Avançar para o conteúdo

Artigo 15 e economia da vigilância: Marco Civil da Internet

marco-civil-banner

O inicio de 2014 foi marcado por uma grande mudança no cenário dos direitos da Internet no Brasil. Há meses paralisado, o projeto do Marco Civil da Internet [1] – constituição brasileira de direitos e deveres sobre a rede em territórios pertencentes ao Estado, numa tacada única que durou pouco mais noventa dias, foi finalizado, analisado, votado no congresso, votado no senado e por fim sancionado pela presidenta em exercício Dilma Rousseff [2]. Um alívio para todos os ativistas que, durante anos, lutaram por sua consolidação e um golpe para aqueles que estavam de olho no crescimento da economia da vigilância. Dado esse contexto, eis alguns pontos de analise do que isto pode representar.

___

Na Austrália, durante os anos de 2011 e 2012, o cenário político-legislativo e as pressões sobre os temas ligados a privacidade e segurança digital eram bem próximos aos do Brasil. Isso acabou por motivar a resistência de uma série de ativistas e culminou na realização da primeira idéia de Cryptoparty [3] do mundo. Discursos e projetos de lei em ascensão que de certa forma impunham a guarda de logs e quebra de privacidade aos usuários da rede foram estopins para essa discussão e esse embate.

A história parece se repetir em solo brasileiro, mas com cores e desfechos diferentes e apresenta características sintomáticas dada a observação das contradições presentes. Há menos de duas semanas do dia em que o Marco Civil foi finalmente sancionado, mantendo em seu texto aprovado um artigo que condiciona e obriga o armazenamento de acessos dos usuários, houve uma grande CryptoParty neste mesmo solo, talvez a maior de que se teve notícia até o momento, reunindo mais de 2 mil pessoas para discutir e vislumbrar panoramas exatamente opostos ao que estaria por vir.

O artigo 15 e a guarda de logs: vigilância e controle

Guardar logs, em outras palavras, significa registrar dados de usuários, manter uma base de dados permanente ou temporária com informações e registros capturados em tempo real.

No Marco Civil da Internet isto é tratado na subseção III, que diz da “Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações”, pelo artigo 15. Nele está posta a obrigatoriedade, em termos da lei, da manutenção de registro de acesso dos usuários pelo prazo mínimo de 6 meses por todo e qualquer provedor de aplicações de internet constituído sob forma de pessoa jurídica. Traduzindo em outras palavras, isto significa que todo serviço de hospedagem de sites, de modo prévio e sem necessidade de informar ao usuários, terá obrigatoriamente de guardar informações de acesso de usuários em um banco de dados próprio que poderá ser solicitado a qualquer momento por um órgão jurídico brasileiro.

Neste caso são os “serviços de segurança” que aparelham o Estado os beneficiários diretos, e por consequência, o próprio Estado no exercício do poder de controle e coerção que se fortalecem. Para o professor Sérgio Amadeu, “a guarda de logs resulta principalmente no controle biopolítico dos cidadãos”, evocando assim numa análise foucaultiana o caráter perverso que uma simples condição como essa pode gerar no tecido social.

O sistema jurídico passa a ter mais poder e controle sobre a vida dos cidadãos, numa intencionalidade clara de vigilância para punição, gerando um novo paradigma de administração da vida com enlaces sobre a dimensão digital, que até então não estava regulamentada.

Se por um lado o argumento da “insegurança” diz falsamente que contraventores estão na internet cometendo crimes e que guardas logs “protege” a sociedade contra estas ações, por outro, fica evidente que no mundo analógico estes fatos acontecem sem a internet e ninguém, numa democracia, monitora a vida dos cidadão dessa forma. Crimes são cometidos todos os dias, muito mais fora da Internet do que dentro dela. A Internet só reflete coisas do mundo físico. O que pode estar para além disso, então?

O artigo 15 e a guarda de logs: mercadoria

A guarda de logs funciona também comercialmente, em ações próprias e deliberadas, em uma série de serviços. Desde call centers telefônicos até empresas aéreas, passando pela maior parte de serviços gratuitos de comunicação ou de busca de informação na rede.

Está muitas vezes ligada também ao “direito do consumidor”, quando por exemplo, uma ligação telefônica é gravada. É o “direto do consumidor” em tese, nestes casos, que pode estar em jogo. Uma informação histórica de uma conversa entre um vendedor e um consumidor por vezes é usado como prova de que o consumidor fez determinadas solicitações a uma empresa. Vivemos numa época em que complexos contratos jurídicos são assinados por um aceite verbal. Quando a empresa ou o consumidor incorrem no não cumprimento de contratos, muitas vezes essas ligações podem ser usadas em processos judiciais. O problema aí está na imposição da gravação e no uso que se faz dela. O sujeito-consumidor não escolhe sobre o registro, a guarda deste áudio é feita por procedimento padrão.

Em paralelo a este uso jurídico-contratual existem outras formas mais exploradas de uso. No caso, por exemplo, de companhias aéreas, sites de busca, redes sociais proprietárias, lojas virtuais, etc, o modelo de negócio, isto é, uma grande parte ou a totalidade da exploração comercial é baseada na criação de grandes bancos de dados de acesso dos potenciais consumidores.

A extração de mais-valia [4], neste caso, é direta e implica na venda desta informações. E indireta numa segunda camada com o uso publicitário dessas informações. Consiste esse funcionamento, já atual e largamente praticado em escala por toda parte, no coração operacional da mercadoria moderna dentro do capitalismo cognitivo [5]. Para estas empresas e modelos de negócio, a guarda de logs é uma vantagem econômica, uma parte essencial de seu processo de geração de lucros, uma condição aplicada para acelerar e aprofundar a criação de desejos de consumo.

Colocado esse patamar, podemos inferir com bastante clareza que o artigo 15 está presente no Marco Civil da Internet não apenas por questões de descuido ou por animosidades de cibersegurança, mas também e sobretudo pelo forte apelo de alguns modelos de negócio sobre o poder político. Indiretamente a guarda de logs servirá de base para a ampliação destes usos onde o controle está a serviço de uma economia.

Os indivíduos são transformados inevitavelmente em produtos quando a guarda de logs é involuntária. Ainda que nesse caso a lei só disserte diretamente sobre o aspecto do controle para um entendimento de “segurança social”, há uma indução indireta que caminha para outros usos e para a transformação dos acessos sensíveis em dados ricos exploráveis mercadologicamente. A exploração comercial está totalmente fora do alcance ou do controle do indivíduo, tornando-o alienado na origem, por assim dizer, numa relação onde o trabalho implícito é realizado sem evidência aparente.

A obrigatoriedade da guarda supõe uma futura regulamentação, mas mesmo a mais simples regra vai certamente impor guarda de ips, hora de acesso, geolocalidade e possivelmente outros dados como tempo de permanência, páginas visitadas, conteúdos observados, etc. A manutenção de bancos de dados com estas informações vão gerar custos a quase todos os proprietários de sites. Em alguma medida, vale afirmar aqui que a publicação de conteúdos na internet vai ficar mais cara para pequenos empreendedores, jornalistas, cooperativas e outros arranjos de grupos sociais que utilizam a internet como forma de disseminar informações e conteúdos.

A guarda de logs instaura, portanto, um mecanismo de vigilância em massa permanente e vulnerabiliza fortemente o cidadão comum, deixado-o a mercê de qualquer solicitação jurídica destes dados, atacando seus direitos de liberdade e privacidade.

No mundo analógico, se quisermos fazer o exercício de pensamento, seria como se uma pessoa tivesse de prestar contas, involuntariamente, de cada jornal que compra numa banca de jornal, de cada livro que lê numa biblioteca, de cada disco que escuta numa loja. É a vigilância completa e autorizada na Internet. E quem ficaria responsável pela guarda dessas informações, no exemplo que estamos tomando, seria um intermediário – provedor de aplicações de internet – que observaria o jornaleiro, o livreiro ou “o dono da loja” e seus respectivos clientes. Imaginem viver num mundo onde toda pessoa que para em frente a uma banca de jornal tem que ter seu nome e endereços anotados numa caderneta por esse intermediário. Isso não só causaria um grande transtorno para o jornaleiro como inibiria todos de pararem para observar. No caso da guarda de logs o exemplo continua válido: muitos provedores, especialmente os de pequeno porte, terão de contratar mais pessoas ou outras empresas só para executar esse serviço.

Um outro aspecto que tange ao mercado é a destituição da possibilidade de negócios pautados em fornecimento de serviço de hospedagem segura e/ou anonima. Imagine que uma determinada empresa queira oferecer aos seus clientes um serviço hospedagem de sites anonimo, isto é, sem guarda de logs, sem registros de navegação, sem retenção de qualquer dado sensível. Isso poderia ser bem útil no caso de um site sobre jornalismo investigativo, por exemplo. Um usuário se sentiria mais seguro em enviar uma denúncia com provas para um site destes do que para um site no qual ele estaria sendo traqueado. Com o artigo 15 esse tipo de negócio fica proibido no Brasil.

Resistência

Grupos sociais organizados preocupados com estas questões desde o princípio da concepção do primeiro pré-projeto do Marco Civil estiveram engajados em informar, elucidar e divulgar diversos prognósticos de análise sobre a guarda de logs e outros pontos conflitantes da lei.

Até o último minuto antes do sancionamento houve uma tentativa de informar o Congresso, o Senado e Presidência da República sobre a armadilha destes aspectos contidos no texto. No entanto, estas tentativas falharam uma vez que determinados acordos políticos entre os partidos que estão atualmente no poder vislumbraram a necessidade de manutenção do Artigo 15.

Uma carta assinada por diversos destes grupos, explicitando o conflito legal e as implicações econômicas, foi entregue em mãos à presidenta Dilma Rousseff, a qual reproduzo aqui [6]. Esse esforço não redimiu a coalização de forças já previamente acertada e por fim a lei foi sancionada da maneira como estava, isto é, como o Artigo 15.

Cabe-nos então uma última questão para debruçar: existem possibilidades de resistência, dado esse cenário que parece destituir o cidadão comum de qualquer direito de intervenção? Vamos ter de descobrir a resposta e os caminhos nos tempos que virão, tomando muito mais cuidado, pois a partir de agora todos nós estamos cercados e vigiados por força da lei.

[3] A cryptoparty, ou cryptofesta, é um novo tipo de evento que surgiu no mundo durante o ano de 2012. Mixando elementos de eventos de tecnologia com hábitos típicos de qualquer festa, jovens começaram a se juntar para fazer um evento em favor da privacidade e da segurança digital, com foco em criptografia e anonimização dos dados. Este movimento teve inicio na Australia, país onde a época as forças do Estado estavam prestes a implementar leis anti-privacidade para todos os cidadãos. Em questão de horas o movimento auto-organizado em prol das criptofestas ganhou força. Cidades como Sidney, Nova York e Berlin foram as pioneiras. Depois dos escandalos de espionagem provocados por revelações do Wikileaks e Edward Snowden, sobre os governos dos Estados Unidos e Grã Bretanha, a ideia de disseminar conhecimentos tecnológicos para impedir a intrusão em massa ficou forte. Rapidamente a iniciativa se espalhou por diversas cidades na Europa e hoje o evento é realizado em mais de 500 cidades do mundo, muitas vezes simultaneamente. No Brasil a primeira CriptoFesta aconteceu em Salvador, em Outubro de 2013. Logo depois houve uma edição em São Paulo e uma outra em Porto Alegre. No inicio de 2014, a comunidade organizadora do evento resolveu fazer uma criptofesta ainda maior, com 24 horas de duração, chamada de cryptorave.

[4] Em linhas gerais, o termo mais-valia é o nome classicamente empregado, numa perspectiva sócio-política Marxista, da diferença entre o valor final de uma determinada mercadoria produzida e a soma do valor dos meios de produção e do valor do trabalho, que seria a base do lucro no sistema capitalista.

[5] Capitalismo cognitivo, também chamado capitalismo cognitivo-cultural ou terceiro capitalismo, entendido como uma fase posterior ao mercantilismo e o capitalismo industrial, é uma teoria centrada nas mudanças socioeconômicas provocadas pelas tecnologias da Internet e da Web 2.0, as quais têm transformado o modo de produção e a natureza do trabalho. Nessa fase do capitalismo – correspondente ao trabalho pós-fordista – haveria maior geração de riqueza comparativamente às fases anteriores, e o conhecimento e a informação (competências cognitivas e relacionais) seriam as principais fontes de geração de valor. A teoria do capitalismo cognitivo tem sua origem na França e na Itália, especialmente nos trabalhos de Gilles Deleuze e Felix Guattari (Capitalismo e Esquizofrenia), de Michel Foucault (sobre o nascimento do biopoder) e nos conceitos de império e multidão, elaborados por Michael Hardt e Antonio Negri, e também no movimento italiano marxista autonomista que tem suas origens ligadas ao operaismo italiano dos anos 1960. Outro teórico de referência que escreveu sobreo tema foi o economista francês Yann Moulier Boutang. Seu livro “Capitalismo Cognitivo” analisa a mudanças econômicas da atualidade e aponta quais seriam as características principais deste sistema.

[6] https://felipecabral.com.br/wp-content/uploads/2014/04/oficio_presidencia_mci.pdf

2 comentários em “Artigo 15 e economia da vigilância: Marco Civil da Internet”

  1. Pingback: Artigo 15 e economia da vigilância: Marco Civil da Internet | Actantes

  2. Pingback: Artigo 15 e economia da vigilância: Marco Civil da Internet | Actantes

Responder a Artigo 15 e economia da vigilância: Marco Civil da Internet | Actantes Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *