O preço da liberdade
Parece que foi ontem que escrevemos cá mais de uma vez sobre o Marco Social da Internet… e foi praticamente ontem mesmo, somente dois anos detrás! Esse restringido espaço de tempo entre sua aprovação e as propostas em discussão atualmente na Câmara para, basicamente, destruí-lo demonstra o quanto é necessário o envolvimento popular manente na manutenção dos direitos e liberdades individuais.
O relatório da CPI sobre crimes cibernéticos está recheado de argumentos do tipo “é difícil coibir os crimes dentro da lei atual”. No entanto, isso é praticamente um corolário do Estado democrático moderno: o reverência às liberdades individuais pressupõe dificuldades desse tipo, e não se pode jogá-las fora em nome da segurança. Porquê sempre, a Lei deve buscar um firmeza entre aspectos conflitantes da vida em sociedade. E foi justamente esse firmeza que se buscou na geração do Marco Social: diversos direitos foram assegurados e mecanismos de auxílio a investigações foram definidos. Se há espaço para melhorias, não se pode negar que ele foi extremamente feliz em atingir seus objetivos. Mas, a despeito desse sucesso, o relatório propõe modificá-lo ou gerar novas leis que minam drasticamente os direitos dos cidadãos, com argumentos bastante questionáveis.
Por exemplo, na Seção 2.4.5 do relatório, lê-se que “a perpetuação de todo delito cibernético inicia-se pelo aproximação à internet. Assim, em se fiscalizando as formas de aproximação à internet e identificando corretamente os usuários da grande rede é provável reduzir a ocorrência de crimes digitais”. Muito, a perpetuação da imensa maioria dos crimes comuns inicia-se pelo deslocamento do criminoso até o lugar do transgressão; vamos, logo, exigir a apresentação do RG em todos os ônibus, táxis e semáforos de pedestres da cidade…
Porquê “solução”, propõe-se estender a obrigatoriedade de registro de conexões para qualquer provedor de ingressão; por exemplo, quando você entrar em um boteco de esquina e perguntar “tem wifi?” a resposta vai ter que ser “sim, mas preciso do seu nome completo, RG, telefone e comprovante de endereço”. Mesmo o projeto “WiFi Livre” da prefeitura de São Paulo e outros similares estariam sujeitos ao cadastramento. Vale lembrar, no entanto, que não é necessário identificar-se para usar um telefone público ou mandar uma epístola (o remetente é opcional e pode, inclusive, ser impuro), mesmo quando esses meios podem e são utilizados com fins criminosos.
Em outros trechos, o relatório defende que provedores de aplicações de Internet forneçam, sem autorização judicial, dados sobre os endereços IP de seus usuários. A argumentação se baseia no indumentária de que “é moroso” solicitar à justiça o ingressão a esses dados e, a seguir, realizar novidade solicitação sobre a identidade do usuário correspondente para o provedor de ingressão responsável pelo IP (o relatório menciona que esse processo se dá em 3 etapas, mas até onde eu sei isso não procede, já que uma das etapas envolve dados públicos). Justifica-se essa permissividade pelo argumento de que os endereços IP por si sós não expõem a identidade dos usuários.
Um dos maiores problemas com isso é que o passo seguinte é a solicitação do fornecimento de toda a base de dados de acessos de todos os grandes provedores de aplicações. Com essa informação em mãos e qualquer poder computacional (que está perfeitamente dentro das possibilidades do Estado), é provável fazer análises estatísticas e levantar não só a identidade dos usuários, mas um sem-término de informações a seu reverência. Isso fatalmente dá origem à “pescaria” de “atividades suspeitas” na Internet, pervertendo a atividade investigativa e criando o envolvente perfeito para uma “caça às bruxas”.
Observe-se que sugerir isso não é paranoia: uma namoro americana decretou à Verizon em 2013 que fornecesse exatamente esse tipo de oferecido no contexto da telefonia para a Obediência de Segurança Pátrio (NSA). Mesmo cá tivemos recentemente uma solicitação para que as operadoras de telefonia celular fornecessem informações sobre todas as ligações realizadas na região do Palácio do Planalto. Imagine o que aconteceria se o ingressão a esse tipo de informação não dependesse de autorização da justiça!
Esses são exclusivamente dois exemplos, mas ainda há outros itens problemáticos. Em grande medida, essa é uma questão que só pode ser solucionada no campo da política. Ou será que as empresas de tecnologia, porquê Whatsapp, Apple e outras, têm um papel nisso? Esse será o material da próxima semana!
* Nelson Lago é gerente técnico do CCSL-IME/USP
Com informações de (Nascente):Código Aberto