728x90 AdSpace

  • Novidades

    quinta-feira, 7 de agosto de 2014

    Considerações acerca da Violação de Privacidade do Google

    Deu na internet essa semana:

    Na última semana, um homem chamado John Henry Skillern foi preso em Houston, no estado norte-americano do Texas, sob a acusação de praticar pedofilia. Seria apenas mais uma entre as várias prisões efetuadas pela polícia local se não fosse por um detalhe: as autoridades agiram graças a uma denúncia do Google, que encontrou fotos de uma criança sendo explorada sexualmente no Gmail do suspeito.

    Fonte:
    TECNOBLOG

    Primeira reação à notícia: acusações de quebra de privacidade por parte da empresa do setor de buscas, que, segundo alguns, estaria "violando a privacidade das correspondências" ao verificar os conteúdos dos emails de seus usuários.



    Mas se o Google não acessa o conteúdo dos emails, como ele sabe o que há dentro de cada conta? A empresa usa um algoritmo automatizado que analisa os dados das contas de seus usuários, e emite um alerta no caso de suspeita. A quebra de sigilo só é feita com autorização diante da fundada suspeita por uma autoridade competente ou por meio de acordos pré-estabelecidos, que não entrem em conflito com os termos de uso. Não é como se estivessem lendo em tempo real tudo o que escrevemos - até porque isso seria inexequível.

    Esse algoritmo foi desenvolvido pela Microsoft, e se chama PhotoDNA, em parceira com o Dartmouth College e o Centro Nacional de Crianças Desaparecidas e Abusadas (NCMEC), tendo sido criado especialmente para encontrar imagens que envolvam exploração sexual de menores, baseando-se no conceito de hash, ou seja, uma sequência de caracteres obtida a partir de um cálculo sobre o arquivo da imagem.

    Em um artigo recente do site Tecnoblog, há uma explicação bem esclarecedora de como o sistema funciona:

    A imagem é convertida para preto e branco, depois redimensionada e então dividida em várias células. Cada uma dessas células tem suas cores e gradientes analisados individualmente, gerando o DNA da foto. Caso um arquivo gere um hash já registrado previamente em um banco de dados associado a imagens de teor pedófilo, um alerta é gerado.

    Um infográfico da Microsoft também explica em detalhes o funcionamento do algoritmo:


    Se notarmos bem, não há qualquer violação de privacidade nesse caso; basta notar o procedimento.

    1. Google usa o algoritmo automatizado que analisa os dados das contas de email.
    2. Algoritmo identifica um email suspeito.
    3. Google reporta a suspeita às autoridades.
    4. Autoridades liberam judicialmente a quebra de sigilo eletrônico diante de fundada suspeita.
    5. Google encontra provas materiais de crime de pedofilia.
    6. Suspeito (agora criminoso) é preso.

    Em uma analogia bem simplista, o algoritmo funciona como um detetor de metais: o aparelho operado sabe que há algo metálico no nosso bolso de alguém, e acusa tal presença, mas quem o opera não sabe o que é; pode ser uma moeda, uma faca ou uma arma. Só será possível saber se pedirem para que o objeto seja mostrado, o que, pela fundada suspeita, se torna legal (e não um constrangimento ilegal); sendo uma arma, o sujeito será formalmente acusado. Simples assim.

    Há ainda quem argumente que, se o Google tem acesso aos dados, isso já é suficiente para caracterizar a violação de privacidade. Mais uma vez, discordamos de tal tese.

    Em momento algum o Google tem acesso ao conteúdo das mensagens; ele tem acesso apenas aos dados sensíveis, e é importante destacar que há uma diferença abissal aqui. Só depois de comunicado o fato à Polícia é que há de fato a quebra de sigilo com acesso ao conteúdo material dos dados. Os dados sensíveis, per si, são um amontoado de informações que não trazem significação nenhuma a um ser humano que os acessa. Não possuem representação gráfica, visual, tipográfica ou sonora. São apenas... dados. Quem "enxerga" os dados é o algoritmo, um sistema automato, sem consciência, que apenas acusa a suspeita sem revelar o conteúdo da mensagem analisada.

    Sobre o conceito de dados, lançamos mão do conhecimento do prof. Tulio Viana, que esclarece que:

    [...] Um computador não seria capaz de armazenar ou processar tais informações, devido às suas complexidades naturais. A realidade para um computador resume-se em presença ou ausência de corrente elétrica: ligado ou desligado. Necessário se tornou então criar uma forma de representação das informações capaz de ser processada pelos computadores. Este tipo de representação das informações recebeu o nome de dados e baseia-se na representação dos dois estados computacionais (desligado e ligado) por dois algarismos humanos: 0 e 1. Zero representado a ausência de corrente elétrica e 1 representando sua presença.
    [...]
    Vê-se claramente que os dados nada mais são do que informações representadas de uma forma processável pelo computador. Somente com a representação na forma de dados o computador é capaz de armazenar, processar e transmitir informações. (2003, p.4-6)

    Ainda nesse sentido, Licks e Araújo trazem sua definição acerca do bem jurídico ora debatido:

    O crime de informática é uma conduta que atenta imediatamente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento, armazenagem ou transmissão de dados, seja em sua forma, apenas compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenamento de dados, seja na sua forma compreensível pelo homem. Tal atentado deve dar-se contra os dados que por sua vez trabalharão sem a intervenção do homem, sendo este o objeto material do crime. (1994, p. 89)

    Ou seja, segundo a doutrina, os dados podem ser processados e encontrados de duas formas distintas: uma processável pelos sistemas por meio de algoritmos, e indecifrável pelo homem, e outra já processada, representada de forma que o homem possa compreender, na forma de textos, códigos, imagens, sons, etc. A análise realizada pelo Google é sobre a primeira forma como os dados se apresentam: aquela que somente os sistemas automatizados conseguem compreender.

    Juridicamente falando, quando discutimos violação de correspondência, o verbo "devassar" implica na ideia de que há acesso de fato ao conteúdo da mensagem, não somente aos dados sensíveis - que é o que o algoritmo faz. Nesse caso, legalmente falando, não há qualquer violação aqui, nem de correspondência, pois não há acesso ao conteúdo sem uma ordem legal, tão pouco há uma violação de sigilo eletrônico, tendo em vista que os termos de uso são claros quanto à possibilidade de um rastreio em busca de conteúdos ilegais. Essa é a questão: o algoritmo não tem acesso ao conteúdo material de qualquer mensagem, ele tem acesso apenas aos dados que compõem a mesma. É como ter uma carta na mão e abrir o envelope, mas nunca ler a carta. Simplesmente não há violação.

    Portanto, apesar de toda a polêmica disparada essa semana, o sistema utilizado pelo Google - e por várias outras empresas -, não representa uma ameaça de fato à privacidade de ninguém. Pelo contrário, representa uma poderosa ferramenta para o combate de crimes envolvendo a exploração sexual de menores, uma iniciativa que já vem sendo registrada há anos, a exemplo das quebras de sigilo que foram realizadas na rede social Orkut, em 2006, e que culminaram no desmantelamento de uma rede internacional de pedofilia. Não se preocupem, seus dados estão seguros. E se ainda ainda assim houver dúvidas sobre privacidade ou não... Não se esqueçam dos termos de uso que vocês aceitaram antes de usar o serviço. 
    • Comentários do Blogger
    • Comentários do Facebook

    0 comentários:

    Postar um comentário

    Item Reviewed: Considerações acerca da Violação de Privacidade do Google Rating: 5 Reviewed By: Raphael Chaia
    Ir para Cima