilidade
Convergência e interoperabilidadeConvergência e interoperabilidade
Convergência e interoperabilidadeRaquel Umbelina
 
REGULAMENTAÇÃO DA UTILIZAÇÃO DA INTERNET NO BRASIL – MARCO CIVIL DA INTERNET
REGULAMENTAÇÃO DA UTILIZAÇÃO DA INTERNET NO BRASIL – MARCO CIVIL DA INTERNETREGULAMENTAÇÃO DA UTILIZAÇÃO DA INTERNET NO BRASIL – MARCO CIVIL DA INTERNET
REGULAMENTAÇÃO DA UTILIZAÇÃO DA INTERNET NO BRASIL – MARCO CIVIL DA INTERNETFabiano Desidério
 
Inovação e Regulação 2.0
Inovação e Regulação 2.0Inovação e Regulação 2.0
Inovação e Regulação 2.0Ruy De Queiroz
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civilDenis Marcos
 

Semelhante a Princípios da Neutralidade de Rede no Brasil (20)

Seminário Marco Civil da Internet - DE 01-2021.pptx
Seminário Marco Civil da Internet - DE 01-2021.pptxSeminário Marco Civil da Internet - DE 01-2021.pptx
Seminário Marco Civil da Internet - DE 01-2021.pptx
 
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
 
NEGÓCIOS DIGITAIS – A INTERNET COMO PLATAFORMA DE SERVIÇOS - PDF
NEGÓCIOS DIGITAIS – A INTERNET COMO PLATAFORMA DE SERVIÇOS - PDFNEGÓCIOS DIGITAIS – A INTERNET COMO PLATAFORMA DE SERVIÇOS - PDF
NEGÓCIOS DIGITAIS – A INTERNET COMO PLATAFORMA DE SERVIÇOS - PDF
 
Consulta Pública do Ministério das Comunicações
Consulta Pública do Ministério das ComunicaçõesConsulta Pública do Ministério das Comunicações
Consulta Pública do Ministério das Comunicações
 
Trabalho de informarica.docx
Trabalho de informarica.docxTrabalho de informarica.docx
Trabalho de informarica.docx
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Fernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdfFernando Maviuco - Redes internet (Informática)_2014.pdf
Fernando Maviuco - Redes internet (Informática)_2014.pdf
 
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdfRedes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
Redes_internet_(Informatica)-Fernando_Maviuco_2014.pdf
 
Marco Civil da Internet
Marco Civil da InternetMarco Civil da Internet
Marco Civil da Internet
 
Curiosidades da Internet
Curiosidades da InternetCuriosidades da Internet
Curiosidades da Internet
 
Como a internet funciona mayara moura
Como a internet funciona   mayara mouraComo a internet funciona   mayara moura
Como a internet funciona mayara moura
 
Banco de Redações
Banco de  RedaçõesBanco de  Redações
Banco de Redações
 
Regulação 2.0, Peer-to-Peer e a Economia do Compartilhamento
Regulação 2.0, Peer-to-Peer e a Economia do CompartilhamentoRegulação 2.0, Peer-to-Peer e a Economia do Compartilhamento
Regulação 2.0, Peer-to-Peer e a Economia do Compartilhamento
 
Interoperabilidade012014NPA810
Interoperabilidade012014NPA810Interoperabilidade012014NPA810
Interoperabilidade012014NPA810
 
Convergência e interoperabilidade
Convergência e interoperabilidadeConvergência e interoperabilidade
Convergência e interoperabilidade
 
Modulo 01
Modulo 01 Modulo 01
Modulo 01
 
REGULAMENTAÇÃO DA UTILIZAÇÃO DA INTERNET NO BRASIL – MARCO CIVIL DA INTERNET
REGULAMENTAÇÃO DA UTILIZAÇÃO DA INTERNET NO BRASIL – MARCO CIVIL DA INTERNETREGULAMENTAÇÃO DA UTILIZAÇÃO DA INTERNET NO BRASIL – MARCO CIVIL DA INTERNET
REGULAMENTAÇÃO DA UTILIZAÇÃO DA INTERNET NO BRASIL – MARCO CIVIL DA INTERNET
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civil
 
Inovação e Regulação 2.0
Inovação e Regulação 2.0Inovação e Regulação 2.0
Inovação e Regulação 2.0
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civil
 

Mais de Ruy De Queiroz

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationRuy De Queiroz
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...Ruy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingRuy De Queiroz
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesRuy De Queiroz
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliadoRuy De Queiroz
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadeRuy De Queiroz
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackRuy De Queiroz
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e TecnologiaRuy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingRuy De Queiroz
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)Ruy De Queiroz
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksRuy De Queiroz
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaRuy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsRuy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsRuy De Queiroz
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisRuy De Queiroz
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and ProofsRuy De Queiroz
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and ProofsRuy De Queiroz
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 

Mais de Ruy De Queiroz (20)

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of Computation
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologies
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliado
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, Identidade
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and Back
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e Tecnologia
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized Networks
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da Matemática
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and Proofs
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and Proofs
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 

Princípios da Neutralidade de Rede no Brasil

  • 1.
  • 2.  Art. 3o A disciplina do uso da internet no Brasil tem os seguintes princípios:  I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;  II - proteção da privacidade;  III - proteção dos dados pessoais, na forma da lei;  IV - preservação e garantia da neutralidade de rede;  V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;  VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;  VII - preservação da natureza participativa da rede;  VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
  • 3. “A FCC já havia concluído que provedores de banda larga têm o incentivo e a capacidade de agir de forma que ameaçam a abertura da Internet. Mas hoje, não há regras que impedem provedores de banda larga de tentar limitar a abertura da Internet.” (15/5/14)
  • 4. A "Internet Aberta" é a Internet como a conhecemos. É aberta porque usa padrões livres, disponíveis publicamente que qualquer um pode acessar e construir sobre ele, e trata todo o tráfego que flui através da rede aproximadamente da mesma forma. O princípio da Internet aberta é por vezes chamado de "neutralidade da rede". Segundo este princípio, os consumidores podem fazer as suas próprias escolhas sobre quais aplicativos e serviços usar e são livres para decidir quais os conteúdos lícitos que desejam acessar, criar ou compartilhar com outras pessoas. Esta abertura promove a concorrência e dá espaco para o investimento e a inovação.”
  • 5.  Em 15/Maio/2014, a FCC decidiu considerar duas opções em relação aos serviços de Internet: 1. permitir faixas de banda larga rápidas e lentas, comprometendo, assim, a neutralidade da rede; 2. reclassificar banda larga como um serviço de telecomunicações, preservando assim a neutralidade da rede.
  • 6. A Federal Communications Commission recebeu mais de 3,7 mihões de comentários do público sobre a questão da neutralidade da rede durante um período de consulta pública de 4- meses que se encerrou no dia 15/Setembro/2014. Trata-se da maior resposta pública que a FCC já recebeu sobre um tema de política pública. Superou o caso das 1,4 milhões de reclamações recebidas após o “mico” da cantora Janet Jackson no intervalo do Super Bowl em 2004, quando deixou seus mamilos aparecerem ao vivo.
  • 7.  “Por qualquer medida, isso marca a maior resposta pública a qualquer decisão na história da FCC. E a Batalha pela Rede está apenas começando.” (Jul/2014)
  • 8.  Ninguém precisa de permissão de outrem para fazer algo  Provedores tem servido de portas para o mundo da Internet, mas não tem agido como porteiros  Essa abertura tem permitido que a Internet sirva de meio de transformação radical de diversas indústrias, desde a entrega de alimentos até a indústria financeira, tudo isso por ter diminuído a barreira de entrada
  • 9.  Significativas “disrupções” tecnológicas já acontecem, e muitas ainda serão catalisadas pela evolução da Computação em Nuvem.  Essas disrupções vão se tornar cada vez mais frequentes e profundas, criando oportunidades não apenas para reformular a própria indústria da tecnologia, mas todas as arquiteturas institucionais e práticas de gerenciamento numa gama cada vez mais ampla de outras indústrias.
  • 10. É marcante a diminuição do nível de investimento mínimo necessário para se criar uma empresa no setor de web para o consumidor, caindo do patamar de milhões para centenas de milhares de dólares. Os recursos e o material necessários para experimentar com um novo serviço de alcance global se tornaram gratuitos ou de baixo custo, sem falar na comoditização da tecnologia. O surgimento dos novos serviços de combinação com outros serviços já existentes que já propiciam excelente valor na nuvem através de features, dados, efeitos de rede, e API’s.
  • 11.  Como destacou recentemente Marc Andreessen, co-fundador da Netscape e capitalista de ventura, o custo de se manter uma aplicação básica de Internet caiu de US$150.000 por mês em 2000 para US$1.500 por mês em 2011. E continua a cair.
  • 12.  A Internet é apenas a mais recente e talvez a mais impressionante daquilo que os economistas chamam de "tecnologias de uso geral," desde o motor a vapor até a rede elétrica, as quais, desde o seu início, tiveram um impacto massivamente desproporcional sobre a inovação e o crescimento econômico.
  • 13.  Em um relatório de 2012, o Boston Consulting Group constatou que a economia da Internet representou 4,1% (cerca de 2,3 trilhões) do PIB nos países do G-20 em 2010. Se a Internet fosse uma economia nacional, o relatório observou, estaria entre as cinco maiores do mundo, à frente da Alemanha.  E um relatório de 2013 da Fundação Kauffman mostrou que nas três décadas anteriores, o setor de alta tecnologia teve 23% mais chances, e do setor de tecnologia da informação 48%, de dar origem a novas empresas do que o setor privado em geral.
  • 14.  Toda essa inovação tem ocorrido sem a autorização dos provedores de Internet.  Mas isso pode mudar à medida que a neutralidade da rede esteja sob ameaça.  Provedores têm consistentemente mantido que a neutralidade da rede é uma solução em busca de um problema, mas esta frase muitas vezes repetida é simplesmente equivocada.  Nos Estados Unidos, tanto os pequenos como os grandes provedores já violaram os próprios princípios que a neutralidade da rede é projetada para proteger.
  • 15.  Desde 2005 que a FCC tem buscado uma política que se assemelha à neutralidade da rede, mas que dá margem suficiente para a interpretação para que as empresas encontrem formas de minar isso.
  • 16.  De 2005 a 2008, o maior provedor nos Estados Unidos, a Comcast, usou tecnologias que monitoram todos os dados provenientes de usuários para bloquear secretamente as chamados tecnologias peer-to-peer, como BitTorrent e Gnutella.  Estas ferramentas são populares para se fazer streaming de TV online (às vezes de forma ilegal), usando o armazenamento baseado em nuvem e compartilhamento de serviços, tais como os fornecidos pela Amazon, e comunicação através de serviços de telefonia online, como o Skype.
  • 17.  Em 2005, um provedor de pequeno porte na Carolina do Norte chamado Madison Rio Communications bloqueou a Vonage, uma empresa que permite aos clientes fazer chamadas telefônicas nacionais e internacionais baratas através da Internet.  De 2007 a 2009, o contrato da AT&T com a Apple exigiu que essa última bloqueasse o Skype e outros serviços de telefonia concorrentes no iPhone, para que os clientes não pudessem usá-los quando conectados a uma rede de celular.
  • 18.  De 2011 a 2013, AT&T, Sprint, Verizon e bloquearam todas as funcionalidades do Google Wallet, um sistema de pagamento móvel, em smartphones Google Nexus, provavelmente porque todos os três provedores são parte de uma joint venture concorrente chamada Isis.  Na Europa, as violações generalizadas de neutralidade da rede afetam pelo menos um em cada cinco usuários, de acordo com um relatório de 2012 do Organismo de Reguladores Europeus das Comunicações Electrônicas. Restrições afetam tudo, desde serviços de telefonia online e as tecnologias peer-to-peer até aplicações de jogos e e-mail.
  • 19.  No final de 2007, a Verizon Wireless cortou o acesso a um programa de mensagens de texto pelo grupo de direitos pró-aborto NARAL que o grupo usou para enviar mensagens para os seus apoiadores.  A Verizon afirmou que não iria servir programas de qualquer grupo “que visa promover uma agenda ou distribuir conteúdo que, a seu critério, pode ser visto como controverso ou desagradável para qualquer um dos nossos usuários."
  • 20. Em 2011, a operadora de telefonia móvel dominante da Holanda, a KPN, viu que sua receita de mensagens de texto estava despencando e tomou atitudes para bloquear aplicativos como o WhatsApp e Skype, que permitem aos usuários enviem textos gratuitamente. Do outro lado do Atlântico, em 2005, a empresa de telecomunicações canadense Telus usou seu controle sobre as comunicações para bloquear o site de um membro do sindicato que participava de uma greve contra a empresa. A partir de 2007, e por 5 anos, a Rogers bloqueou ou degradou tráfego contendo arquivos encriptados, supostamente para combater BitTorrent.
  • 21.  Em Junho/2014 dois grandes provedores Caribenhos bloquearam ou degradaram o acesso a Skype e Viber  Em Maio/2014 o governo do México tentou aprovar lei que permitiria a fragmentação da Internet com acesso controlado  Em Junho/2014 a Spotify fez acordo com provedores na Áustria para acesso privilegiado a seu serviço de streaming
  • 22. Uma rede neutra é aquela que é livre de restrições sobre os tipos de equipamento que nela pode ser ligado, e os modos de comunicação permitidos; que não restringe conteúdo, portais ou plataformas; e onde a comunicação não é degradada sem motivos razoáveis por outros fluxos de comunicação.
  • 23. Network Neutrality, Broadband Discrimination, Journal of Telecommunications and High Technology Law, Vol. 2, pp. 141-179, 2003.
  • 24. “Ontem à noite Wheeler divulgou um comunicado acusando o Wall Street Journal de estar "totalmente errado". Ainda assim, o Washington Post confirmou, com base em fontes internas, que a nova regra dá aos provedores de banda larga "a capacidade de entrar em negociações individuais com provedores de conteúdo... de uma maneira comercialmente razoável. "Isso é a payola das teles, e uma clara violação da promessa de Obama. (…)”
  • 25.  “Isto é o que se poderia chamar de uma regra de discriminação de rede, e, se aprovada, irá mudar profundamente a Internet como uma plataforma para a liberdade de expressão e inovação em pequena escala.  Corre o risco de tornar a Internet como tudo na sociedade americana: desigual de uma forma que ameaça profundamente a nossa prosperidade a longo prazo.”
  • 26. “A Internet é um motor de crescimento econômico e inovação devido a um princípio simples: neutralidade da rede, que assegura aos inovadores que sua próxima grande idéia estará disponível aos consumidores, independente do que dela pensam os donos da rede. ”
  • 27.  “Esse é um elemento central para a neutralidade da rede: a infovia não pode censurar ou interferir no tráfego de conteúdo, seja este qual for.”  “Todos os datagramas são iguais perante a Rede” (Maio/2007)
  • 28.  Gerald R. Faulhaber, Professor Emeritus of Business and Public Policy
  • 29.  “Adam Smith, que todos chamamos de maior defensor do livre mercado, foi o primeiro a chamar a atenção para o fato de que produtores nunca se encontram, mas que eles conspiram contra o público.  Produtores estiveram sempre tentando descobrir como monopolizar e senão obter mais lucros do público. E foi só porque houve um grande número deles competindo que eles não conseguiram fazer isso. Mas, não obstante, eles continuam tentando.”
  • 30.  “Mas os produtores vão sempre buscar maneiras de fugir à competição (…) seja através de marketing, de prender o consumidor à sua marca, com política predatória de preço, com efeitos em rede, etc.”
  • 31.  “E a tecnologia é simplesmente um conjunto a mais de variáveis estratégicas em sua aljava.  Será que vamos estruturar nossa tecnologia de modo que ela essencialmente nos permita construir barreiras à entrada?  Onde se encontra o argumento fim-a-fim (e2e) em tudo isso?”
  • 32.  “Se pudermos traduzir isso em termos de economia global, aquele fim-a-fim em engenharia é o equivalente do mercado competitivo perfeito que os economistas conhecem e adoram.  É a coisa que torna tudo isso transparente, é aberto, qualquer um pode fazer qualquer coisa.”
  • 33. Robert McDowell foi membro do colegiado da Comissão Federal de Comunicações (FCC) até 2013. Foi nomeado pelos presidentes George W. Bush (2006) e Barack Obama (2009), por unanimidade e confirmado pelo Senado dos EUA a cada vez. Atualmente é Fellow do Hudson Institute
  • 34. “Governos podem ter um assento na mesa multilateral de governança da Internet, mas simplesmente não devem ser donos da mesa. O atual paradigma existente tem produziu resultados positivos e construtivos, e continuará a fazê-lo se os governos ficarem fora do caminho.” (Robert McDowell)
  • 35.  “How Regulation and Competition Influence Discrimination in Broadband Traffic Management: A Comparative Study of Net Neutrality in the United States and the United Kingdom” Tese de Doutorado, Oxford University, Dezembro 2013.
  • 36. “Esta tese demonstra que os operadores de rede adotam o gerenciamento discriminatório de tráfego principalmente para controlar a gestão de custo, rendimento, ou ambos. Competição promove ao invés de dissuadir discriminação porque impulsiona preços da banda larga para baixo, incentivando os operadores a gerenciar aplicações de alto volume cujo tráfego incorre em altos custos. A ameaça de regulamentação pode ser suficiente para neutralizar esses impulos, mas na sua ausência e sem preocupações vocalizadas por grupos de interesse, as abordagens discriminatórias vão perdurar.”
  • 37. “Competição deveria prevenir, e normalmente preveniria a interferência no fluxo de dados conforme o conteúdo, mas não vai impedir. Em primeiro lugar, as manipulações dos nossos dados nem sempre são facilmente detectáveis; o conteúdo pode ser adiado ou distorcido em aspectos importantes, mas sutis. Em segundo lugar, o custo de construir um grande serviço de banda larga de alta velocidade é altíssimo, por isso não há muitos deles. Daí, não haverá muitos competidores.”
  • 38.  Nicholas Economides, Professor de Economia at N.Y.U.’s Stern School of Business: “'Net Neutrality,' Non- Discrimination and Digital Distribution of Content Through the Internet”, 2007
  • 39. “Há um grande número de preocupações anticoncorrenciais verticais ... As redes de acesso, se não forem controladas por regras de não-discriminação, têm incentivos para favorecer seus próprios serviços, aplicações e conteúdos e para matar serviços concorrentes, como provedores VOIP independentes, que fornecem serviços telefônicos alternativos através da Internet. Além disso, as redes de acesso têm incentivos para alavancarem o seu poder de mercado como monopólio ou duopólio de acesso em muitos outros mercados complementares, oferecendo contratos do tipo pegar ou largar.” (Nicholas Economides)
  • 40. A Comcast, maior provedor residencial de serviços de Internet dos EUA, foi denunciada pelas ONGs Free Press e Public Knowledge à Federal Communications Commission (FCC) por estar degradando tráfico de usuários que usavam software online baseado no protocolo peer-to-peer BitTorrent, para a troca de arquivos (música, filme, etc.). Em 01/Ago/08, numa votação apertada (3-2) os membros do colegiado da FCC decidiram que a Comcast violou as regras de neutralidade da rede, e ordenaram que ela parasse com a prática "não-neutra". Um mês depois a Comcast entrou com uma apelação desafiando a base legal sobre a qual residiria a "ordem" da FCC, alegando a inexistência de legislação federal que possa ter sido violada por suas ações de administração da rede.
  • 41. 25 Fev 2008: Harvard, com a presença de representante da Comcast (David L. Cohen, Executive Vice President) (Obs. A Comcast foi acusada de ter pago pessoas para ocupar a audiência.) 17 Abr 2008: Stanford, sem a presença de representante da Comcast
  • 42. Apoio das bases? Ou Claque? por Sam Gustin 26 Fev 2008 Comcast admite que contratou pessoas para ocupar lugares numa audiência da F.C.C. sobre suas prácticas.
  • 43. “Seria correto se a ECT abrisse sua correspondência, decidisse que não queria entregá-la, e escondesse esse fato enviando-a de volta a você com o carimbo de “endereço desconhecido – retorne ao remetente”? Ou seria correto, quando alguém lhe envia uma carta de primeira-classe, se a ECT a abrisse, decidisse que devido ao fato de que o caminhão de entrega às vezes está lotado, as cartas para você poderiam esperar, e então escondesse que leu suas cartas e as retardou?”
  • 44.  “Diferente do que disse a Comcast, ela bloqueou usuários que estavam usando muito pouco de largura de banda simplesmente porque estavam usando uma aplicação preterida.  Diferente do que disse a Comcast, ela não afetou outros usuários que estavam também usando uma quantidade extraordinária de largura de banda mesmo durante períodos de congestão de rede desde que ele/ela não estivesse usando uma aplicação preterida.  Diferente do que disse a Comcast, ela retardou e bloqueou usuários que usavam uma aplicação preterida mesmo quando não havia congestão na rede.  Diferente do que disse a Comcast, a atividade se estendeu a regiões muito maiores que onde ela diz que ocorreu congestão de rede.”
  • 45.
  • 46.
  • 47.
  • 48.
  • 49. “Não conseguí fazer upload de certos conteúdos legais e históricos da época de Tin-Pan Alley e Barbershop Quartet – 24 horas por dia, durante meses.”
  • 50. “Usando rastreamento de pacotes e comparações fim-a-fim entre conexões Comcast e não-Comcast, concluí que TCP Reset flags estavam sendo usadas para derrubar conexões P2P quando o par que que carregava estava na rede da Comcast. Investigando essa tecnologia ainda mais, descobrí que era universalmente considerada inaceitável – é o mesmo método usado por The Great Firewall of China.”
  • 51. “No mínimo, consumidores merecem uma descrição completa do que eles estão obtendo quando eles compram “acesso ilimitado à Internet“ de um provedor. Somente se eles souberem o que está acontecendo e quem deve ser responsabilizado por interferência deliberada podem os consumidores fazer escolhas informadas sobre quais provedores eles preferem (desde que eles tenham escolha entre provedores residencias de banda-larga) ou que contra-medidas eles poderiam empregar. Os responsáveis pelas políticas públicas também precisam entender o que está realmente sendo feito pelos provedores de modo a desmontar a retórica evasiva e ambígüa empregada por alguns provedores para descrever suas atividades de interferência.”
  • 52.
  • 53.  Seu provedor está interferindo com suas conexões BitTorrent? Cortando suas chamadas VOIP?  Minando os princípios de neutralidade da rede?  Para responder a essas questões, usuários de Internet precisam de ferramentas para testar suas conexões de Internet e coletar evidência sobre práticas de interferência do provedor.
  • 54. “Durante o surgimento explosivo da Internet, um princípio fundamental predominava: Todos os usuários e todo o conteúdo seriam tratados da mesma forma. A rede física de cabos e roteadores não sabia ou não se preocupava com o usuário ou o conteúdo. O princípio da não-discriminação, ou "Net Neutrality", permitiu aos usuários navegar para qualquer lugar na Internet, livre de interferências. Não-discriminação, em várias formas, tem sido um alicerce da Lei e da Política das Telecomunicações há décadas.”
  • 55. “Nos primeiros dias da Internet, a não-discriminação era fácil de defender, porque não era tecnologicamente viável para provedores de serviços inspecionar mensagens e avaliar o seu conteúdo em tempo real. Mas, por volta de 2003, os fabricantes de eletrônicos desenvolveram a chamada Deep Packet Inspection (DPI), tecnologia capaz de rastrear as comunicações via Internet, em tempo real, monitorar o conteúdo, e decidir quais mensagens ou aplicações vão passar mais rápido.”
  • 56. “Historicamente, as comunicações via Internet eram processadasusando apenas informações no cabeçalho, porque só essa informação é necessária para transferir pacotes de sua origem até seu destino. Por outro lado, a tecnologia DPI permite abrir e ler o campo de dados em tempo real, possibilitando aos operadores de rede identificar e controlar, num nível preciso, usos cotidianos da Internet. Os operadores podem marcar pacotes para atribuir tratamento de maior ou menor prioridade - ou bloquear os pacotes completamente - com base no que eles contêm ou qual aplicativo os enviou.”
  • 57. A arquitetura original da Internet foi baseada em 4 princípios de desenho -- modularidade, hierarquia em camadas, e duas versões do muito celebrado mas muito mal-entendido argumento fim-a- fim. Van Schewick demonstra que esse desenho estimulou a inovação em aplicações e permitiu que aplicações e serviços como e-mail, World Wide Web, eBay, Google, Skype, Flickr, Blogger e Facebook emergissem.
  • 58. “A capacidade da Internet de oferecer maior liberdade ao indivíduo, devido à sua capacidade de propiciar uma plataforma para uma melhor participação democrática, e sua capacidade de estimular uma cultura mais crítica e auto-reflexiva estão fortemente associadas a características resultantes da versão mais ampla dos chamados argumentos fim-a-fim.”
  • 59. “Além das regras que proíbem provedores de rede de bloquear aplicações, conteúdos e serviços, as regras de não-discriminação são um componente chave de qualquer regime de neutralidade de rede. Regras de não discriminação se aplicam a qualquer forma de tratamento diferenciado que fica aquém do bloqueio. Os formuladores de políticas que consideram a adoção de regras de neutralidade de rede precisam decidir quais, se houver, as formas de tratamento diferenciado devem ser proibidas.”
  • 60. “Este artigo propõe um arcabouço que os formuladores de políticas e outros podem usar para escolher entre diferentes opções de regras de neutralidade de rede e usa esse arcabouço para avaliar as propostas existentes para as regras de não-discriminação e a regra de não discriminação adotada pela FCC na sua Regulação Open Internet.”
  • 61.  “Se quisermos proteger a Internet como uma plataforma para a liberdade de expressão, a inovação de aplicações, e o crescimento econômico, precisamos banir taxas de acesso pay-to- play e adotar uma regra cristalina de não-discriminação, que proíbe a discriminação contra as aplicações ou classes de aplicações. Os usuários, empresários, investidores e grupos de interesse público encaminharam o debate na direção certa, tirando reclassificação da mesa e levando ao NPRM. Se queremos uma Internet aberta e as regras necessárias para preservá-la, temos de continuar a fazer nossas vozes ouvidas e trabalhar duro para educar e convencer o FCC, a Casa Branca, e os membros do Congresso.”
  • 62.  No contexto da regulamentação das telecomunicações nos Estados Unidos, as operadoras de telecomunicações são regulados pela FCC no Title II da Lei de Comunicações de 1934.  O Telecommunications Act de 1996 fez extensas revisões das disposições "Title II" em relação a common carriers e revogou o decreto judicial de consentimento da AT&T de 1982, que efetua a dissolução da Bell System da AT&T.
  • 63.  Um common carrier em países de direito comum (correspondendo a um transportador público nos sistemas de direito civil, em geral chamado simplesmente de uma transportadora) é uma pessoa ou empresa que transporta bens e pessoas para qualquer pessoa ou empresa, e que é responsável por qualquer perda possível das mercadorias durante o transporte.
  • 64.  Alguns democratas do Congresso Americano, bem como startups de Web e grupos de defesa apoiaram a ideia da FCC reivindicando autoridade para regular os serviços da Web como uma utilidade.  Operadoras de serviços de Internet e aliados, incluindo legisladores republicanos, disseram que tal medida iria impedir o investimento.
  • 65.  As regras atuais de neutralidade de rede da FCC foram derrubadas por um tribunal federal que anulou a maior parte dos pedidos de Internet Aberta de 2010 da agência em janeiro. Na esteira dessa decisão, presidente da FCC, Tom Wheeler propôs novas regras sob a Seção 706 da Lei de Comunicações que ficam aquém da reclassificação para o Título II e abriria a porta para a chamada “priorização paga", em que provedores de banda larga poderiam fazer acordos especiais com empresas de Internet para tratamento preferencial.
  • 66. “A Comissão estabeleceu que a seção 706 da Lei de Telecomunicações de 1996 a reveste da autoridade afirmativa para aprovar medidas que incentivem a implantação de infraestrutura de banda larga. A Comissão, adicionamos, interpretou razoavelmente a seção 706 para lhe dar poderes para promulgar regras que regem o tratamento de tráfego de Internet dos provedores de banda larga, e sua justificativa para as regras específicas em questão aqui -- que eles vão preservar e facilitar o "círculo virtuoso" de inovação que tem impulsionado o crescimento explosivo da Internet -- é razoável e apoiada por evidência substancial.”
  • 67. “Dito isto, ainda que a Comissão tenha autoridade geral para regular nesta área, não pode impor exigências que contrariem mandatos legais expressos. Dado que a Comissão escolheu classificar provedores de banda larga de forma que os isenta do tratamento como common carriers, o Communications Act proíbe expressamente a Comissão de, no entanto, regulá-los como tal. Em razão da Comissão não ter conseguido estabelecer que as regras de anti-discriminação e anti-bloqueio não impõem por si obrigações de common carrier, anulamos aquelas partes da Open Internet Order.”
  • 68. Apenas uma parte das regras de neutralidade da rede da FCC sobreviveu à decisão do tribunal de apelações federal, e todas as quatro grandes operadoras dos EUA acabam de ser acusadas de violá-la. O Tribunal anulou as regras anti-bloqueio e anti-discriminação, mas deixou em seu lugar uma exigência de divulgação de informações precisas sobre as práticas de gestão de rede e desempenho.
  • 69. "Sprint e Verizon violam a regra da transparência ao não divulgar significativamente quais os assinantes serão elegíveis à otimização. AT&T, Sprint, e Verizon violam a regra da transparência ao não divulgar quais áreas da rede estão congestionadas, portanto, sujeitas a otimização. T-Mobile viola a regra da transparência, impedindo que os assinantes afetados pela otimização determinem a velocidade real da rede disponível para eles". (06/Agosto/2014)
  • 70.  Tom Wheeler, Chairman da FCC trabalhou como capitalista de ventura e lobbista para a indústria da TV a cabo e da Telefonia Celular, com posções incluindo Presidente da National Cable Television Association (NCTA) e CEO da Cellular Telecommunications & Internet Association (CTIA).
  • 71.  Daniel Alvarez está atualmente servindo como conselheiro jurídico de Wheeler. Já trabalhou antes no escritório de advocacia Willkie Farr & Gallagher, LLP onde foi um representante orgulhoso de ninguém menos que a Comcast.
  • 72.  Phillip Verveer (Senior Counselor to FCC Chair)  Antes de assumir essa posição altamente influente, Verveer (como Alvarez) também trabalhou na Willkie Farr & Gallagher quando ela era a principal conselheira regulatória da Comcast.
  • 73.  Ajit Pai: Antes de ser membro do conselho da FCC, foi um dos principais advogados da Verizon  Tem como conselheiro jurídico Brendan Carr, que já trabalhou para a Verizon, e para o sindicato das telecoms
  • 74.  “Números recentemente liberados sobre lobbying mostra que provedores de banda larga ainda estão bem à frente de empresas de Internet no que diz respeito a gastos em Washington, D.C., à medida em que reguladores federais consideram como escrever novas regras para linhas da Internet.  Coletivamente, provedores de Internet (e suas entidades representativas) gastaram $42.4 milhões até agora neste ano para fazer lobbying com legisladores e reguladores, de acordo com dados federais divulgados.”
  • 75.  Chile (2010): primeiro no mundo  Holanda (2012): primeiro na Europa  França: projeto de lei de 2011  Bélgica: projeto de lei de 2011  Slovenia (2013)  Israel (Fev 2014)  Japão (2006) neutralidade como “common carrier”  Brasil (2014): Marco Civil