NDIS/Vigilância
Proposta
[editar | editar código-fonte]No segundo semestre de 2016, o NDIS oferece um módulo de formação sobre vigilância na Internet, passando por diferentes perspectivas e disciplinas, de forma a encaminhar xs alunxs participantes a refletir sobre o quadro jurídico existente aplicável a tecnologias e atividades de vigilância do Estado na Internet e à proteção a direitos fundamentais. O programa compreende leituras sobre (i) perspectivas teóricas e sociais a respeito da construção do aparato de vigilância do Estado sobre indivíduos; (ii) o impacto da vigilância em direitos fundamentais (em especial privacidade, liberdade de expressão, e liberdade de associação); (iii) o quadro jurídico nacional e, em alguns casos, internacional, sobre vigilância (extensão, limites e garantias); (iv) perspectivas futuras neste debate.
Como requisito parcial para concessão dos créditos de cultura e extensão, propõe-se que os alunos insiram, nesta página, as reflexões que serão feitas de perguntas selecionadas. O resultado final será um repositório de opiniões e discussões sobre vigilância no Brasil. Pretende-se também que os alunos se familiarizem com a produção colaborativa em ambiente Wiki.
Programa da atividade
[editar | editar código-fonte]- Provocação 1: Entrega em 25/10, até às 17h.
Cada um dos alunos deve inserir abaixo sua contribuição para a reflexão acerca do seguinte cenário hipotético:
Legisladores brasileiros planejam incluir e ampliar obrigações de retenção de dados no Brasil. Provedores de aplicações de Internet deverão ser obrigados a guardar por três anos todos os registros gerados na utilização da Internet, incluindo conteúdo de informações transmitidas por usuários pela internet. Segundo os propositores, essa é uma medida essencial para assegurar a efetividade do processo penal na era da Internet.
Discuta argumentos a favor ou contra tal proposta.
Provocação 1
[editar | editar código-fonte][insira seu nome ou pseudônimo aqui, ao lado de título que queira dar e aGdicione sua resposta abaixo]
[editar | editar código-fonte]Nem todos os fins justificam seus meios - Gianluca
Estamos vivendo em uma realidade em que a tecnologia está se desenvolvendo em uma velocidade na qual o direito pouco consegue acompanhar. Assim, leis ficam defasadas com o tempo, outras tentam ser utilizadas por analogia, de forma equivocada, ou situações ficam sem total amparo legal, o que faz com que nossos legisladores realizem uma verdadeira corrida contra o tempo para se adaptar, muitas vezes cometendo equívocos por não estudar todas as possíveis facetas do caso. É exatamente o que ocorre no Direito Penal brasileiro. Em um suposto projeto de lei que exige que provedores de aplicação de Internet guardem por 3 anos todos os registros gerados em sua utilização, incluindo informações transmitidas por usuários, é um exemplo clássico de um utilitarismo legislativo na busca de alcançar a tecnologia que se desenvolveu além da regulamentação jurídica, o que traz uma série de problemas.
O processo penal brasileiro justifica o avanço nas garantias constitucionais com o seguinte argumento: quem não tem nada a esconder, deve auxiliar a justiça na busca da verdade. Tal argumento encontra críticos, como Daniel Solove. Em seu texto "Why Privacy Matters Even if You Have Nothing to Hide" temos uma análise extensa de como privacidade não é esconder coisas ruins, muito menos manter ilegalidades em segredo do Estado. Ora, tal argumento ignora problemas que a quebra de privacidade por parte do governo podem gerar, especialmente se os dados ficarem armazenados por 3 anos. Podemos ter algo que o autor chama de "agregação", quando você funde diversos tipos de informações sem relação a princípio, mas que tem um potencial de informar muito mais quando em conjunto. Outro problema é a "exclusão", ou seja, as pessoas são impedidas de ter conhecimento sobre a informação que está sendo usada sobre ele. Um terceiro é denominado "uso secundário", que seria o uso de dados sem o consentimento do usuário para um fim secundário. Por fim, temos a "distorção", ou seja, o uso de dados que permite incorrer em erro sobre a pessoa, criando uma figura distorcida. Permitir que o argumento de não tenho nada a esconder prevaleça seria decretar que apenas a divulgação de informações pessoais ou a vigilância seriam problemas de privacidade, ignorando estes outros elencados.
Assim, não podemos permitir que uma lei, que por mais que tenha suas justificativas dentro do sistema brasileiro, permita que um provedor guarde dados por 3 anos. Isso permitiria uma série de ataques a garantias individuais e privacidade, especialmente com o uso de dados de forma não autorizada por entes públicos, por um longo período de tempo.
Qual a segurança que queremos? - Giovanna F.
Procurarei apresentar aqui alguns argumentos que embasam a minha posição contrária à proposta apresentada. Primeiramente, a guarda de dados indiscriminada não é um mecanismo eficaz para um processo penal adequado e de acordo com o Estado de Direito. Para tanto, é preciso levar em consideração não apenas os meios mais eficazes para fazer avançar a investigação criminal, mas também os direitos fundamentais das pessoas envolvidas, dentre os quais, o de liberdade de expressão e de privacidade. Isto é, deve-se pensar em quais são os meios adequados e proporcionais para a realização dessa sorte de investigação.
Em segundo lugar, há um problema com o argumento utilitário, segundo o qual a vigilância é meramente um mal menor com o qual precisamos arcar para, assim, garantir a segurança e a efetividade dos esforços policiais. Faz-se necessário questionar <<qual a segurança que queremos?>>. A meu ver, a melhor opção não é robustecer o aparato de vigilância do Estado em prejuízo da privacidade e livre expressão de todos os cidadãos. Essa opção troca um male (a falta de segurança) por outro (o ataque a direitos fundamentais que, no caso brasileiro, são garantidos constitucionalmente).
Em terceiro lugar, defendo que tanto assegurar a privacidade como assegurar a segurança são medidas que só fazem sentido se aumentam a liberdade e a qualidade de vida dos cidadãos. No entanto, nessa proposta, a maneira de proteger a segurança obstrui a garantia de privacidade (e assim, também a qualidade de vida e as liberdades) dos usuários de aplicações na Internet, já que os registros gerados e as informações trocadas estarão armazenados por um longo período de tempo para o acesso e interceptação futuros.
O artigo 5° e a internet – Lucas S.
Inicialmente, vale destacar a importância da questão. A internet trouxe diversas novas questões sociais para as quais o direito brasileiro ainda não está preparado e deve se preparar. A segurança é um problema real e deve ser sanado, crimes cibernéticos ocorrem, são cada vez mais frequentes e exigem uma resposta do direito. No entanto, a simples obrigação da retenção dos dados pelos provedores de internet por três anos está longe de ser a solução.
Esta medida legislativa hipotética não leva em conta a devida proporcionalidade entre a segurança e a privacidade, conceitos que são considerados como completos opostos por legisladores e até mesmo por boa parte da sociedade. A preferência pela primeira em detrimento da segunda faz parte de um discurso pouco fundamentado, pautado principalmente pela ideia do “nothing to hide”. Aqui, nota-se uma ausência de reflexão maior por parte dessa parcela da população, aliada a pouca informação referente à tecnologia e o constante “discurso do medo” propagado pela mídia e pelos governos. Deste modo, a sobreposição da segurança ante aos direitos fundamentais parece ser o caminho mais fácil, e pouco se questiona acerca de quais dados serão/são coletados, além de como, quando e por quem serão/são utilizados.
Assim, faz-se necessário um debate pela sociedade muito maior acerca da retenção de dados. Bem como se exige dos governos a devida ética ao tratar do assunto, uma vez que a retenção de dados pode ser a fonte de um poder imensurável do aparato estatal, reunindo diversas informações a respeito de seus cidadãos. Portanto, nota-se que a medida hipotética proposta claramente não seria adequada, uma vez que deixa a privacidade preterida em relação à segurança. Enquanto ambas devem caminhar juntas, aliadas aos demais direitos fundamentais, na busca de soluções para os problemas sociais.
O novo Leviatã dos dados. - J.Y.Bozolan
A atuação implacável do Estado, utilizando-se das novas tecnologias e de seu poder de vigilância, acaba por novamente trazer à tona a questão do poder desbalanceado que o Estado tem em relação aos seus governados.
Por uma série de justificativas, tais quais: a necessidade de segurança, a proteção estatal, a jurisdição e a necessidade de produção de provas entre outras, o Estado tenta dia após dia, por meio de seus agentes, se aparelhar para poder vigiar os cidadãos. Fato é que nem sempre os interesses são globais ou socialmente aceitáveis, uma vez que o pode para atuar por meio desta vigilância, comumente são encontrados nas mãos de alguns agentes, não estando livres da tutela de seus interesses pessoais.
Novamente nos vemos num dilema, onde o Estado, Leviatã incontrolável e cada vez mais irrestrito, acaba por ameaçar os direitos mais importantes e fundamentais do ser humano, tal como a sua privacidade, sem conseguir comprovar esta real necessidade de tudo vigiar.
Diante destas novas temáticas discutidas nos dias de encontros do NDIS, observamos que, se não discutirmos e nos conscientizarmos destas novas imposições estatais referentes à vigilância, cada vez menos teremos os meios de nos defender do julgamento absoluto do Estado, mesmo que estejamos errados ou não, uma vez que com apenas um indício ou suposição, baseado na coleta da quantidade de dados e meta dados que hoje estão nas mãos do Estado, a defesa de reles cidadãos acabará por se tornar cada vez mais difícil, provavelmente não sobrando espaço para o contraditório ou a ampla defesa, direitos estes previstos em nossa Constituição.
Velhos discursos, novos caminhos - J. P. F. Salvador
Pretendo comentar a proposta legislativa, de forma breve, sob dois diferentes ângulos, o de sua essencialidade e o de sua viabilidade. Antes disso, entretanto, é interessante estabelecer um pressuposto que será adotado: assim como medidas que implicam na violação de mecanismos de criptografia, a obrigação de retenção de dados, sensíveis ou não, que incluam conteúdo de informações transmitidas por usuários, por um período de tempo maior do que o necessário para a prestação do serviço ao usuário, implica em uma fragilização da privacidade e da segurança do usuário. Informações retidas por longos períodos de tempo tem maior possibilidade de serem utilizadas para fins diversos daqueles pretendidos pelo usuário que as providenciou, quer esses fins sejam justificáveis ou não.
Dito isso, o argumento apresentado pelos legisladores de que tal medida seria essencial propõe, portanto, que um grau bastante alto de fragilização da privacidade e segurança do usuário seria necessário para que fosse alcançada a eficiência desejada do aparato repressor do estado “na era da Internet”. Além de se triplicar o tempo mínimo de retenção de dados imposto pelo Marco Civil da Internet, adiciona-se aos registros de acesso e conexão o próprio conteúdo das comunicações, evidenciando avanço grave na esfera intimidade dos usuários, assunto que sempre deve ser tratado com delicadeza, transparência e proporcionalidade.
Nesse sentido, junta-se ao coro de essencialidade de se fragilizar a privacidade em prol da segurança o discurso de que os avanços tecnológicos permitiram “a atuação de delinquentes no ambiente virtual, cada vez mais protegidos pelo anonimato e impessoalidade que a internet permite” (conforme mencionado em relatório final da CPI dos Crimes Cibernéticos, pautada pela Câmara dos Deputados). Trata-se, evidentemente, de um argumento de medo, apelativo aos sentimentos pessimistas de fragilidade que há muito tempo povoam o discurso penal. Nele, os avanços benéficos trazidos pela internet são sobrepujados por seu caráter impessoal e "anônimo", que tornaria o crime simples, fácil e seguro ao criminoso. Sobre isso, me parece mais factível (e nesse momento concordo com a conclusão trazida em Gasser, Urs et. al. “Don’t Panic: Making Progress on the ‘Going Dark’ Debate.” Report, Berkman Center for Internet & Society, 2016) que, na verdade, ao invés de esconderem atrás de obstáculos extensa atividade criminosa, como os fictícios - e outros não tão fictícios - legisladores buscam nos convencer, as novas tecnologias da informação criaram um número muito maior de novas oportunidades de vigilância que simplesmente não existiam anteriormente, o que atraiu a atenção do direito penal.
A situação que aqui comentamos não é uma em que o Estado foi colocado “no escuro”, sendo essencial o rompimento de mais uma barreira que protege a intimidade para seu esclarecimento. É situação em que a proteção à privacidade do usuário no âmbito das novas tecnologias frustra a ânsia por controle de um Estado que vê nelas o nascimento de infinitas possibilidades de vigilância. De fato, é difícil negar que dar ao Estado acesso a todas as nossas comunicações privadas feitas por meio de aplicações o tornará extremamente eficiente em vigiar. Por outro lado, é igualmente claro que um Estado cujos poderes são tão superficialmente limitados se afasta a passos largos de um ideal de Estado Democrático de Direito, onde deve ser preservada a intimidade do indivíduo, principalmente do que se presume inocente. Desnecessário, aqui, reiterar em detalhes os apontamentos de Solove, que demonstra que até pequenas quantidades de dados podem ser processadas de forma bastante prejudicial ao usuário.
Não é somente aí que peca nosso legislador imaginário, entretanto. Não bastasse seus avanços pouco razoáveis contra a esfera de privacidade de todos os indivíduos, atenta também, mesmo que por falta de atenção, contra a liberdade de empreender e inovar. Ora, ao prever que todos os provedores de aplicação retenham uma imensa quantidade de dados (se é mais simples e quase natural a guarda de registros de acesso e conexão, não se pode dizer o mesmo da guarda de todo o conteúdo fornecido pelos usuários), o Estado está exigindo que mesmo a startup menos iniciada no ramo de tecnologia detenha infraestrutura necessária para conter esse volume de informações por um período de tempo razoavelmente longo. Não se afirma, aqui (e nem possuo conhecimento técnico para tal), que isso seria obrigatoriamente inviável, mas propostas como essa não parecem questionar se sua aplicação não dificultará o surgimento de novos players do mercado de tecnologia que, afogados em obrigações, terão um novo empecilho para inovar.
Propostas como essa exemplificam tentativas do Estado de tornar viável a aplicação de seu tradicional aparato repressor aos novos tempos. Ocorre que, ao invés de buscar sua própria reinvenção e adaptação, me parece que o braço forte do Estado pretende ele mesmo dobrar as novas tecnologias ao seu favor, se afastando do debate democrático e partindo para soluções que se propõem simples, autoevidentes e protetoras, mas que meramente se fundam em velhos discursos.
De onde você está falando que não tem nada a esconder? - Victor Veloso
A coleta e armazenamento de dados é vista por muitos como solução para melhorar a investigação de crimes. Uma vez que se tem acesso a tudo que todos fazem, teoricamente se torna fácil identificar provas e, dessa forma, resolver os casos. O argumento "Nothing to Hide", geralmente é utilizado contra aqueles que militam pela privacidade dos usuários, possuí uma lógica perigosa se pensarmos quais consequências o vigilantismo pode trazer.
Primeiramente, se coloca em cheque os mecanismos de ação e freio que o contrato social construiu para que a soberania, a liberdade de expressão e escolha continue na população e que os mecanismos de manutenção da ordem e segurança não sejam utilizados na medida que mantenham esses direitos. Uma vez que se abdica essa contenção dos poderes do Estado, também se abdica da garantia desses direitos.
Em segundo lugar, como será feito esse trabalho? Com que transparência? Quais serão os mecanismos para se verificar que abusos não estão sendo cometidos? Deve-se pensar que o Estado possuí grupos de interesse e vieses de preconceito e opressão incrustados de forma estrutural, assim como o restante da nossa sociedade. Entregar um poder gigantesco para um Estado que possua essas características é um passo anterior para manutenção e fortalecimento dessas estruturas.
Por fim, dizer "Não tenho nada a esconder" revela o tipo de segurança que se deseja. Se torna fácil afirmar que não se tem nada a esconder de uma posição privilegiada da sociedade, na qual não se possuem marcadores sociais que sofrem opressão. Não será o rico, o branco e o cristão os primeiros a serem investigados e terem sua privacidade violada. Desejar o vigilantismo como modelo de segurança é legitimar o aprofundamento da marginalização de determinados grupos em detritimento da segurança de poucos. Não se fala aqui de segurança pública e sim de uma segurança excludente.
Privacidade vs. segurança - Victória M. Y.
Em face do projeto de ampliação da obrigação de retenção de dados, faz-se necessária a análise de dois aspectos não excludentes da proposta, o da segurança e o da privacidade, sendo essencial a compreensão de que a questão não se esvai numa simples dicotomia. A argumentação, no entanto, por vezes, parece ser no sentido de que o direito à privacidade funciona como forma de acobertamento de práticas criminais, impulsionado pelo discurso do medo, numa falsa lógica de incompatibilidade com a segurança.
É nessa discussão que se insere a proposta de obrigação de guarda de dados por três anos dos registros de utilização dos usuários na Internet. Evidentemente, reter mais dados significa reter mais informações que, eventualmente, poderiam auxiliar na efetividade do processo penal. Mais informação, maior possibilidade de "descoberta da verdade" e, logo, maior eficiência do aparato estatal.
Não obstante, a flexibilização de liberdades e direitos civis deve ser tratada com cautela e não sob uma ótica utilitarista, numa lógica tão simples. A efetividade do processo penal na era da Internet não se trata de uma busca obstinada pela verdade, sem limites, como se fosse esse um valor supremo - o próprio legislador pondera essa questão com outras garantias fundamentais dispostas na constituição quando, por exemplo, dá primazia à dignidade da pessoa humana e veda produção de provas ilícitas.
Na hipótese em análise, nos deparamos num caso de possibilidade de violação da privacidade e intimidade, aumentando o poder de vigilância estatal e dificultando, inclusive, o direito de contraditório e ampla defasado cidadão. Apesar de não podermos nos pautar pelas patologias do sistema, é essencial considerar a real possibilidade de manejo inadequado desses dados. Um conglomerado de informações distribuído de determinada maneira pode criar distorções, como destaca Solove em "Why Privacy Matters Even If You Have Nothing To Hide", com aggregation, exclusion, secondary use e distortion. Estaria, ainda, o cidadão mais seguro nesse contexto?
Em um Estado Democrático de Direito, há valores fundamentais conflitantes, há interesses públicos diversos em jogo. Nesse sentido, deve haver uma ponderação se magnificar a poder do aparato repressor do Estado justificando-se na "segurança" e sacrificando tantos outros se faz assim tão necessário e adequado, num juízo de proporcionalidade. É, de fato, relativizando a privacidade que se garantirá maior segurança? Qual o verdadeiro custo por trás dessa decisão?
Uma breve análise da proporcionalidade - Paula Ponce
A discussão sobre retenção de dados para fins de investigação criminal gira em torno de um conflito de interesses tutelados pelo direito. De um lado, a proteção à intimidade e vida privada. De outro, a concretização da Justiça, a partir da noção de que o processo penal deve valer-se de instrumentos especiais para chegar à "verdade real”.
Reconhecido o conflito, é possível, através da proporcionalidade, buscar uma regra que equilibre bem esses dois interesses na questão da retenção de dados por provedores de internet. Nesse sentido, concedendo a importância de mecanismos especiais para o processo penal, creio que a análise centra-se em considerações acerca da necessidade e proporcionalidade em sentido estrito da proposta.
Pensando a necessidade, isto é, a existência de uma medida tão útil ao processo penal que representasse uma menor limitação da proteção a intimidade e vida privada, uma saída é refletir acerca das atuais regras estabelecidas pelo Marco Civil. O artigo 10˚ reflete o traço entre os direitos realizado pelo legislador: no capuz estabelece a necessidade de guarda e disponibilização dos registros de dados deverem atender à preservação da intimidade e da vida privada, enquanto seu parágrafo segundo afirma que o conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e forma da lei. Além disso, o artigo 13˚ estabelece a obrigação dos servidores de internet reterem os dados de conexão dos usuários pelo prazo de um ano. Mesmo considerando que a regulação não se limita ao Marco Civil, incluindo o Decreto 8771/16 e algumas leis específicas como a Lei das Organizações Criminosas, pode-se usar exemplo para mostrar que a proposta analisada não é proporcional.
A retenção de dados de conexão já prevista colabora com investigações criminais. Da mesma forma, as regras propostas o fariam, com maior precisão, inclusive. Vale questionar, dessa forma, se as restrições ao direito fundamental implicadas sustentam-se diante da pretensão estatal de facilitação de investigações. De um lado, pode-se questionar o prazo de 3 anos. Entretanto, o ponto mais paradigmático para mim é a exigência de retenção de conteúdo: trata-se de uma exposição muito grande do indivíduo, pela quantidade de informações pessoais que se tornariam disponíveis. Trata-se de uma grave restrição ao direito da proteção à intimidade e vida privada.
Longe de querer propor um desenho ideal para a retenção de dados por provedores de aplicações de Internet, busquei apenas sublinhar a existência de um conflito de direitos anterior a essa proposta. Só a partir desse reconhecimento é possível pensar uma regulação proporcional e, ao que me parece, está proposta legislativa está longe de o ser.
Peixes não sabem que estão imersos em água - Maike Wile dos Santos
A realidade mais óbvia e evidente costuma ser a mais difícil de ser reconhecida. “Peixes não sabem que estão imersos em água” é um lugar-comum quase trivial, mas que pode nos dar algumas ideias sobre como pensar a privacidade e a vigilância hoje em dia. A proposta dos legisladores brasileiros em ampliar as obrigações de retenção de dados no Brasil como medida para assegurar a efetividade do processo penal na era da Internet soa razoável à primeira vista. Afinal, quanto mais dados, mais provas, mais certeza – e consequentemente, menos impunidade e um julgamento mais justo. Quem não tem nada a esconder, não precisa temer. Mas como dissemos, peixes não sabem que estão imersos em água.
Assegurar a efetividade do processo penal é garantir que uma sequência de passos seja devidamente cumprida. Esses passos são essenciais para que haja um julgamento justo – ou de algo próximo àquilo que consideramos justo. A proposta dos legisladores, ao que parece, diz que todos os registros gerados na utilização da Internet deverão ser armazenados, e de que isso é uma medida necessária (ou seja, absolutamente essencial) para assegurar que essa sequência de passos seja devidamente cumprida. Disso, surgem algumas questões. A primeira delas é: o que são esses registros?
Pode-se dizer que os registros gerados na utilização da Internet – os dados – são as coisas digitais da vida (“the digital stuff of life”). A resposta é tautológica, mas ilumina certos pontos relevantes para nós. Algumas dessas coisas nós queremos mostrar para todos. Outras dessas coisas não queremos mostrar a ninguém. Entre esses dois extremos há uma enormidade de informações que gostaríamos ou não de compartilhar, em menor ou maior grau. As razões que levam alguém a querer ou não compartilhar informações podem ser de dois tipos: (a) elas podem querer simplesmente porque querem, sem outra razão que não essa; (b) elas podem querer em razão das consequências que esse compartilhamento terá.
Na primeira hipótese, isso só será possível se houver um direito assegurando essa possibilidade. Na segunda hipótese, ainda que não haja um direito assegurando a proteção dessas informações, a depender das consequências que o compartilhamento desses dados tenha, ele poderá ou não ser permitido. Como sabemos se há esse direito? É aí que entra o esforço de categorização: quais dados estão protegidos por um direito à privacidade (ou à proteção de dados, a depender da perspectiva que adotarmos)? Essa é uma importante pergunta sobre a qual os legisladores brasileiros deveriam ter se debruçado. A resposta certamente depende de um contexto: por um lado, a proteção à privacidade é historicamente delimitada, e se relaciona a diversos fatores sociais e culturais a depender da comunidade que analisamos; de outro lado, a análise das consequências que o compartilhamento de certos dados têm depende da possibilidade de se combinar esses dados com outros dados disponíveis na Internet. Equacionar o problema em termos apenas de vigilância, e não de processamento de informações, é perder de vista uma perspectiva bastante importante do problema.
Sabendo o que são dados e quais deles estão protegidos (seja por um direito, seja pelas consequências danosas que o seu compartilhamento traria), ainda resta a seguinte questão: o armazenamento de todos os registros gerados na utilização da Internet é uma medida necessária para se garantir a efetividade do processo penal? A resposta é não, e ela é empiricamente verificável. Quanto mais dados, não necessariamente há mais provas, nem provas mais confiáveis. E mesmo em havendo mais provas – e sendo elas confiáveis – não necessariamente haverá mais certeza na apuração de crimes. Conceder esses pontos de bandeja é, também, ignorar uma outra faceta importante da questão.
Ao colocar todos os dados num balaio só, os legisladores perderam de vista diversas indagações fundamentais. Os caminhos que apontei certamente não são definitivos, e mostram apenas uma visão possível do problema apontado. O que importa de fato é que saibamos em que estamos imersos.
Entre o fim questionável e a violação certa. - Paula Barros
Direito e Internet têm uma relação muito conturbada, recente e ainda em processo de definição. O Estado busca estar presente e regular a Internet, uma realidade que vai contra os paradigmas construídos em sua base, de modo que são gradativamente criadas novas formas de controle enquanto por outro lado são potencializadas as possibilidades de fuga de tal controle. E à medida que novas tecnologias são criadas, é ampliado o desejo de domínio e regulação do Estado sobre elas.
A proposta legislativa de incluir a obrigação dos provedores de aplicações de retenção por três anos de todos os registros gerados na utilização da Internet se insere nesse cenário. Tal retenção de dados visa ser utilizada para assegurar a efetividade do processo penal.
Essa medida tem como principal argumento a alegação de que com a maior efetividade, seria possível uma maior segurança aos cidadãos. Contudo, são muitos os argumentos contrários a ela, a começar pelo risco oferecido à privacidade dos cidadãos. O acesso do Estado aos conteúdos trocados e acessados pelos usuários na Internet é uma clara violação ao preceito fundamental de proteção à privacidade, e a existência da possibilidade de tamanha vigilância por parte do Estado constitui um limitador à liberdade de expressão dos usuários, que poderão se sentir limitados e com receio de que suas buscas e manifestações nas redes, por mais inocentes que sejam seus fins, sejam interpretadas como indícios de crime e acabem levando ao monitoramento pelo governo do usuário. Com isso, se potencializa o controle do Estado sobre os indivíduos, possibilitando o uso dos dados para casos em que não envolvam crimes, mas que passem a ser usados de modo arbitrário e até como forma de perseguição política.
Outro ponto que deve ser observado é quanto à incerteza na forma em que a medida seria aplicada quando fosse pedida a entrega das informações, seja pela entrega dos dados sem a necessidade de mandado judicial mas com a mera requisição por autoridade policial, como ocorre na Austrália, ou se seguindo um rigoroso padrão estabelecido objetivamente e que necessariamente deverá ser conduzido para que se justifique a entrega dos registros pelos provedores de conexão.
Ainda, com a facilidade de comunicações entre pessoas dos mais distantes locais, questiona-se qual seria a extensão da guarda dos registros, se seriam registrados, e estariam suscetíveis de entrega ao governo brasileiro, conteúdos trocados com pessoas em outros países, atingindo dessa forma a soberania de outros Estados.
Como a tecnologia de alguns sites e aplicativos impedem sua leitura por qualquer um além dos usuários de origem e destinação, com criptografia de ponta a ponta, para acessar tais registros seria necessário uma mudança na programação de seu sistema, tornando-o sujeito à vigilância do Estado mas também tornando-o mais vulnerável a ataques de hackers.
Por fim, verifica-se que a guarda de todos os dados por período de tempo tão longo não se revela o meio mais eficaz e necessário para o atingimento do fim da investigação criminal, não sendo também garantia de maior proteção e segurança aos cidadãos. Portanto, mostra-se desproporcional a aplicação da medida com resultados questionáveis mas com a certeza de violações a direitos fundamentais.
O falso paralelo entre analógico e digital - Juliana Pacetta Ruiz
Como discutimos em sala (e também mencionado tangencialmente pelo texto de Riana), um dos argumentos frequentes apresentados pelas autoridades estatais/policiais para justificar o avanço de seus aparatos de vigilância e retenção de dados é que, na realidade, eles só estariam fazendo o que sempre fizeram antes da internet. O ponto é que eles precisariam de certas autorizações legais para continuar o seu trabalho “de sempre”, visto que a internet estaria apenas dificultando o seu trabalho. Por exemplo, justificaria interceptar mensagens em aplicativos porque eu já podia fazer interceptações telefônicas e as mensagens/ligações por aplicativos são o “novo telefone”.
Imaginemos uma situação hipotética na qual uma pessoa entra em uma biblioteca e alguém a segue o tempo todo, vendo quais livros abre ou deixa de abrir, quais informações lê, quais pessoas reconhece ou não. Considero que essa situação do mundo analógico é bastante absurda e talvez mesmo os mais ávidos por uma maior vigilância poderiam se sentir um pouco desconfortáveis em defende-la, mas é quase isso que aconteceria caso essa proposta de lei fosse aprovada.
Assim, muitos dos paralelos entre a época analógica e a digital são falsos. Duvido muito que uma autoridade pudesse extrair tantas informações sensíveis a partir de técnicas de vigilância quanto hoje. Conversas que se dariam em locais absolutamente privados ocorrem diariamente em aplicativos de mensagens, as pessoas fazem os mais diversos de buscas pela internet. Dessa forma, como bem apontou Gleen Greenwald, a possibilidade de dar tais poderes às autoridades ameaçaria aspectos fundamentais de nossa privacidade, sendo que poderíamos ter como resultado um efeito inibidor (chilling effects) terrível. Quando estão disponíveis outros métodos de investigação que, apesar de mais trabalhosos, são menos danosos para a sociedade, deve-se olhar com muita cautela para esse tipo de proposta.
Transgredindo as barreiras do razoável: da vigilância ao controle - R. Mazzini
O processo penal é seara do direito particularmente afeita a garantias. Não sem razão, frise-se: o Estado Democrático de Direito, consolidado na proteção do indivíduo, através das leis, contra o arbítrio estatal, passa, em larga medida, por assegurar uma persecução criminal mínima e regrada. A hipotética proposta de lei pretende ampliar os poderes de persecução estatal muito além do que é razoável.
Por certo argumentariam os defensores: "Mas o Estado sempre teve acesso às comunicações privadas!". É verdade, o Estado tem meios para requerer a interceptação telemática buscando, na essência, obter as informações que a lei permitiria reter automaticamente. Qual é, então, a diferença? Nos parece que o Constituinte, ao autorizar a interceptação, fez um balanceamento entre o direito à privacidade e segurança, traçando um marco: a devassa só é permitida com autorização judicial, por tempo determinado e com a finalidade de instruir processo penal. Nesse sentido, os indícios de materialidade e autoria precederiam a interceptação que, ademais, abrangeria apenas um espectro reduzido de informações. Ao contrário, a proposta estudada amplia o espectro até abranger a quase totalidade da vida. Num contexto em que se estuda, trabalha, discute política, expressa afeto e ódio, e - também - comete crimes na Internet, é absurdo vigiar constantemente todos os primeiros eventos apenas em função do suposto benefício na prevenção do último.
O passo é tão largo que, a nosso ver, transborda da esfera de vigilância do Estado, passando à de controle. Mesmo que indiretamente, a medida desencadearia um processo de autocensura (efeito censor), esvaziando e superficializando o conteúdo gerado na Internet, reação imediata dos indivíduos ao medo de ser constantemente vigiado, afinal, todos tem algo a esconder. No limite, um instrumento que vem sendo utilizado em prol da democracia, principalmente através da disseminação de informações, seria convertido em ambiente para a persecução de dissidentes e criminosos. Não é demais destacar, na esteira de Waldron, que segurança é muito mais do que "não ser explodido"; nesse sentido, devemos nos perguntar: ser constantemente vigiado nos tornará mais seguros? Ainda que, objetivamente, este possa ser o caso, o que dizer subjetivamente? Em verdade, a população estaria em um permanente estado de insegurança, exatamento o oposto do que se pretende com a medida.
Duas análises sobre a retenção de dados telemáticos: regra da proporcionalidade e histórico institucional - Guilherme Talerman
O surgimento da internet como campo/espaço de uma nova sociabilidade qualitativamente diferente suscita uma resposta-reflexo do Direito vigente e criador, regulamentando e regendo essas novas relações sociais, e, assim, perpetuando a sua lógica e objetivos, seja qual forem – controle social, manutenção de privilégios e opressão de classe, paz e harmonia. Portanto, o Direito, ameaçado por tecnologias disruptivas, tenta dominá-las, elevando o estado técnico de seus instrumentos cibernéticos. Isso incita maior capacidade de vigilância e, possivelmente, maior capacidade e efetividade na execução de medidas que visam ao controle social, ou seja, maior “segurança”.
A partir da regra da proporcionalidade e, posteriormente, de uma breve e incompleta reconstrução do histórico institucional sobre o tema no Direito Brasileiro vigente, iniciarei uma tentativa análise entre o conflito existente entre vigilância e privacidade – essa considerada aqui como exemplo de direitos fundamentais afetados, violados ou flexibilizados (como dignidade humana, personalidade, intimidade), figurado na propositura de uma medida legislativa que planeja incluir e ampliar as obrigações de retenção de dados no Brasil, na qual provedores de aplicações de internet deverão ser obrigados a guardar por três anos todos os registros gerados na utilização da internet.
A regra da proporcionalidade tem como objetivo a conceituação técnica da proporcionalidade no controle judicial de constitucionalidade de leis que restrinjam direitos fundamentais (e que causam conflito entre esses). O caráter prático dessa caracterização é exposto pelo método multidimensional de análise: dimensão analítico-conceitual do termo em sentido técnico; dimensão empírica, ou seja, quanto à relação da regra da proporcionalidade e o direito brasileiro; e a dimensão normativa, que visa dar a resposta correta ao problema enfrentado. Uma análise por meio da regra de proporcionalidade tem como pressuposto um conflito entre políticas e direitos ou princípios, nos quais o direito e princípio, considerados mandamentos de otimização (Robert Alexy), são restringidos total ou parcialmente por uma ação ou política agressora, que será sabatinada e julgada como justificante ou não para restringir um direito. Tida como sinônimo do princípio da razoabilidade pela linguagem laica e até pelo Supremo Tribunal Federal (STF) em suas aplicações, já que os objetivos de ambos os conceitos são semelhantes - controlar atos estatais para que respeitem a máxima otimização dos princípios fundamentais -, a regra de proporcionalidade é mais ampla: dividida em três subregras/exames (adequação, necessidade e proporcionalidade em sentido estrito) e com ordem pré-definida de aplicação (relação de subsidiariedade das subregras), ou seja, a regra da proporcionalidade é estruturalmente mais ampla do que o principio da razoabilidade – que encaixa-se na primeira subregra (adequação) – e que difere na sua forma de aplicação.
O primeiro subexame, portanto, é a análise da adequação da medida, ou seja, se o meio que é apto a fomentar os objetivos visados. O objetivo visado é assegurar a efetividade do processo penal na internet. A relação a ser observada, nesse caso, é a causalidade entre a retenção de todos os dados que um consumidor produz na internet e a segurança, fruto da vigilância desses dados, e se culminam na efetividade do processo penal na internet. O direito processual penal é baseado em informações, e delas que se extrai a verdade jurídica – nem sempre a real. Quanto mais informações são utilizadas na dilação probatória, possivelmente será maior a efetividade do processo penal. Portanto, a medida, no mínimo, fomenta – que não significa assegurar – um melhor desempenho do processo penal. É adequada, e, por isso, pode-se prosseguir na análise.
O segundo subexame é quanto à necessidade, ou seja, se o meio adequado não pode ser substituído por outro que promova, na mesma intensidade, o objetivo e que limite, em menor medida, o direito fundamental atingido – no caso, a privacidade, mas que pode ser qualquer outro que se relacione aos direitos de personalidade. O ordenamento jurídico brasileiro já detém normas que regem essa relação de retenção de dados da internet e sua possível vigilância por órgão competente. O Marco Civil da Internet (MCI), LEI 12.965/14, prevê, em seu art. 13, que provedor de acesso à internet “deve manter os registros de conexão [conjunto de informações referentes à data e hora de início e término de uma conexão à Internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados” – art. 5, VI], sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano”, e o provedor de aplicações devem manter em guarda por 6 meses o registro de acesso a aplicações, “ conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP”. O seu art. 10 dispõe da preservação da intimidade, vida privada, honra e imagem das partes envolvidas na guarda e disponibilização dos registros de conexão e de acesso a aplicações de internet. Em seu parágrafo segundo, dispõe que o conteúdo das comunicações privadas na internet somente podem ser disponibilizados por ordem judicial. Essa lei, somada ao Decreto N 8771/2016 e outras do ordenamento, demonstram a pré-existência de leis que tratam sobre o assunto da medida em questão, que fomentam, acredito eu, na mesma intensidade o objetivo de efetividade do processo penal na internet, respeitando o devido processo legal e sua relação com direitos constitucionalmente previstos, e que limitam em menor medida o(s) direito(s) fundamental(is) atingido(s) pela mesma razão, visto o menor tempo de disponibilidade dos registros de internet (um terço) e a obrigatoriedade de ordem judicial para o acesso ao conteúdo da comunicação privada na internet. É, portanto, desnecessária, no sentido de necessidade disposto no começo deste parágrafo.
A análise por meio de regra de proporcionalidade não subsiste, visto a relação de subsidiariedade entre as subregras, ou seja, já que a medida em questão falhou no quesito de necessidade, não pode ser sabatinada quanto à proporcionalidade em sentido estrito, se o meio pelo qual os motivos que baseiam a medida tem peso suficiente para justificar a restrição do direito atingido.
Agora, a mesma querela, expressa pelo simplificado binômio tenso segurança-privacidade, se analisada por uma reconstrução do histórico institucional do Direito brasileiro na questão da vigilância das comunicações – telefônicas e telemáticas -, toma formas, interpretações e possivelmente desfechos diferentes. Ou seja, passa-se a analisar, agora, a visão brasileira sobre o tema, expresso no seu passado legislativo e na sua prática judicial. Leis que tratam sobre o tema e que podem ser discutidas de forma superficial, e espero que suficiente, são: a Constituição Federal de 1988, o Marco Civil da Internet, a Lei das Interceptações (Lei 9296/96), a Lei das Organizações Criminosas (Lei N 12.850/13), e o Decreto 8771/16.
A Constituição Federal, em seu art. 5, dispõe sobre os direitos e garantias fundamentais protegidos, nos seus incisos (expostos nos parênteses), e alguns do que se relacionam com e contra a vigilância de comunicações são: liberdade de expressão (Inc. IV), intimidade, vida privada, honra, imagem (Inc. X), sigilo das comunicações (Inc. XII), salvo por ordem judicial. Porém, devido à recorrente apreciação casuística das restrições propostas a esses direitos, questões interpretativas ameaçam a efetividade da proteção que esses direitos garantem contra a vigilância indevida de autoridades do Estado, como a dúvida sobre qual objeto é o protegido no Inc. XII, informações comunicadas ou o fluxo dessas comunicações, na qual o entendimento doutrinário, infelizmente, opta pela segunda opção, além de restringir essa necessidade de ordem judicial somente ao fluxo das comunicações telefônicas, não de outro tipo citado no inciso (dados, telegrafias e cartas). O direito à privacidade, entretanto, dá uma proteção mais ampla das comunicações, sobre seu conteúdo e até das circunstâncias em que ocorreram e entre quem se deram (informações cadastrais e metadados). Mas as informações cadastrais e os metadados são, de novo por interpretações normativas discutíveis, protegidos em menor grau – não necessitando de ordem judicial para sua disponibilização ou somente fundamentada- por serem considerados menos sensíveis que o conteúdo em si, o que pode não ser verdade, já que metadados – todos os dados e registros gerados a partir da comunicação que não seja o conteúdo – e informações cadastrais podem revelar muito da comunicação realizada, além de gerar um perigo de distorção no uso de suas informações, já que esses dados são agregados a outros que podem não ter relação factual, excluindo o usuário produtor de tais dados da sua manipulação, podendo ser usados para objetivos secundários que não seja o processo, e, assim, distorcendo o processo penal, já que cria uma vida e um ser virtual que pode não corresponder com a realidade dos fatos (Daniel Solove, "Why Privacy Matters Even if You Have Nothing to Hide")
Já a Lei das Organizações Criminosas prevê a retenção de dados telefônicos por 5 anos, passíveis de serem disponibilizados para as autoridades previstas. Porém, o acesso aos dados guardados com base no art. 17 não se restringe aos crimes praticados por organização criminosa, demonstrando a ampliação do poder de vigilância estatal dado por essa lei, somado à não-necessidade de ordem judicial para a requisição de tais dados. A vigilância da telefonia para fins de lawenforcement é improvisada na Lei das Organizações Criminosas. Não há lei sistematizadora que regulamente obrigação de guarda, hipóteses em que o acesso pode ser efetuado, nem os fins a que pode servir. Isto é, não há um tipo de “Marco Civil da Telefonia”, que limite a vigilância.
O Marco Civil da Internet, analisado acima, regula o acesso e retenção dos dados de internet, por menor período de tempo do que a medida legislativa em questão prevê, ou seja, regula o acesso de dados telemáticos. “O art. 22, por sua vez, delimita os fins a que isso poderá ocorrer, qual seja a formação de ‘conjunto probatório em processo judicial cível ou penal’, e estabelece os requisitos a que deve atender o requerimento da ‘parte interessada’ para a concessão da ordem judicial: fundados indícios da ocorrência do ilícito; justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e período ao qual se referem os registros.O art. 23, por fim, encarrega ao juiz a responsabilidade de ‘tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro’.” (Relatório “A vigilância das comunicações pelo Estado brasileiro e a proteção a direitos fundamentais” , Internetlab). Além disso, seu art. 10 dispõe da preservação da intimidade, vida privada, honra e imagem das partes envolvidas na guarda e disponibilização dos registros de conexão e de acesso a aplicações de internet. Em seu parágrafo segundo, dispõe que o conteúdo das comunicações privadas na internet somente podem ser disponibilizados por ordem judicial. É muito mais protetor dos direitos fundamentais do que a legislação que regula a comunicação telefônica.
“A, Lei nº 9.296/96 (“Lei das Interceptações Telefônicas”), disciplina esse procedimento clássico de vigilância no Brasil. O parágrafo único do art. 1º de tal Lei estende o âmbito de sua aplicação também a ‘interceptação do fluxo de comunicações em sistemas de informática e telemática’, o que compreende, portanto, o fluxo da comunicação de dados pela Internet, como e-mails”, para fins de prova em investigação criminal e em instrução processual penal, por autorização judicial, quando: houver indícios razoáveis da autoria ou participação em infração penal; quando a prova não puder ser feita por outros meios disponíveis; quando o fato investigado não constituir infração penal punida, no máximo, com pena de detenção (comum em crimes de menor gravidade). “Por tudo isso, pode-se dizer que, em geral, a Lei de Interceptações Telefônicas contém dispositivos que pretendem garantir que a medida só venha a ser utilizada em casos em que elevado interesse público justifique o peso da restrição ao sigilo das comunicações.”
O histórico institucional-legal brasileiro sobre o tema da vigilância das comunicações demonstra, a meu ver, que o legislador, já na interceptação e acesso de dados telefônicos, um dos diversos tipos de comunicação por espécies de infraestrutura e meios de transmissão, limita o poder estatal, em respeito aos preceitos constitucionais dispostos no art. 5, e, com o MCI, reforça-se tal argumento, apesar de disputas doutrinárias e jurisprudenciais, que podem acarretar flexibilizações e violações a tais direitos fundamentais – além de vedar a utilização de provas ilícitas. A medida que se quer promulgar no caso é prejudicial aos usuários de internet, por triplicar o tempo de retenção de dados, já discutido e definido na tramitação e aprovação do Marco Civil da Internet, além de reter o conteúdo das informações transmitidas por usuários na internet.
A segurança defendida por tais propositores da medida em questão é um problema real e sua importância não pode ser diminuída pelo modo de expressão e busca da mesma – o discurso do medo. A segurança é um modo de interação social, e seu conceito deve ser expandido. Hoje, e sempre, desde Hobbes, entende-se por segurança a preservação da integridade física de um indivíduo. E só. Deve-se entendê-la por como um modo de vida que, além desse significado comum, deve garantir a segurança na defesa e exercício da liberdade e privacidade do indivíduo. Desse modo, a dicotomia em conflito segurança-privacidade pode ser modificada e desmistificada.
O Estado, com o advento de tecnologias disruptivas como a internet, não teve seu campo de vigilância e atuação diminuído; o Estado não foi colocado “no escuro” (Gasser, Urs et. al. “Don’t Panic: Making Progress on the ‘Going Dark’ Debate.” Report, Berkman Center for Internet & Society, 2016), mas sim teve uma potencialização em suas forças repressivas e de vigilância, já que: i) muitas empresas contam com modelos de acesso à dados de usuários, seja para fins operacionais ou de propaganda, ii) muitos produtos estão sendo oferecidos como serviços, criando uma relação de duração entre consumidor e servidor, e com arquiteturas centralizadas “data centers” e armazenagem em nuvens (Dropbox, iCloud), e iii) devido ao fenômeno da Internet das Coisas, que cria uma nova relação dos indivíduos e seus objetos conectados a internet, criando mais possibilidades de vigilância.
Vigilância, Garantia de Privacidade, Soberania e Impactos Econômicos - Luiz Cláudio Pimenta Filho
Ao analisarmos tanto questões de proteção de dados pessoais quanto questões de vigilância do Estado na internet frequentemente nos deparamos com um problema de soberania: muito embora os Estados criem regras tanto para a garantia da proteção dos dados de seus cidadãos, ou regras para a sua vigilância (como a proposta de "guardar por três anos todos os registros gerados na utilização da Internet, incluindo conteúdo de informações transmitidas por usuários pela internet") há um grande desafio em dar efetividade a estas regras, uma vez que os dados em sua forma digital não estão restritos as fronteiras, circulando (muitas vezes de maneira praticamente instantânea) por servidores físicos localizados em diversos países.
Isto cria um primeiro problema, bastante óbvio: o conceito tradicional de soberania conflita com a vontade Estatal de fazer valer sua autoridade sobre outros territórios. Por exemplo: caso o Estado brasileiro solicite dados contidos em servidores de um país no qual não há regra de cooperação, há obrigação da empresa estrangeira de fornecer estes dados? Há exemplos preocupantes de "solução" deste problema, como a aplicada pelo Estado americano, como exposto por Ian Warren em seu texto "Surveillance, Criminal Law and Sovereignty", de simplesmente requisitar dados internacionalmente localizados com base na argumentação:
"an SCA Warrant does not criminalize conduct taking place in a foreign country; it does not involve the deployment of American law enforcement personnel abroad; [and] it does not require even the physical presence of service provider employees at the location where data are stored"
Outro problema, não tão aparente, é o conflito de normas: imaginemos que a norma de guarda de dados por três anos seja aprovada no Brasil, mas que uma empresa, que opera no Brasil, seja sediada em um outro país em que há uma regra que os dados de seus usuários não podem ser armazenados por mais de um ano. É impossível para a empresa atender as duas legislações simultaneamente, a não ser que segregue os dados de usuários de países diferentes, o que implicaria em altos custos de desenvolvimento de tecnologia.
Caso a empresa escolha uma das legislações a ser seguida, esta se vê diante dos altíssimos custos de litigância envolvidos, uma opção também não viável, especialmente se tivermos em vista a internet como ambiente propicio para o surgimento de novas companhias criativas, com baixo custo de entrada. Um exemplo desta situação é o caso do Whatsapp no Brasil como destacado por Jacqueline de Souza Abreu no texto "From Jurisdictional Battles to Crypto Wars: Brazilian Courts v. WhatsApp":
"The fact that Internet companies are often subject to conflicting national legislations, as in the case of Brazilian and U.S. laws that regulate government access to user data, is persistently ignored by the courts. Further, since some Brazilian judges are quick to (mis-)interpret jurisdictional arguments as attacks on their individual judicial authority and/or Brazil’s national sovereignty, personal power-plays and a geopolitical rivalry color WhatsApp’s legal dispute."
Este problema pode tomar uma escala ainda maior: o Projeto de Lei 5276/2016, o PL de Proteção de Dados Pessoais, determina em seu Art. 33 que os dados pessoais só poderão ser transmitidos internacionalmente para países que "proporcionem nível de proteção de dados pessoais ao menos equiparável o desta lei". Como pudemos destacar acima, os Estados Unidos, ator central em todo o setor tecnológico mundial, possui práticas bastante amplas de vigilância e coleta de dados, que certamente não estão equiparadas ao nível de proteção do PL, por exemplo.
Equacionar a proteção de dados dos nacionais com a porosidade da economia e sociedade a participação de companhias de tecnologia estrangeiras, ou até mesmo o uso de servidores estrangeiros por empresas nacionais, é talvez um dos principais desafios contemporâneos e as suas soluções obrigatoriamente deverão passar pela participação de todos os atores envolvidos, usuários, companhias e Estado, tendo sempre como norte a liberdade proporcionada pela Internet. Desta maneira, um projeto como o de guarda de dados por três anos, por ir na contramão e colocar o Brasil em situação prejudicada no cenário internacional, deve ser rechaçado.
Para além do binômio segurança vs. privacidade - Bia Diniz
A proposta de incluir e ampliar obrigações de retenção de dados na legislação brasileira deve ser tratada sob uma perspectiva crítica. Normalmente, o debate se coloca a partir de um binômio, na maioria das vezes reducionista. De um lado, se coloca a segurança, como um bem jurídico coletivo a ser protegido na esfera penal. De outro, se apresenta a privacidade, como direito individual indisponível, uma forma de segredo a ser escondido do Estado.
O argumento da segurança geralmente prevalece na opinião pública, de modo que medidas como a de ampliar obrigações de retenção de dados na Internet ganham cada vez mais força, sob o pretexto de que o cidadão de bem não teria nada a esconder das autoridades públicas.
Não obstante, é preciso fazer uma análise mais profunda, a fim de desmistificar esse argumento tão utilizado, mostrando a importância da privacidade, ainda que não se tenha nada a esconder, conforme ensina Daniel Solove no texto “Why Privacy Matters Even If You Have Nothing To Hide”.
O que está em jogo é a própria concepção de privacidade. Não se trata de um conceito parcial, relacionado ao ocultamento de coisas ruins ou a alguma forma de segredo. Ao contrário, privacidade deve ser concebida como uma pluralidade de ideias que incluem tanto problemas de vigilância como de processamento de informações.
Nesse sentido, a medida legislativa proposta, que prevê a obrigação dos provedores de aplicações de Internet de guardar por três anos todos os registros gerados na utilização da Internet, pode acarretar consequências perigosas como agregação – quando a fusão de uma série de informações aparentemente inócuas gera algum dado mais valioso; exclusão – quando as pessoas não têm acesso ao modo como a informação sobre elas está sendo usada; ou mesmo o chamado uso secundário – quando se explora dados obtidos para um propósito não relacionado sem o consentimento da pessoa.
Assim, é preciso fazer uma análise para além do binômio segurança vs. privacidade, buscando entender o centro daquilo que a legislação deve proteger no que concerne ao processamento de dados na Internet. As pistas até aqui apontam no sentido de reconhecer que muitos danos podem ser causados ao usuário da Internet ainda que considere não ter muito a esconder.