Marco regulatório e cinza em uma discussão que impacta diretamente nossos direitos humanos.

Em julho passado, o 23, o Agência Argentina de Acesso à Informação Pública (AAIP), Autoridade de Controle da Lei nº 25.326 sobre Proteção de Dados Pessoais, sugerida ao Ministério da Segurança da Nação o suspensão da aplicação do Protocolo Geral de Prevenção ao Crime Policial com o Uso de Fontes Digitais Abertas (doravante, "o Protocolo") até que sua adaptação aos regulamentos atuais sobre proteção de dados pessoais seja novamente revista. Mais de dois meses se passaram desde aquela nota e ainda não se sabe se sua implementação sofreu algum tipo de revisão.

O Protocolo, aprovado no final de maio deste ano pela Resolução No. 144/2020 do Ministério da Segurança Nacional no âmbito da emergência pública em matéria de saúde instituída pela Lei nº 27.541 e seguintes, no que se refere ao coronavírus COVID-19, . estabelece o "Princípios gerais, critérios e diretrizes para as tarefas de prevenção ao crime realizadas no espaço cibernético por forças policiais e forças de segurança dependentes do Ministério". O Protocolo renova uma política de Estado pré-existente e traz a discussão sobre a legalidade, proporcionalidade e necessidade desse tipo de práticas estaduais conhecidas no jargão como Open Source Intelligence (OSINT) e Social Media Intelligence (SOCMINT). 

Os diferentes métodos de inteligência em fontes abertas foram adaptados conforme a tecnologia evoluiu. Antes da aprovação do Protocolo, existia um documento muito semelhante adotado pela ex-Ministra da Segurança, Patricia Bullrich, que veio à tona apenas em abril de 2020, quando o Ministro Frederic encarregou as forças de segurança de buscar qualquer tipo de regulamentação que permite monitorar informações online para “medir humor social". 

Embora a AAIP tenha sugerido a suspensão do Protocolo por falta de adaptação às normas de proteção de dados pessoais (o que não é pouca coisa vindo de um órgão estatal), o Protocolo levanta outra discussão sobre o enquadramento devido a essas atividades: são tarefas prevenção do crime ou tarefas de inteligência? Atentos ao impacto dessas práticas sobre os nossos direitos fundamentais, em particular o impacto sobre os direitos de liberdade de expressão e privacidade, é necessário que a natureza jurídica da atividade seja claramente estabelecida. Em qualquer caso, o mecanismo de fiscalização e controle sobre esses instrumentos deve ser claramente estipulado, tanto na ordem administrativa quanto na ordem judicial. Permitir -ou, pior ainda, naturalizar- que os órgãos estaduais coletem, sistematizem, monitorem e utilizem as informações publicadas na Internet sem qualquer tipo de responsabilização, simplesmente por obtê-las em fontes abertas, apresenta enormes riscos ao exercício da direitos humanos na Internet e para a democracia. 

Marco legal: inteligência disfarçada de vigilância?

Inteligência de código aberto (OSINT) “eÉ a prática que envolve a utilização de um conjunto de técnicas e tecnologias que facilitam a coleta de informações publicamente disponíveis, como textos, imagens, vídeos, áudios e até mesmo dados geoespaciais. Somente no momento em que tal informação é considerada como tendo uma utilidade ou propósito, e é atribuída a uma ação específica, ela se torna a própria inteligência ". (1)

As práticas da OSINT e da SOCMINT existem há décadas e os debates em torno de sua legalidade estão mais atuais do que nunca. No início deste ano, após o escândalo desencadeado por relatos de escutas telefônicas ilegais de magistrados, políticos e jornalistas em Colômbia, a CIDH e seu Relator Especial para a Liberdade de Expressão, Edison Lanza, eles manifestaram que "O uso de qualquer programa ou sistema de vigilância nas comunicações privadas deve ser estabelecido de forma clara e precisa na lei, ser verdadeiramente excepcional e ser limitado de acordo com o estritamente necessário para o cumprimento de objetivos imperativos, como a investigação de crimes graves definidas na legislação, e têm controle judicial prévio. Deverá ser drasticamente sancionada a vigilância das comunicações e interferências na privacidade que excedam o estipulado na lei, que sejam orientadas para fins diferentes dos por ela autorizados ou realizados de forma clandestina.s ". Dentro outra declaração no mesmo sentido, eles reiteraram quee “A CIDH estabeleceu que a vigilância massiva das comunicações não pode em nenhum caso ser considerada proporcional. Na mesma linha, a coleta sistematizada de dados públicos - voluntariamente expostos pelo titular dos mesmos, como postagens em blogs, redes sociais ou qualquer outra intervenção de domínio público - também constitui interferência na vida privada das pessoas. O fato de a pessoa deixar rastros públicos de suas atividades - inevitavelmente na internet - não permite ao Estado coletá-los sistematicamente, exceto em circunstâncias específicas onde tal interferência se justifique ”.

Na regulamentação argentina, a inteligência é permitida sob autorizações e limites específicos, de acordo com as disposições da Lei Nacional de Inteligência 25.520, Decreto 1311/15 e seguintes, Lei de Segurança Interna e Código de Processo Penal Nacional. A Lei 25.520 entende a Inteligência Nacional como “a actividade que consiste em obter, recolher, sistematizar e analisar a informação específica referente aos factos, riscos e conflitos que afectam a Defesa Nacional e a segurança interna da Nação"(2) , e para inteligência criminal para “A parte da Inteligência referente a atividades criminosas específicas que, por sua natureza, magnitude, consequências previsíveis, periculosidade ou modalidades, afetam a liberdade, a vida, o patrimônio dos habitantes, seus direitos e garantias e as instituições do sistema representativo , republicana e federal que institui a Constituição Nacionall"(3), e afirma que "Nenhuma agência de inteligência pode: 1. Executar tarefas repressivas, possuir poderes compulsivos ou realizar funções policiais ou de investigação criminal". (4). 

Inteligência A Lei 25.520 não proíbe expressamente a possibilidade de inteligência ser realizada em fontes acessíveis ao público. Na verdade, o Decreto 1311/15 que aprova a "Nova Doutrina de Inteligência Nacional" define as informações de inteligência como "umque inclui observações e medições obtidos ou coletados de fontes públicas ou reservados, referindo-se a eventos ou problemas relevantes no domínio da defesa nacional ou da segurança interna, ou que tenham impacto nestas esferas, e cuja recolha, sistematização e análise permitem preparar um quadro de situação de todos os problemas ao nível nível estratégico ou tático”(O sublinhado é adequado).

Sem prejuízo da norma de inteligência e das definições que a própria lei nos traz, o Cyber ​​Patrol Protocol destaca que as tarefas de prevenção ao crime policial em fontes digitais abertas não são tarefas de inteligência criminal, mas tarefas inerentes às funções de forças de segurança. É aí que começa a confusão: qual é a diferença entre as tarefas de inteligência e as tarefas de prevenção ao crime (entendidas como vigilância)?

A diferença entre vigilância e inteligência é confusa e, infelizmente, o arcabouço jurídico argentino não oferece clareza suficiente. Embora se possa argumentar que a vigilância ou patrulhamento pareça ser uma faculdade inerente aos deveres da polícia e das forças de segurança, as atividades de inteligência, como mencionamos no início, requerem autorizações específicas e têm limites para sua aplicação em relação a crimes específicos. , de acordo com o disposto na Lei Nacional de Inteligência 25.520. 

Carolina Botero, Diretora da Fundação Karisma da Colômbia, se destaca em este artigo que embora OSINT "é uma atividade legítima e útil para qualquer pessoa”, O problema é quando seu uso deixa de ser fiscalização e passa a ser vigilância ou assédio ou perseguição de uma pessoa. Sobre isso, conclui que quanto mais individualizado o monitoramento de fontes abertas, mais se afasta do monitoramento e mais se torna vigilância, sendo este um “Atividade regulamentada, que requer controles e não pode ser realizada por razões de raça, religião ou preferências políticas”. Dito isso, parece identificar a anonimização ou despersonalização da informação como um dos elementos distintivos entre as diferentes práticas. Esse é um ponto relevante na discussão, uma vez que há quem considere que, ao contrário, o monitoramento indiscriminado pode se enquadrar nas tarefas de inteligência. 

Em nível nacional, tanto o Fundação Vía Libre como CELS consideram que as atividades contempladas no Protocolo vão além do “patrulhamento” e constituem efetivamente inteligência. 

Sobre os crimes que são monitorados:

Por outro lado, o Protocolo estabelece um número alarmante de crimes que são objeto de ações de prevenção (que, aliás, alguns deles parecem não estar diretamente relacionados com a emergência sanitária provocada pela pandemia). É incentivado um monitoramento extensivo que, além de ir contra os princípios de proteção de dados pessoais estabelecidos na Lei 25.326, vai de encontro aos requisitos de especificidade previstos na regulamentação nacional de inteligência. Qualquer recolha indiscriminada de informação para, a posteriori, analisar se constitui ou não uma infracção, atenta contra a natureza da referida norma. A respeito disso, CELS manteve que “é necessário um grau mínimo de suspeita substantiva quanto à existência de um determinado fenômeno criminoso (daí a expressão "específico"), com uma certa delimitação espacial, temporal e / ou pessoal, e em relação à probabilidade de encontrar dados relevantes no código aberto em questão”. As atividades de inteligência não podem ser usadas como um cheque em branco ao coletar informações por meio de fontes públicas, analisá-las minuciosamente e excluir qualquer atividade criminosa. 

Consequências na liberdade de expressão:

Existem vários estudos que demonstram o impacto “silenciador” que as práticas OSINT e SOCMINT têm sobre o discurso: as pessoas tendem a calar a boca quando sabem que estão sendo observadas, especialmente ao postar conteúdo nas redes sociais. Dentro Palavras de Karen Gullo, analista da Electronic Frontier Foundation, “O que acontece é que as pessoas começam a automonitorar suas comunicações: têm maior probabilidade de evitar se associar a determinados grupos ou indivíduos, ou de olhar sites ou artigos, quando acreditam que o governo os monitora ou os grupos ou indivíduos. com os quais eles se conectam. Isso prejudica nossa democracia e a sociedade como um todo”(A tradução é própria). 

A partir do CELE analisamos o Protocolo de uma perspectiva crítica em relação ao impacto que esse tipo de procedimento pode ter sobre os direitos humanos, fundamentalmente sobre o direito à liberdade de expressão. Estamos preocupados com a falta de regulamentos claros para enquadrar este tipo de atividades no Ministério da Segurança e com a falta de clareza quanto à supervisão dessas tarefas. Por sua vez, existe a preocupação com a falta de transparência quanto aos sistemas utilizados, aos meios para realizar essas tarefas e à segurança dos dados recolhidos. Por fim, há também a preocupação com a falta de proporcionalidade com que as forças de segurança atuam na investigação e detenção de algumas pessoas em decorrência do que comentam nas redes sociais, e o uso forçado de infrações penais como ameaças (Artigo 149 bis CPN) ou intimidação pública (artigo 211 CPN), que não se destinavam a esse fim. Basta conhecer os casos de Kevin guerra e os ataques "contra agitadores nas redes". Estes são alguns dos casos que conhecemos desde que se tornaram "famosos", mas não sabemos quantos mais existem, processados, que passaram despercebidos. 

A fim de resolver algumas dessas questões desconhecidas, no início de setembro, fizemos um pedido de acesso às informações públicas junto ao Ministério da Segurança para responder, entre outras, às seguintes questões (5):

  • A aplicação do Protocolo foi suspensa em decorrência do Edital do Órgão de Acesso à Informação Pública?
  • Do total de ações de prevenção de crimes policiais no espaço cibernético, que porcentagem é realizada de forma automatizada, sem a intervenção de agentes de segurança para revisar o conteúdo exibido?
  • Quantos casos decorrentes de tarefas policiais de prevenção ao crime no ciberespaço foram processados? Indique quantos crimes foram apurados através da monitorização, correspondendo a cada um dos crimes mencionados no artigo 3º do Protocolo, desde a entrada em vigor do Protocolo.
  • Que medidas de segurança são implementadas nas bases de dados que albergam as informações obtidas como resultado das ações de prevenção da criminalidade policial no espaço cibernético?

Em 25 de setembro, foi realizada a reunião bimestral do Conselho Consultivo, que tem por objetivo avaliar a observância do Protocolo, nos termos do artigo 3º da Resolução 144/20 do referido órgão. A reunião contou com a presença de representantes de organizações da sociedade civil, incluindo Beatríz Busaniche da Fundação Vía Libre, que compartilhou com ela “Resumo semanal de notícias e atualizações " os pontos mais relevantes da reunião. Pelo menos uma das perguntas que fizemos no nosso pedido de informações foi respondida na reunião: as autoridades confirmaram que não adquiriram nenhum dispositivo ou sistema para realizar as tarefas prevenção referida no Protocolo

No entanto, as respostas do Ministério deixam incógnitas sérias. Entre os pontos a serem destacados, é alarmante que as tarefas de prevenção sejam realizadas "manualmente", conforme indicado pelas autoridades no encontro. O que significa isto? Como essas tarefas são realizadas no dia a dia? Como tornar anônimo o conteúdo por meio de monitoramento "manual"? 

O impacto da inteligência nas redes sociais sobre nossos direitos fundamentais torna-se mais relevante na atual situação de pandemia em que, cada vez mais, nossas vidas são desenvolvidas por meio de um dispositivo eletrônico. Como sociedade, precisamos exigir responsabilidade e nos manifestar -como várias organizações fizeram- alertar sobre os perigos dessas práticas e garantir que nossos direitos humanos sejam respeitados. Esperamos que, em resposta ao nosso pedido de acesso à informação, o Ministério esclareça as preocupações que nos preocupam. 

 

Notas de rodapé:

  1. “Seguidores que não vemos. Uma primeira abordagem ao uso estatal de Inteligência de código aberto (OSINT) e inteligência de mídia social (SOCMINT) ”, Asociación por los Derechos Civiles (ADC), 2018, disponível para download Clique aqui.
  2. Artigo 2.1 da Lei 25.520
  3. Artigo 2.3 da Lei 25.520
  4. Artigo 4 da Lei 25.520
  5. A solicitação de acesso foi enviada em 8 de setembro de 2020 e até a data desta publicação, ainda não recebemos resposta. Faço clique aqui para baixar a solicitação de informações completa.

Por Morena Schatzky (@morschatzky) e Agustina Del Campo (@agustinadelcamp)

Crédito da foto: @Matthewhenry

 

autores

,