É admirável, este mundo novo?

Dada a probabilidade de qualquer cidadão sofrer um ataque informático, caminharemos para o escrutínio generalizado das informações acedidas ilegitimamente, não vá encontrar-se algum indício de infração.

Há 50 anos, o mundo observava ceticamente o envio dos primeiros emails. A Internet era uma realidade que não estava ao alcance de todos, escondida por baixo de um manto misterioso que permitia transmitir dados por todos os cantos do mundo ao mesmo tempo e prometia ligar milhões de pessoas.

Quando, há 20 anos, me iniciei na advocacia, consultávamos o Diário da República em papel, trocávamos faxes com clientes e tribunais, reuníamos mais e privilegiávamos o telefone. Alguns dos nossos clientes mais sofisticados ainda não tinham site, armazenavam a informação em armazéns forrados de prateleiras, usavam o correio para trocar versões de contratos e faziam os pagamentos aos fornecedores em cheque.

A cloud substituiu o armazém físico, o email permite trocar gigas de informação em segundos e os pagamentos são feitos por transferência bancária.

Nos servidores, computadores e telemóveis podem, por um lado, estar guardadas evidências de crimes que estão a ser investigados pelas autoridades mas, por outro lado, é nesses equipamentos que está guardada a vida privada, a vida íntima, a informação sigilosa, as comunicações constitucionalmente protegidas, o segredo de negócio…

Por muito que possam ser içadas bandeiras contra determinadas formas de obtenção de prova digital pelas autoridades, as intervenções “privadas” nos sistemas informáticos, sem o consentimento e sem o conhecimento de quem está a utilizá-lo, é preocupante.

Se antes alguém forçava a entrada em casa alheia, arrombava as instalações de uma empresa ou partia o vidro do automóvel para tirar tudo quanto lá havia, era um criminoso. Protegia-se a vítima procurando a identidade do assaltante, sem preocupações sobre o conteúdo dos bens roubados que não fosse o respetivo valor patrimonial, para o lesado poder ser indemnizado. O tema mediático era, no limite e se chegasse à comunicação social, quem seria o larápio. Larápio esse que se escondia por trás das câmaras para não ser identificado pelos vizinhos com vergonha do crime perpetrado.

Nos dias de hoje, os hackers vasculham despreocupadamente, à distância, a privacidade. Sendo possível encontrar o larápio cibernético, este congratula-se publicamente, sem arrependimentos, pelo feito. Já a privacidade, exfiltrada, ficará à mercê do nível de risco que quem acede à informação pretenda correr ao revelá-la publicamente.

Já agora, não pode esconder-se do fiel da balança da Justiça que as discussões em torno da possibilidade de utilização dos dados acedidos ilegitimamente para instruir processos contra quem foi vítima dos ataques informáticos partem do pressuposto perigoso para um Estado de Direito de que se houve interesse de alguém em aceder aos dados de outrem é porque este é um criminoso. Se assim for, e dada a probabilidade de qualquer cidadão sofrer um ataque informático, caminharemos para o escrutínio generalizado das informações acedidas ilegitimamente, não vá encontrar-se algum indício de infração.

Recomendadas

A porta que Marcelo abriu

Marcelo reconciliou os portugueses com a Presidência, mas ao mesmo tempo lançou bem fundo as sementes do populismo. Depois de Marcelo, qualquer celebridade com o dom de seduzir as massas poderá aspirar à Presidência.

Os apitos a rebate

Não há, hoje, como vemos pelo ‘Luanda Leaks’, mas já podíamos ter visto na derrocada da banca ou na tragédia da antiga PT, um verdadeiro combate ao crime se se quiser apenas usar os meios tradicionais da investigação.

Afinal Trump é ou não é um isolacionista?

Trump abandonou alguns temas muito caros aos liberais, mas a sua administração está comprometida na competição geopolítica com os seus diretos competidores, e a sua grande estratégia permanece consistentemente hegemónica.
Comentários