Ambiente virtual transforma profundamente categorias jurídicas

Autor:  Juliano Maranhão (*)

 

“A suspensão do serviço do aplicativo WhatsApp, que permite a troca de mensagens instantâneas pela rede mundial de computadores, da forma abrangente como foi determinada, parece-me violar o preceito fundamental da liberdade de expressão”.

Foi com esse fundamento que o ministro Ricardo Lewandowski, na ADPF 403 MC/CE, deferiu a liminar suspendendo o bloqueio imposto ao WhatsApp. Agora vamos pensar na seguinte hipótese: e se o WhatsApp ou o Facebooksimplesmente decidissem encerrar suas atividades no Brasil?[1]

Diríamos que o Facebook violou o direito de livre comunicação e expressão de milhões de brasileiros ou apenas exerceu sua liberdade de iniciativa? O Estado poderia obrigar o Facebook a continuar a prestar seus serviços por aqui?

Perplexidades geradas por perguntas simples como essa mostram o quão profunda é a transformação do direito em curso. Diversos atores (Estado, provedores de aplicativos, de o e usuários) interagem em torno e por meio de um “espaço”, a internet, organizado por entidades privadas, mas utilizado e produzido por um público global[2]. Isso faz com que o limite entre o público e o privado, no ambiente virtual, não seja tão claro[3].

O mesmo vale para o individual e o coletivo (pense na produção em Creative Commons em não há o autor, nem individual, nem coletivo)[4]. Também é afetada a distinção entre consumidor e produtor, já que os usuários constroem o conteúdo de redes sociais (são produmidores).

Em um cotidiano no qual as relações se dão no entrelaçamento de comunicações físicas e virtuais, as tradicionais dicotomias e categorias jurídicas precisam ser repensadas[5]. Coloca-se em questão inclusive o modelo construído na Era Moderna que opõe o Estado, juridicamente personalizado como garantidor da ordem pública, aos indivíduos, concebidos como esferas de direitos subjetivos.

A criptografia é particularmente interessante para colocar essa tensão à mostra, pois tem o potencial, em alguns aspectos, de substituir o Estado. Os BitCoins, por exemplo, baseiam na criptografia a segurança na emissão de moedas e registro das transações, dispensando uma entidade garantidora como o Banco Central.

O Estado é também o garantidor da inviolabilidade de domicílio, comunicações e do sigilo de correspondência (CF88 art 5o, incs. XI e XII). Inviolável é o direito porque o domicílio, comunicações e as missivas são, de fato, violáveis. No ambiente digital, a criptografia inverte a ordem das coisas: emails, SMSs, conteúdos de sites e mesmo a conexão à internet (via VPN) podem ser encriptados, o que os torna invioláveis de fato. Se nas décadas de 70 e 80 a automação total aterrorizou os trabalhadores, agora, a ameaça de “digitalização de tudo” aflige o Leviatã.

Com isso se entende a reação forte dos cidadãos que falam, em nome do Estado, contra a “ousadia” do WhatsApp ou Facebook em se“recusar” a cumprir decisão judicial nacional. Mas aquelas são empresas que dependemdo conteúdo gerado por seus usuários – milhões de cidadãos brasileiros – e, se aram a oferecer criptografia de chave pública (ou assimétrica ou de ponta-a-ponta), o fizeram não por benevolência ou para dificultar a ação investigadora das autoridades policiais.

Simplesmente perceberam essa demanda por garantia de privacidade pelos próprios usuários, a partir do crescimento de aplicativos concorrentes que já ofereciam esse diferencial. E são esses os mesmos usuários-cidadãos que clamam ao Estado por segurança física e digital. O que está em jogo, portanto, é a construção democrática do espaço público, real e virtual.

Quando defendi, com Tercio Sampaio Ferraz Junior e Marcelo Finger, “a necessidade de se regular a criptografia”, alguns interpretaram“regular”como “restringir”. Na verdade, aquele texto teve dois pontos centrais. Primeiro, destacar que uma decisão pela obrigatoriedade do WhatsApp em abrir o conteúdo das mensagens significaria proibição da oferta de produtos absolutamente seguros com criptografia de ponta a ponta no país, pois, para cumprirem ordens judiciais, as empresas teriam que resguardar para si algum mecanismo de o excepcional ao conteúdo produzido pelos usuários.

Aliás, tal decisão poderia significar, em geral, que empresas de tecnologia digital devem produzir aparelhos e aplicativos que itam janelas de vigilância de seu conteúdo. Em segundo lugar, o texto questiona se o judiciário seria o foro adequado para tomar essa decisão sobre o mercado brasileiro de tecnologia informática.

Há vários cenários de regulação da criptografia na experiência internacional: proibição absoluta de criptografar ou de oferecer serviços e produtos de informática com criptografia; requerimento e autorização prévia para uso; fornecimento pelo Estado da tecnologia com retenção de cópia das chaves de desencriptação; retenção pelo fornecedor do aplicativo de uma cópia da chave de desencriptação ligada a cada chip; até a absoluta permissão e liberdade de uso e comercialização dessa tecnologia[6]. Há, inclusive, acordo internacional, Wassenar Arrengement, firmado em 1996, fruto de uma reação contrária da União Europeia à iniciativa norte-americana do Clipper Chip. Segundo o acordo, o uso e comercialização doméstica de criptografia deve ser livre, estabelecendo-se controles para a sua exportação.

Nos EUA, o confronto entre o FBI e a Apple fez reviver um amplo debate político travado na década de 90, conhecido como Crypto Wars[7]. Naquela década, a Agência de Segurança Nacional (NSA) chegou a propor regulação (chamada de Clipper Chip) na qual ficaria responsável por fornecer uma tecnologia padrão de criptografia de ponta a ponta a ser usada, manter uma cópia de cada chave de desencriptação ligada a cada chip (Key Scrow), de forma a ler o conteúdo armazenado por qualquer usuário, além de mecanismo de backdoor, para que pudesse ar as chaves dos aparelhos. A iniciativa gerou enorme reação libertária e acabou por sucumbir no Congresso.

Por outro lado, até a década de 90 nos EUA, havia proibição de exportar criptografias fortes (acima de 40 bits), por serem equiparadas, metaforicamente, a “munições”. A reação dos advogados da privacidade e da comunidade de software livre, inspirados pelo caso Bernstein v. U.S Department of Justice, apoiou-se na metáfora de que o software de criptografia carregado na internet (exportado) seria um tipo de “discurso” e como tal, estaria protegido pela 1a Emenda Constitucional (liberdade de expressão).

A derrota sofrida pela NSA, porém, foi mesmo impulsionada pelo argumento consequencialista da indústria, que apontou para o potencial econômico da criptografia como recurso para o comércio eletrônico e pelo avanço impiedoso da tecnologia (mostrou-se que o backdoor poderia ser bloqueado e os EUA deixaram de ser os únicos produtores de criptografia forte).

Contra as pretensões do FBI, que apreendeu o celular de um dos terroristas do ataque de San Bernardino e exigiu alterações no software de bloqueio para ar seu conteúdo, a Apple opôs o argumento de que seu software seria discurso. Infelizmente para o debate jurídico, mas felizmente para a investigação, o FBI quebrou o código e o caso não chegou a ser julgado.

Já em caso de apreensão de celular de traficante de meta-anfetamina, o juiz J. Orenstein, da Corte Distrital de Nova Iorque, em decisão de fevereiro de 2016, entendeu que, na ausência de previsão legal, a Apple não era obrigada a desencriptar o ou mensagens de seus usuários (mencionando, em seu apoio, o resultado das Crypto Wars). A ligação com a liberdade em se expressar artisticamente com o código-fonte de um software parece obscurecer o tema central: o direito de cada um à privacidade quanto a dados pessoais armazenados em seu celular versus a exigência de segurança pública.

Aqui, o direito à criptografia liga-se ao tema da proteção de dados pessoais, sobre o qual o Brasil, infelizmente, ainda não dispõe de lei (para se ter uma ideia, a primeira lei de proteção de dados foi promulgada em Hessen, na Alemanha, em 1970 – portanto, já na era da automação, antes da era da internet). As legislações de proteção de dados, normalmente, partem do princípio de proibição, como um derivado do direito fundamental à privacidade: a coleta, processamento e uso de dados pessoais é proibida, a não ser que expressamente permitida por lei ou pela própria pessoa.

O ponto de partida é o de que o indivíduo está sempre vulnerável à coleta, cabendo ao Estado proibi-la em relação a terceiros (o que o inclui). Em relação especificamente a dados armazenados em aparelhos pessoais, o Estado pode ser substituído por uma ferramenta tecnológica ainda mais eficaz para garantir o direito à privacidade, então o princípio poderia ser lido, da perspectiva do indivíduo, do seguinte modo: é permitido a cada um impedir a coleta, processamento e uso de seus dados por terceiros (i.e. criptografar), a não ser que proibido por lei.

Mas esse não seria justamente o enunciado de um direito (fundamental?) a encriptar seus espaços virtuais e comunicações privadas?[8] Se esse for o caso, não estaria no âmbito da livre iniciativa o fornecimento da tecnologia de encriptação ou de produtos que incluam comunicação encriptada de o exclusivo? Em que hipóteses seria razoável restringir, por lei, sua utilização ou disponibilização comercial? E como fazê-lo?

Perguntas a serem respondidas pelo povo, para o povo.

 

 

 

 

Autor:  Juliano Maranhão   é professor associado da Faculdade de Direito da USP e professor visitante da Goethe-Universitat Frankfurt am Main (Capes-Humboldt).


Você está prestes a ser direcionado à página
Deseja realmente prosseguir?
Atendimento
Init code Huggy.chat