Páginas

sábado, 13 de agosto de 2016

Ransomwares: o vírus de resgate é a ameaça do momento no mundo digital

Ransomwares: o vírus de resgate é a ameaça do momento no mundo digital

Agosto 13, 2016

Os chamados vírus de computador tem atingido sistemas ao redor do mundo desde a década de 80. A nomenclatura “vírus de computador” foi designada para apenas uma categoria dos chamados malwares (malicious + software). Outros representantes dessa categoria são os Worms e os Cavalos de Troia. Os malwares são responsáveis por causar diversos problemas ao computador quando baixados: roubam informações, efetuam ataques, derrubam serviços, entre outros.

Um tipo especial de malware, conhecido como criptovírus, chamados dessa forma por utilizarem de criptografia em seus ataques, ganhou maior notoriedade nos últimos anos. O maior representante dessa categoria são os ransomwares, que tem se revelado uma das maiores ameaças digitais já conhecidas.

Um ransomware é capaz de criptografar informações do computador da vítima, impossibilitando o seu acesso. As informações então, só serão liberadas mediante pagamento de uma quantia em dinheiro. Os ransomwares tem evoluído de forma vertiginosa, tanto em estratégias de ataque quanto em impacto. Desde 2015 houve um aumento de 35% dos Crypto-Ransomwares, conhecidos dessa forma por criptografar os dados de sua vítima. Também, segundo a KASPERSKY (2016), houve um aumento de 30% dos ataques de ransomware no primeiro trimestre de 2016 comparado ao mesmo período de 2015. O número de vítimas desse período em 2016 gira em torno de 345.900.

Em linhas gerais os ataques de ransomware funcionam da seguinte maneira:

• Primeiramente utiliza-se formas de engenharia social para chegar até suas vítimas, ou seja, e-mails falsos, redirecionamento de links, etc.
• Uma vez no computador da vítima, o ransomware pode entrar, ou não, em contato com um servidor externo para adquirir a chave para criptografar as informações da vítima.
• Já com a chave a sua disposição, ele começa a selecionar arquivos a serem crioptografados, geralmente aqueles que podem possuir algum valor sentimental para o usuário como fotos, músicas, imagens, etc.
• Com as informações apreendidas o ransomware dá um jeito de avisar ao usuário e cobra a ele uma quantia para ser paga em troca da descriptografia dos dados.

É Importante destacar que muitos ransomwares cobravam de suas vítimas pagamentos em bitcoin, a moeda digital pseudoanônima. Por sua vez, os bitcoins, pertencente à categoria de criptomoeda, é puramente digital. Os donos de cada moeda são identificados apenas por uma sequencia de 26 a 35 caracteres, chamado de endereço de bitcoin. Cada pessoa física pode possuir quantos endereços quiser, o que torna muito difícil identificar o proprietário de cada quantia e quais são as partes envolvidas numa transação. Além do mais, o sistema de bitcoins é monitorado pela Blockchain: uma cadeia de blocos responsável por guardar todo o histórico de transações efetuadas em bitcoins, disponível abertamente na internet.

Tipos de ransomwares
O primeiro cripto ransomware que se teve notícia foi o AIDSTrojan em 1989, foi distribuído através de disquete e se propunha a oferecer informações sobre a AIDS. Quando infectava o computador, criptografava os dados da vítima e só descriptografava se a vítima enviasse dinheiro para o endereço indicado. A bem da verdade, a ciência da criptovirologia, que estuda criptovírus, começou no ambiente acadêmico. Seus pioneiros A. Young e M. Yung, num artigo intitulado ”Cryptovirology: Extortion-Based Security Threats and Countermeasures" (IEEE Symposium on Security & Privacy, 1996) descreveram técnicas algorítmicas que mostravam como a criptografia moderna poderia ser utilizada para fortalecer, melhorar e desenvolver novos ataques de software malicioso.

Atualmente os ransomwares estão cada vez mais perniciosos e difíceis de serem combatidos. Aqui estão alguns exemplos de ransomwares recentes:

• CryptoLocker: Foi um ransomware que popularizou esse tipo de ameaça. Descoberto em 2013 o CryptoLocker logo começou a ser espalhado ao redor do mundo, estimativas apontam que ele infectou por volta de 250.000 computadores e recebeu em torno de 30 milhões de dólares em bitcoins. Ao infectar o computador da vítima ele entrava em contato com um servidor para receber uma chave e codificar os arquivos da vítima com ela, em seguida sobrar o resgate. O CryptoLocker foi desativado pelo FBI em 2014.

• CryptoWall: O CryptoWall, descoberto no início de 2014, foi o sucessor do CryptoLocker e conseguiu um impacto ainda maior. Em apenas 6 meses, a Dell Secure Works estimou que 625.000 computadores foram infectados e até outubro de 2014 mais de 1 milhão. Além disso, de forma parecida com o CryptoLocker, no computador da vítima ele ainda, antes de codificar as informações da vítima, desativa o sistema de restauração do Windows e apaga os últimos 1000 pontos de restauração.

• Locky: O Locky é um ransomware que foi descoberto no início de 2016 e já apresenta algumas novidades em relação a seus antecessores. Ele chega até suas vítima através de um e-mail malicioso contendo um documento Word. Quando aberto, o documento aparenta estar embaralhado e para ser visualizado é preciso ativar uma macro – uma ferramenta de Word capaz de executar comandos no sistema – que, quando ativado, baixa o Locky. Além disso, antes de criptografar os dados da vítima, ele apaga todos os Shadow Volume Copies - arquivos usados para fazer a restauração do sistema caso algo aconteça

Existem vários outros tipos de ransomwares que merecem destaque principalmente por conta de sua evolução com relação a seus antecessores e inovações. Como exemplo o CTB-Locker e o KimcilWare que são capazes de infectar sites. O KeRanger obteve destaque em 2016 por infectar computadores com MacOS. Além disso, ransomwares tem conseguido infectar smartphones Android através majoritariamente dos Small e Fusob.

Ataques noticiados pela mídia
Como pôde ser observado, os ransomwares tem evoluído e se aperfeiçoado ao longo o tempo e hoje em dia foram responsáveis por inúmeros ataques que tem causado tantos danos financeiros a pessoas e a instituições.

Um dos grandes ataques de ransomwares conhecidos foi o que atingiu o Hollywood Presbyterian Medical Center em fevereiro de 2016. Um ransomware desconhecido criptografou os arquivos do hospital que ficou em condições precárias de funcionamento por 10 dias, até o pagamento de US$17.000. Durante esse período, o prontuário de pacientes e resultados de exames ficaram retidos nos computadores. Além disso 911 pacientes precisaram ser transferidos para outros hospitais devido a problemas de acesso a serviços digitais vitais para o funcionamento do hospital. Outros hospitais também foram alvos de ataques como os hospitais da rede MedStar, que sofreram ataque do ransomware Samsam.

Os grandes ataques registrados não se limitam apenas a hospitais, existem grandes ataques inclusive a polícia. Os ataques que receberam mais visibilidade na mídia foram três o de Tewksbury em 2014, Midlothia em 2015 e Swansea em 2013. Talvez o caso mais alarmante tenha sido o do departamento de polícia de Tewksbury foi atacado pelo CryptoLocker e ficou sem acesso a seus computadores por 5 dias até o pagamento de US$500.

Evolução
Os ransomwares tem evoluído ao longo do tempo com o objetivo de contornar estratégias de defesa e para tal tem utilizado abordagens bastante variadas.

Para poder ser espalhado de forma mais eficiente os ransomwares tem sido distribuídos através de servidores Exploit Kits. Esses servidores são acessados através de redirecionamento de links, ou seja, sem querer a vítima pode acessá-lo através do browser. Uma vezes acessado ele inicia uma varredura no computador da vítima procurando vulnerabilidades para poder forçar a instalação de vários tipos de malwares.

Uma outra abordagem usada em ataques de ransomwares é o “Ransomware as a Service” (RaaS). RaaS é uma tendência de oferecer ransomwares já prontos e customizáveis para usuários que requisitem esse tipo de serviço. Esse serviço possibilitou criminosos sem conhecimento técnico a terem seus próprios ransomwares e poderem distribuir por ai em troca, geralmente, de uma parcela do valor coletado com o malware para o fornecedor do serviço.

Uma outra evolução desses malwares é chamado ransomware cross-platform. Normalmente ransomwares são desenvolvidos para atacar apenas um sistema operacional, como o Windows ou o MacOS. Contudo alguns ransomwares como o Ransom32, são cross-platform, ou seja, ele pode atacar qualquer computador, independentemente do sistema operacional instalado.

Em contrapartida, várias técnicas de defesa tem surgido para frear o avanço dessa ameaça. A estratégia de defesa atualmente mais eficiente é a manutenção de backup externos, pois se ele estiver guardado dentro do computador alguns ransomwares podem o remover. O FBI tem feito diversas campanhas recomendando os usuários a não pagarem o valor, contudo, muitas vezes, sem backup, torna-se necessário o pagamento pelos dados de volta.

Há empresas especializadas que conseguem criar ferramentas para descriptografar os arquivos sem necessitar de pagamento, através da quebra da criptografia dos ransomwares. Contudo muitos ransomwares, uma vez neutralizados dessa forma, retornam através de uma variante com uma criptografia ainda mais forte.

Em suma, ransomwares tem ganhado visibilidade desde 2013 com o advento do CryptoLocker e desde então tem evoluído e chegando a um alto grau de sofisticação. As estatísticas apontam que seu crescimento pode causar, até o final de 2016 um desvio de até 1 bilhão de dólares em forma de resgate. Eles tem se tornado cada vez mais difíceis de serem controlados por conta de sua constante evolução e capacidade adaptativa em relação aos métodos de defesa. Alguns especialistas já alertam para a possibilidade de se tornarem, futuramente a ameaça numero 1 do universo digital.

Tomás Arruda de Almeida, bacharelando em Ciência da Computação da UFPE.

Ruy J.G.B. de Queiroz, Professor Titular, Centro de Informática da UFPE.

sexta-feira, 20 de maio de 2016

Desobediência civil eletrônica e seus fatores de efetividade

Desobediência civil eletrônica e seus fatores de efetividade

Maio 19, 2016

Baseando-se na premissa de que as Tecnologias da Informação e da Comunicação (TICs), assim como a Internet, constituem, nas palavras de M. Castell (The network society, 2005), a “espinha dorsal da sociedade em rede”, as relações de poder na sociedade e as práticas institucionais devem se estender ao ambiente digital interligado. A ampla difusão dessas tecnologias transformou definitivamente o processo de interação entre os indivíduos, a participação na vida civil e, por conseguinte, as experiências na esfera social.

Nesse contexto, conceitos como o de engajamento civil permeiam a discussão atual no que diz respeito ao papel das TICs no cenário político mundial. Para E.Gordon, J.Baldwin-Philippi e M.Balestra (Why We Engage: How Theories of Human Behavior Contribute to Our Understanding of Civic Engagement in a Digital , 2013), o conceito de Engajamento Civil incorpora todas as formas pelas quais os cidadãos se envolvem com questões da vida pública, o modo como eles se associam e cooperam com assuntos e contextos que transcendem as fronteiras da vida privada e atingem a esfera coletiva. Essa questão se torna ainda mais relevante quando relacionada aos Direitos Humanos, considerando que o engajamento civil tem papel fundamental na luta global por liberdades e direitos individuais. Torna-se, portanto, importante compreender como a Internet, a maior rede global de computadores, se inter-relaciona com o engajamento civil, a mobilização e a colaboração de indivíduos ao redor do mundo.

A ideia da “Polis Paralela” (Parallel Poleis) defendida por T.Lagos, T.Coopman e J.Tomhave ("Parallel poleis": Towards a theoretical framework of the modern public sphere, civic engagement and the structural advantages of the Internet to foster and maintain parallel socio-political institutions, 2013) aponta novas formas de autoorganização e atividade coletiva. Para os autores, o aparecimento dessas novas formas de organização social, baseadas em redes de indivíduos e comunidades, sugere mudanças na configuração do exercício político e a emergência de instituições sociais alternativas. Essa nova configuração abre espaço para múltiplos movimentos políticos ao redor do planeta, como o Movimento Zapatista no México, a Primavera Árabe no Oriente Médio, o Movimento Occupy Wall Street nos EUA, a Revolução Orange na Ucrânia, o Movimento Indignado na Espanha, o Movimento Anti-austeridade na Grécia, entre outros. Ademais, compreender o engajamento civil na Internet envolve conceber o mundo, e tais movimentos sociais, em uma dimensão global, a qual se estende para além das fronteiras territoriais, políticas, sociais e econômicas de cada país.

Compreender essa nova perspectiva de ação social, resolução de problemas e autoexpressão implica em identificar e analisar fatores que intervêm na forma de interagir com o ambiente social através de ferramentas baseadas na Internet. Considerando a relevância da temática, urge fomentar a discussão dos contextos onde floresce a cultura ativista na rede interligada proporcionando, assim, um melhor entendimento sobre suas características específicas e perspectivas globais. Nesse sentido, cumpre refletir sobre questões e fundamentos da chamada Desobediência Civil Eletrônica (DCE), uma das múltiplas práticas de “Hacktivismo” e participação política no ambiente digital, buscando ainda identificar, nestas experiências, os fatores que favorecem um resultado efetivo dessa forma de ação em determinados contextos.

As novas Tecnologias da Informação e Comunicação vêm transformando os processos de participação social na vida pública, ampliando as possibilidades de debate, de organização social e de ação política no cenário contemporâneo. Observações convergentes sobre o tema são relatadas por vários autores.

M. Bala (Civic Engagement in the Age of Online Social Networks, 2014) sugere que, com o advento de um novo cenário midiático, as formas de aquisição e disseminação de informação, assim como os espaços de deliberação e as alternativas de atuação na vida civil passam por fortes transformações, modificando essencialmente o processo de comunicação na vida pública.

Analisando as oportunidades oferecidas por essas novas tecnologias, Gordon, Baldwin-Philippi e Balestra (2013) observam que o desenvolvimento e a convergência das tecnologias em rede permitiram às pessoas se conectar e interagir em uma ampla variedade de formas - diferentes e, mesmo, contraditórias. O alto grau de acessibilidade e a ampla disseminação de formas de comunicação baseadas na Internet têm criado possibilidades para que os indivíduos explorem, avaliem, apreendam e coordenem informação de maneira cada vez mais eficiente.

L. Cook (Futurology: Internet and Civic Engagement, 2014) atenta para as possibilidades de conexão que a Internet oferece, independente das distâncias, encorajando o contato entre os indivíduos e propiciando um envolvimento até então desconhecido. Para M.Sauter ("LOIC Will Tear Us Apart": The Impact of Tool Design and Media Portrayals in the Success of Activist DDOS Attacks, 2014), na medida em que a Internet diminui a dificuldade de conexão entre indivíduos através da dissolução de diversas fronteiras e barreiras pertencentes ao mundo físico, ela também permite que o ativismo ocorra em escalas e distâncias nunca antes vistas, promovendo interações entre indivíduos e entidades antes impossíveis.

Essa nova realidade também é reconhecida pela International Telecommunication Union of United Kingdom (2013), a qual aponta que, durante as últimas duas décadas, a Internet trouxe um conjunto de oportunidades e avanços para as sociedades e economias em todo o planeta. Além disso, uma série de benefícios é atrelada a essas tecnologias, como a promoção de colaboração entre usuários, a transparência e a democratização do acesso de bilhões de pessoas a comunicação, educação, informação e entretenimento. Dessa forma, o papel da Internet como base tecnológica para um novo paradigma de organização social é de considerável importância. As possibilidades de abordagem, sobre o uso dessa tecnologia e suas ferramentas, oferecem uma multiplicidade de aspectos que podem ser explorados.

Para Y.Benkler (The Wealth of Networks, 2006), essa nova economia em rede empodera indivíduos a partir de três perspectivas: (1) aumenta a capacidade de trabalho em causas individuais e coletivas; (2) amplia as práticas colaborativas, desvencilhando-se de sistemas sociais, e econômicos, tradicionais e hierárquicos; e (3) potencializam a capacidade de organização formal fora da esfera de mercado.

Assim, a popularização da ideia de colaboração entre indivíduos e a própria fluidez que transcende as fronteiras geográficas ampliam o espectro das relações e oferecem mais qualidade às possibilidades de cooperação.

O novo paradigma de comunicação e as novas possibilidades de expressão, baseados na Internet, refletem em um empoderamento que se manifesta na vida cotidiana da esfera offline, contribuindo para que os cidadãos tenham um maior controle sobre a sua realidade. Em suas considerações sobre o tema S.Banaji e D.Buckingham (Young People, the Internet, and Civic Participation: An Overview of Key Findings from the CivicWeb Project, 2010) também sugerem que a Internet oferece um valioso suporte às minorias políticas, de gênero, regionais, étnicas e religiosas, proporcionando, inclusive, um espaço de questionamentos e de legitimação da identidade e dos costumes, de debate dos significados da cultura e da cidadania, e de discussão de abordagens colaboração e protesto. M. Gohn (Sociologia dos Movimentos Sociais, 2012) considera que essa nova realidade tem dado voz e ampliado espaços para sujeitos sociopolíticos inéditos, historicamente excluídos de participar de ações e processos de seu interesse. A realização de protestos na Internet permite aos grupos de interesse social angariar suporte público, promover maior exposição e, consequentemente, experimentar o poder decorrente das novas formas de participação.

A Internet, as mídias alternativas e as organizações baseadas na rede têm expandido drasticamente o acesso a informações políticas relevantes, além de oferecer aos cidadãos novas possibilidades de aprendizagem, uma maior variedade de recursos e formas inovadoras de ação. Para A.Calabrese (Virtual nonviolence? Civil disobedience and political violence in the information age, 2004), na medida em que novas tecnologias são introduzidas nas possibilidades de discurso e ação política, atores políticos radicais passam a testar os limites de sua imaginação, inventando novas formas de uso para essas tecnologias a fim de alcançar avanços na luta pelas causas que defendem. Ademais, Y.Benkler (Social Mobilization and the Networked Public Sphere: Mapping the SOPA-PIPA Debate, 2014) aponta que a Internet deverá emergir na forma de uma esfera pública digital, convidando ao debate e à argumentação de uma forma mais diversa, multifacetada e participativa do que a conservadora e limitada discussão utilizada pelo paradigma "broadcast". Assim, as novas formas de flexibilidade organizacional, e eficiência, fornecidas pelas TICs aumentam, para as comunidades, o poder de influência sobre processos políticos, subvertendo o modelo tradicional de campanha e abrindo espaço para um novo tipo de engajamento civil de nível popular.

Vários autores têm se debruçado sobre o tema. Bala (2014) aponta como a Internet e as TICs são capazes de transformar não apenas a motivação dos indivíduos, mas o contexto onde se promovem ações e mudanças sociais. O papel da Internet em uma extensa lista de eventos, como, por exemplo, aqueles relacionados à Primavera Árabe têm levantado muitas discussões na atualidade e mostram o crescente interesse na correlação entre tecnologias digitais e movimentos sociais. Nesse contexto, Banaji e Buckingham (2010) consideram que a informação, assim como as TICs e os websites cívicos, pode ser utilizada a fim de promover a conscientização da cidadania e o desenvolvimento de abordagens mais comprometidas de educação cívica. Estudando o engajamento civil e político no sudeste asiático, W.Zhang e E.Lallana (Youth, ICTs,
and Civic Engagement in Asia, 2013) buscaram identificar padrões e compreender as causas desse fenômeno.

Analisando a participação dos jovens neste novo cenário e considerando a importância do desenvolvimento de formas mais inteligentes e efetivas de participação social, Lagos, Coopman e Tomhave (2013) reiteram a necessidade de estudar a relação entre a participação online e a ação e comprometimento político no mundo offline. Portanto, compreender o significado real do engajamento civil constitui uma etapa fundamental para a identificação dos processos, formas e motivações pelas quais os indivíduos se engajam em movimentos, campanhas e atividades.

Observa-se que o uso de ações “Distributed Denial of Service” (DDoS) (“Negação de Serviço Distribuída”), como tática de protesto, evoluiu na medida em que a identidade política da Internet cresceu e tornou-se mais complexa. Contudo, Sauter (2014) observa que, para que o uso dessa prática possa ser melhor compreendido, faz-se necessário compreendê-la no contexto geral da cultura de ativismo digital. Por conseguinte, o entendimento das práticas de ativismo disruptivo e desobediência civil eletrônica demanda uma elucidação da participação da Internet enquanto plataforma vital de comunicação, autoexpressão e organização social.

Cigler et al. (1991) observam que, no contexto dos movimentos anticorporativos, o impacto das ações de um grupo de cidadão geralmente é considerado o ponto mais difícil de avaliar na análise da efetividade de grupos de interesse organizados. Segundo Davidson et al. (1995), grupos ativistas offline e as empresas-alvo que representam seu alvo discordam sobre as taxas de sucesso de boicotes em larga escala e/ou outras táticas de protesto offline. Portanto, de forma semelhante às táticas de protesto no mundo físico, quantificar ou estimar a efetividade de táticas de protesto online não é fácil.

K.Martin e B.Kracher (A Conceptual Framework for Online Business Protest Tactics and Criteria for Their Effectiveness, 2008) relatam que, de um lado, alguns afirmam que táticas de protesto DoS não são efetivas, sendo uma perturbação, mais do que qualquer coisa (CNN Webmaster, Personal Communication). Do outro lado, existem evidências de que empresas responderam positivamente a protestos online, sugerindo que pelo menos alguns desses protestos tenham tido sucesso. Mahon (2002) observa que, ultimamente, vem sendo demonstrado na literatura que uma gama de questões políticas e sociais, como aquelas representadas pelas táticas de protesto online, podem ter um impacto profundo nas empresas e, portanto, demandam uma atenção gerencial minuciosa.

Considerando estas questões, Martin e Kracher (2008) propõem dois níveis de sucesso para um dado protesto online. Primeiro, sugere-se que as táticas de protesto online podem ser classificadas como efetivas se elas alcançarem seu objetivo principal. Sendo assim, o objetivo final de qualquer protesto anticorporativo é provocar uma mudança em políticas e/ou práticas de negócio indesejáveis. Segundo, mesmo que um protesto anticorporativo online não mude a prática de uma instituição, este pode ser considerado um meio efetivo de capturar a atenção dos seus líderes, alcançando-se uma efetividade intermediária.

Entendendo a relevância e a necessidade de estabelecer abordagens de engajamento e de protesto online que transcendam as fronteiras do mundo físico, se torna necessário, portanto, compreender quais variáveis intervenientes devem estar ajustadas para que tais ações alcancem o máximo de efetividade. A literatura evidencia, dessa forma, a existência de cinco fatores que, quando combinados, resultam em uma maior reverberação do resultado desse tipo de abordagem, contribuindo para a disseminação da agenda ativista sobre um maior número de indivíduos e obtendo, assim, um maior protagonismo na sociedade. Tais fatores são: a cobertura midiática da ação, o nível de disruptura provocado pela ação, o suporte angariado dentro dos diversos setores da sociedade, a existência de ações offline coordenadas às ações online e a forma de organização e comunicação horizontalizada.

Oferecendo novas oportunidades para o engajamento civil e político a indivíduos ao redor do mundo, a Internet vem contribuindo ativamente para a construção de novas propostas de atuação e de intervenção das bases populares. Indo de encontro ao paradigma de comunicação “de um para muitos”, a nova forma de interação, “de muitos para muitos” trazida pelas TICs dinamiza o discurso e o debate popular trazendo formas mais democráticas de diálogo entre os diversos setores da sociedade.

Tais transformações, capazes de impulsionar a coordenação e a mobilização de indivíduos em torno de uma causa transcendendo fronteiras nacionais e espaciais, introduzem novos grupos na disputa por espaço políticos e/ou de poder no contexto social.

As mudanças introduzidas pela Internet, contudo, não beneficiaram apenas aqueles que lutam por causas coletivas, como também as elites de poder, as quais transitam entre estruturas sólidas e formas fluidas, tornando-se “invisíveis” àqueles aos quais domina. Assim, diante dessa nova dinamicidade dos fluxos de poder, tradicionais estratégias ativistas, tais quais ocupações e protestos, nas ruas e edifícios, tornam-se insuficientes para provocar disrupturas e abrir espaço para negociações. A Internet
deve tornar-se um palco de luta.

Diante dessa realidade, novas abordagens de protesto e de angariação de suporte social devem ser discutidas, visando desenvolver estratégias para a maior efetividade dessas ações. Dessa forma, torna-se essencial compreender em que medida, e de que formas, ações deflagradas no ambiente online podem provocar mudanças efetivas na
sociedade.

Compreendendo o alcance global, e o papel central da Internet, assim como das práticas de ativismo Hacker, dentro do panorama dos novos movimentos sociais, uma das perspectivas de trabalho futuras abarca o estudo e a validação de hipóteses relacionadas à adoção dessas abordagens dentro do cenário de brasileiro.

Assim, partindo do pressuposto de que o contexto nacional brasileiro apresenta características específicas, seja do ponto de vista histórico, seja dos pontos de vista socioeconômico e cultural, torna-se de essencial importância o enriquecimento da reflexão e da produção intelectual acerca das possibilidades de empoderamento, e emancipação, oferecidas pela rede.

Ademais, tendo em vista uma recente intensificação do debate político nas redes sociais, trazendo novas perspectivas na luta contra-hegemônica, como nos casos do Movimento Passe Livre (2013) e do Movimento Ocupe Estelita (2014), assim como uma expressiva migração do processo deliberativo para o ambiente online, faz-se necessário explorar novas abordagens e possibilidades, em observância com princípios éticos, dentro desse espaço.
(Texto extraído do Trabalho de Graduação em Sistemas de Informação (Centro de Informática da UFPE) da primeira autora sob orientação do segundo autor.)

Olga Proaños de Morais, Graduanda em Sistemas de Informação, Centro de Informática da UFPE

Ruy J.G.B. de Queiroz, Professor Titular, Centro de Informática da UFPE

terça-feira, 26 de abril de 2016

Por que defender a Neutralidade da Rede?

Por que defender a Neutralidade da Rede?

Abril 25, 2016

Arthur do Rego Barros Mendonça, Bacharel em Ciência da Computação, UFPE
Ruy J.G.B. de Queiroz, Professor Titular, Centro de Informática da UFPE

Neutralidade da rede é um tema em ebulição no direito digital. O debate que chegou com força ao Brasil durante a elaboração do Marco Civil da Internet ganha evidência em diversas partes do mundo, envolvendo não somente as empresas de tecnologia e autoridades reguladoras, como também o conjunto de todos os usuários da internet.

Em 2003, o professor de Direito da Universidade de Columbia Tim Wu escreveu o artigo “Network Neutrality, Broadband Discrimination” (Neutralidade da Rede, Discriminação de Banda Larga), onde o termo network neutrality foi cunhado. O cerne dessa neutralidade refere-se à não discriminação de conteúdo dos pacotes – estruturas análogas a “envelopes” num sistema de correio, encarregadas de levar os dados de um ponto a outro da rede – que trafegam pela internet. Isso significa que tipos diferentes de dados ou dados de diferentes aplicações concorrentes não podem ser tratados de forma discriminatória.

O princípio da neutralidade da rede, se aplicado de forma absoluta, defende que qualquer tipo de dado deve ser tratado de forma homogênea, ou seja, esteja submetido às mesmas regras para a transmissão do pacote independentemente do que está sendo efetivamente transmitido. Os responsáveis pelo fornecimento da conexão, os provedores de internet ou ISPs (Internet Service Providers), em muitos casos, têm interesse comercial em diferenciar o tratamento dos dados de aplicações diferentes. Considerando situações onde há ausência da neutralidade e essa discriminação entre formas de conteúdo é completamente permitida, podemos tomar como exemplo um cenário hipotético onde serviços que precisam de uma quantidade de dados muito mais elevada (como transmissão de vídeo e compartilhamento de arquivos extensos) fariam parte de um segmento mais exclusivo da internet, acessível apenas mediante uma taxa adicional na mensalidade do cliente pelo provedor.

A diferenciação pode ter esse viés comercial, mas também pode assumir uma forma mais grave quando se trata de controle dos meios de comunicação. Um cenário
onde discriminação de tráfego é amplamente aplicada pode ter implicações na liberdade de expressão e no livre acesso à informação. O bloqueio de conteúdo e a censura passam pela possibilidade de analisar e interferir com o tráfego da web por parte dos detentores dos meios ou mesmo pelas autoridades responsáveis.

O divisor de águas na quebra pronunciada da neutralidade da rede foi o desenvolvimento de tecnologias de Deep Packet Inspection (DPI), ou inspeção profunda de pacotes, que permitiram que se analisasse o conteúdo dos pacotes que passam pela internet. Esses pacotes contêm um cabeçalho, que tem um conjunto de informações básicas incluindo endereços virtuais de remetente e destinatário. Dessa forma, os provedores já possuíam todo o conhecimento necessário para levar o pacote da origem até o destino, assim como um carteiro pode ler na frente e no verso do envelope as informações de remetente e destinatário, o que é suficiente para que se entregue a carta. Seguindo na analogia, podemos imaginar que o serviço postal queira otimizar a entrega, enviando as cartas mais importantes primeiro, então os carteiros passam a abrir o envelope e ler as cartas para saber se o conteúdo é urgente ou não. Assim podemos definir o DPI, que permite que os provedores sigam além do cabeçalho do pacote e cheguem até o conteúdo para classificar de acordo com seus objetivos. Claro que isso tudo é feito em larga escala, então a analogia não é perfeita no sentido de que os carteiros não são indivíduos, mas correspondem a poderosos computadores à procura de padrões de palavras chave num universo gigantesco de dados que trafega na web a cada segundo.

DPI por si só é uma tecnologia cercada de polêmicas. Por permitir a vigilância em massa dos usuários da internet, são levantados questionamentos em torno do propósito desse tipo de aplicação e até mesmo se deveria ser permitido.

Os motivos para emprego de DPI podem incluir questões de segurança, como é feito por governos para tentar impedir ameaças, ao procurar por termos e sinais em emails e em mensagens privadas, para, por exemplo, tentar impedir ataques por parte de grupos extremistas. Também há aplicações comerciais, como para obtenção de padrões de consumo para exibição de anúncios personalizados ou para realizar discriminação de tráfego, que é o cerne da questão da neutralidade, como será exposto daqui em diante.

Uma tendência recente, mais relevante principalmente em países menos desenvolvidos, onde os planos são mais caros e a franquia de dados é, em média, menor, é o atrelamento de gratuidade a uma determinada aplicação, como uma rede social ou site de compras online. Nesta modalidade, a companhia telefônica celebra acordos com as empresas detentoras dos apps, de modo que o uso desses aplicativos não é descontado da franquia de dados dos clientes. Esse tipo de oferta é conhecido como zero rating.

O zero rating é prejudicial, pois traz uma concorrência desleal. No caso recente do bloqueio do Whatsapp pela justiça, por algumas horas muitos usuários utilizaram um aplicativo similar chamado Telegram, que experimentou uma alta fora do normal na utilização dos seus serviços. O aplicativo oferece uma boa experiência de usuário e inclusive trazia alguns recursos a mais em relação ao Whatsapp, mostrando um apelo razoável para algumas pessoas. Contudo, ao retornar, o Whatsapp permaneceu na preferência da maioria dos usuários. A dominância do aplicativo tem diversas razões que vão além do escopo da neutralidade, mas um dos motivos que torna essa hegemonia muito difícil de ser quebrada é o simples fato de que os clientes de duas das três maiores operadoras do país não têm seus dados descontados das suas franquias, que são cada vez mais insuficientes, ao utilizar o mensageiro.

A Internet.org, do Facebook, é uma iniciativa que se apresenta como um projeto destinado a levar conexão à web a locais subdesenvolvidos, além de ser um exemplo de aplicação de zero rating. Trazendo um conjunto de serviços gratuitos, chamado Free Basics, o projeto traz também a opção de incluir acesso ao restante da internet mediante uma tarifa, mas como o alvo do programa são pessoas atualmente sem recursos para se conectar em áreas mais pobres, não está claro que parcela realmente teria interesse em arcar com esse custo. Dentre outras aplicações com uma função social, também fazem parte do programa os aplicativos da empresa, como Facebook e Facebook Messenger, mostrando que não se trata de apenas um projeto de caridade de Mark Zuckerberg, mas uma estratégia de negócios para ampliar sua presença de mercado.

A presença desse tipo de prática nos planos das operadoras significa uma vantagem competitiva sobre serviços já estabelecidos e com grande disponibilidade de
recursos, que, ao firmar contratos com os fornecedores de conexão à internet, posicionam-se no topo de um campo de jogo desnivelado, já que é muito difícil para um concorrente minoritário, mesmo que seja uma alternativa mais moderna ou eficiente, competir com um serviço que é ofertado de forma gratuita. Problema similar ocorre quando se fala de fast lanes, ou vias rápidas, que consistem numa priorização paga do tráfego de determinadas aplicações, fazendo vídeos da Netflix chegarem mais rápido do que dos concorrentes, por exemplo, tornando a experiência de utilizar um serviço que esteja funcionando dessa maneira mais atrativa do que o que é oferecido pela concorrência.

Essas violações podem parecer razoavelmente inofensivas ao se analisar superficialmente, mas a quebra da neutralidade da rede traz impactos sociais importantes. A diretriz essencial do argumento a favor da manutenção dessa igualdade na internet é que a rede foi projetada de modo a ser um campo livre para os usuários utilizarem e desenvolverem suas próprias aplicações como desejarem. Analogamente à rede elétrica, não há diferenciação entre o fornecimento do serviço para utilização de uma geladeira ou de uma lâmpada, sendo importante para o fornecedor apenas a quantidade de energia consumida pelo cliente. Se considerarmos que a internet também é uma utilidade básica, o que não é nenhum absurdo, os mesmos cuidados regulatórios devem ser tomados. A importância de uma conexão com a internet para o ambiente de trabalho e até mesmo para o usuário doméstico é bastante clara, as mais diversas atividades que podem ser realizadas online demonstram que utilizar a internet não consiste em uma atividade final, mas num meio através do qual diversas ações cotidianas são realizadas.

Permitir que se discrimine o tráfego não é errado só por esse motivo. A diferenciação privilegia aquelas entidades que têm mais recursos para conseguir acordos com provedores, além da criação de barreiras de acesso ao conteúdo por conglomerados midiáticos, favorecendo a manutenção e criação de novos monopólios. Empresas já estabelecidas têm maiores condições de colocar seu produto em uma posição estratégica à frente dos rivais apenas por ter mais recursos, não pela qualidade de suas aplicações. A evolução rápida da internet e as diversas revoluções trazidas por aplicativos que favorecem as nossas vidas decorreram da liberdade criativa de startups e desenvolvedores independentes, que desbancaram grandes concorrentes em mercados já estabelecidos e criaram novos espaços de atuação com soluções novas e criativas. É de interesse da sociedade que a manutenção desse ambiente seja estimulada, não ameaçada.

Apesar disso, há casos onde um certo grau de discriminação é saudável para a rede. Provedores alegam que as possibilidades de lucro com esses setores os permitiram uma maior capacidade de investimento para utilizar em infraestrutura, e que somente uma pequena fração dos usuários da internet utiliza a maior parte da capacidade de transmissão de dados disponível, portanto deveriam pagar mais por isso. Argumenta-se também que o excesso de regulamentação pode acabar engessando o setor e dificultando a inovação.

Muitos destes e outros pontos feitos pelos opositores da neutralidade são válidos, portanto há um equilíbrio que deve ser alcançado para que se crie uma regulamentação efetiva. Barbara Van Schewick, uma das maiores estudiosas e defensoras da neutralidade, propõe uma regra que permite que se discrimine o tráfego de forma agnóstica a aplicação. Isso quer dizer que não se pode tratar diferentemente dois serviços da mesma classe. Por exemplo, no caso de vídeo sob demanda, não se pode tratar de maneiras distintas os dados de Netflix e HBO Go. No conceito do agnosticismo, também é vedada a distinção entre duas classes de aplicações, como entre e-mail e mensagens instantâneas. Dessa forma, é permitida a diferenciação de comercialização de planos e técnicas de gerenciamento da rede, o que atende parcialmente aos anseios dos provedores, mas que não gera impacto negativo na capacidade dos usuários de inovarem e continuarem fomentando o desenvolvimento do mundo conectado.

Esse debate é importante no contexto do Marco Civil da Internet, que tem num dos seus pontos mais polêmicos uma regra sobre a neutralidade da rede. A regulamentação da lei, que passa por consulta popular, deve ser realizada com muita cautela, pois será fundamental para o futuro da internet no Brasil e refletirá que tipo de personagem o país será no cenário digital.

domingo, 26 de abril de 2015

Modelo "zero-rating" no acordo Dilma-Zuckerberg: como conseguir manter os direitos e garantias aprovados no Marco Civil

Modelo "zero-rating" no acordo Dilma-Zuckerberg: como conseguir manter os direitos e garantias aprovados no Marco Civil

Sandra Friedman
Ruy J.G.B. de Queiroz

Abril 25, 2015

A parceria entre o governo e o Facebook, anunciada na última sexta-feira (10/abril), é preocupante e talvez muitos não tenham percebido a real dimensão das consequências de um acordo que põe em risco a privacidade e a neutralidade de rede - princípios essenciais ao exercício da cidadania para a promoção do desenvolvimento sócio-econômico e tecnológico.

Um aspecto importante no acordo Dilma-Zuckerberg diz respeito à prática do "zero-rating" que, através da parceria vantajosa com empresas de telecomunicações, fornece conexão gratuita aos serviços do Facebook.

O acesso patrocinado, na prática do “zero-rating”, possibilita a isenção da cobrança ao usuário, porém é uma forma por vezes oculta ou não muito clara de violar a privacidade e, por motivos comerciais, quebrar a neutralidade de rede, quando a operadora deixa de tratar com isonomia diferentes conteúdos ao permitir o tráfego dos dados patrocinados pelo Facebook, reforçando a ideia de que "Facebook é a Internet". (http://qz.com/333313/milliions-of-facebook-users-have-no-idea-theyre-using-the-internet/)

Apesar dos benefícios aparentes para o consumidor/usuário de tais operadoras e serviços que subsidiam o uso de dados móveis, do ponto de vista macro, os programas de "zero-rating”, tais como Wikipedia Zero, Facebook Zero e Google Free Zone, são considerados anti-competitivos e prejudiciais à inovação tecnológica. Por limitar os mercados abertos, os acordos de “zero-rating” violam o direito concorrencial, ao criar incentivos distorcidos aos assinantes dando vantagem a determinados provedores de conteúdo e serviços dominantes sobre a concorrência nascente. Em outras palavras, as pequenas e médias empresas e os desenvolvedores de conteúdo e de serviços são colocados em desvantagem, quando as operadoras móveis entram em acordos exclusivos com provedores de serviço e conteúdo gigantes.

Além disso, a hipótese de que serviços à taxa zero auxiliam na democratização e promovem um acesso generalizado a uma Internet livre, aberta e neutra não está provada. Na realidade, o tratamento preferencial desafia princípios fundamentais da Internet, em especial a neutralidade da rede, como afirma o Professor Lawrence Lessig: "Neutralidade significa que todo conteúdo deve ter o mesmo tratamento".

O princípio da neutralidade tem por objetivo preservar a arquitetura aberta da Internet, onde não há um controle central por parte de empresas ou governos e, consequentemente, existe uma maior autonomia e interação entre as partes, favorecendo inovações e livre concorrência. Para tanto, a infraestrutura de rede deve suportar um tráfego de pacote de dados sem discriminação quanto a sua origem, destino ou conteúdo, garantindo um tratamento isonômico, seja pela disponibilidade ou valor cobrado pelo conteúdo, ou ainda pela velocidade de tráfego.

O ambiente aberto da Internet propicia um ecossistema em que ninguém precisa de permissão de outrem para fazer algo. Veja-se, por exemplo, o surgimento de aplicações como a telefonia sobre o protocolo IP, bem como a tecnologia de mensagem instantânea (tipo SMS) pela internet, ambas desenvolvidas sem a necessidade de apelar para a boa vontade dos grandes conglomerados da indústria das telecomunicações. A fortiori, ambas representaram perda de receita para empresas de telefonia.

Provedores de Internet têm servido de portas para o mundo da Internet, mas, em geral, não têm agido como porteiros. E essa abertura tem permitido que a Internet sirva de meio de transformação radical de diversas indústrias, desde a entrega de alimentos até a indústria financeira, tudo isso por ter diminuído a barreira de entrada.

A bem da verdade, significativas “disrupções” tecnológicas já acontecem, e muitas ainda serão catalisadas pela evolução da Computação em Nuvem.

Essas disrupções vão se tornar cada vez mais frequentes e profundas, criando oportunidades não apenas para reformular a própria indústria da tecnologia, mas todas as arquiteturas institucionais e práticas de gerenciamento numa gama cada vez mais ampla de outras indústrias.

Como destacou recentemente Marc Andreessen, co-fundador da Netscape e capitalista de ventura, o custo de se manter uma aplicação básica de Internet caiu de US$150.000 por mês em 2000 para US$1.500 por mês em 2011. E continua a cair.

A Internet é apenas a mais recente e talvez a mais impressionante daquilo que os economistas chamam de "tecnologias de uso geral," desde o motor a vapor até a rede elétrica, as quais, desde o seu início, tiveram um impacto massivamente desproporcional sobre a inovação e o crescimento econômico. Em um levantamento divulgado em 2011 pelo McKinsey Global Institute, a economia da Internet representou 3,4% do PIB em 13 países ditos desenvolvidos, tendo atingido 6% na Suécia e no Reino Unido. Em um relatório de 2012, o Boston Consulting Group constatou que a economia da Internet representou 4,1% (cerca de US$2,3 trilhões) do PIB nos países do G-20 em 2010. Se a Internet fosse uma economia nacional, o relatório observou, estaria entre as cinco maiores do mundo, à frente da Alemanha. E um relatório de 2013 da Fundação Kauffman mostrou que nas três décadas anteriores, o setor de alta tecnologia teve 23% mais chances, e do setor de tecnologia da informação 48%, de dar origem a novas empresas do que o setor privado em geral.

Toda essa inovação tem ocorrido sem a autorização dos provedores de Internet. Mas isso pode mudar à medida que a neutralidade da rede esteja sob ameaça.

Provedores têm consistentemente mantido que a neutralidade da rede é uma solução em busca de um problema, mas esta frase, muitas vezes repetida, é simplesmente equivocada. Nos Estados Unidos, tanto os pequenos como os grandes provedores já violaram os próprios princípios que a neutralidade da rede é projetada para proteger.

No Brasil, neutralidade de rede é regra no Marco Civil da Internet (Lei 12.965/2014; http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2014/Lei/L12965.htm); o tratamento para as exceções tecnológicas ficaram de fora sem prejuízo a sua tutela e exercício, visto que a lei não consegue acompanhar a tecnologia. O § 1o do Art. 9o: Da Neutralidade de Rede versa sobre a regulamentação por decreto dos casos específicos:

Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.

§ 1o A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:

Embora tenham sido aprovadas em 2012, as duas leis que tipificam crimes na internet (12.735/12 - Lei Azeredo e 12.737/12 - Lei Carolina Dieckmann) não contêm a previsão de guarda de logs, considerada essencial para a apuração da autoria de crimes. O Marco Civil prevê que os provedores de conexão deverão guardar os registros de conexão - data e hora de uso de uma determinada aplicação de Internet a partir de um determinado IP - mas não poderão registrar nada sobre as aplicações, conteúdos e sites acessados.

Assim, o Marco Civil avança na proteção à privacidade vetando que os provedores de conexão tenham os registros de acesso e que os dados de navegação dos internautas brasileiros sejam comercializados. Desta forma, o Marco Civil provê que a privacidade da navegação e o sigilo sejam a regra; a exceção será a quebra desse sigilo por ordem judicial.

Todavia, na prática do "zero-rating" da parceria Telecom-Facebook, as empresas de telecomunicação terão esses registros de acesso via Facebook, para uma devida cobrança, ficando clara a violação do Art. 14 do Marco Civil, que veda a guarda de registros de navegação pela mesma entidade que guarda os logs de conexão:

Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet.

Toda esta proteção aos direitos e aos dados dos usuários impõe limites às práticas já adotadas pelas operadoras de Telecom. O problema é que a proteção da privacidade e a neutralidade da rede esbarram em interesses das telefônicas, que deixam de ganhar bilhões de reais obtidos às custas da privacidade do consumidor.

Essas questões específicas estão sendo discutidas em debates públicos, possibilitando que a regulamentação da lei aconteça com a participação de todos os setores da sociedade civil.

Mas, como conseguir manter os direitos e garantias aprovados no Marco Civil, estruturando uma legislação que consiga proteger a neutralidade de rede e a privacidade do cidadão brasileiro, num nível nacional e também global?

Uma Internet aberta, neutra e livre do controle de governos e empresas é essencial ao exercício da cidadania para a promoção do desenvolvimento socio-econômico. Consenso num assunto tão amplo e dinâmico como a Internet e a elaboração do decreto para regulamentar o #MarcoCivildaInternet não é simples. Por isso, representantes da sociedade civil e da academia destacam a oportunidade de enfrentar essas questões, convidando todos os consumidores e setores da sociedade civil a participar dos debates públicos, agregando contribuições de uma maneira transparente e aberta, para que a regulamentação da lei seja democrática até o final.

Para participar, acesse a plataforma de Debate do Marco Civil da Internet no endereço http://participacao.mj.gov.br/marcocivil/

Sandra Friedman, Mestre em Informática, Especialista em Privacidade na Era Digital
Ruy J.G.B. de Queiroz, Professor Titular, Centro de Informática da UFPE

sexta-feira, 26 de setembro de 2014

Compartilhamento, Anonimato e Civilidade

Compartilhamento, Anonimato e Civilidade

Setembro 26, 2014

Nesses tempos de redes sociais e aplicativos de comunicação pela Internet via celular, é grande a perplexidade de responsáveis pelo bem estar de jovens no domínio de seus ambientes escolares. É preciso saber o que fazer diante de uma nova realidade que envolve a troca de mensagens sob a “proteção” do anonimato, e, em alguns casos, direcionadas a todos os usuários situados numa determinada localidade. Um desses aplicativos permite que as pessoas postem, sem ter a origem identificada, mensagens só de texto que podem ser visualizadas por outros usuários dentro de um raio de 1,5 km. As mensagens não incluem etiquetas de localização ou um nome de usuário, dando a ilusão de anonimato. Já um outro aplicativo permite lançar fofocas anonimamente para um grupo de amigos sobre quem quer que seja, sem que o autor corra o risco de ser facilmente identificado.

Não apenas estão ameaçadas a segurança e a integridade física e moral desses jovens envolvidos nesse território virtual de mensagens anônimas, seja através de assédio moral ou físico, humilhação e bullying, como também a própria reputação de professores, educadores, e, em última instância, do responsável maior pela instituição dentro de cujos muros se dão essas atividades nunca dantes imaginadas possíveis. Trata-se de mais um desses grandes desafios ao tecido social e à convivência trazidos pela evolução tecnológica dos quais não há que se furtar, mas sim encarar com firmeza de propósito e de valores éticos e morais. Lembrando o Dalai Lama, “abra seus braços para as mudanças, mas não se desfaça de seus valores”.

Ao que tudo indica, a proibição do uso de aplicativos dessa natureza, como foi tentado por escolas mundo afora, parece não ser o melhor caminho. Além da enorme gama, e que cresce a cada dia, de aplicativos desse tipo, parece inevitável que se recaia no velho “o que é proibido é mais gostoso”. Das iniciativas mais criativas que têm sido relatadas, uma merece destaque: a Irmo High School de Lexington, Carolina do Sul, criou o serviço de alertas anônimos (“Anonymous Alerts”) através do qual alunos ou pais na comunidade escolar podem enviar aos anonimamente aos administradores da escola um aviso sobre qualquer atividade suspeita, assédio moral, bullying ou outra atividade relacionada aos alunos que represente uma ameaça à integridade física ou moral de algum membro da comunidade.

Em artigo publicado em 15/05/2014 no portal Techcrunch.com intitulado “Investors Debate The EthicsOfAnonymityApps”, Alexia Tsotis relata a preocupação de investidores com a moralidade de se investir no crescente espaço de empreendimentos de comunicação anônima depois de uma série de posts negativos, fofocas mainstream, uma renúncia de alto perfil e até mesmo ameaças de bombardeio e violência, que têm elevado o volume do debate a níveis altíssimos. Um dos mais influentes investidores do Vale do Silício, Marc Andreessen, fundador da Netscape, se manifestou contra a tendência de se investir em aplicativos dessa natureza alegando que tais produtos seriam "destinados a incentivar o comportamento negativo, dilacerando emocionalmente as pessoas, tornando companheiros almas tristes.”

Apesar de compartilhar com a preocupação desses investidores, Tsotsis se declara uma usuária satisfeita do Secret e outros aplicativos semelhantes, e quer vê-los se adequar melhor de forma a fazer o bem com o mínimo de efeito colateral negativo. Trazendo este aspecto do comportamento humano para a discussão e estimulando o diálogo franco e aberto já é um primeiro passo, assim como é a utilização de recursos como sinalização e moderação humana. O próprio portal do Secret explica que emprega moderadores humanos para minimizar os males eventualmente decorrentes dos eventuais desvios de comportamento de seus usuários, e deixa uma lista de conselhos do tipo “Faça” e “Não Faça”. Segundo o portal, “Nós criamos o Secret para dar às pessoas uma nova maneira de compartilhar livremente e se conectar com amigos. Nós acreditamos que o anonimato incentiva as pessoas a compartilhar seus pensamentos e sentimentos mais profundos, gerando conversas genuínas que seriam impossíveis de outra forma. As palavras estão no centro de cada segredo, e nós queremos que a nossa comunidade seja um lugar seguro e libertador para todos se expressarem verdadeiramente.”

Como diz Tsotsis, o tema da moderação é de suma importância e vai além da tecnologia, passando a ser uma questão de como os seres humanos devem tratar uns aos outros: Podemos forçar o uso de gentileza? Será que desejamos? Será que temos a obrigação moral de fazê-lo? E se o fizermos, como podemos fazê-lo sem uma mão pesada da censura? Quem decide o que é difamação, ou um comentário justo? Quando é que a fofoca se torna calúnia? E será que estamos equipados como uma indústria para lidar com essas questões?

Tudo isso parece chamar a atenção para uma demanda da própria civilização humana para a necessidade de se propiciar melhores condições para o discurso franco, honesto e sem receios de retaliação de qualquer natureza. E que a Internet parece estar viabilizando essa demanda. Vale a pena uma reflexão.

Senão vejamos.

Um grande insight sobre o comportamento humano a partir de estudos da era pré-Internet de comunicação é a tendência das pessoas para não falar sobre questões de política em público, ou entre os seus familiares, amigos e colegas de trabalho, quando elas acreditam que seu próprio ponto de vista não é amplamente compartilhado. Tal tendência é chamada de “espiral de silêncio.”

Alguns criadores e entusiastas da chamada mídia social tinham a esperança de que as plataformas de mídia social como Facebook e Twitter poderiam propiciar espaços de discussão suficientemente plurais para que as pessoas com pontos de vista minoritários pudessem se sentir mais à vontade para expressar suas opiniões, ampliando, assim, o discurso público e acrescentando novas perspectivas à discussão cotidiana de questões políticas e sociais.

A visão tradicional da espiral do silêncio é que as pessoas optam por não falar por medo do isolamento. Alguns estudos da ONG americana PewResearch descobriram que é comum os usuários de mídia social se darem conta de que tinham uma visão errada das opiniões e posições de seus amigos e acabarem sendo surpreendidos quando descobrem as verdadeiras posições dos seus amigos através de mídias sociais. Assim, é possível que as pessoas não queiram levar a público seus pontos de vista minoritários, com medo de decepcionar os amigos, entrar em discussões infrutíferas, ou simplesmente perder a amizade. É possível que algumas pessoas prefiram não compartilhar suas opiniões nas mídias sociais porque não é fácil garantir que suas postagens infelizes sejam apagadas e por isso podem inclusive ser encontradas mais tarde, talvez por possíveis empregadores ou outras pessoas influentes. Quanto ao porquê da ausência de concordância em plataformas de mídia social se espalhar em uma espiral de silêncio em ambientes físicos, especula-se que os usuários de mídia social por ter testemunhado aqueles com opiniões minoritárias experimentando ostracismo, ridículo ou intimidação online, isso pode aumentar a percepção de risco de compartilhamento de opinião em outros ambientes.

Em última instância, muitas pessoas preferem evitar que as coisas que elas dizem on-line sejam associadas a suas identidades off-line. E por uma razão simples: elas se preocupam com retaliação política ou econômica, assédio ou até mesmo, em casos extremos, ameaças às suas próprias vidas. Os denunciantes anônimos, por exemplo, revelam informações que as empresas e os governos preferem suprimir; defensores dos direitos humanos lutam contra governos repressivos; vítimas de violência doméstica tentam reconstruir suas vidas longe de seus abusadores.

Em vez de usar seus nomes verdadeiros para se comunicar, essas pessoas preferem falar usando pseudônimos (nomes falsos) ou de forma completamente anônima. Para esses indivíduos e as organizações que os apoiam, o anonimato seguro é fundamental. Pode literalmente salvar vidas.

A bem da verdade, ainda que a primeira reação ao anonimato seja a de rejeição, há que se reconhecer que comunicações anônimas têm um lugar importante no nosso discurso político e social. A Constituição brasileira garante a liberdade de expressão, mas proíbe o anonimato. Por outro lado, nos Estados Unidos a Suprema Corte tem se manifestado reiteradamente no sentido de que o direito à liberdade de expressão anônima é protegido pela Primeira Emenda.

Um levantamento realizado pela Knight Foundation com 10.463 jovens do ensino médio e 588 professores americanos divulgado em 17/09/2014 revelou que os jovens estão mais preocupados com a liberdade de expressão do que os adultos, incluindo seus professores. Segundo o relatório da pesquisa, a quinta realizada nos últimos 10 anos, essa foi a primeira vez na história que os jovens se declararam mais em favor da Primeira Emenda à Constituição dos Estados Unidos (adotada em 1791 para proteger a liberdade de expressão) do que os adultos. Dez anos atrás, quando a pesquisa começou, 35% dos jovens disseram que a Primeira Emenda foi longe demais em comparação com 30% dos adultos.

A pesquisa também descobriu que os jovens que consumiam mais notícias on-line foram os mais favoráveis à defesa incondicional da liberdade de expressão. E aqueles que tinham sido ensinados em aula sobre a Primeira Emenda foram mais favoráveis ainda.

Em manifesto contra a proibição do anonimato no ciberespaço, a ElectronicFrontier Foundation (EFF) defende que as comunicações anônimas têm um lugar importante no discurso político e social dos regimes democráticos. A Suprema Corte dos Estados Unidos decidiu reiteradas vezes que o direito à liberdade de expressão anônima é protegido pela Primeira Emenda da Constituição americana. Em decisão marcante e bastante citada em 1995 a Corte determina:

“Proteções para o discurso anônimo são vitais para o discurso democrático. Permitir aos dissidentes que protejam suas identidades os liberta de expressar opiniões críticas minoritárias. . . O anonimato é um escudo contra a tirania da maioria. . . . E, por conseguinte, exemplifica o propósito por trás da Declaração de Direitos e da Primeira Emenda em especial: proteger da retaliação os indivíduos impopulares . . . nas mãos de uma sociedade intolerante.”

Em debate no portal do New York Times sob o mote “o anonimato na web dá às pessoas liberdade demasiada para importunar e atormentar os outros?”, a antropóloga e estudiosa do fenômeno do hacktivismo e autora do livro “Hacker, Hoaxer, Whistleblower, Spy: The Many Faces ofAnonymous” a ser publicado em Novembro de 2014 pela Verso, Gabriela Coleman chama a atenção para a necessidade de encarar com cautela os problemas decorrentes do mau uso do anonimato na Internet. Segundo Coleman, é importante que, quando possível, as empresas de Internet que se especializam em conteúdo, como as empresas de mídia social, busquem coibir o assédio moral e tentativas de intimidação ou humilhação dentro de suas plataformas. Mas também é preciso levar em conta o que perderíamos se partíssemos para a proibição, ou mesmo para o desestímulo indiscriminado do uso do anonimato na Internet. Debates sobre trolls (gíria da Internet para “perturbadores”) frequentemente confundem anonimato com incivilidade, mas um olhar mais amplo sobre as atividades on-line revela o bem público que pode advir quando os usuários têm a possibilidade de esconder a sua identidade. Para o bem ou para o mal, o anonimato põe o foco na mensagem ao invés de no mensageiro. Portanto, o anonimato facilita o discurso honesto, cria um contexto igualitário para a troca de ideias, e permite que a criatividade aflore sem a interferência de qualquer filtro.

A bem da verdade, quando se trata de anonimato na Internet, o conceito traz consigo nuances, e ao invés de algo pristino como “ausência da verdadeira identidade”, o anonimato fica mais “prismático”, como diz Chris Poole, criador, aos 15 anos de idade, do fórum 4chan, uma espécie de referencial para os defensores do anonimato na Internet. Numa postagem recente no seu blog intitulada “The anonymity I know”, Poole, usando o termo anonimato num sentido amplo que inclui pseudonimato e todos as suas graduações, lembra que em sua palestra sobre o 4chan no portal TED em 2010 expressou sua “preocupação de que na corrida para abraçar as redes sociais, comunidades anônimas foram rapidamente indo para o caminho do dinossauro, e que o mundo estava à beira de perder algo incrivelmente valioso”. Segundo Poole, poucas comunidades têm crescido em tamanho e têm conseguido influenciar tanto a cultura mainstream como o 4chan tem, e por tanto tempo, e isso seria o resultado de permitir que as pessoas interajam sem o peso de ter que usar a verdadeira identidade, de possibilitar que elas compartilhem e explorem novas idéias em conjunto.

Ao permitir a comunicação anônima e garantir que as conversações não permanecem no fórum por muito tempo, o 4chan tem propiciado uma combinação de anonimato e efemeridade que acaba promovendo a experimentação e a criatividade numa intensidade raramente vista. Poole se diz impressionado com o que as pessoas podem fazer quando elas não se sentem receosas de errar publicamente, dado que não apenas as falhas não vão ser atribuídas a elas, mas também que tais erros vão ser logo arrastados por uma onda de novos conteúdos. Apenas ideias que ressoam com a comunidade em geral persistem, criando as condições mais ideais para a produção de conteúdo viral, o que acabou fazendo do 4chan uma das primeiras "fábricas de memes" da Web.

Na ocasião em que escreveu o post, Janeiro de 2014, Poole se declarava entusiasmado com o grande sucesso do aplicativo Snapchat que combina anonimato com efemeridade, e atribuía isso a uma possível ressurgimento de uma demanda popular por produtos que incorporem tais possibilidades. Estaríamos talvez à beira de uma febre pela exploração ou redescobrimento deste novo bem, com empreendedores, investidores e jornalistas, todos na expectativa de se aproveitar da oportunidade.

Coincidentemente, no início do mês seguinte, Nick Bilton, correspondente de tecnologia do New York Times, publica um artigo intitulado “Enteringthe Era of Private andSemi-AnonymousApps” que começa sugerindo que todos os dispositivos conectados à web deveriam vir com um alerta do tipo “tudo o que você fizer on-line pode ser usado contra você”. Bilton lembra que ao longo dos últimos anos, ficou claro que tudo o que fazemos on-line de alguma forma está sendo monitorado e amarrado à nossa identidade off-line. Cada atualização, curtição ou comentário que fazemos fica para sempre.

Mas uma série de novos aplicativos - incluindo Wut, Secret, Confide, Gaggle, YikYak, Whisper, Randid, Ask.fm, Spring.me, Kik, Speakle e Telegram - que surgiram nos últimos 12 meses estão enchendo de esperança aqueles que desejam fugir desse monitoramento ubíquo e contínuo. Esses aplicativos chegam com a oferta de ferramentas de comunicação através das quais os usuários possam falar secretamente com pessoas que conhecem, ou deixar escapar comentários aleatórios para estranhos.

Talvez um sinal de que é grande a demanda por ferramentas de comunicação anônima, o aplicativo Secret, que em 2014 explodiu de popularidade tanto nos Estados Unidos como no Brasil, tendo sido lançado no final de 2013, já permitiu a seus criadores levantarem um total de 25 milhões de dólares em investimentos, atingindo em Julho/2014 um valor de mercado avaliado em 100 milhões de dólares. Muito poucas startups chegaram a um valor de mercado de nove dígitos (em dólares) mais rápido do que Secret, embora os dados exatos de toda a indústria sejam difíceis de encontrar. Whisper, por exemplo, lançado em 2012, levou mais de um ano para atravessar os 100 milhões de dólares em valor de mercado.

Diante de toda essa nova realidade, parece mais racional admitir que a conscientização para o bom uso e a sanção social para os que venham a cometer deslizes serão mais eficazes do que proibições e atitudes radicais restritivas. É preciso acreditar que o que as pessoas desejam é criar produtos inteligentes que realmente reimaginem a identidade para a era digital, ao invés de simplesmente incorporar "anonimato" e "efemeridade" como chavões de marketing.

Como diz Ryan Miller, professor de Comunicação do Collegeof Charleston, em seu post no New York Times “Dialogue isImportant, EvenWhanIt’sImpolite” (19/08/2014), a falta de civilidade é um problema difícil para a sociedade moderna, pois suas questões subjacentes são invariavelmente sociais. Mas a intermediação restritiva apenas serve para afogar o valor generativo de diversas vozes que se engajam. O impulso para o silêncio pode ser tão incivil quando o importúnio que o inspirou. E a civilidade pode ser ensinada e estimulada, sobretudo no seio das novas gerações.

E quando se fala de civilidade, nunca é demais lembrar os 3 R’s do Dalai Lama: Respeito por si mesmo. Respeito pelos outros. Responsabilidade por suas próprias ações.

Ruy J.G.B. de Queiroz, Professor Associado, Centro de Informática da UFPE

sábado, 28 de dezembro de 2013

Tecnologias Digitais e o Jornalismo Investigativo

Tecnologias Digitais e o Jornalismo Investigativo

SÁB, 28 DE DEZEMBRO DE 2013 17:48

Segundo a UNESCO, jornalismo investigativo é a especialidade do jornalismo que busca a revelação de matérias que são ocultadas deliberadamente por alguém em uma posição de poder, ou acidentalmente, por trás de uma massa caótica de fatos e circunstâncias – e a análise e exposição de todos os fatos relevantes para o público. Dessa forma, o jornalismo investigativo contribui de forma crucial para a liberdade de expressão e para o desenvolvimento da mídia.

Jornalistas investigativos buscam descobrir fatos e produzir reportagens que venham a expor desperdícios, irregularidades, má gestão, fraudes, conflitos de interesses e abusos de autoridade. Um dever fundamental do jornalista, e mais particularmente do jornalista investigativo, é o de servir ao interesse público, agindo como um cão de guarda de órgãos do governo, de negócios, de educação, de saúde, de meio ambiente, de segurança e outras instituições. Por essa razão se diz que o jornalismo investigativo é indispensável para a democracia, na medida em que ele tem o papel de propiciar ao público o conhecimento e os fatos a respeito do modo como as instituições importantes em nossa sociedade operam, permitindo assim que os cidadãos possam estar plenamente informados.

Com as grandes e recentes transformações nas tecnologias da informação e da comunicação, haveria uma crise na indústria da mídia que estaria ameaçando a sobrevivência do jornalistmo investigativo?

Em palestra proferida em Abril de 2012 sobre “Investigative Journalism in the Digital Age”, Iain Overton, fundador e editor da ONG “Bureau of Investigative Journalism”, argumenta que, apesar da grande discussão no contexto global, a "crise" no jornalismo investigativo, supostamente devida ao impacto da mídia digital, num certo sentido diz respeito a apenas uma parte de uma crise maior no jornalismo tradicional como um todo.

A proliferação de novos meios de comunicação baseados na Internet na forma de blogs, jornais online, redes sociais, etc., e a facilidade de reprodução de conteúdo resultou numa queda acentuada e persistente na receita (de vendas e anúncios) de grandes e tradicionais jornais em todo o mundo. Essa queda aparece refletida num declínio que vem ocorrendo há algum tempo nas vendas de jornais com apenas uma pequena porcentagem de material original, mesmo em veículos mais tradicionais, o que implica muito menos dinheiro e investimento para o jornalismo investigativo. A percepção predominante é a de que esta última é sempre uma atividade cara, dada a sua intensidade de trabalho e o grande número inevitável de “becos sem saída”. Como se não bastasse, os custos dessa atividade para os jornais tradicionais têm consistentemente aumentado, sem falar no custo do risco de processo por difamação, por exemplo.

Por outro lado, é nítida a disrupção na indústria da mídia provocada por diversas inovações em tecnologias da informação e de comunicação, muitas delas causando uma redução drástica nos custos associados ao jornalismo investigativo. Por exemplo, o jornalista investigativo dos dias de hoje pode ser dono de suas próprias produções e não depende tão fortemente de uma grande equipe de suporte técnico, pois são muitas as oportunidades “multi-plataforma” para divulgar mais ampla e seguramente suas estórias de interesse público, com o benefício adicional de poder receber o feedback imediato do seu leitor. Além disso, são muitas as ferramentas digitais abertas e de código aberto que servem para acelerar certos tipos de investigação, tais como “web-scraping” e software para encontrar links na “nuvem de documentos”. O próprio portal da Wikileaks veio para mudar definitiva e radicalmente a atividade de “whistleblowing”, e, consequentemente, de proteção às fontes, fundamental para o sucesso de uma investigação.

Em debate sobre “Can investigative journalism survive?” realizado em 22/10/2013 no London Press Club, em parceria com a ONG YouGov, algumas das principais figuras do jornalismo britânico, entre eles Alan Rusbridger, editor-in-chief do The Guardian, Andrew Gilligan, premiado jornalista investigativo (“Jornalista do Ano” em 2008) e editor do The Daily Telegraph, e Heather Brooke, destaque do jornalismo cidadão e responsável pela revelação de um grande escândalo recente envolvendo gastos excessivos de parlamentares britânicos, chegam à conclusão quase unânime que, apesar de diversos fatores contrários, o jornalismo investigativo sobreviverá. Organizado imediatamente após a divulgação dos resultados de um levantamento com um universo de 1019 cidadãos britânicos e 788 formadores de opinião de 20/09 a 07/10/2013 sobre o impacto do jornalismo investigativo na sociedade britânica, o debate ocorreu sob a constatação de que apenas 49% dos entrevistados concorda que ‘o público ainda está verdadeiramente interessado no jornalismo investigativo’, embora entre os formadores de opinião esse percentual tenha atingido 71%. A pesquisa revelou também que o público concorda que o declínio do investimento e da qualidade jornalística, o ciclo de notícias 24h, e o foco editorial no curto prazo, têm exercido um impacto negativo.

Com a autoridade de quem é editor- chefe de uma organização jornalística com um histórico recente invejável em termos de serviços prestados ao público como o The Guardian (vide Wikileaks e Assange, NSA e Snowden), Alan Rusbridger demonstra otimismo quanto à sobrevivência do jornalismo investigativo, mesmo em face de inúmeros obstáculos, entre eles o financeiro e o legal. (Vale lembrar que alguns dos grandes baluartes do jornalismo do Reino Unido têm sido enfáticos em demonstrar receio quanto à crescente ameaça de legislação cedendo maior controle da mídia ao governo.) Entre esses formidáveis obstáculos, Rusbridger chama a atenção para o surgimento de um novo competidor representado por organizações e/ou grupos de indivíduos que, com o apoio de novas tecnologias, aparecem como defensores do cidadão comum e da transparência contra governos, corporações e regimes opressores e autoritários: trata-se do que está sendo chamado de “O Quinto Poder”, que tem como representantes mais ilustres as figuras de Julian Assange, os Cypherpunks, Edward Snowden, e Glenn Greenwald.

Em sua intervenção no debate, Andrew Gilligan argumenta que o aspecto financeiro de uma suposta crise no jornalismo investigativo está sendo supervalorizado, no mínimo por duas razões. Primeiro, mesmo num mercado que cada vez se encolhe mais, jornais tradicionais como The Times e The Daily Telegraph têm publicado mais, e não menos, matérias de jornalismo investigativo. Segundo, as mudanças tecnológicas têm feito com que o jornalismo investigativo fique muito menos custoso que há pouco tempo atrás por várias razões, entre elas: (1) boa parte das “buscas” que levam a furos de jornalismo investigativo têm sido feitas à distância via Internet, e, portanto, não exigem a busca in loco; (2) a participação do cidadão através do crowdsourcing, do whistleblowing virtual e do jornalismo cidadão têm sido fundamentais em alguns dos grandes casos de sucesso do jornalismo investigativo.

Além do uso de multi-plataformas de divulgação conforme mencionado anteriormente, ao jornalista investigativo estão disponíveis ferramentas de “marketing viral” assim como de “jornalismo gonzo”, tudo isso com vistas ao objetivo maior de garantir ao cidadão o conhecimento e o acesso a informações de interesse público. Lembrando que teve que fazer uso de uma identidade “fake” num dos casos mais importantes que lhe garantiu a premiação máxima do jornalismo britânico, Gilligan confessa que o “jornalismo investigativo não pode sempre ser gentil, não pode ser sempre respeitoso, às vezes tem que usar métodos, às vezes tem que produzir resultados.”

A bem da verdade, as tecnologias digitais chegaram para mudar a cara do jornalismo investigativo, não apenas no sentido de facilitar o acesso a informações “protegidas” por entidades poderosas, mas também para garantir a proteção às fontes jornalísticas, reduzir custos de investigação e de coleta de informações, além de propiciar mais segurança e anonimato aos próprios jornalistas. Resta ao jornalista investigativo buscar as ferramentas tecnológicas mais convenientes e eficazes para levar a cabo sua missão num mundo de “liberdade de expressão em crise”, conforme a temática de abertura da Conferência Global de Jornalismo Investigativo, reunindo o 8º Congresso da Associação Brasileira de Jornalismo Investigativo (Abraji), a 8ª Global Investigative Journalism Conference e a 5ª Conferencia Latinoamericana de Periodismo de Investigación (COLPIN), realizados no campus da PUC-Rio de 12 a 15 de Outubro de 2013.


Ruy J.G.B. de Queiroz, Professor Associado, Centro de Informática da UFPE

Dayane Albuquerque, Mestranda, Centro de Informática da UFPE

quinta-feira, 9 de maio de 2013

Precisão e simplicidade nas leis para o ciberespaço

Precisão e simplicidade nas leis para o ciberespaço

QUI, 09 DE MAIO DE 2013 16:38


Quando se trata da formalização de um sistema regulatório para o ciberespaço, como equilibrar precisão com simplicidade?

Há uma clara tendência, sobretudo nesse novo espaço virtual de convivência que denominamos de ciberespaço, em favor da busca incessante pela precisão no texto de leis e regulamentações, como observa Chris Reed, Professor do Queen Mary College, Londres, autor do livro “Making Laws for Cyberspace” (Oxford University Press, 2012). Em seu artigo “How to Make Bad Law: Lessons from Cyberspace” (The Modern Law Review, 73(6):903-932, Nov 2010), Reed defende que a percepção do suposto benefício da tão cobiçada precisão, a saber, uma maior garantia quanto ao cumprimento, pode ser ilusória. O fato concreto é que leis demasiado complexas têm sérias desvantagens, em particular, o enfraquecimento de seu efeito normativo, além de maior risco da existência de contradição e da alta frequência de revisões e de alterações posteriores.

Com efeito, a busca pela precisão e pela certeza no texto da lei, que em geral se manifesta através de obrigações exaustivamente detalhadas em termos tão objetivos quanto possível, permeia a grande parte das legislações na área da Informática e das Comunicações. Justo numa área que tem experimentado uma evolução avassaladora nos últimos tempos. Uma consequência disso tudo, segundo Reed, é a degradação na qualidade do sistema de leis, no mínimo no que diz respeito à aderência ao princípio de que as regras de um sistema de leis devem ser amplamente eficazes no que concerne à consecução de seus objetivos.

Tome-se, por exemplo, o caso da lei americana “Computer Fraud and Abuse Act” (CFAA) de 1984 (com emendas em 1986, 1989, 1994, 1996, 2001, 2002, e 2008) com base na qual a justiça mandou prender e poderia condenar o jovem ativista da cultura livre Aaron Swartz a até 35 anos de prisão e multa de mais de um milhão de dólares pelo fato de ter compartilhado artigos em domínio público distribuídos sob cobrança pela revista científica JSTOR. Deprimido com a possibilidade de ter que cumprir uma pesada condenação por um ato em prol do acesso livre à informação, o jovem de apenas 26 anos cometeu suicídio em 11 de Janeiro deste ano causando grande consternação em toda a comunidade de tecnologia da informação nos Estados Unidos e no resto do mundo.

A morte de Aaron provocou protestos e reivindicações de legisladores, acadêmicos e usuários de internet em todo o espectro político por reforma na CFAA, incluindo muitos que achavam que Aaron deveria ter sido processado, mas não sob a CFAA e não sob a ameaça de penalidades tão duras. Em 02/04/2013, um grupo de 16 representantes de entidades de defesa dos direitos civis e de algumas universidades americanas, incluindo a American Civil Liberties Union, o Center for Democracy & Technology, a Electronic Frontier Foundation, a George Washington University, o Stanford Center for Internet and Society, enviou uma carta à Câmara dos Representantes declarando-se contrários a um projeto de lei supostamente programado para ser votado ainda em Abril para alterar a CFAA aumentando as penas e ampliando o escopo da conduta punível nos termos da lei.

Tal qual escrita atualmente, a CFAA impõe responsabilidade civil e criminal pelo acesso sem autorização ou “em excesso de autorização” a um computador protegido. Segundo os signatários da carta, a expressão “excede autorização” é vaga e tanto os litigantes civis quanto o governo têm pressionado as cortes a julgar como violação da CFAA sempre que alguém usa computadores de uma maneira que não é do agrado do proprietário do sistema. Isso significa que as empresas privadas estão efetivamente escrevendo leis federais na medida em que elaboram seus “termos de serviço”. Como resultado disso, casos de violação da CFAA têm sido interpostos contra usuários que violam os termos de serviço, funcionários que violam as políticas dos seus empregadores, e clientes que violam licenças de software.

Infelizmente, alegam os signatários, a proposta em discussão é uma expansão significativa da CFAA num momento em que opinião pública está exigindo que a lei seja reduzida. A linguagem da lei reformulada seria problemática no mínimo sob os seguintes aspectos: (i) obliteraria a linha tênue entre ataques criminosos e usuários legítimos que são autorizados "a obter ou alterar a mesma informação", mas que o fariam de um modo ou com um motivo
desfavorecido pelo proprietário do servidor ou expresso em termos unilaterais de serviço ou acordos contratuais; (ii) aumentaria substancialmente as penas máximas para muitas violações para 20 anos ou mais, dando ao Ministério Público um pesado martelo para pendurar sobre indivíduos acusados de crimes de fronteira, e asseguraria que até mesmo pequenas infrações, com pouco ou nenhum dano econômico (que deveriam ser contravenções, no máximo) serão punidas como crime.
Um mês antes da carta supracitada, uma outra declaração de preocupação com o efeito negativo da CFAA sobre a inovação em tecnologia da informação foi enviada por um grupo de representantes de empresas de internet, autodenominado de “uma ampla gama de inovadores da internet”, à Câmara dos Representantes com o objetivo de apoiar os esforços liderados pela Deputada Zoe Lofgren para reformar a CFAA. Segundo eles, a questão é importante não apenas por causa da trágica morte de Aaron Swartz, mas porque a CFAA traz desestímulo à inovação e ao crescimento econômico por ameaçar os desenvolvedores e os empreendedores que criam tecnologia inovadora. Segundo seus signatários, é possível dissuadir os criminosos digitais sem criminalizar as violações contratuais inofensivas e sem impor a responsabilidade criminal a
desenvolvedores de tecnologias inovadoras.
Na busca por um equilíbrio entre precisão e simplicidade do texto da lei, tão apregoado por Chris Reed, parece emblemático o caso da CFAA. Segundo Reed, é comum haver, sobretudo quando se trata do ciberespaço, queixas de que uma lei não é suficientemente clara. E aí os legisladores se esforçam para elaborar leis altamente detalhadas. Mas aí surgem as queixas de que a lei é complexa demais para ser entendida. No final das contas, o que se deseja é um meio-termo. Portanto, uma abordagem alternativa à elaboração de leis que abordem o comportamento e as crenças humanas, ao invés de especificar o cumprimento a nível técnico, pode, segundo Reed, produzir uma lei que não é imediatamente implausível e que atende mais de perto a um teste de qualidade fundamentado nas “demandas da moralidade interna das leis” de Lon Fuller. O sacrifício da precisão excessiva e da certeza é mais do que compensado pela melhoria na capacidade dos sujeitos da lei de compreender as obrigações que lhes são impostas. Nesse caso, a expectativa é a de que o efeito normativo da lei será mais forte e que os objetivos da lei terão mais chances de serem alcançados.
Em suma, se os legisladores quiserem regular o comportamento dos cidadãos do ciberespaço em direções benéficas, a abordagem sugerida por Reed é a de se concentrar nos atores humanos, ao invés de focar nas atividades tecnológicas nas quais esses atores se engajam. E, para conseguir isso, as leis para o ciberespaço terão de: (i) identificar os comportamentos que possam surgir a partir da inovação que se deseja regular; (ii) decidir quais comportamentos devem ser incentivados e quais devem ser desestimulados; (iii) criar mecanismos para persuadir os atores humanos a se comportarem da forma desejada.



Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE