A Criptografia no Direito Brasileiro - Ed. 2020

Internet das Coisas Anônimas (Aniot): Considerações Preliminares - Parte IV - Criptografia e Ecossistemas Tecnológicos

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

PARTE IV - CRIPTOGRAFIA E ECOSSISTEMAS TECNOLÓGICOS

EDUARDO MAGRANI

Doutor (Ph.D.) e Mestre em Direito Constitucional pela Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio). Senior Fellow Global do programa de cooperação internacional da Fundação Konrad Adenauer (EIZ-Fellowship für nachhaltige Entwicklung und internationale Zusammenarbeit von Konrad-Adenauer-Stiftung/KAS). Senior Fellow na Universidade Humboldt de Berlim, no Alexander von Humboldt Institute for Internet and Society (2017). Vice-Presidente do Instituto Nacional de Proteção de Dados (INPD). Coordenador do Instituto de Tecnologia e Sociedade do Rio de Janeiro (2017-2019). Pesquisador associado e consultor do Centro Latam Digital, no México. Pesquisador Associado na Law Schools Global League e membro do Global Network of Internet & Society Research Centers. Professor das disciplinas de Direito e Tecnologia e Propriedade Intelectual em universidades renomadas como FGV, IBMEC, PUC-Rio e UERJ. Professor e consultor/colaborador do Instituto CESAR em Recife e do programa de Pós-Graduação Stricto Sensu em Direito – Mestrado e Doutorado – da Universidade Regional Integrada do Alto Uruguai e das Missões (URI), no Rio Grande do Sul.

LUIZ ABRAHÃO

Professor do CEFET/MG credenciado no programa de pós-graduação em Educação Profissional e Tecnológica. Pós-Doutor, Doutor e Mestre em Filosofia/UFMG. Membro do GT Filosofia da Tecnologia e da Técnica da ANPOF. Desenvolve pesquisas nas áreas de Filosofia da Ciência; Filosofia da Técnica e da Tecnologia; Filosofia da Engenharia e do Design de Artefatos.

1. Anonimato on-line em foco

1 A imagem reproduzida a seguir consiste em um mapa cartográfico elaborado por pesquisadores do Oxford Internet Institute. 2 Eles se basearam em informações disponíveis no portal Tor Metrics 3 , o qual nos auxilia a observar a dinâmica dos acessos globais à Internet através de redes TOR 4 . Contudo, apesar de os dados mostrarem um interesse crescente pela anonimização on-line (LEVMORE; NUSSBAUM, 2010; ALLEN, [s.d.]) em várias partes do mundo, os aspectos técnicos, legais ou éticos subjacentes ao anonimato permanecem suscitando controvérsias (GREEN; KAROLIDES, 1990; STRYKER, 2012). O pensador Zygmunt Bauman estruturou um ataque acadêmico ao anonimato on-line no ensaio “Sobre a internet, anonimato e irresponsabilidade” (BAUMAN, 2012). Nele, o pensador diz que o anônimo é uma espécie de “mosca antissocial”, cujas “armas mortais” seriam a calúnia, a injúria, a difamação, o insulto, a ofensa, a infâmia etc. Os funcionários da Google E. Schmidt e J. Cohen formularam um ataque moral ao anonimato on-line na obra The new digital age: reshaping the future of people, nations and business (SCHMIDT; COHEN, 2013). No capítulo V, intitulado “The Future of Terrorism – No Hidden People Allowed”, eles escrevem que “pessoas ocultas” no “ecossistema tecnológico” poderiam ser qualificadas como “terroristas em potencial” (ASSANGE, 2015). Os ataques técnicos ao anonimato on-line foram expostos no vazamento do “TOR Stinks Document”. Relatórios da NSA/CGHQ mostravam tentativas de desanonimizar computadores com software TOR através de invasões remotas. Por fim, há também ataques institucionais que pretendem criminalizar a anonimização on-line. Por exemplo, a emenda à “Rule 41” das Federal Rules of Criminal Procedure, U.S. Supreme Court foi elaborada visando autorizar o Departamento de Justiça e o FBI a buscar informações em computadores que instalaram o sistema TOR. Então, como podemos perceber, o anonimato on-line é alvo de críticas acadêmicas, morais, técnicas e governamentais.

Figura 1 – Mapa da internet anônima

Fonte: < http://geography.oii.ox.ac.uk/?page=tor >. Acesso em: 09 jul. 2018.

Em defesa do anonimato on-line, no entanto, existem figuras de destaque como o jornalista e ativista Glenn Greenwald (2014, p. 263):

para impedir os governos de se intrometerem em suas comunicações e em sua atividade pessoal na internet, todos os usuários deveriam adotar ferramentas de criptografia e de anonimato para a navegação. Isso é particularmente importante para quem trabalha em áreas sensíveis, como jornalistas, advogados e ativistas de direitos humanos. E a comunidade de tecnologia deve continuar a desenvolver programas de anonimato e criptografia mais eficazes e mais fáceis de usar.

Essa postura converge com um valor fortemente associado à cultura hacker (HIMANEN, 2001; JORDAN, 2002; THOMAS, 2003; ERICKSON, 2008; LEVY, 2010; COLEMAN, 2012) a saber, a expertise tecnológica pode contribuir para equilibrar as relações de poder na sociedade, permitindo que os cidadãos resistam contra as diversas ameaças de invasão de privacidade na era digital. Nessa perspectiva, a democratização e a disseminação de práticas de anonimização on-line constituem métodos não violentos de proteção da privacidade (ou “hacking defensivo”). Seguindo o que Julian Assange afirmou em Cypherpunks (ASSANGE, 2013, p. 151), ferramentas e técnicas de anonimização on-line podem ser encaradas como “formas específicas de tecnologia” capazes de garantir “direitos e liberdades fundamentais que diversas pessoas passaram tanto tempo desejando”.

2. Anonimato On-line, direito à privacidade e o Impacto da Internet das Coisas (IoT)

O direito à privacidade, esfera do direito correspondente à vida privada, está intimamente conectado à proteção da dignidade e personalidade humana (SARLET, 2012, p. 390), e pode ser extraído do reconhecimento constitucional e infraconstitucional que é dado à intimidade, vida privada 5 inviolabilidade de dados (DONEDA; MENDES, 2014, p. 15) 6 . 7 Com o desenvolvimento social e tecnológico, diferentes facetas da privacidade surgiram. Na sociedade da informação, a privacidade deve ser entendida de forma funcional, de modo a assegurar a um sujeito a possibilidade de “conhecer, controlar, endereçar e interromper o fluxo das informações a ele relacionadas” (RODOTÀ, 2008, p. 92-95). Nesse sentido, Stefano Rodotà define a privacidade como “o direito de manter o controle sobre as próprias informações” (RODOTÀ, 2008, p. 92-95). A privacidade, atualmente, possui uma amplitude conceitual maior em comparação à sua acepção original (“direito de ser deixado só” ou right to be let alone) (WARREN; BRANDEIS, 1890, p. 193-220). Ela transcende, assim, tanto o caráter de liberdade negativa (liberdade de não ser impedido ou de não ser obrigado a fazer algo) como o de liberdade positiva 8 (BOBBIO, 1997, p. 48-49) (liberdade como autonomia, liberdade enquanto possibilidade de direcionar seu próprio querer sem ser determinado por outros, ligada ao controle dos dados, o que se deve ao contexto social advindo de evoluções tecnológicas) (MACEDO JÚNIOR, 1999, p. 245-259). Com efeito, a noção de privacidade na era da informação também deve englobar o próprio controle dos dados digitais (MULHOLLAND, 2012, p. 3). 9

Uma das evoluções tecnológicas contemporâneas que tende a impactar profundamente a proteção da privacidade é a “Internet das Coisas” – ou IoT (“Internet of Things”, em inglês). A expressão consiste em um termo “guarda-chuva” (MIORANDI, 2012, p. 1497-1516) e foi atribuída a Kevin Ashton (1999) 10 . Sinteticamente, a IoT refere-se a um complexo ecossistema sociotécnico e infofísico de artefatos dinâmicos interconectados entre si. A IoT engloba tecnologias de interação comunicativa pessoas-máquinas e máquinas-máquinas por meio de redes sem fio com vistas aos mais diversos usos (doméstico/pessoal; empresarial/negócios; industrial).

Em certo sentido, a IoT seria análoga a uma “ontologia hiperconectada”: a efetiva transmissão de qualquer conteúdo ou qualquer serviço, em qualquer lugar, a qualquer hora, para qualquer dispositivo ou por qualquer usuário, e assim por diante. Pesquisas recentes estimam que em menos de cinco anos a quantidade de objetos interconectados estará na casa de dezenas de bilhões. Mais especificamente, projeções referentes ao impacto da IoT...

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
3 de Dezembro de 2021
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1198086209/internet-das-coisas-anonimas-aniot-consideracoes-preliminares-parte-iv-criptografia-e-ecossistemas-tecnologicos-a-criptografia-no-direito-brasileiro-ed-2020