Arquivo mensais:maio 2012

Evite palavras como “nuvem” e “comida” para não ser filtrado na Internet


Uma medida de acesso à informação obrigou ao Department of Homeland Security (DHS) divulgar uma lista de palavras e frases utilizadas para monitorar sites de redes sociais e mídia digital como forma de proteção do governo norte-americano a atos de terrorismo, cybersegurança, proteção de fronteiras, dentro outros atos considerados ameaça à segurança nacional. Executivos do departamento tiveram que divulgar o relatório interno em obediência a uma determinação judicial, justificada no Freedom of Information Act (Lei de Liberdade de Informação), que investigou como analistas monitaram redes sociais e empresas de mídia em relação a comentários que divirjam das políticas do governo.

A lista de palavras e frases utilizadas pelo DHS faz parte do Analyst’s Desktop Binder, um documento elaborado dentro da missão institucional de capacitação em monitoramento de mídia. Embora o Departamento tenha insistido que tal prática não tenha qualquer relação com monitoramento das comunicações na rede contra comentários depreciativos ao governo norte-americano ou que gerem qualquer forma de dissenso, podemos identificar no documento palavras que vão de “terrorismo”, “bomba” e “vírus” a “nuvem”, “comida” e “Colômbia”.

Fonte:

http://www.dailymail.co.uk/news/article-2150281/REVEALED-Hundreds-words-avoid-using-online-dont-want-government-spying-you.html#ixzz1wHjJe7mb

Google Street View e uma questão não resolvida

A Federal Trade Commission (FTC), um dos reguladores que investigou a Google por ter a empresa armazenado dados de navegação de redes Wi-Fi com os carros de seu serviço Street View, condenou a empresa a pagar U$ 25.000,00 em multa por não ter colaborado nas averiguações do caso.

O valor é insignificnte (como se observou, equivale ao lucro auferido pela empresa a cada 68 segundos), porém a condenação, realizada após a análise de material enviado à FTC pela própria empresa, lançou luz sobre práticas de desenvolvimento de produtos e políticas de utilização de dados pessoais correntes dentro da corporação.

Aparentemente, houve um espaço muito grande para que, dentro do projeto Street View, fosse executado um projeto de um engenheiro da empresa que, procurando reunir o máximo de informações que possibilitasse, segundo ele, maior acuridade na prestação do serviço. A questão foi que, para isso, foram capturados não somente dados sobre as redes wi-fi ativas, porém também o conteúdo das comunicações por estas redes.

A confirmação desta prática foi suficiente para que reguladores e autoridades de proteção de dados anunciassem que pretendem reexaminar o caso.

A “Lei Carolina Dieckmann” e a mudança do paradigma da privacidade

A recente divulgação na internet de fotos íntimas da atriz Carolina Dieckmann reacendeu as discussões sobre a necessidade de regulações específicas para condutas no âmbito da rede. Sobre regulação da internet, importantes Projetos de Lei, em sentidos quase opostos, tramitam no Congresso Nacional. Importantes por instituirem direitos e deveres fundamentais, como o PL 2.126/12, conhecido como Marco Civil da Internet, ou por trazerem o risco de criminalização de condutas rotineiras na rede, como a transferência, de um dispositivo a outro, de arquivos de mp3 legalmente adquiridos, como trata o PL 84/99, conhecido como PL Azeredo.
O debate foi reaquecido de tal forma que provocou uma eficiência relâmpago no trâmite legislativo brasileiro. O Plenário da Câmara dos Deputados aprovou, em regime de urgência, o Projeto de Lei 2.793/11, de autoria do deputado Paulo Teixeira (PT-SP), o qual também dispõe sobre a tipificação dos chamados “delitos informáticos”, porém de forma mais equilibrada, do ponto de vista legal, do que o PL 84/99. Nas palavras do Deputado Paulo Teixeira, divulgadas no blog da Câmara: “Esse projeto [de Azeredo] cria tipos penais muito amplos, que dão margem para interpretação e podem até criminalizar quem baixa uma música”.

No caso específico da Carolina Dieckmann, o PL aprovado, de nº 2.793/11, prevê que a pena daquele que invade dispositivo informático obtendo informação sigilosa ou pessoal e a divulga, comercializa ou transmite a terceiro, a qualquer título, pode ser aumentada de ? a ? .
O diferencial do PL 2.793/11 em relação ao criticado PL 84/99, no que trata de tipificação dos crimes, como apontado por Paulo Teixeira, é a sua precisão na identificação dos tipos penais em respeito ao princípio da vedação da norma penal em branco. Ou seja, evita a utilização de conceitos sob os quais haja possibilidade de atribuição de variadas interpretações. Tipificar como crime a transmissão de informação não autorizada a terceiro (como está descrito no PL Azeredo) é o mesmo que permitir ao juiz criminal condenar por uma pena de até 3 anos de prisão uma pessoa que simplesmente copiou ou transmitiu dados de um website – uma das práticas mais corriqueiras dos usuários de internet – cujo “Termos de Uso” (que praticamente nenhum usuário lê) veda expressamente.

O Centro de Tecnologia e Sociedade da Fundação Getulio Vargas (CTS/FGV) apresentou um estudo (*) com sugestões de redação sobre o Projeto de Lei Azeredo e seu posterior substitutivo, o qual foi amplamente considerado pelos redatores do PL 2.793/11. Sobre esse tema, o estudo afirmou que:

“A redação original dos artigos 285A e 285B [artigos do PL Azeredo que versam sobre o tema] foi objeto de críticas contundentes por sua excessiva imprecisão e conseqüente potencial de gerar interpretações amplas que extrapolam o objetivo do tipo criminal. A redação sugerida para o 285-A torna o tipo penal preciso. Além disso, define de forma explícita agravantes para a conduta que não estavam previstas no projeto original (obtenção de dados confidenciais, instalação de vulnerabilidades, destruição ou alteração de arquivos, controle remoto não-autorizado). Com isso, não só o tipo penal fica bem definido, como passa a abranger as condutas que são hoje a principal fonte de preocupações para o sistema bancário e outros grandes administradores de redes, como a clonagem de cartão de crédito e a obtenção de dados de cadastro e senhas de forma não-autorizada.”

O incidente com a atriz Carolina Dieckmann é mais um exemplo da necessidade do estabelecimento de direitos e deveres fundamentais para as condutas realizadas no meio digital. Nesse sentido destaca-se o Marco Civil da Internet, cuja comissão da Câmara dos deputados é composta pelos redatores do PL 2.793/11, como os deputados Luiza Erundina (PSB-SP), Manuela D´Ávila (PCdoB-RS) e João Arruda (PMDB-PR). Levando em consideração que o direito penal deve ser a última alternativa na regulação de condutas, a aprovação do PL do Deputado Paulo Teixeira, no lugar da aprovação do PL Azeredo, representou uma conquista na manutenção de uma internet propícia à inovação, que garanta aos agentes econômicos maior previsibilidade em vista de uma tipicidade mais precisa das condutas criminais. Isto é, se diminui a probabilidade de dúvida do juiz pela ilicitude de um ato, tendo em vista que a função do direito penal é regular os desvios de condutas vinculados a deveres e responsabilidades estabelecidos por uma vontade social e democrática.

A Carolina Dieckmann acabou sendo, incidentalmente também, um exemplo da necessidade de mudança da percepção que temos sobre privacidade, na chamada sociedade da informação. A fluidez das comunicações digitais e a democratização dessas tecnologias de comunicação tornam a tarefa de descobrir como e quem teve acesso àquelas informações uma tarefa árdua e custosa. Com as tecnologias móveis, não temos mesmo controle total sobre nossos dados geográficos. Em artigo intitulado “Somos Todos Carolina Dieckmann”, o professor Ronaldo Lemos aponta que mesmo com uma lei específica sobre proteção de dados, como o anteprojeto que vem sendo elaborado pelo Ministério da Justiça, é necessário que as empresas aprimorem suas políticas de segurança de dados privados. Enquanto isso, o usuário da rede deve ter plena consciência e informação sobre os dados que devem ou não trafegar ou armazenar na rede (e na nuvem).
Nessa mesma linha, um oficial do Departamento de Agenda Digital da Comissão Europeia, em declarações sobre a revisão da diretiva sobre privacidade da rede, disse:
“as empresas têm o interesse nos esforços de reforço da proteção contra os ciber ataques, mas não estão fazendo o suficiente para proteger suas infraestruturas desses ataques”.
A necessidade de uma resposta ao dilema da atriz nos ofereceu uma lei de crimes cibernéticos menos custosa para o avanço da inovação e para as liberdades na rede. Resta-nos a aprovação da lei que estabelece essas garantias fundamentais e oriente, de forma eficiente, as condutas do usuário e das empresas em suas comunicações na internet de forma a mitigar o aparecimento de novas “Carolinas”.

(*) A íntegra dos comentários do CTS/FGV ao substitutivo do PL Azeredo pode ser encontrada aqui: [http://www.a2kbrasil.org.br/wordpress/wp-content/uploads/2010/11/coment%C3%A1rios-ao-substitutivo-PL-88-99.pdf]

(**) Foto do quadro “Sitting Woman II” de Egon Schiele tirada por Johan92100. Disponível em http://www.flickr.com/photos/johan-gril/6536558735/ e licenciada com a licença Atribuição – Compartilhamento pela mesma licença do Creative Commons.