Opinião

Ambiente virtual transforma profundamente categorias jurídicas

Autor

5 de dezembro de 2016, 8h43

“A suspensão do serviço do aplicativo WhatsApp, que permite a troca de mensagens instantâneas pela rede mundial de computadores, da forma abrangente como foi determinada, parece-me violar o preceito fundamental da liberdade de expressão”.

Foi com esse fundamento que o ministro Ricardo Lewandowski, na ADPF 403 MC/CE, deferiu a liminar suspendendo o bloqueio imposto ao WhatsApp. Agora vamos pensar na seguinte hipótese: e se o WhatsApp ou o Facebook simplesmente decidissem encerrar suas atividades no Brasil?[1]  

Diríamos que o Facebook violou o direito de livre comunicação e expressão de milhões de brasileiros ou apenas exerceu sua liberdade de iniciativa? O Estado poderia obrigar o Facebook a continuar a prestar seus serviços por aqui?

Perplexidades geradas por perguntas simples como essa mostram o quão profunda é a transformação do direito em curso. Diversos atores (Estado, provedores de aplicativos, de acesso e usuários) interagem em torno e por meio de um “espaço”, a internet, organizado por entidades privadas, mas utilizado e produzido por um público global[2]. Isso faz com que o limite entre o público e o privado, no ambiente virtual, não seja tão claro[3].

O mesmo vale para o individual e o coletivo (pense na produção em Creative Commons em não há o autor, nem individual, nem coletivo)[4]. Também é afetada a distinção entre consumidor e produtor, já que os usuários constroem o conteúdo de redes sociais (são produmidores).

Em um cotidiano no qual as relações se dão no entrelaçamento de comunicações físicas e virtuais, as tradicionais dicotomias e categorias jurídicas precisam ser repensadas[5]. Coloca-se em questão inclusive o modelo construído na Era Moderna que opõe o Estado, juridicamente personalizado como garantidor da ordem pública, aos indivíduos, concebidos como esferas de direitos subjetivos.

A criptografia é particularmente interessante para colocar essa tensão à mostra, pois tem o potencial, em alguns aspectos, de substituir o Estado. Os BitCoins, por exemplo, baseiam na criptografia a segurança na emissão de moedas e registro das transações, dispensando uma entidade garantidora como o Banco Central.

O Estado é também o garantidor da inviolabilidade de domicílio, comunicações e do sigilo de correspondência (CF88 art 5o, incs. XI e XII). Inviolável é o direito porque o domicílio, comunicações e as missivas são, de fato, violáveis. No ambiente digital, a criptografia inverte a ordem das coisas: emails, SMSs, conteúdos de sites e mesmo a conexão à internet (via VPN) podem ser encriptados, o que os torna invioláveis de fato. Se nas décadas de 70 e 80 a automação total aterrorizou os trabalhadores, agora, a ameaça de “digitalização de tudo” aflige o Leviatã.

Com isso se entende a reação forte dos cidadãos que falam, em nome do Estado, contra a “ousadia” do WhatsApp ou Facebook em se“recusar” a cumprir decisão judicial nacional. Mas aquelas são empresas que dependem do conteúdo gerado por seus usuários – milhões de cidadãos brasileiros – e, se passaram a oferecer criptografia de chave pública (ou assimétrica ou de ponta-a-ponta), o fizeram não por benevolência ou para dificultar a ação investigadora das autoridades policiais.

Simplesmente perceberam essa demanda por garantia de privacidade pelos próprios usuários, a partir do crescimento de aplicativos concorrentes que já ofereciam esse diferencial. E são esses os mesmos usuários-cidadãos que clamam ao Estado por segurança física e digital. O que está em jogo, portanto, é a construção democrática do espaço público, real e virtual.

Quando defendi, com Tercio Sampaio Ferraz Junior e Marcelo Finger, “a necessidade de se regular a criptografia”, alguns interpretaram“regular” como “restringir”. Na verdade, aquele texto teve dois pontos centrais. Primeiro, destacar que uma decisão pela obrigatoriedade do WhatsApp em abrir o conteúdo das mensagens significaria proibição da oferta de produtos absolutamente seguros com criptografia de ponta a ponta no país, pois, para cumprirem ordens judiciais, as empresas teriam que resguardar para si algum mecanismo de acesso excepcional ao conteúdo produzido pelos usuários.

Aliás, tal decisão poderia significar, em geral, que empresas de tecnologia digital devem produzir aparelhos e aplicativos que admitam janelas de vigilância de seu conteúdo. Em segundo lugar, o texto questiona se o judiciário seria o foro adequado para tomar essa decisão sobre o mercado brasileiro de tecnologia informática.

Há vários cenários de regulação da criptografia na experiência internacional: proibição absoluta de criptografar ou de oferecer serviços e produtos de informática com criptografia; requerimento e autorização prévia para uso; fornecimento pelo Estado da tecnologia com retenção de cópia das chaves de desencriptação; retenção pelo fornecedor do aplicativo de uma cópia da chave de desencriptação ligada a cada chip; até a absoluta permissão e liberdade de uso e comercialização dessa tecnologia[6]. Há, inclusive, acordo internacional, Wassenar Arrengement, firmado em 1996, fruto de uma reação contrária da União Europeia à iniciativa norte-americana do Clipper Chip. Segundo o acordo, o uso e comercialização doméstica de criptografia deve ser livre, estabelecendo-se controles para a sua exportação.

Nos EUA, o confronto entre o FBI e a Apple fez reviver um amplo debate político travado na década de 90, conhecido como Crypto Wars[7]. Naquela década, a Agência de Segurança Nacional (NSA) chegou a propor regulação (chamada de Clipper Chip) na qual ficaria responsável por fornecer uma tecnologia padrão de criptografia de ponta a ponta a ser usada, manter uma cópia de cada chave de desencriptação ligada a cada chip (Key Scrow), de forma a ler o conteúdo armazenado por qualquer usuário, além de mecanismo de backdoor, para que pudesse acessar as chaves dos aparelhos. A iniciativa gerou enorme reação libertária e acabou por sucumbir no Congresso.

Por outro lado, até a década de 90 nos EUA, havia proibição de exportar criptografias fortes (acima de 40 bits), por serem equiparadas, metaforicamente, a “munições”. A reação dos advogados da privacidade e da comunidade de software livre, inspirados pelo caso Bernstein v. U.S Department of Justice, apoiou-se na metáfora de que o software de criptografia carregado na internet (exportado) seria um tipo de “discurso” e como tal, estaria protegido pela 1a Emenda Constitucional (liberdade de expressão).

A derrota sofrida pela NSA, porém, foi mesmo impulsionada pelo argumento consequencialista da indústria, que apontou para o potencial econômico da criptografia como recurso para o comércio eletrônico e pelo avanço impiedoso da tecnologia (mostrou-se que o backdoor poderia ser bloqueado e os EUA deixaram de ser os únicos produtores de criptografia forte).

Contra as pretensões do FBI, que apreendeu o celular de um dos terroristas do ataque de San Bernardino e exigiu alterações no software de bloqueio para acessar seu conteúdo, a Apple opôs o argumento de que seu software seria discurso. Infelizmente para o debate jurídico, mas felizmente para a investigação, o FBI quebrou o código e o caso não chegou a ser julgado.

Já em caso de apreensão de celular de traficante de meta-anfetamina, o juiz J. Orenstein, da Corte Distrital de Nova Iorque, em decisão de fevereiro de 2016, entendeu que, na ausência de previsão legal, a Apple não era obrigada a desencriptar acesso ou mensagens de seus usuários (mencionando, em seu apoio, o resultado das Crypto Wars). A ligação com a liberdade em se expressar artisticamente com o código-fonte de um software parece obscurecer o tema central: o direito de cada um à privacidade quanto a dados pessoais armazenados em seu celular versus a exigência de segurança pública.

Aqui, o direito à criptografia liga-se ao tema da proteção de dados pessoais, sobre o qual o Brasil, infelizmente, ainda não dispõe de lei (para se ter uma ideia, a primeira lei de proteção de dados foi promulgada em Hessen, na Alemanha, em 1970 – portanto, já na era da automação, antes da era da internet). As legislações de proteção de dados, normalmente, partem do princípio de proibição, como um derivado do direito fundamental à privacidade: a coleta, processamento e uso de dados pessoais é proibida, a não ser que expressamente permitida por lei ou pela própria pessoa.

O ponto de partida é o de que o indivíduo está sempre vulnerável à coleta, cabendo ao Estado proibi-la em relação a terceiros (o que o inclui). Em relação especificamente a dados armazenados em aparelhos pessoais, o Estado pode ser substituído por uma ferramenta tecnológica ainda mais eficaz para garantir o direito à privacidade, então o princípio poderia ser lido, da perspectiva do indivíduo, do seguinte modo: é permitido a cada um impedir a coleta, processamento e uso de seus dados por terceiros (i.e. criptografar), a não ser que proibido por lei.

Mas esse não seria justamente o enunciado de um direito (fundamental?) a encriptar seus espaços virtuais e comunicações privadas?[8] Se esse for o caso, não estaria no âmbito da livre iniciativa o fornecimento da tecnologia de encriptação ou de produtos que incluam comunicação encriptada de acesso exclusivo? Em que hipóteses seria razoável restringir, por lei, sua utilização ou disponibilização comercial? E como fazê-lo?

Perguntas a serem respondidas pelo povo, para o povo.

 


[1] Essa questão provocadora surgiu de conversa com Renato Ópice Blum, a quem agradeço.

[2] Hoffmann-Riem, W. Neue Kolektivitaten im World Wide Web als Herausforderung fur das Recht, Juristen Zeitung, v.22, p. 1081 a 1136, 2012.

[3] Ver o caso Intel Corp. vs Hamidi (1Cal.Rptr.3d32(2003)):  e-mail copiando todos os funcionários da empresa com críticas ao chefe é um ato de difamação pública ou é um conjunto de missivas privadas?

[4] Maranhão, J. S. A. and Ferraz Junior, T. S. Free Software and non-exclusive individual rights. Archiv für Rechts und Sozialphilosophie-ARSP, v. 94, 237-252, 2008;

[5] Maranhão, Juliano. “Reconfiguração Conceitual? O direito digital como metáfora de si mesmo”, a ser publicado em Teorias Contemporâneas do Direito. O Direito e as Incertezas Normativas. Cadernos FGV Direito Rio. Coords. Pedro Fortes, Ricardo Campos e Samuel Barbosa.

[6] Gerhards, Julia. (Grund) Recht auf Verschlusselung?, Der Elektronische Rechtsverkehr, Nomos, 2014.

[7] Khel, D. Wilson, A. e Bankston, K. Doomed to Repeat History? Lessons from the Crypto Wars of the 1990s, Open Technology Institute, New America, 2015.

[8] Em monografia sobre o tema, Augusto Marcacine defende o direito a criptografar. “Direito e Informática: uma abordagem jurídica sobre a criptografia”, São Paulo, 2010. 

Autores

Tags:

Encontrou um erro? Avise nossa equipe!