FBI, Apple, whatsapp, encriptação e a sua privacidade, quais os limites

No momento em que a Apple se opôs à decisão judicial que, ordena a companhia a desbloquear um iPhone, recuperado de um dos atiradores da chacina em San Bernardino, na Califórnia, no final do ano passado, com o argumento de que “a demanda ameaçava a segurança dos usuários e tinha implicações para além do caso legal em questão. ”, deu-se início a um debate mundial sobre a disputa entre empresas de tecnologia, as autoridades, e sobre os limites da encriptação.

No caso da empresa norte americana, nas palavras do seu CEO: “O governo está pedindo para a Apple hackear seus próprios usuários e minar décadas de avanços de segurança que protegem nossos clientes, incluindo dezenas de milhões de cidadãos americanos, de hackers e criminosos cibernéticos”. Ainda segundo ele: “Não encontramos nenhum precedente, de uma companhia do país ser forçada a expor seus consumidores a um risco maior de ataque.”

O debate nasceu de uma decisão da juíza Sheri Pym, da corte distrital de Los Angeles, que disse que a Apple precisava fornecer assistência técnica razoável para os investigadores, que buscavam desbloquear dados de um iPhone 5C que pertencia Syed Rizwan Farook. O americano, de origem iraniana, e sua mulher, Tashfeen Malink, mataram 14 pessoas e deixaram mais de 20 feridos em um ataque a tiros em dezembro do ano passado. Os dois morreram após confrontos com a polícia. A equipe de investigação, agora, tenta descobrir se o casal tinha ligação com o Estado Islâmico ou outros grupos extremistas.

No centro do debate, inúmeros valores Constitucionais, afinal a mesma discussão pode e vem sendo travada no Brasil; o que é exatamente o caso das últimas decisões, que acabaram tirando do ar o WhatsApp.

De um lado, a necessidade de investigação criminal, para melhor apuração do crime, do outro, os avanços tecnológicos nos métodos de encriptação, que visam proteger a privacidade dos milhões de usuários, de uma permanente tentativa de invasão por hackers aos aparelhos, no furto de dados bancários, fotos, entre outros. Ao mesmo tempo caso prevaleça a decisão Norte Americana, favorável ao FBI, as empresas daquele país estariam mais vulneráveis quando comparadas com outros países que não flexibilizam seus dados, logo, surge assim, um valor econômico concorrencial.

Para aprofundarmos esse debate, é fundamental iniciar com pontos que são a referência dele.

Onde mora sua privacidade? Qual o limite dela? Qual o limite para o conhecimento de terceiros sobre ela?

No mundo moderno ela pode ser invadida por um hacker, ou pode ser estraçalhada por uma publicação equivocada em rede social ou outros meios noticiosos.

Da adolescente que temos em casa, que compra uma briga se souber que leram o diário dela, seja no papel ou nas páginas eletrônica da sua agenda.

Lembro que, a privacidade é um direito fundamental. Privacidade não pode ser confundida com privativo, nem tudo que é privativo está no campo da privacidade, ou melhor, privatividade. A mesma é um direito subjetivo fundamental, apresentando em sua estrutura básica três elementos: sujeito, conteúdo e objeto, sendo sujeito o titular do direito. O conteúdo da privatividade, como direito, a faculdade de constranger os outros ou de resistir-lhes (caso dos direitos pessoais), ou de dispor, usufruir. O objeto é o bem protegido, que pode ser uma coisa ou um interesse. No direito a privatividade, o objeto, é a integridade moral do sujeito.

Dentro da privatividade, encontramos a intimidade, a mais preciosa joia do conjunto valorativo da pessoa, seja ela física ou jurídica. Nem sempre o interesse da autoridade pode ser confundido com o interesse público, e quem pode sopesar esses valores constitucionais, é o neutro poder judiciário, guardião do princípio mater da isonomia, formador e norteador de uma sociedade justa e igualitária no Estado de Direito

Lembro que, no momento que você iniciou a leitura deste artigo, fez uma escolha privativa, de dedicar alguns minutos do seu dia para a obtenção de informações que sejam do seu interesse. Ao mesmo tempo, diversas outras pessoas iniciam a mesma leitura por razões próprias, que podem ou não ser comuns e iguais as suas, mas se você não externa esses motivos, eles permanecem sendo propriedade do seu íntimo.

A proteção a essas razões é garantida na Constituição Federal no artigo 5°, X. Naquele inciso, protege-se a intimidade, como um valor inalienável, cuja disponibilidade permissiva só você pode autorizar. Na sala ao lado o colega atestou o recebimento do artigo, mas no momento não faz ideia se você o está lendo ou não, afinal a portas fechadas à leitura é um ato privativo seu, e somente passa a ser disponibilizado, se você resolve deixar a porta aberta. No momento em que se abre a porta, disponibiliza-se mais um direito previsto no texto constitucional, o da inviolabilidade da privatividade, artigo 5°, X da Constituição. Nota-se que a simples leitura desse artigo implica no perfeito delineamento das duas esferas circundantes da personalidade garantida na nossa Carta.

A abertura da porta fez com que o ato de ler o artigo, fosse por você retirado da esfera da privatividade, mas as razões que motivam a leitura permanecem na esfera da intimidade, dela só saindo com a sua autorização. Seu colega ao ver você lendo o artigo pode ter diversas conclusões, sobre as razões que motivam a sua leitura, que certamente não saíram do campo quase que especulativo das presunções. As conclusões por ele tiradas podem por certo, serem as mais estapafúrdias, ou até mesmo, correr-se o risco de estarem corretas. O fato é que qualquer que seja a presunção especulativa, não terá força alguma para dela se extrair a verdade, como um valor que permitisse construir qualquer proposição, apenas a de que você passa os olhos sobre um artigo em um site jurídico, afinal concluir pela leitura, seria mais um elemento de presunção. Afinal, infinita é a distância entre ver e ler.

Quando se realiza a criptografia dos dados, busca-se proteger a sua intimidade, uma garantia da Magna Carta, de quase todos os países democráticos.

No caso da Apple, existe ainda um ingrediente comercial fortíssimo, pois em que pese a colaboração da empresa, o pedido do FBI no processo investigado é incompatível com uma série de preceitos da empresa. O que o FBI pretende é que, a empresa desenvolva um programa para quebrar a criptografia dos celulares, ferramenta tecnológica que é o coração da defesa da privacidade e da intimidade dos milhões de usuários. As pessoas usam seus “smartphones” para guardar uma grande quantidade de informação, desde conversas pessoais até fotos, música, anotações, calendários e contatos, informações financeiras e de saúde, onde estiveram e para onde vão, logo, comprometer a segurança dessas informações é colocar em risco permanente e acentuado todo esse conjunto de valores, nascendo daí a importância da criptografia.

O caso ocorreu após o governo dizer ao tribunal que estavam encontrando dificuldades por conta de um recurso de apagamento automático do iPhone que poderia apagar os dados após 10 tentativas sem sucesso de “quebrar” a senha do smartphone, a juíza Sheri Pym ordenou que a Apple ofereça sua assistência técnica, incluindo se exigido fornecer software com assinatura, para burlar ou desabilitar a função de apagar automaticamente caso esteja habilitada no aparelho. Isso permitiria que os investigadores do FBI tentassem diferentes combinações para “quebrar” a senha e conseguir os dados.

Em outras palavras o governo está pedindo que a Apple crie uma backdoor no iPhone, a empresa não possui, e também é considerado muito perigoso para ser criado. O FBI quer que a Apple crie uma nova versão do sistema do iPhone, burlando vários recursos de segurança, e instalá-lo em um iPhone recuperado durante a investigação. A criação desse software, que por sinal ainda não existe, teria o potencial de desbloquear qualquer iPhone em posse física de alguém, oferecendo ao mercado uma ferramenta que nesse momento ainda não existe.

A repercussão da polêmica trouxe para discussão, inúmeros fatores desse gigante quebra cabeça. O especialista em segurança John McAfee, que dá nome à conhecida empresa de soluções da área, afirmou que vai hackear o iPhone do suspeito desse ataque terrorista, para evitar que o governo dos EUA crie umabackdoor no aparelho. Os riscos tecnológicos, elevam o nível da discussão, pois prevalecendo a decisão judicial equivaleria a desabilitar os antigos sistemas de cibersegurança e ciberdefesa, o que em análise extremada, pode conduzir ao horizonte próximo a ciberguerra.

O curioso é que se utiliza de uma norma de 1789, para discutir a questão, foi esse o entendimento do juiz de Nova York, James Orenstein. Para magistrado, “os investigadores estão interpretando uma Lei antiga, do século 18, para aplicar contra a empresa Apple, obrigando-a a desbloquear um iPhone. Em sua sentença, veiculada no Wall Street Journal, Orenstein afirma que, desta forma, o Departamento de Justiça insinua que os legisladores já tinham debatido questões do século 21 em 1789.

O caso, tanto lá como aqui no Brasil levanta muitas questões, afinal, além da privacidade e da intimidade, estão também protegidos na nossa Magna Carta a propriedade intelectual, que estaria sendo flexibilizada na abertura desses códigos.

A Constituição Federal assim faz previsão:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

….

Nota-se que a propriedade, seja ela material ou intelectual está protegida pelo legislador constituinte. O que fica ainda mais claro em seus incisos:

“ XXVII – aos autores pertence o direito exclusivo de utilização, publicação ou reprodução de suas obras, transmissível aos herdeiros pelo tempo que a lei fixar;

Nesse inciso pela primeira vez o legislador Constituinte, incluiu um dos direitos morais fundamentai, o chamado direito de divulgação, onde está implícito o direito de inédito e de tirar de circulação.

Nota-se que os inventos patenteados, reservam ao autor (criador ou desenvolvedor) o Direito único de Divulgação, de colocar ou retirar tal invento de circulação.

Tais Direitos encontram-se também protegidos na Declaração dos Direitos Universais do Homem de 1948, assegurando a proteção aos interesses morais e materiais dos autores nas obras, literárias, artística ecientífica…….

A Magna Carta ainda no mesmo artigo vai adiante: …

“XXIX – a lei assegurará aos autores de inventos industriais privilégio temporário para sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o desenvolvimento tecnológico e econômico do País; ”

O Princípio da Exclusividade de Utilização está disposto nesses dispositivos Constitucionais, em sendo os inventos, uma propriedade intelectual é de destacar-se que a exclusividade, não se exaure apenas no conteúdo patrimonial, no que se refere a exploração econômica, logo flexibilizar os códigos e as programações, de invento científico, que resultam nos programas que protegem os dados do nosso smartphone, fere as faculdades de ordem extrapatrimonial porque visam defender a personalidade do autor do invento, pois cabe somente a ele ou à quem dela for proprietário, a divulgação e ou sua modificação. Ainda que em um processo crime, a tentativa de produção de prova, não pode passar pela desfiguração do invento sem a autorização do seu autor.

Outro Princípio alcançado e que devemos destacar é o Princípio da Pessoalidade e Transmissibilidade, prevista em nosso ordenamento desde a Carta de 1934, decorrência do direito de propriedade, a pessoalidade da transmissibilidade é propriedade jurídica exclusiva do autor, logo a decisão judicial que pretende a flexibilização da propriedade intelectual como objetivo à produção de prova em processo crime exige o sopesamento desse outro princípio constitucional, que delineia os direitos do autor de inventos industriais. Tal garantia é estendida aos herdeiros, sendo o Direito do autor um direito de conteúdo econômico patrimonial. Logo um Direito sobre um ativo Intangível, porém passível de valoração e transmissível aos herdeiros. Por isso a quebra da proteção de tais inventos em processo investigativo, coloca também em risco um direito de herança, cabendo até mesmo ao autor do invento restringir a transferibilidade. Sua transferência só pode ocorrer com a autorização do autor.

Imagine que, ao quebrar a patente para um processo de investigação criminal no Município de Cobras, a autoridade judicial poderia bem, estar quebrando além da patente, e dos direitos do autor, efetuar um considerável prejuízo aos herdeiros, reforçando aí a necessidade do sopesamento da decisão que deve com cautela mensurar os riscos patrimoniais envolvidos, identificando outros caminhos possíveis que não resultem na quebra de direitos de terceiros.

Logo a quebra de patente, para aferição investigativa de processo crime desrespeita garantias constitucionais, afinal, no artigo 5° da Constituição Federal, estende-se a proteção patrimonial às pessoas jurídicas da propriedade de marcas, nome comercial e outros signos distintivos, a flexibilização de detentores de patentes, quando o que está em jogo é a privacidade e intimidade de pessoas, pode acarretar em prejuízo a marca, e logo pode o prejudicado se socorrer do judiciário, para tal reparo.

Tais inventos são protegidos, por prazos determinados, conforme o inciso XXIX, do artigo 5° da CF., e seus autores tem um privilégio de uso temporário do invento, esse dispositivo estabelece o Princípio da temporalidade da propriedade intelectual. Durante esse período somente o autor do invento pode liberar seu uso.

A relação do usuário com o seu aparelho telefônico, é uma relação de Direito, onde diversos valores estão e devem ser protegidos, afinal, cada vez mais os novos aparelhos se constituem como ferramentas de trabalho. Neles, além da intimidade, estão guardados sigilos profissionais que quem adquiriu o aparelho pretende ver protegidos.

Essa garantia também está prevista no artigo 5°da Constituição Federal:

XIV – é assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional;

Portanto além do sigilo profissional do conteúdo, que está no aparelho é portador dos segredos e intimidades do seu proprietário, naquele aparelho repousa também o segredo profissional de inúmeras patentes registradas pelos desenvolvedores e que devem ser tutelados.

Imagine que uma pessoa solicitou ao Google a exclusão do seu nome das pesquisas efetuadas por ele. A empresa prontamente atendeu ao pedido do usuário, porém esse usuário sofre um processo crime. Como não encontrará nenhum registro na internet através da pesquisa no Google, o Ministério Público, autor da denúncia, inconformado, solicita a autoridade judiciária, que mande ao Google que efetue a pesquisa? O juiz prontamente atendendo ao MP solicita que o Google proceda a pesquisa. A empresa, com toda razão do mundo não disponibiliza a pesquisa. Como pena, sentindo-se desrespeitado a autoridade judiaria manda suspender os serviços do Google no Brasil. O argumento da empresa é de que não pode quebrar o anonimato de quem o solicitou. Inconformado o Juiz vai além, solicita que aos criadores do Google seja disponibilizado para instrumento de pesquisa, por parte de uma comissão de técnicos de informática de uma universidade, o algoritmo que norteia seu sistema de pesquisas?

A história pode parecer surreal, mas não é, ela está acontecendo diariamente, porém com atores e programas distintos, pois a criptografia que nos protege é a mesmo que nos ameaça, e o mundo derrete debaixo dos nossos pés.

São novos desafios para o velho Direito…

As invenções fazem parte do nosso patrimônio Cultural, algo que a Magna Carta protegeu:

“Art. 216. Constituem patrimônio cultural brasileiro os bens de natureza material e imaterial, tomados individualmente ou em conjunto, portadores de referência à identidade, à ação, à memória dos diferentes grupos formadores da sociedade brasileira, nos quais se incluem:

I – …….;

II –      ;

III – as criações científicas, artísticas e tecnológicas; ”

O Patrimônio Cultural não é um bem que pode ser fragilizado a todo momento, por conta de decisões apressadas. É preciso evitar o abuso de Direito, previsto no Código Civil art. 187.

A economia Globalizada faz crescer a propriedade intangível, os novos valores são contados em bits e não mais em toneladas, é o livre comércio; ofertando um novo e imenso desafio.

A cibernética que surgiu na década de 40, criou inúmeros desafios, e inúmeras são suas influências na sociedade atual, vivemos a era do conhecimento, e regrar suas relações é um verdadeiro desafio.

Ao contrário de outras relações tudo a ela relacionado é muito novo e vive em constante mutação, numa revolução tecnológica diária. Do primeiro computador, ao PC de Steve Jobs e Steven Wosniak, fundadores da Apple, o mundo mudou, sendo que o início da terceirização do software, que deu origem a Microsoft de Bill Gates, modificou o mundo; logo os hardwares rodam através de programas (Patrimônio Intangível) independentemente do computador.

Esse embate entre o FBI e a APPLE, acaba por dar destaque a algo curioso. Nessa discussão atual, pede-se a quebra da criptografia como forma de combate ao terrorismo, o novo inimigo norte americano, que está protegido por um software genuinamente USA. A primeira rede (internet) foi criada com o ARPA (Advanced Research Projects Agency), o Departamento de Defesa Americano. Em 1957, o projeto tinha como objetivo, proteger os computadores americanos no caso de uma guerra nuclear entre eles e os soviéticos, permitindo assim que os computadores funcionassem interligados de forma descentralizada, no caso de um ataque que destruísse alguma base física.

Mudam os tempos, modifica-se as guerras, mas o medo permanece o mesmo.

Só não se pode flexibilizar as garantias individuais em nome da suspeita, muitas vezes infundada.

Deixe um comentário

O seu endereço de e-mail não será publicado.