top of page

A Busca por Controle na Era Digital



Por Luana Assunção Fernandes Teixeira


Os avanços científicos proporcionaram um crescimento exponencial sobre a criação de equipamentos digitais e tecnológicos que tornaram-se componentes essenciais e indispensáveis para o funcionamento do mundo moderno. Não obstante, o recente ataque ao sistema de informações do Supremo Tribunal de Justiça do Brasil é mais uma evidência de como a aplicação de legislações, muitas vezes, não consegue acompanhar as rápidas mudanças e as possíveis adversidades do cotidiano. Neste caso, fica explícito que, apesar da recente entrada em vigor da Lei Geral de Proteção de Dados, instrução normativa que define regras de tratamento e segurança de informações no ambiente digital, nossos órgãos governamentais ainda não se prepararam para manejar as tecnologias de coleta e armazenamento de dados de acordo com a nova lei.


O QUE MOTIVA AS INVASÕES NO AMBIENTE DIGITAL?


No dia 15 de julho de 2020, o Twitter foi alvo de invasão hacker que ocasionou em uma queda de US$ 1 bilhão em seu valor de mercado. Em 2018, o preço das ações do Facebook chegaram a cair 19% por dia, um prejuízo de aproximadamente 400 bilhões de reais, após a denúncia de que a rede social compartilhou indevidamente dados pessoais de seus usuários com a Cambridge Analytica, uma das empresas responsáveis pela campanha política de Donald Trump, em 2016, nos Estados Unidos.


Os consideráveis prejuízos econômicos relacionados ao tratamento de dados são interessantes indicadores da reação do mercado financeiro em relação à segurança e o compartilhamentos de informações pessoais. Nesse sentido, é perceptível uma tendência de desvalorização financeira e perda de credibilidade de entidades que se deparam com a insuficiência de seus métodos de proteção diante de situações como invasões, roubos e exposição de conteúdos privados de seus clientes.


No dia 3 de novembro de 2020, o Superior Tribunal de Justiça (STJ) foi levado a paralisar suas atividades devido ao bloqueio dos mecanismos de acesso aos dados da sua rede de internet. A fonte responsável pela invasão e interdição ainda exigia o pagamento para não destruir as informações do sistema. Até então, não foi estimada toda a extensão dos impactos do ataque dos hackers aos dados do órgão governamental, uma vez que estão sendo apurados pela Polícia Federal. Não obstante, sabe-se que o STJ possui cerca de 255 mil processos que representam um verdadeiro arsenal de informações sigilosas envolvendo milhares de cidadãos brasileiros e que, supostamente, deveriam estar sobre a proteção estatal e jurídica.


O incidente em relação a um dos órgãos máximos do Poder Judiciário, o STJ, é mais uma evidência do valor atribuído aos dados pessoais. Essa valorização decorre do fato de que a informação tornou-se a principal fonte de riqueza da atualidade, e é o bem mais precioso e influente do mercado econômico. Tal poder e importância acontecem pois os dados podem representar informações de pessoas, produtos, serviços e instituições, que serão utilizadas como matéria prima para a funcionalidade de inúmeras atividades.


Nesse sentido, redes sociais monitoram e coletam dados, que refletem o comportamento e os hábitos dos usuários, com a finalidade de transformar essas informações em anúncios de publicidade que serão direcionados e expostos para cada cliente de acordo com a sua personalidade e gostos para conseguir, assim, aumentar as chances de alcançar potenciais compradores. Esse método, baseado na arrecadação massiva de informações de clientes, explica em grande parte o motivo de redes sociais, como o Facebook, ocuparem a posição de empresas mais valiosas do mercado atual e porque a bolsa de valores reagiu negativamente sobre a notícia de que os dados dos usuários foram compartilhados de maneira indevida.


Dessa maneira, o fato de que os dados podem representar, bem como adquirir, diversos significados relevantes para o mercado financeiro ajuda a justificar as crescentes tentativas de hackear bases de dados de entidades privadas e públicas. Visto que o acesso e a posse de informações sobre milhares de pessoas constituem a principal base do funcionamento de importantes negócios econômicos.


“ETERNA VIGILÂNCIA”


Em sua autobiografia, intitulada “Eterna Vigilância”, Edward Snowden conta detalhes de como cresceu em um ambiente estimulante para aprender a manejar equipamentos tecnológicos, uma vez que seu pai era engenheiro da Guarda Costeira Americana, o que lhe permitiu, desde criança, obter acesso às inovações científicas do mercado e brincar de hackear jogos e sites seja por motivação ou, em suas palavras, “testar os limites de seu talento e qualquer oportunidade de provar que o impossível é possível”.


Esse privilégio de contato com aparatos de computação e tecnologia foi fundamental para Snowden adquirir habilidades suficientes para ser contratado como analista e administrador de sistemas da Agência Central de Inteligência (CIA) e da Agência de Segurança Americana (NSA). Esses eram os cargos ocupados pelo autor até o momento em que decidiu levar à público os diversos programas e tecnologias de vigilância em massa elaborados pelo governo americano, muitos dos quais o próprio Snowden ajudou a criar.


O foco da exposição dos métodos e procedimentos invasivos de monitoramento do governo americano é que eles são planejados para tentar vigiar constantemente todos os aspectos da vida privada dos cidadãos americanos, e não apenas os indivíduos suspeitos de financiar ou participar de alguma associação terrorista, motivo utilizado para justificar o investimento governamental em tecnologias de vigilância. Até mesmo a criação de programas para rastrear conversas de líderes de governos de outros países foi delatada por Snowden. Nesse sentido, as denúncias tinham a finalidade de revelar como o governo estadunidense estava infringindo a 4ª Emenda da Constituição Americana que proíbe a busca e apreensão arbitrárias dos cidadãos e seus bens, isto é, não permite que pessoas e objetos sejam perseguidos e monitorados sem devida ordem judicial.


O ex-analista chega a explicar como tinha acesso a programas de pesquisa configurados para inserir palavras-chave relacionadas ao nome de algum cidadão americano e, assim, conseguir ver todas as vezes que a palavra chave foi utilizada em alguma mensagem de texto do usuário, como em conversas em redes sociais e de e-mail. Além de conseguir facilmente ligar câmeras de vídeo de qualquer dispositivo conectado à internet.


No decorrer do livro, há uma passagem, justa de lembrança e compartilhamento, na qual Snowden faz uma interessante analogia entre o clássico, "Frankenstein", da autora inglesa Mary Shelly, e o poder das inovações tecnológicas. O romance de terror, considerado a primeira obra de ficção científica criada, busca advertir sobre uma tendência dos avanços tecnológicos em ultrapassar todas as restrições morais, éticas e legais, o que resulta na criação de um monstro incontrolável. A comparação torna-se interessante quando o ex-analista de sistemas relembra quando ele e outros responsáveis por criar o sistema de nuvem privada da NSA, que é o sistema de armazenamento de milhares de dados coletados indevidamente pelo governo, apelidaram esse sistema de “Frank”, em referência a criação de um verdadeiro monstro pela ciência da computação.


O autor busca, por meio da comparação, alertar sobre o que os programadores contratados pelo governo americano estavam sendo instruídos a criar, isto é, as pessoas responsáveis por produzir e estar em contato com o que há de mais inovador e tecnológico na atualidade, estão sendo orientadas a desenvolver métodos para hackear qualquer dispositivo privado e com acesso à internet que permita a identificação de algum comportamento.


Ante o exposto, fica fácil perceber que os sofisticados métodos de hackear equipamentos eletrônicos para obter acesso a bens privados sem autorização legal não ficaram restritos aos programadores do governo americano que, seguindo os caminhos de Frankenstein, não contém absoluto controle sobre as tecnologias de vigilância. Vide o recente ataque à base de internet do Supremo Tribunal de Justiça, responsável por colocar em risco a exposição de milhares de informações pessoais e documentos confidenciais dos cidadãos brasileiros, além de colocar a credibilidade do Estado para controlar informações sobre questionamento. Uma clara inversão de papéis, visto que sistemas governamentais passaram a ser espionados e invadidos por fontes desconhecidas e através de métodos que órgãos estatais incentivaram a criar e aprimorar.


O PAPEL DO ESTADO NO CONTROLE DE DADOS


Diante da crescente valorização da informação e das consequentes ameaças aos seus sistemas de armazenamento, concentrados principalmente no ambiente virtual, percebe-se a necessidade de investir e incrementar os métodos de proteção sobre dados. Para tanto, é de grande importância ressaltar as funções de controle e segurança da informação em Estados Democráticos de Direito, como o Brasil e os EUA.


Nesse contexto, as democracias liberais, consagradas por tutelar em seus textos constitucionais inúmeros direitos civis e liberdades individuais, ocupam uma posição administrativa e central sobre a regulamentação de novas tecnologias. Sendo assim, função do Estado restabelecer sua credibilidade para controlar e guiar os métodos necessários para maximizar a segurança no gerenciamento de dados e dificultar as possibilidades de violações dos sistemas.


No Brasil, posteriormente à entrada em vigor da Lei Geral de Proteção de Dados (LGPD), foi criada a Autoridade Nacional de Proteção de Dados (ANPD), órgão da administração pública federal, competente por zelar pela proteção e fiscalização do tratamento de dados pessoais exigidos pela LGPD, bem como elaborar diretrizes que objetivem estimular e proporcionar uma cultura de acesso à informação, isto é, promover na população o conhecimento das normas e das políticas públicas sobre proteção de dados pessoais e das medidas de segurança necessárias para o seu armazenamento.


Para tanto, será necessário ter em vista os elevados custos dos recursos de segurança da informação, como a utilização de criptografias, que são basicamente a utilização de diversas camadas de proteção para reduzir linhas de códigos defeituosos e dificultar o acesso e a utilização de dados por pessoas não autorizadas. Esse método pode ajudar a quem possui a propriedade de dados a se adiantar diante de invasões de hackers, uma vez que quanto maior a utilização de tecnologias de segurança da informação, mais custoso e complexo será o processo para quebrar as barreiras de proteção.


Por fim, percebe-se que o Estado assumiu extraordinária responsabilidade para gerir os seus próprios bancos de dados, bem como de fiscalizar os métodos de tratamento realizados por entidades públicas e privadas. Dessa maneira, para evitar episódios de invasão e roubo de sistemas de informações, tanto de segurança nacional quanto dos cidadãos brasileiros, como ocorreu ao Supremo Tribunal de Justiça, será necessário o cumprimento das regras e princípios dos regulamentos de privacidade, proteção e gestão de dados que foram desenvolvidos especificamente para mitigar os riscos no ambiente digital e que serão controlados e supervisionados pela Autoridade Nacional de Proteção de Dados. O que deverá ser feito o quanto antes, visto que as tentativas e estratégias de hackear estão se desenvolvendo tão rápido quanto os métodos para evitar essas invasões.

bottom of page