Páginas

domingo, 8 de abril de 2012

Os Projetos de Lei Antipirataria na Internet e a Ameaça à Inovação e à Liberdade de Expressão


Os Projetos de Lei Antipirataria na Internet e a Ameaça à Inovação e à Liberdade de Expressão

E-mail Imprimir PDF
Em janeiro de 2012, um grande movimento nas redes sociais surgiu, em resposta a dois projetos de lei que tramitam no Congresso norte-americano visando combater a pirataria na internet: o SOPA, abreviação para “Stop Online Piracy Act” (ou, em tradução livre, “Lei para parar a pirataria online”) e o PIPA, Protect IP Act (lei para proteção da propriedade intelectual). Ambos preveem severas restrições ao uso de bens protegidos por direito autoral na internet, tanto para usuários domésticos quanto para grandes sites, que podem ser fechados apenas por “facilitar” o acesso dos usuários a esse tipo de bem. Tamanha restrição gerou protestos por todo o mundo e chamou a atenção para um problema até pouco tempo ignorado pela sociedade.
O surgimento desses dois projetos também acabou por despertar a atenção para o ACTA, ou “Anti-Counterfeiting Trade Agreement”, que, diferentemente dos anteriores, não se trata de apenas mais um projeto de lei norte-¬americano, mas sim de um tratado internacional, escrito em 2006 por Estados Unidos e Japão, e que vem sendo negociado em segredo por diversos países desde então. O objetivo do tratado é criar padrões internacionais de combate à violação de direitos de propriedade intelectual. Casos como pirataria de artigos de moda, infração ao copyright na internet, e medicamentos genéricos são os principais focos do texto.
Além do conteúdo excessivamente repressivo, o grande problema do ACTA e sua negociação secreta, a exclusão da sociedade civil, a parte mais interessada e atingida, dos debates em torno do assunto.
Nos últimos meses, os amplos debates a respeito do ACTA na União Europeia vêm sendo noticiados. Diversas reuniões têm sido feitas e estudos foram encomendados com a finalidade de verificar a compatibilidade dos dispositivos do ACTA com as leis e os princípios europeus ora em vigor. O resultado de um grande estudo conduzido pelo Diretório-Geral para Política Externa do Parlamento Europeu, publicado em junho de 2011, concluiu que o consenso incondicional ao ACTA seria uma resposta inapropriada, dados os problemas que foram identificados no tratado como ele está escrito atualmente.
Já os dois projetos norte-americanos, PIPA e SOPA, contam com o apoio das emissoras de televisão, dos grandes estúdios de cinema, das gravadoras e das editoras de livros. Do outro lado estão grandes corporações do Vale do Silício, ícones da inovação tecnológica, tais como Google, Facebook, Wikipedia, Wordpress, entre outras. Bem se percebe, por este cenário, que os grandes defensores dessas leis são os detentores de direitos autorais que alegam tomar prejuízos com as práticas atuais de compartilhamento na internet. Ou seja, como num ato de resistência quase quixotesca aos novos tempos, há uma busca insana pela manutenção de velhos modelos de negócio aliada a uma insistência na mera mercantilização do direito autoral, e, naturalmente, grandes interesses econômicos se posicionam em favor dos dois projetos de lei. Livre do compromisso com tais interesses, até mesmo quem se posicionava em defesa desses projetos, acaba reconhecendo que uma solução técnica meramente imposta não é compatível com a saúde da internet, conforme declarou recentemente o ex-“chief tecnology policy officer” da MPAA (entidade representante dos estúdios de Hollywood) e agora presidente da Internet Society, Paul Brigner (“MPAA's former tech policy chief turns SOPA foe”, Declan McCullagh, CNET, 06/04/12). "Acredito firmemente que não deveríamos estar legislando mandatos tecnológicos para proteger copyright - incluindo SOPA e Protect IP”, declarou Brigner.
O fato é que a aprovação dessas leis trará consequências desastrosas tanto para o ecossistema de inovação tecnológica quanto aos usuários da internet. E, apesar de serem leis internas dos Estados Unidos, seus efeitos serão sentidos em escala global. Senão, veja-se.
Os provedores de acesso à internet serão obrigados a bloquear o acesso a nomes de domínio infratores. As grandes corporações poderão, inclusive, bloquear qualquer site, local ou estrangeiro, apenas por exibir um link infrator. Sites como Twitter, Facebook e You tube teriam que censurar seus usuários ou seriam derrubados, pois se tornariam responsáveis por todo o conteúdo publicado pelos usuários. Além disso, o mais grave: usuários poderiam ser condenados a até cinco anos de prisão por postarem qualquer trabalho protegido por direito autoral.
O fato de tais projetos de lei afetarem cidadãos fora dos Estados Unidos traz à tona uma discussão jurídica importante: a questão da territorialidade da lei. Como podem cidadãos de outros países serem afetados por uma lei interna norte-americana? O princípio básico da territorialidade não pode ser deixado de lado por ambições comerciais.
O segundo é que tais projetos interferirão diretamente no funcionamento interno da rede. Especialistas afirmam que mexer no registro da web trará menos segurança e menos estabilidade.
Até mesmo a Casa Branca se manifestou contra a aprovação dos dois projetos, ao afirmar que podem trazer limitações à liberdade de expressão na internet.
Diante de tal posicionamento, a esperança é de que, mesmo que sejam aprovados pelo Congresso, os projetos sejam vetados pelo presidente Barack Obama. Diante de todas essas questões, a empresa  CMetrics, uma agência de consultoria em mídia  social,em  parceria com a eCGlobal Solutions, detentora de uma das maiores comunidades de opinião online da América Latina, fez uma pesquisa com latino-americanos sobre os dois projetos norte-americanos, bem como sobre o ACTA.
De acordo com a pesquisa, mais de 60% das pessoas que responderam são contrárias a essas regras; em alguns países, como Argentina e México, esse número ultrapassa os 90%.
Ainda de acordo com o estudo, uma das conseqüências das leis antipirataria na internet será o desaparecimento de sites.
Além disso, 60% dos participantes acreditam que tais leis podem eliminar completamente as redes sociais. Esse percentual foi ainda maior entre os homens e no grupo de 18 a 24 anos.
Ou seja, os cidadãos latino-americanos se revelam claramente contrários a tais iniciativas.
Atualmente, cidadãos de toda a América Latina utilizam a internet como fórum de expressão e comunicação com uma freqüência sem precedentes. Nenhum país da região possui qualquer tipo de lei que restrinja acesso a conteúdo na internet, sob o pretexto de o mesmo estar protegido por direito autoral. Pelo contrário, o Chile, por exemplo, foi o primeiro país do mundo a sancionar, em agosto de 2010, uma lei sobre a neutralidade da rede, a fim de que os provedores de internet não possam discriminar qualquer conteúdo transmitido a seus cidadãos.
No Brasil, o Comitê Gestor da Internet (CGI.br), publicou a Resolução CGI.br/RES/2012/003/P, em 05 de março de 2012, posicionando-se contrário a projetos como o SOPA. Segundo o documento, “a implementação das medidas previstas no SOPA violaria diversos dos princípios enunciados no Decálogo de Conceitos do CGI.br”. Ao final o CGI.br “refuta enfaticamente todo e qualquer projeto de lei que, tal como o SOPA, viole os princípios enunciados para a internet no Brasil, e solidariza-se com a Comunidade Internet em sua justa luta pela preservação dos conceitos fundamentais da rede”.
Houve ainda uma tentativa de elaboração de um projeto de lei no mesmo sentido no Brasil. O deputado federal Walter Feldman (PSDB-SP) apresentou, em 06/03/2012, projeto de lei que dispunha sobre a proteção dos direitos de propriedade intelectual e dos direitos autorais na internet. O projeto, apelidado de “SOPA brasileira”, foi duramente criticado, principalmente pelos ativistas da internet, que o acusavam de querer censurar a grande rede. Diante da enorme campanha negativa, o deputado retirou o projeto da Câmara dos Deputados em 20/03/2012.
Diversos são os indicadores de que os usuários de internet em todo o mundo não estão dispostos a aceitar qualquer interferência no funcionamento da rede. Afinal, a rede não foi feita para ter controle centralizado. E não o teve, até hoje. Como diria John Perry Barlow, em sua “Declaração de Independência do Ciberespaço”, dirigindo-se aos Governos, “o espaço cibernético não se limita a suas fronteiras”. Por mais que se tente, a Comunidade Internet não se mostra propensa a permitir que o funcionamento da rede seja afetado por interesses comerciais e financeiros.
A grande questão é: até quando os governos e as grandes corporações vão insistir em ir de encontro à comunidade online, em vez de usar os recursos da rede em seu favor?

Raquel Lima Saraiva, Mestranda, Centro de Informática da UFPE
Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE

sábado, 31 de março de 2012

Verificabilidade do Voto Eletrônico


Verificabilidade do Voto Eletrônico



Testes públicos de segurança das urnas eletrônicas brasileiras, com vistas ao pleito municipal de outubro, foram realizados no Tribunal Superior Eleitoral nos dias 20, 21 e 22 de março de 2012, com a participação de 24 especialistas em informática, divididos em nove grupos, que atuaram como se fossem hackers, segundo informações do TSE.

Conforme amplamente veiculado na imprensa, um grupo da Universidade de Brasília (UnB) conseguiu quebrar a segurança da urna eletrônica. A quebra consistiu essencialmente em recuperar a sequência dos votos, o que permite violar o sigilo das opções de cada eleitor desde que eles tenham acesso à lista de eleitores que votaram na seção.

“Conseguimos recuperar 474 de 475 votos de uma eleição na ordem em que foram inseridos na urna”, revela o coordenador do grupo, Diego Freitas Aranha, professor de Ciência da Computação da UnB, que fez doutorado em criptografia pela Universidade de Campinas (Unicamp).

Originalmente o plano de teste previa a recuperação de 20 votos, mas o próprio TSE desafiou o grupo a resgatar 82% dos votos de uma fictícia sessão eleitoral com 580 inscritos – percentual que equivale à média de comparecimento nas eleições brasileiras.

A exemplo das edições anteriores dos testes, o tempo limitado de acesso à urna eletrônica, três dias, impede avanços ainda mais significativos na quebra da segurança do sistema eletrônico de votação.

O número de acusações de fraudes nas eleições em volta do nosso país cresce a cada ano, mas o STE nunca viu tais acusações como fraudes comprovadas. O problema de termos um sistema eleitoral com a responsabilidade de administrar, regular e fiscalizar o próprio sistema eleitoral complica a confiança no sistema, afinal é difícil acreditar que alguém vai admitir perante os seus superiores que cometeu um erro e pra correr o risco de perder o emprego e colocar em cheque o “cem por cento seguro”.

Em busca de melhorar a segurança e a confiabilidade dos seus sistemas eleitorais de votação (SEV), muitos países têm apostado em dois requisitos essenciais.

Princípio da publicidade: ser capaz de demonstrar que o resultado eleitoral foi correto. Isso significa que o conteúdo do voto tem de ser público e conferível pelo eleitor no local de votação e pelo fiscal de partido durante a apuração.

Princípio do sigilo do voto: não possibilitar a identificação do autor do voto. É fundamental para se evitar a coação de eleitores, que é uma fraude com poder muito forte de distorcer o resultado eleitoral.

Sistemas de votação com verificabilidade fim-a-fim permitem que os eleitores auditem se seus votos são expressos como destinados, coletados como elencados, e contabilizados como recolhidos, ou seja, proporcionam uma apuração capaz de ser conferida pela sociedade civil. Essencialmente, os sistemas de votação com verificabilidade prestam a garantia aos eleitores de que cada etapa da eleição funcionou corretamente. Ao mesmo tempo, os sistemas de votação devem proteger a privacidade do eleitor e evitar a possibilidade de influência e coação eleitoral dos eleitores. Vários sistemas de votação com verificabilidade fim-a-fim têm sido propostos, variando em usabilidade e praticidade.

Normalmente, os sistemas de votação de criptografia usam um quadro de avisos públicos onde os funcionários eleitorais publicam informações que os eleitores e outros agentes envolvidos usam para o processo de verificação. No momento da votação, os eleitores podem, opcionalmente, receber um comprovante de preservação da privacidade de seu voto. Após os votos serem contados, os resultados e a verificação da informação são exibidos no quadro de avisos. Os eleitores podem então utilizar os seus comprovantes para verificar se os seus votos foram recolhidos, conforme esperado, e qualquer partido pode verificar se o registro está correto em relação aos votos recolhidos. Se algum eleitor encontra uma discrepância, ele tem algum tempo para um registro de litígio, antes de o resultado ser certificado.

Mais formalmente, o que tem sido variavelmente chamado E2E (em inglês, “End-to-End” ou Fim-a-Fim), votos codificados, criptografia, ou auditoria de sistemas abertos de voto, são os sistemas que preservam o sigilo eleitoral, proporcionando:

Verificabilidade do eleitor: algum tempo depois de lançar o seu voto, cada eleitor pode confirmar que seu voto foi "recolhido como elencado", verificando a preservação da privacidade da recepção da informação contra um registro público de recibos postados pelos funcionários eleitorais.

Verificabilidade universal: qualquer pessoa pode verificar que os votos foram "contados como recolhidos", ou seja, a correspondência postada é correta com relação ao registro público dos recibos postados.

Com relação a eleições de auditoria aberta, há apenas um pequeno número de implementações relevantes, entre elas citaremos alguns casos de eleições realizadas atualmente que proporcionaram a verificabilidade do voto e alguns sistemas que proporcionam este funcionamento.

O sistema Helios é o primeiro sistema de eleição de auditoria aberta baseado na web, ele está disponível ao público, qualquer pessoa pode acessá-lo, criar e proceder uma eleição e qualquer pessoa pode auditar todo ou qualquer parte do processo. Devido ao voto ser feito pela web, o Helios ainda é um sistema que pode ser atacado por um coercivo, ficando o sistema ainda dependente de muita confiança nas eleições. Não obstante, tem sido utilizado em clubes sociais, entidades estudantis e outros cenários fora do embate político partidário público.

O eleitor pode sofrer algum tipo de coerção em votações on-line, como é o caso do Helios, um coercivo pode ficar fiscalizando por trás do seu ombro se ele realmente está votando em quem prometeu, ou até mesmo um coercivo poderia sair por aí com um notebook coletando pessoas que queiram comercializar os seus votos. Já buscando uma solução para este tipo de ataque, alguns protocolos de segurança procuram reduzir o risco de coerção, permitindo que os eleitores anulem o seu voto coagido posteriormente e habilitando uma nova votação, mesmo assim ainda não é uma solução definitiva, pois o eleitor mal intencionado, poderia usar este artifício para vender seu voto várias vezes a coercivos diferentes.

O sistema Scantegrity, assim como o Helios, trata-se de sistema de votação eletrônico que também objetiva a verificabilidade do voto. Inicialmente ele foi testado por eleitores de Takoma Park, no estado de Maryland - EUA, como forma de permitir que os eleitores acompanhassem o boletim de voto através da Internet e verificassem se seus votos realmente haviam sido registrados conforme depositados.

O Scantegrity é um projeto desenvolvido por um especialista em criptografia em conjunto com investigadores acadêmicos, de diversas universidades e atualmente encontra-se na sua 2º versão. Baseado em técnicas de criptografia, o sistema pode ser introduzido nos leitores ópticos das urnas, onde os eleitores depositam o seu voto preenchido com uma caneta de tinta especial.

Após votar, é visto no boletim de voto um código com três dígitos, de fácil assimilação, escrito com tinta invisível e que apenas é visível quando o eleitor seleciona o seu candidato. Este código então poderá num segundo momento ser utilizado para verificar, através de um site pertencente à instituição responsável pela eleição, se o voto foi ou não corretamente contabilizado.

Em Israel o recurso de criptografia visual está sendo implantado para ajudar a fortalecer a segurança das urnas. A votação para a liderança do Partido Meretz no mês passado se deu através do sistema Wombat de votação eletrônica, que faz uso da criptofia visual, e que foi desenvolvido pelo Centro Interdisciplinar Herzliya e a Universidade de Tel Aviv usando o código escrito pelo especialista em criptografia Douglas Wikstrom do Royal Institute of Technology (KTH) em Estocolmo.

O método de criptografia visual consiste em criptografar uma informação visual (imagens, texto, etc) de tal maneira que, para a decriptação, dispensa a ajuda de equipamentos. No sistema usado nas eleições israelenses o eleitor escolhe o candidato desejado na urna, recebe uma cédula impressa que consiste de duas informações: uma corresponde ao voto desejado e a outra uma informação encriptada com criptografia visual. O eleitor digitaliza a parte criptografada com a ajuda de uma espécie de leitor de código de barra, que copia o código para a internet para uma consulta posterior do próprio eleitor, em seguida ele corta o voto, separando-o da informação criptograda e o cobre com um lado do papel que já está inserido na cédula, de forma a esconder a sua escolha e o deposita na urna.

Em 2011, a Argentina iniciou a implantação de equipamentos eletrônicos denominados Vot-Ar de 2ª geração, com registros simultâneos impresso e digital do voto. Na Província de Salta, 33% dos eleitores votaram nas novas urnas com voto impresso e a previsão é de ampliar para 66% em 2013 e 100% dos eleitores em 2015.

No Brasil as urnas eletrônicas ainda são de 1º geração, e não permitem a verificabilidade do voto. Resta indagar: até quando?


Wagner Medeiros dos Santos, Mestrando, Centro de Informática da UFPE
Gleudson Varejão Júnior, Mestrando, Centro de Informática da UFPE
Carlos Eduardo Rodrigues Saraiva, Mestrando, Centro de Informática da UFPE
Ruy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPE