Escolha uma Página

Em debate no Congresso Nacional, o Projeto de Lei das Fake News (2630/2020) tem mobilizado diversas reflexões quanto aos caminhos para se restringir a circulação de mensagens maliciosas e desarticular as redes criminosas de desinformação. Dentre os debates, destacam-se a preocupação com a privacidade de dados dos usuários, a liberdade de expressão destes, a rastreabilidade de mensagens e o teor do Projeto de Lei quanto à regulação de tecnologias ou empenho para enfrentar as redes profissionais de propagação de desinformação. 

Mesmo que boa parte do debate tenha se concentrado nas controvérsias do artigo 10º (que diz respeito ao armazenamento de registros dos envios de mensagens veiculadas em encaminhamentos em massa), não é possível, por exemplo, descolar tal discussão dos artigos 9º e 11º, mais ainda por estes se proporem a legislar sobre as funcionalidades e limites das ferramentas tecnológicas. Assim, para onde caminhamos?

Base

No centro da discussão há quem aponte que ao focar de mais em legislar pela restrição das tecnologias e de menos na tipificação de comportamentos criminosos, o atual texto do Projeto de Lei afasta o potencial da tecnologia inclusive como aliada ao enfrentamento de esquemas criminosos; fazendo do medo ao desconhecido um argumento para criminalização da tecnologia em si, ao invés do enfrentamento ao comportamento malicioso e abusivo arquitetado por milícias digitais.

Outra reflexão determinante está na necessidade de se reafirmar a liberdade de expressão como um direito tanto do emissor quanto do receptor. Isto é, o emissor tem o direito de falar o que pensa, mas o receptor também tem o direito de receber uma informação precisa e verídica. Na prática, quando recebemos uma notícia falsa não estamos falando apenas do direito de liberdade de expressão do emissor da notícia falsa, mas da violação do direito de liberdade de expressão de quem recebeu tal mensagem, sendo exposto à desinformação criminosamente arquitetada.

Dessa forma, tendo como premissas a tecnologia como aliada e a compreensão de liberdade de expressão para além de um direito exclusivo do emissor, torna-se possível partir para um debate que viabilize arquitetura sólida para combater tais redes de desinformação profissionais.

Arquitetura

Enquanto debate-se a presunção de culpabilidade e a tutela ou intermediação de dados de usuários por empresas e grupos privados, alternativas voltadas à verificação de ponta-a-ponta (seguindo a lógica e arquitetura do próprio software), demonstram maior potencial para preservar privacidade do usuário ao mesmo tempo que torna-se possível rastrear a origem de propagação de notícias falsas e maliciosas via metadados.

Ainda, em um contexto de checagem de ponta-a-ponta, o armazenamento dos metadados não significa, necessariamente, o armazenamento de informações pessoais dos usuários ou do conteúdo de suas mensagens; sendo possível criar impressão digital para mensagens sem, também necessariamente, identificar ou expor seu conteúdo. Portanto, do ponto de vista do desafio tecnológico é possível identificar uma mensagem inclusive via hash sem violar sua criptografia. Além, vale citar o exemplo da tecnologia de blockchain que, ao armazenar informações de cadeias de transações não expõem os dados destas transações ou dos usuários envolvidos.

Também, no caso das mensagens, se uma notícia falsa, no limite, for baixada e alterada para reenvio para propositalmente tentar quebrar o rastreio da origem da propagação criminosa, tal usuário que o fizer estará trazendo o crime para si, configurando-se como um novo propagador diante da rede em rastreamento. Nesse sentido, ao invés de armazenar o conteúdo das mensagens enviadas por determinada quantidade de usuários em determinado período de tempo, torna-se possível utilizar da checagem na ponta por usuários para que, dada determinada quantidade de denúncias de informação falsa, seja possível identificar a origem da mensagem maliciosa replicada – nem criminalizando replicadores desavisados, muito menos expondo dados de tais usuários muita vezes vítimas na cadeia de replicação da notícia falsa.

Até porque, sendo tais redes de desinformação altamente estruturadas, não são apenas medidas de restrição de compartilhamento por indivíduos que devem limitar sua atuação. Não estamos lidando com amadores, nem apenas indivíduos orgânicos e isolados entre si. Pelo contrário, há vasta viabilidade técnica para que corporações mais bem estruturadas sigam burlando tais regras a cada nova atualização restritiva, inclusive forjando padrões que se pareçam com usuários reais, enquanto, por outro lado, o usuário comum seria penalizado por restrições de compartilhamento que sequer se aproximam de constranger as redes do crime.

Assim, com a checagem na ponta, realizada por usuários, supera-se a necessidade de intermediação da empresa privada fornecedora ou mantenedora do serviço para tal checagem, restando apenas a colaboração legal desta para com o Estado ao apontar a origem das mensagens denunciadas por meio de metadados criptografados. Além, no que diz respeito à identificação deste cidadão, reforça-se o desafio da capacidade estatal de prover de um protocolo de interoperabilidade que dê conta de identificar o cidadão na vida real e no mundo digital.

Centralidade

Ainda que diversos interesses, principalmente econômicos e privados, estejam em disputa pela própria concepção do Projeto de Lei das Fake News, a centralidade deve estar em criar legislação com articulação que dê conta de localizar os empreendedores das milícias digitais e seus propagadores profissionais, fazendo com que a punição do crime não se estenda à restrição de uso de tecnologias para o restante da população.

Mais ainda em um contexto de civilização digital, a tecnologia deve ser vista como aliada ao fortalecimento da democracia e de resgate da verdade. Além, devemos disputá-la para que assim ela seja, tirando das milícias digitais o monopólio do uso e da condução da narrativa que diariamente busca dissolver a realidade em prol de interesses particulares e sem qualquer compromisso com o povo brasileiro.