Terrorismo Cibernético e a Proteção de Dados Pessoais

Terrorismo Cibernético e a Proteção de Dados Pessoais

A nova era digital apresentou ao mundo um bem mais valioso que o dinheiro: a informação. O volume de tráfego de dados digitais advindos das novas tecnologias parece ser infinito, assim como sem fim parece ser o interesse pelo conteúdo dos mesmos. Nesse cenário, onde a coleta de informações é praticamente intrínseca e automática, cabe refletir sobre a proteção dos dados pessoais e o direito à privacidade, diante de interesses transnacionais como o combate ao terrorismo cibernético.

Palavras chave: Terrorismo Cibernético. Informações. Proteção. Sigilo. Dados pessoais. Segurança.

SUMÁRIO

1. INTRODUÇÃO

2. ASPECTOS HISTÓRICOS E CONCEITUAIS

3. PERSPECTIVAS E REALIDADE

4. CENÁRIO BRASILEIRO

5. CONCLUSÃO

6. REFERÊNCIAS

1 INTRODUÇÃO

A nova era digital apresentou ao mundo um bem mais valioso que o dinheiro: a informação. É um momento histórico sem precedente, no qual a velocidade das invenções tecnológicas parece ser desproporcional à capacidade humana de regulamentar as relações sociais advindas das mesmas.

É fato, e contra fatos não há argumentos, que o modo de vida desta era exige uma mínima interação – ainda que não desejada – com o mundo virtual, no qual estão os nossos nomes, dados cadastrais, e tantos outros exigidos por esses já não tão novos tempos assim. E quando desejada, quista pelo usuário, esses dados parecem ser ainda mais evidentes, já que ele próprio disponibiliza seu e-mail, suas fotos, seus gostos pessoais de comidas, viagens, passeios, e tantos outros.

Nesse sentido, o volume de tráfego de dados digitais advindos de novos softwares ehardwares parece ser infinito, do mesmo modo como sem fim parece ser o interesse pelo conteúdo dos mesmos. O interesse comercial parece bem claro: vender o produto baseado no desejo quase exato do consumidor, possuir uma ampla gama de mercado publicitário, atingir, cada vez mais, públicos outrora distantes.

Por outro lado, o interesse social sobre os mesmos variam conforme o objetivo que pode ser alcançado com a obtenção daqueles dados. De interesses políticos organizacionais ao próprio fomento de ações ilícitas, colher dados pessoais parece o foco do mundo moderno.

Nesse cenário, onde a coleta de informações é praticamente intrínseca e automática, cabe contextualizar a proteção de tais registros e o direito à privacidade diante de interesses transnacionais, como no caso do combate ao terrorismo cibernético. Qual o limite do privado? Como proteger os dados? Qual o interesse maior a ser tutelado? São perguntas que demandam respostas urgentes, e que adiante se tenta esclarecer.

2. ASPECTOS HISTÓRICOS E CONCEITUAIS

Os atos de terrorismo são aqueles praticados contra com fim de ameaçar, amedrontar, e, até mesmo, lesar a vida ou patrimônio de outrem, em nome da defesa ou para a consecução de um ideal, normalmente fruto de intolerância política, religiosa ou social.

Embora a história da humanidade esteja pontuada por inúmeros atentados terroristas, o ataque de extremistas islâmicos às torres gêmeas americanas do World Trade Center, em 11 de setembro de 2001 – possivelmente por ter sido praticamente transmitido ao vivo – parece ter impactado o mundo com o medo – agora tangível e próximo – decorrente de uma das piores faces da intolerância, o fundamentalismo religioso.

O marco representativo daquele atentado institucionalizou mecanismos de prevenção e defesa em inúmeros países, mas não apenas isso. Paralelamente ao mundo após o onze de setembro, viu-se o avanço inexorável da tecnologia, com a multiplicação exponencial de usuários com acesso à internet, quer pela ampliação oriunda do crescimento dos sistemas de telefonia; quer pelo desenvolvimento de novos dispositivos eletrônicos com conexão à rede mundial de computadores.

Nesse contexto, de um mundo marcado por guerras deflagradas após atos de terror, e de terreno fértil e veloz para o desenvolvimento tecnológico, surgiu o receio e medo de que novos ataques terroristas passassem a ser feitos ou orquestrados também virtualmente. Obviamente, com países, pessoas, e empresas cada vez mais conectados, com demandas de serviços on line, o temor passou a ser de um ataque virtual contra sistemas de infraestrutura, tais como controle de trafego aéreo, metrôs ou mesmo de sinais de trânsito, capazes de causar pane – e pânico – em qualquer grande centro urbano.

Esse temor ganhou nome de terrorismo cibernético e parece encontrar definição acertada por Eric Schmidt e Jared Cohen, em A Nova Era Digital (2013, p. 161) quando afirmam:

Para nossos propósitos, definiremos ciberterrorismo como atentados com motivação política ou ideológica a informações, dados de usuários ou sistemas de computadores visando a resultados violentos. (Há certa sobreposição de táticas entre o ciberterrorismo e atividades criminosas de hackers, mas em geral são as motivações que distinguem um do outro.)

Os filmes de Hollywood abordaram, por vezes, esses cenários caóticos decorrentes de ataques terroristas. No campo do terrorismo cibernético, vale citar a exemplo, a sequência do filme intitulado Duro de Matar, episódio quatro, em que o ator Bruce Willis, praticamente sozinho, tenta proteger um hacker e debelar um grupo terrorista formado por crackers, que invadiram a controlaram uma sequência de sistemas de infraestrutura, levando o caos aos Estados Unidos.

A película, sem dúvidas, conseguiu traduzir o pensamento de que ataques virtuais, milimetricamente arquitetados, poderiam ser executados para consecução de fins ideológicos perversos, capazes de ceifar inúmeras vidas e paralisar um país.

Efetivamente, contudo, o pensamento acerca de qualquer evolução tecnológica demanda, necessariamente, a idéia de bilateralidade. Isto é, ao mesmo tempo em que se avança na possibilidade para invasões e ataques cibernéticos, também surgem novas ferramentas para busca, localização e rastreamento dos seus responsáveis.

Nesse sentido, embora a possibilidade de invasões a sistemas que permitam o controle de infraestruturas importantes pareça ter sido relegada à ficção do cinema – ante a dificuldade de sua execução, face aos avanços das ferramentas de proteção, como criptografias, firewalls, e servidores centrais isolados de rede – ela não é impossível, como afirmam Eric Schmidt e Jared Cohen (2013, p. 164):

Tomar à força esses sistemas, chamados Scada (do inglês Supervisory Control and Data Aquisition, Sistemas de Supervisão e Aquisição de Dados), permitiria que os terroristas fizessem todo tipo de coisa: derrubar redes elétricas, inverter instalações de tratamento de água e desativar sistemas de monitoramento de em usinas nucleares. [...] Saiba que seria inacreditavelmente difícil, quase inconcebível, realizar esse nível de ataque – comandar um sistema Scada por si só exigiria conhecimentos detalhados da arquitetura interna, meses de codificação e timing preciso. Mas algum tipo de ataque físico e cibernético coordenado é inevitável.

Poucos grupos terroristas terão habilidade ou determinação para realizar ataques dessa escala nas próximas décadas.

Se de um lado o receio a ataques em sistemas de infraestrutura parece ter arrefecido, outras preocupações vão surgindo com a própria evolução tecnológica, ante as novas oportunidades de ação que aparecem.

Com efeito, o surgimento das redes sociais, por exemplo, trouxe a possibilidade de captação de novos membros extremistas[1], e a mera postagem de fotos nas mesmas redes permite, através dos sistemas de georreferenciamento, a localização de tais membros, a exemplo do bombardeio[2] a uma base do grupo terrorista denominado Estado Islâmico, em mais uma acertada colocação dos autores supramencionados (2013, p. 159-190):

Uma das características mais importantes dos futuros terroristas transnacionais será a compreensão da mídia; o recrutamento, entre outras coisas, se baseará nisso. A maior parte das organizações já começou a testar ferramentas de marketing, e o que antes parecia cômico – o site da al-Qaeda cheio de feitos especiais ou o grupo insurgente al-Shabaab, da Somália, no Twitter – deu lugar a uma nova realidade.[...] O repentino acesso à tecnologia, em si, não transforma radicais em ciberterroristas. Existe uma barreira de habilidade técnica que, até o momento, tem impedido que haja uma explosão de hackers terroristas

Começam, pois, a surgir indagações pertinentes: Para o bombardeio à base do Estado Islâmico, como foram obtidas as informações de georreferenciamento, ante os termos de privacidade do usuário das redes sociais? É, ou foi, legítima a obtenção daqueles dados? Como o Poder Público – de um modo geral – pode conter o avanço das mobilizações para arregimentação de novos membros? Os meus dados pessoais estão mesmo seguros? E os dados dos próprios governos? Qual o limite da privacidade nesses casos? Há legislação para esses casos?

Nem todas as perguntas parecem encontrar respostas, mas é necessário estabelecer plausíveis pensamentos, a fim de encontrar soluções possíveis para tantas questões.

3 PERSPECTIVAS E REALIDADE

A máxima popular diz que toda moeda tem dois lados, e ela não deixa de ser aplicável à evolução tecnologia. Sabe-se que cenários comportamentais ideais, embora desejados, não existem, em função da própria diversidade humana. Nesse sentido, a evolução digital que se apresenta não poderia ser diferente.

Espera-se que o ser humano comporte-se adequadamente, de maneira respeitosa, com ações pautadas no bom senso, seja no mundo real, seja no virtual. Contudo, neste último, muito provavelmente pela falsa sensação de anonimato e proteção por estar atrás do dispositivo eletrônico que comanda, o que se vê, de fato, é o uso maléfico, para consecuções ilegais, dos recursos tecnológicos, revelando, muitas vezes, discursos e comportamentos bestiais.

É certo que a criminalidade, obviamente, não deixaria de aproveitar as oportunidades trazidas pelas novas tecnologias, e a prática de ilícitos na Internet é uma realidade perversa, com um sem número de fraudes bancárias, extorsões decorrentes de invasões de computadores, vírus e programas espalhados pela rede para obtenção de dados que permitam a prática criminosa, pornografia infantil e muitas outras condutas ilícitas ou reprováveis.

A realidade de um mundo hiper conectado, dependente do acesso à internet, e que eleva a condição de necessidade a exposição quase midiática das redes sociais, torna forçoso a ampliação do conceito de terrorismo cibernético para poder abarcar o fenômeno da mobilização digital de pessoas para fins que se assemelham à prática terrorista.

Com efeito, a velocidade das comunicações em meio digital aliada à já descrita sensação de anonimato dos usuários vem apresentando fenômenos semelhantes a milícias com objetivos semelhantes à da prática terrorista: atacar, minar forças, diminuir, injuriar, caluniar, difamar, constranger e ameaçar grupos sociais, políticos ou religiosos.

A capacidade de reunir, em pouco tempo, pessoas que compartilham a mesma “opinião” parece ter sido insuflada após o advento das redes sociais, especialmente o Facebook. Nos últimos dois anos, particularmente, percebe-se que discursos de ódio contra negros, homossexuais, mulheres, políticos – esquerda, centro ou direita – seguidores de religiões de matriz africana, e nordestinos, tem mobilizado as autoridades – Ministério Público Federal e Policia Federal – no sentido de serem rechaçadas energicamente.

Muitas dessas mobilizações, dessa espécie de terrorismo cibernético em sentido lato, inclusive, parecem influenciar ataques reais a pessoas das minorias alvo das mesmas, após insuflados discursos de ódio e discriminação. Como, mais uma vez, acertadamente afirmam Eric Schimidt e Jared Cohen (2013 – p. 192):

As origens dos conflitos violentos são por demais complexas para serem vinculadas a uma única causa básica. Entretanto, um gatilho bastante conhecido que mudará substancialmente na nova era digital é a discriminação ou perseguição sistemática de minorias, em virtude das quais comunidades especificas se tornam vítimas de graves violências ou começam a perpetrar elas mesmas atos de retaliação.

O combate ao terrorismo cibernético – em sentido estrito ou lato – passa, necessariamente, sobre o monitoramento de pessoas e dados, como forma de controle e freio daquela prática, essencialmente, porque o aparelhamento das autoridades combatentes – inclusive o sistema legal de muitos países – não acompanham, nem acompanharão, as evoluções tecnológicas na mesma velocidade, revelando-se mecanismos ineficazes, muitas vezes, como manifestou o Coordenador do Departamento de Propriedade Intelectual do Departamento de Justiça dos Estados Unidos, Daniel Ackeman[3].

É necessário reconhecer que a tecnologia muda com uma velocidade muito rápida, o que prejudica a prevenção desse tipo de delito, afirmou o coordenador do Departamento de Propriedade Intelectual do Departamento de Justiça dos Estados Unidos, Daniel Ackerman ao participar de encontro na sede da Federação das Indústrias do Estado de São Paulo (Fiesp) nesta terça-feira (31/3).

[...]

Para Ackerman, o acesso cada vez mais facilitado à smartphones e tabletes contribuiu para a intensificação dos crimes cibernéticos.

“Com a melhoria dos dispositivos móveis e de sua capacidade de armazenamento, inclusive de dados pessoais, junto ao barateamento desses dispositivos, as ferramentas digitais estão espalhadas por toda parte”, disse o representante norte-americano.

De acordo com o coordenador, essas mudanças implicam em um maior tráfego da internet via conexão móvel, uma vez que pessoas conectadas por mais tempo fazem compras online, se comunicam, utilizam serviços bancários e acessam dados pessoais, ficando mais vulneráveis a ataques cibernéticos.

“Isso também pode constituir uma ameaça às empresas em que essas pessoas trabalham, porque muitas vezes usamos os dispositivos para o trabalho, e podem levar conteúdo malicioso”, afirmou Ackerman.

Para o especialista, o ideal é tentar alcançar a taxa de velocidade em que a tecnologia se transforma, e, para isso, a lei precisa ser reformulada.

“Nos EUA, a principal lei que usamos a respeito de delitos cibernéticos foi decretada há quase 20 anos, ou seja, está mais do que ultrapassada”, comentou.

Ackerman acredita que modificações constantes às leis penais junto com um trabalho de educação da população podem ser um dos caminhos para diminuir o número de crimes cibernéticos. Além disso, parcerias com o setor privado é um fator essencial para combater os delitos cibernéticos.

“Os criminosos sabem que é mais fácil conseguir o que querem enganando o usuário comum e não as empresas, que em geral estão preparadas e prevenidas para esse tipo de crime”, alertou.

A discussão mundial – essencialmente levantada após as revelações do americanoEdward Snowden, acerca do monitoramento prévio realizado pelos EUA sobre seus cidadãos e de outros países – que se apresenta, portanto, é o que pode e o que deve ser monitorado, a fim de assegurar e garantir o direito à privacidade dos usuários, bem como a segurança nacional e o respeito às leis, e como utilizar isso no combate ao terrorismo cibernético.

Não é crível que a proteção de dados pessoais enfrente qualquer resistência no âmbito das relações privadas. Com efeito, parece necessário que os usuários de internet tenham assegurado o direito a não verem suas informações reveladas ou comercialmente utilizadas ou vendidas a terceiros. Essa preocupação, além de justa, revela-se como imperiosa, considerando, como dito a alhures, o valor impresso à informação, alçada, pois, a condição de bem material.

Nesse sentido, a discussão no Brasil, ainda em consulta pública, de um projeto de lei para proteção de dados pessoais, para posterior tramitação no Congresso Nacional enfrentará a árdua tarefa de estabelecer regras entre o que pode ou não ser monitorado, guardado, consultado, entre o público e o privado, na tentativa de legitimar uma postura de defesa do cidadão que não apenas consome tecnologia, mas também que deposita ao governo a guarda de muitos de seus dados pessoais.

O debate será grande. O manto do direito à privacidade e o da liberdade de expressão, por vocês albergam uma série de práticas criminosas, especialmente aquelas dos grupos que perseguem minorias.

Marcel Leonardi, em Tutela e Privacidade na internet (p. 116), extrai-se o quão árdua – e antiga – é a discussão acerca do público versus privado, e como a privacidade pode dificultar o controle social, por permitir exatamente o disfarce perfeito para a prática de ilícitos, sem que haja a responsabilização do seus autores:

Ao tornar mais difícil detectar e punir praticas indesejadas, a privacidade pode representar um entrave a certas investigações e até mesmo inviabilizar o cumprimento de normas jurídicas. Já se afirmou que “não há crime, trapaça, truque, fraude, ou vicio que não viva do segredo” e, ao longo da história, observa-se que criminosos estão sempre entre os primeiros a adotar novas tecnologias de proteção a privacidade; afinal, “mais do que uma oportunidade genérica de violação da esfera reservada dos indivíduos, a coleta de informações pessoais constitui um instrumento para o controle de indivíduos e de grupos”. Recentemente, em nome da defesa da segurança nacional e do combate ao terrorismo, argumenta-se ser uma necessidade estatal “coletar, combinar, analisar cuidadosamente e buscar vastas quantidades de informação, muitas das quais pessoais.

Trata-se de uma balança de difícil equilíbrio. Se em nome da liberdade de expressão e do direito à privacidade escondem-se inúmeros ilícitos penais; por detrás da segurança nacional, outras tantas violações também são perpetradas, prosseguindo o Autor citado (p. 119/123) sobre o assunto

O liberalismo jurídico tradicional considerava a privacidade um direito essencialmente individual. De modo geral, esse conceito de privacidade contrapõe o indivíduo a coletividade, isto e, a pessoa e considerada em si mesma, em oposição a sociedade. Tal concepção baseia-se no respeito máximo ao indivíduo, em alguns casos em detrimento do interesse coletivo.

Alguns dos conceitos de privacidade anteriormente abordados refletem essa mentalidade. E possível identificar claramente esse substrato individualista quando se observa que os primeiros casos de violação de privacidade quase que invariavelmente envolveram as celebridades da época: políticos, membros da nobreza, artistas em geral e outras figuras públicas que, em razão de suas atividades, estavam sujeitos a um grau bem maior de exposição pública do que outros indivíduos.

Entretanto – e este e o ponto fundamental para a valoração da privacidade – Estruturar a privacidade em termos exclusivamente individuais diminui seu valor. A tutela da privacidade e tradicionalmente voltada a obtenção de reparação financeira para compensar os danos morais sofridos pelo indivíduo. Normalmente, os diversos reflexos sociais decorrentes da perda da privacidade para a liberdade, cultura, criatividade, inovação e vida pública não são computados nessa valoração.

Em contrapartida, os interesses conflitantes com a privacidade costumam ser definidos e defendidos com base em sua importância social. Como visto anteriormente, alega-se que a privacidade, entre outros malefícios, pode diminuir a eficiência das relações sociais e comerciais, embaraçar investigações públicas, dificultar o cumprimento de normas jurídicas e colocar em risco a segurança nacional. A proteção da privacidade individual, quando sopesada com esses interesses sociais, parece algo extravagante, mera excentricidade, um simples capricho, um “direito dos egoísmos privados”, na Metáfora de José de Oliveira Ascensão.

Essa é a principal retórica empregada por quem insiste em sustentar a impossibilidade de conciliação entre privacidade e segurança. Alega-se, por exemplo, que a coleta ilimitada de dados e necessária em nome do combate ao crime ou da segurança nacional e que se o indivíduo não tem nada a esconder, nada tem a temer. Esse apelo emocional é feito a uma população que, na maior parte dos casos, não sabe avaliar racionalmente os verdadeiros riscos envolvidos e tende a aceitar medidas restritivas em nome de uma mera sensação de segurança. A maioria dos indivíduos, por exemplo, tem pavor de eventos raros – ataques terroristas e acidentes aéreos – e subestima o risco de eventos corriqueiros – tais como ataques cardíacos e acidentes de veículo. O público em geral tem pouca paciência para avaliar as complicadas escolhas que são necessárias para assegurar que leis e tecnologias sejam projetadas de modo a proteger simultaneamente tanto a privacidade quanto a segurança. A associação da tutela da privacidade a ideia de um indivíduo em conflito com o bem comum leva a visão de que a esfera privada e antagônica na esfera pública. A privacidade é entendida como uma indulgencia individual custeada pela sociedade, isto e, como uma forma de proteção do Indivíduo que conflita com as necessidades maiores da coletividade. O problema dessa teoria e evidente: o indivíduo e o bem comum são colocados em lados opostos e inconciliáveis. A individualidade da pessoa não é considerada um elemento importante, ignorando-se as contribuições que ela oferece para o bem comum, sendo, ao contrário, entendida como um elemento que se opõe a ele. A privacidade, entretanto, tem valor social: ela molda as comunidades sociais e fornece a proteção necessária aos indivíduos contra diversos tipos de danos e intromissões, possibilitando que desenvolvam sua personalidade e devolvam a sociedade novas contribuições. Evidentemente, nem todas essas contribuições serão uteis; sem privacidade, porém, nenhuma poderá florescer. Isso significa que a individualidade da pessoa deve ser incorporada ao conceito de bem comum, e não entendida como seu contraponto. Quando a individualidade e separada do bem comum, o valor da privacidade diminui, e o sopesamento de princípios tende a favorecer aqueles tradicionalmente relacionados a interesses coletivos, já que os interesses sociais tendem a preponderar sobre interesses individuais. E por isso que a doutrina propõe o reconhecimento de uma dimensão social da privacidade. Stefano Rod afirma que “a evocação da privacidade supera o tradicional quadro individualista e se dilata em uma dimensão coletiva, a partir do momento em que deixa de considerar o interesse do indivíduo enquanto tal, para reconhecê-lo como membro de um determinado grupo social”.

Isso significa que não se deve entender a tutela da privacidade como a proteção exclusiva de um indivíduo, mas sim como uma proteção necessária para a manutenção da estrutura social. A privacidade não é valiosa apenas para a vida privada de cada indivíduo, mas também para a vida pública e comunitária. Como destaca Gustavo Repedindo, o direito à privacidade consiste em tutela indispensável ao exercício da cidadania.

Atribuir um valor social a privacidade não significa dizer que os danos morais sofridos pelos indivíduos sejam irrelevantes. Apenas se exige a constatação de que, além de um interesse individual, há benefícios sociais que justificam sua tutela, ainda que a conduta do indivíduo no caso concreto possa ser moralmente reprovável.

Quando se tutela o direito à privacidade do cônjuge adultero que tem suas conversas telefônicas ilegalmente gravadas, não se perdoa, conjuntamente, sua traição, nem se ignora o sofrimento do cônjuge traído: protege-se, porém, o direito de uma coletividade não ser submetida a um estado de vigilância privada, impedindo-se que todos estejam autorizados a gravar as conversas de todos, o que levaria a rápida ruptura dos alicerces da vida em sociedade.

[...]

Em síntese, a definição do valor da privacidade não pode ignorar sua dimensão coletiva. A privacidade não deve, portanto, ser vista como um desejo, um capricho ou uma necessidade individual, mas sim como uma dimensão profunda da estrutura social.

O exercício desse sopesamento, entre a valoração e entendimento das garantias fundamentais do cidadão e a apuração de ilícitos, revela-se como o ponto comum no que tange ao combate ao terrorismo cibernético e a proteção de dados pessoais, em uma realidade comum enfrentada por diversos países que tentam legislar o assunto ou simplesmente adaptar-se a essa nova era digital.

Observe-se, ainda, que a análise da atual conjuntura não deve ficar restrita aos dados coletados e/ou armazenados por empresas de tecnologia privadas. A preocupação transcende a natureza jurídica daquelas e, preocupa, ainda mais, quando se fala em dados armazenados dos governos.

No início de junho deste ano, dados pessoais de quatro milhões de funcionários federais dos Estados Unidos foram acessados por hackers, ensejando uma investigação pelo órgão competente de lá, o FBI, mesmo com um recente decreto criado pelo Presidente Barack Obama, em abril último, que estabeleceu sanções para indivíduos ou empresas que pratiquem ataques cibernéticos e ciberespionagem.[4]

A preocupação não é exclusividade dos americanos. Os dados sob a responsabilidade do governo não contêm apenas informações sobre o Estado enquanto pessoa jurídica, mas também inúmeras referencias pessoais de seus cidadãos, daí a preocupação de órgãos brasileiros sobre a guarda de dados no país[5]:

Entre as medidas mencionadas por Mazoni para garantir maior segurança às informações públicas destacam-se a adoção da criptografia nos sistemas de governo, o desenvolvimento de soluções tecnológicas em software livre e a disponibilização de nuvem própria como serviço às instituições públicas. “O uso de nuvem em empresas privadas com replicação de dados em outros países é um elemento de insegurança muito grande”, avaliou Mazoni.

De acordo com o diretor-presidente, já são em torno de 200 serviços, atualmente, em produção na nuvem do Serpro e um desses serviços é o Participa. Br, plataforma desenvolvida a partir do software livre Noosfero e que oferece ferramentas de participação social para diálogo com o governo federal. “Já operamos em nuvem própria há dois anos para garantir maior segurança às informações públicas, e a meta é avançar ainda mais nos próximos anos”, afirmou Mazoni.

A justa preocupação com a segurança e proteção de dados é a palavra de ordem para os atores do cenário eletrônico mundial, não apenas no sentido de resguardar e assegurar direitos, mas também no de evitar danos e coibir ilícitos perpetrados com a eventual obtenção dos mesmos.

4 CENÁRIO BRASILEIRO

O país que busca uma ampla discussão social para a elaboração de um marco legislativo sobre proteção de dados pessoais[6] observa, como acima indicado, uma série de mobilizações virtuais para todo tipo de causa, em sua maioria, pregando discursos de ódio, intolerância, misoginia, e violência contra uma série de minorias.

No mesmo sentido, o país enfrenta sérias dificuldades políticas e econômicas, com uma polarização partidária dentro de um pluripartidarismo, além de manobras parlamentares de constitucionalidade discutível – como a aprovação do financiamento de campanhas eleitorais e a redução da maioridade penal – para aprovação de interesses de uma bancada fundamentalista religiosa.

Esse cenário é pouco convidativo a debater, de fato e eficazmente, as limitações necessárias à proteção das garantias fundamentais do direito à privacidade e liberdade de expressão, em uma mitigação do dever de vigilância e interesse público do Estado, especialmente no que diz respeito às medidas que assegurem o sigilo dos chamados dados sensíveis – aqueles que além de permitirem a identificação do indivíduo, revelam informações significativas do mesmo, tais como cor, orientação sexual e religião.

Nesse sentido, o receio de mau uso do sentido daqueles conceitos, aliados aos interesses pessoais de pessoas ou grupos economicamente favorecidos, tenderão a levar a discussão para supressão da privacidade, ignorando o seu conceito coletivo, valorando-a como barganha para um suposto bem público maior.

A intenção legislativa é das melhores[7] – e trata-se de uma agenda mundial, da qual o país não escapará – se bem conduzida, poderá bons frutos a uma área com pouca normatização de norte – à exceção do Marco Civil da Internet – e dar um rumo tanto para a proteção do usuário no que tange ao mau uso de seus dados, quanto para a prevenção e coibição do terrorismo cibernético e crimes eletrônicos de um modo geral, como ora se vê:

“A realidade da proteção de dados pessoais é a mesma do Marco Civil da Internet, mas são assuntos com enfoques diferentes. No Marco Civil da Internet nós temos as relações disciplinadas no plano da internet; no outro o que se protege é o dado da pessoa e suas referências pessoais. É claro que tem um ponto de ligação. Por exemplo, os dados pessoais que você tem cadastrados numa loja podem ser passados para alguém ou negociados? Os dados do governo podem ser cedidos? Esse é o enfoque do projeto”, explicou Cardozo.

O relator na Câmara do Marco Civil, deputado Alessandro Molon (PT-RJ), ressaltou a importância de se ouvir a sociedade para a criação dessas leis. “Nós só temos essa lei (Marco Civil da Internet) porque a sociedade foi ouvida, isso prova que a democracia participativa só fortalece o Congresso Nacional. Eu agradeço por tudo que pude aprender durante esse processo. Acho que esse debate em consulta pública vai ensinar muito ao Congresso Nacional e ao País. É muito bom ver que o anteprojeto de proteção aos dados segue o mesmo caminho do Marco Civil."

Fronteiras da privacidade

Apesar de reconhecer a ligação entre os temas, a secretária Nacional do Consumidor, Juliana Pereira, acredita que a proteção dos dados inova ao redefinir as fronteiras da privacidade. “Enquanto no Marco Civil estávamos numa fase de regulamentação, no anteprojeto de proteção de dados, estamos na etapa de dizer qual é o limite da privacidade e dos usos dos dados no Brasil. Esse momento que inauguramos hoje é muito mais intenso do que o que aconteceu em 2010, pois nós vivemos em uma outra sociedade, que mudou profundamente após o caso Snowden. Será que é razoável autorizar o compartilhamento de um aplicativo com o outro e permitir o acesso a todas suas fotos, ou será que não?

O anteprojeto sobre a Proteção de Dados Pessoais tem a finalidade de assegurar o controle do cidadão (como as empresas e o governo dispõem de seus dados), a transparência (o cidadão tem direito de conhecer quais dados estão sendo tratados e de que forma) e os princípios de segurança e responsabilidade (a legislação deverá prever eventual reparação ao usuário).

A principal intenção do governo foi a de apresentar um texto base que assegure autonomia ao titular para decidir sobre o uso e a coleta de seus dados pessoais, como explica Juliana Pereira. “Nós preparamos o texto baseados em eixos: o âmbito de aplicação da norma, a definição do dado protegido (dados pessoais, anônimos e sensíveis), os princípios norteadores e o consentimento, segurança, sigilo boas práticas e sanções administrativas. Nós criamos inclusive uma figura que é o agente responsável pelo tratamento dos dados. É muito importante que existam regras práticas sobre o uso e a coleta de dados. Uma das principais bases da nossa mobilização social é que o titular deve sempre ser o detentor da vontade sobre o uso de seus dados”, afirmou.

Tipos de dados

Uma das vertentes da discussão é a diferença conceitual entre os dados pessoais, anônimos e sensíveis e os meios de protegê-los. O anteprojeto encampa a ideia de que o dado pessoal é toda informação vinculada a um indivíduo que tem autonomia para administrá-la. Os dados anônimos, por não permitirem a identificação imediata do titular, ainda precisam ter os limites de proteção discutidos. Os dados sensíveis, por sua vez, se referem à opção política, religiosa e sexual e são protegidos com maior rigor pelo texto, já que o mau uso dessas informações pode ensejar a discriminação de seu titular.

De acordo com Juliana Pereira, durante a elaboração do anteprojeto, foi necessário revisitar vários conceitos, não só aqueles discutidos no Brasil, mas também os rediscutidos na União Europeia e em outros países. “Estamos junto com a Alemanha e a China que discutem os modelos de privacidade de dados pessoais. Independentemente da regulamentação, todo trabalho que é feito pelo governo já é reconhecido internacionalmente, por conta do respeito que se tem no Brasil ao monitoramento desse tema. Quando nós falamos de proteção de dados pessoais, não estamos falando de um universo fechado, estamos falando de uma questão que ultrapassa em muito o conceito de soberania das fronteiras”, disse.

De fato, o texto do anteprojeto é embrionário, praticamente – se aceitas as sugestões colhidas na consulta pública – uma carta em branco a ser redigida, o que lhe conferirá – ou não – o marco de defensora das garantias constitucionais do cidadão.

A blogueira Cristina de Luca[8], no início do ano assim sinalizava e antevia, após os ataques terroristas ao jornal satírico francês Charlie Hebdo, o recrudescimento de medidas contra o terrorismo em alguns países – como já citado, o presidente americano Barack Obama publicou em 1º/04/2015 decreto prevendo sanções contra ciberterrorismo e ciberespionagem – destacando a necessidade do Brasil mobilizar-se em torno do anteprojeto da proteção de dados pessoais, na defesa da privacidade dos usuários da internet:

Na última quarta-feira, 14 de janeiro, quando o ataque ao jornal satírico francês Charlie Hebdo completava uma semana, um amigo de Brasília me confidenciou: “O governo brasileiro vai colocar o anteprojeto de proteção de dados pessoais em consulta pública agora, no fim do mês, junto com o Marco Civil. É bom que a gente comece a debater o projeto agora, que governos da Europa e os Estados Unidos já começam a questionar a pertinência das leis de proteção de dados. O ataque ao Charlie Hebdo pode trazer um recrudescimento da ideia de que o combate ao terror depende da supressão de algumas liberdades individuais, como o direito inviolável às comunicações digitais e à proteção de dados pessoais”.

Dito e feito. Enquanto o mundo inteiro, e os próprios governos europeus, se levantarem em defesa da liberdade de expressão, o presidente dos Estados Unidos, Barack Obama defendia no congresso americano a necessidade de uma nova legislação de segurança cibernética que, em resumo, livra empresas que tenham sofrido violações e vazamentos de dados de serem processadas se compartilharem dados sobre ameaças e ataques cibernéticos com o governo. E, na Europa, secretários e comissários dos países membros da União Europeia se reuniam para, justificadamente, descobrir o que deveriam fazer para evitar ataques terroristas como o recente massacre ao Charlie Hebdo.

Havia inclusive um clamor para a proibição do uso de mensageiros instantâneos que usassem criptografia, recurso recentemente anunciado pelo WhatsApp, justamente para proteger seus usuários da espionagem promovida pelos serviços secretos, pós revelações de Edward Snowden sobre as ações da NSA.

Lamentavelmente, alguns políticos decidiram propor novas formas de censura na Internet que, francamente, teriam pouca serventia para a proteção de seus cidadãos, mas um enorme potencial para violar as liberdades civis.

Em Paris, uma dúzia de ministros do Interior dos países da União Europeia, incluindo França, Grã-Bretanha e da Alemanha divulgaram um comunicado solicitando aos fornecedores de serviços de Internet meios de identificação de autores de conteúdos online que incentivassem o ódio e o terror. Os ministros também solicitaram à União Europeia que começasse a monitorar e armazenar informações sobre os itinerários dos usuários de transportes aéreos. Enquanto isso, na Grã-Bretanha, o primeiro-ministro David Cameron sugeria que o país proibisse serviços de Internet que não dessem ao governo a capacidade de monitorar todas as conversas e chamadas criptografadas.

Ontem, sexta-feira, 16 e janeiro, Obama e Cameron se reuniram e foram além. Fizeram um apelo conjunto para que as empresas de tecnologias criem formas para que os serviços de inteligência dos governos possam rastrear mensagens de mídia social.

“As mídias sociais e da Internet são os principais meios que essas organizações terroristas usam para se comunicarem”, disse Obama durante uma conferência de imprensa com Cameron nessa sexta-feira.

“As leis projetadas para o grampo telefônico tradicional têm que ser atualizadas”, disse Obama. “Como faremos isso precisa ser debatido”. “Nós não estamos pedindo backdoors”, completou Cameron. “Estamos pedindo a criação de portas dianteiras muito claras através de processos legais que ajudem a manter nosso país seguro”.

Lembrei imediatamente da conversa em Brasília, e da mensagem de apoio às vítimas do ataque ao Charlie Hebdo publicada sábado passado por Mark Zuckerberg, CEO do Facebook, em seu perfil na rede social. Hoje, já não consigo encarar o texto de Zuck como um ode à liberdade de expressão, como se chegou a supor. Soa mais como um recado às autoridades de todo o mundo, contra as diferentes formas de censura e violação de liberdades civis.

Diz ele: “O Facebook tem sido um lugar onde pessoas de todo o mundo compartilham suas opiniões e ideias. Seguimos as leis de cada país, mas nunca deixamos um país ou grupo de pessoas ditarem o que as pessoas podem compartilhar ao redor do mundo. Ontem, enquanto eu refletia sobre o ataque e sobre minha própria experiência com o extremismo, percebi que isso é o que todos nós precisamos rejeitar um grupo de extremistas que tentam silenciar vozes e opiniões de todos os outros ao redor do mundo. Eu não vou deixar que isso aconteça no Facebook. Estou comprometido com a construção de um serviço onde você possa falar livremente, sem medo da violência.”

“Assim como os governos têm o dever de proteger o público de ameaças, serviços de Internet têm o dever de nossos usuários para garantir a segurança e privacidade de seus dados”, afirmou Michael Beckerman, presidente da Associação de Internet, em um comunicado.

É nesse cenário que o Brasil começará a debater o tão esperado Anteprojeto de proteção de dados Pessoais, gestado no Ministério da Justiça desde de antes do primeiro mandato da presidente Dilma.

Os mais otimistas, como o meu amigo, vêm no debate, ainda no início do segundo mandato, uma oportunidade de o Brasil passar do atraso à vanguarda no que diz respeito às formas de proteção das liberdades civis. Os mais pessimistas, justamente o contrário. E alertam para o perigo do debate simultâneo ao da regulamentação de mídia. Se mal conduzidos, corremos o risco de nos vermos em maus lençóis.

O cenário brasileiro é, portanto, fértil terreno para ambos os lados – tanto da privacidade, quanto da intervenção – e o anteprojeto da lei de proteção de dados buscará regulamentar temas complexos, de conceitos dominados por poucos bons profissionais no país.

Ao mesmo tempo, o anteprojeto tentará trazer alguma segurança jurídica aos modelos de negócio que se baseiam na coleta e uso de dados, cada vez mais comuns no país, com a crescente de investimentos em startups nacionais, e, poderá ser diretamente influenciado a estabelecer muitas restrições à privacidade dos dados, em função do alegado interesse público nos mesmos, para fins de combate ao terrorismo cibernético. Esperar é o que resta, para descobrir para qual lado soprará o vento do legislador.

5 CONCLUSÃO

Apesar de o Brasil estar caminhando no que diz respeito à proteção de dados pessoais, e ainda muito se tenha a percorrer até que o legislador aprove um texto final sobre o tema, crê-se que a disputa entre privacidade e segurança permeie as discussões por muito tempo.

Sem uma noção clara e possível para antever as tecnologias que se apresentarão nos próximos anos, e sabendo que as respostas estatais de controle e segurança não caminham no mesmo passo da evolução digital, o controle de dados parece inevitável, quer como forma de combate ao terrorismo cibernético – ou real – quer como forma de diminuição dos crimes cibernéticos como um todo.

Em uma comparação simples está o caçador de passarinhos que, impedido de voar, arma a arapuca no solo, baseado naquilo que pode controlar. É, provavelmente, o que se verá nos próximos anos: impossibilitado de prever e avançar no mesmo ritmo da evolução digital, exercer o controle sobre os dados – antecipada ou posteriormente – deverá ser a opção natural de governos e chefes de estado.

Citando, novamente, Eric Schimidt e Jared Cohen (2013. P. 182):

O cabo de guerra entre privacidade e segurança na era digital chamará ainda mais atenção nos próximos anos. As autoridades responsáveis por localizar, monitorar, e capturar indivíduos perigosos precisarão recorrer a sistemas de gerenciamento de dados maciços e muito sofisticados. Apesar de tudo o que pessoas, empresas e grupos sem fins lucrativos têm feito para proteger a privacidade, esses sistemas incluirão, inevitavelmente, volumes de dados sobre cidadãos comuns; as perguntas são quando e onde. Nos dias de hoje, as informações que os governos coletam sobre pessoas- endereço, identidade, passagens pela policia, número de telefone celular – em geral são armazenadas em separado (em alguns países, nem são digitalizadas). Essa separação garante um grau de privacidade para os cidadãos, mas cria ineficiências em grande escala para os investigadores.

Este é o desafio dos big datas que órgãos governamentais e outras instituições pelo mundo estão enfrentando: de que maneira as agencias de inteligência, divisões militares e autoridades policiais podem integrar todos os bancos de dados digitais em uma estrutura centralizada a fim de permitir que os pontos certos sejam conectados sem violar a privacidade dos cidadãos? Nos Estados Unidos, por exemplo, o FBI, o Departamento de Estado, a CIA e outros órgãos governamentais usam sistemas diferentes, Sabemos que computadores são capazes de detectar padrões, anomalias e outros sinais relevantes com muito mais eficiência do que analistas humanos, porém reunir diferentes sistemas de informação (sobre passaportes, digitais, saques bancários, gravações telefônicas, registros de viagem) e desenvolver algoritmos que possam estabelecer com eficiência referencias cruzadas entre eles, eliminar a redundância e reconhecer sinais suspeitos nos dados são tarefas bastante difíceis e morosas.

A dificuldade maior que se apresenta, portanto, é como o legislador irá mitigar o interesse público da segurança com o direito a privacidade dos usuários das novas tecnologias. Decerto, alguma proteção haverá de existir, até para permitir segurança jurídica aos modelos de negocio eletrônicos que estão sendo implantados no país.

Todavia, o interesse público no combate à violência, ao terrorismo cibernético, e aos crimes eletrônicos deverá avançar cada vez mais na esfera da proteção da privacidade, levando os usuários das novas tecnologias a duas saídas prováveis: simplesmente aquiescer ao big brother ou virar um eremita.

REFERÊNCIAS

SCHIMIDT, Eric; COHEN, Jared. A Nova Era Digital. Como será o futuro das pessoas, das nações e dos negócios. Estados Unidos: Intrínseca 2013.

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos. 2. Ed. Brasil: Brasport. 2013.

LEONARDI, Marcel. Tutela e Privacidade na Internet. São Paulo: Saraiva. 2011. Disponível em < http://leonardi.adv.br/wp-content/uploads/2012/01/mltpi.pdf> Acesso em: 20 jun. 2015.

PINHEIRO, Patrícia Peck. Direito Digital. 3ª Edição. São Paulo. Editora Saraiva. 2009.

NOGUEIRA, Sandro D´amatto. Manual de Direito Eletrônico. 1ª Edição. São Paulo. Editora BH. 2009.

SILVA, Rosa. Examining Brazil’s Draft Data Protection Law. Disponível em: <http://www.nearshoreamericas.com/brazil-discusses-creation-specific-law-personal-data-protection/> Acesso em: 02 jul. 2015

DE LUCA, Cristina. Ataque ao Charlie Hebdo acerta em cheio na proteção dos dados pessoais. Disponível em <http://idgnow.com.br/blog/circuito/2015/01/17/ataque-ao-charlie-hebdo-acerta-em-cheio-na-proteçâo-dos-dados-pessoais/#sthash.3qxViiZs.rhNQf1GC.dpuf > Acesso em: 29 jun. 2015

CASTENHÊDE, Eliane; MATAIS, Andreza. Governo detecta recrutamento de jovens pelo Estado Islâmico. Disponível em <http://internacional.estadao.com.br/noticias/geral,governo-detecta-recrutamento-de-jovens-pelo-estado-islamico,1655354> Acesso em: 30 jun. 2015

CORREIA, Pedro Miguel Alves Ribeiro; DE JESUS, Inês Oliveira Andrade. A proteção de dados pessoais no Espaço de Liberdade, de Segurança e de Justiça da União Europeia. Revista Brasileira de Segurança Pública. Vol. 8. N. 2, p. 18-30, Ago/Set 2014. São Paulo. Disponível em: <http://revista.forumseguranca.org.br/index.php/rbsp/article/download/385/177> Acesso em: 1º jul. 2015.

_______. Foto postada online entrega localização de base do Estado Islâmico. Disponível em < http://olhardigital.uol.com.br/noticia/foto-postada-online-entrega-localizacao-de-base-do-estado-islamico/48984> Acesso em: 29 jun. 2015.

VIANA, Amanda. Tecnologia digital muda rapidamente e dificulta a prevenção de crimes cibernéticos. Disponível em: <http://www.fiesp.com.br/noticias/tecnologia-digital-se-transforma-rapidamenteedificultaaprevencao-de-crimes-ciberneticos/> Acesso em: 29 jun. 2015.

_______. Hackers acessaram dados de milhões de servidores federais dos Estados Unidos. Disponível em: <http://ucho.info/hackers-acessaram-dados-de-milhoes-de-servidores-federais-dos-estados-unidos> Acesso em: 30 jun. 2015.

_______. Serpro participa de conferência sobre segurança de dados públicos. Disponível em: <https://www.serpro.gov.br/noticias/noticias-2015/serpro-participa-de-conferencia-sobre-segurança-de-dados-publicos> Acesso em: 1º jul. 2015

BRASIL. Anteprojeto de Lei para a Proteção de Dados Pessoais. Disponível em: <http://participacao.mj.gov.br/dadospessoais/texto-em-debate/anteprojeto-de-lei-paraaprotecao-de-dados-pessoais/> Acesso em: 25 jun.2015


[1] Obtido por meio eletrônico. Disponível Acesso em: 30 jun.2015

[2] Obtido por meio eletrônico. Disponível em <http://olhardigital.uol.com.br/noticia/foto-postada-online-entrega-localizacao-de-base-do-estado-islamico/48984> Acesso em: 29 jun. 2015.

[3] Obtido por meio eletrônico. Disponível em: <http://www.fiesp.com.br/noticias/tecnologia-digital-se-transforma-rapidamenteedificultaaprevencao-de-crimes-ciberneticos/> Acesso em: 29 jun. 2015.

[4] Obtido por meio eletrônico. Disponível em: <http://ucho.info/hackers-acessaram-dados-de-milhoes-de-servidores-federais-dos-estados-unidos> Acesso em: 30 jun. 2015.

[5] Obtido por meio eletrônico. Disponível em: <https://www.serpro.gov.br/noticias/noticias-2015/serpro-participa-de-conferencia-sobre-segurança-de-dados-publicos> Acesso em: 1º jul. 2015

[6] Obtido por meio eletrônico. Disponível em: <http://participacao.mj.gov.br/dadospessoais/texto-em-debate/anteprojeto-de-lei-paraaprotecao-de-dados-pessoais/> Acesso em: 25 jun.2015

[7] Obtido por meio eletrônico. Disponível em: <http://www2.câmara.leg.br/camaranoticias/noticias/ADMINISTRACAO-PÚBLICA/480920-CONSULTA-PÚBLICA-SERA-BASE-PARA-PROJETO-DE-LEI-SOBRE-PROTEÇÂO-DE-DADOS-PESSOAIS.html> Acesso em: 27 jun. 2015

[8] Obtido por meio eletrônico. Disponível em: <http://idgnow.com.br/blog/circuito/2015/01/17/ataque-ao-charlie-hebdo-acerta-em-cheio-na-proteçâo-dos-dados-pessoais/#sthash.3qxViiZs.dpuf> Acesso em: 29 jun.2015

Autor: Fabiani Borges

Comments are closed.

TOPO