Uso de Dados Pessoais no (Combate ao) Terrorismo

Uso de Dados Pessoais no (Combate ao) Terrorismo

cloud-storage-banner-background

Os dados assumiram uma posição de destaque em um mundo impulsionado por informação. Nessa linha de intelecção, um dos temas mais debatidos nos últimos anos é a proteção de dados, na medida em que as pessoas paulatinamente tem se atentado à importância de resguardar seus dados e informações, especialmente aqueles disponíveis em ambiente digital.1

Comumente a preocupação de se resguardar seus dados e informações está associado a preservação da privacidade, e de se evitar que haja um abuso na utilização dos dados pessoais sobretudo pelos fornecedores de produtos na oferta de produtos e serviços. Todavia, não se pode olvidar que dados também possuem sua relevância estratégica para segurança do Estado e por vezes para os que atentam contra a segurança do Estado.

O grupo fundamentalista Talibã apreendeu dispositivos biométricos militares dos Estados Unidos da América, denominados HIIDE (Equipamentos Portáteis de Detecção de Identidade Interagências), durante a ofensiva no Afeganistão. Os dispositivos eram originalmente utilizados pelos Estados Unidos com a finalidade de combater o terrorismo, do seguinte modo, coletava-se dados de milhares de moradores, assim conseguia-se identificar civis e terroristas, tais dispositivos mostraram-se parcialmente exitosos, uma vez que possibilitaram a captura de Osama bin Laden durante a invasão de seu esconderijo no Paquistão. Todavia, essa falta de preocupação como a proteção de dados pessoais, mais do que uma violação à privacidade, apresenta-se como um risco a vida de civis afegãos.2

A má gestão de dados pessoais pelo governo dos Estados Unidos está colocando em risco acentuado todos os civis afegãos. Para além da proteção dos dados pessoais arquivados fisicamente como no caso do HIIDE (Equipamentos Portáteis de Detecção de Identidade Interagências), deve-se propiciar uma proteção contra cyber ataques, os quais tem ocorrido cada vez com mais frequência.

Um mundo novo impõe novos desafios, e indubitavelmente o desafio atual da sociedade é compatibilizar a sociedade da informação com a necessidade de uma proteção eficaz dos dados pessoais. Nessa linha de intelecção as legislações acerca da proteção de dados têm evoluído bastante, impondo deveres a processador e controladores de dados.3

Todavia, de nada adianta legislações primorosas, se os próprios Estados não passarem a preocupar-se verdadeiramente com a proteção de dados pessoais. No caso do acesso do Talibã a dados biométricos não a como remediar a situação, assim faz-se necessário que os próprios indivíduos se conscientizem sobre meios se proteger.

Em decorrência do acesso do Talibã à banco de dados biométricos com impressões digitais, varredura de íris e tecnologia de reconhecimento facial, é imperioso que os civis se informem sobre meios de proteger suas identidades.4

Os indivíduos podem se proteger sob 3 frentes, evitar terem seus dados biométricos usados contra si mesmos contornando os meios de verificação de identidade, apagar seus históricos digitais, e por fim a utilização de Virtual Private Network (VPN).

Para a ONG, Human Right First, há meios para civis evitarem o uso indevido de seus dados biométricos. No que tange ao reconhecimento facial a melhor maneira de contorna-lo é direcionar o olhar para baixo quando diante de uma câmera, de modo a dificultar a captura de um perfil de face frontal ou lateral. Ainda é possível a alteração de características estruturais faciais utilizando músculos da bochecha da testa, bem como de maquiagem. Recomenda-se uma verificação de se esses recursos estariam funcionando por meio da utilização do reconhecimento facial de celulares, ainda que esse reconhecimento facial seja rudimentar. No que tange scaners de impressão digital é árdua a missão de contorna-los, recursos como impressões digitais falsas, queimar ou mutilar a ponta dos dedos gerará suspeitas, então a melhor alternativa um corte na ponta do dedo, o qual é plausível de ter acontecido em ambiente doméstico. De igual modo recomenda-se o teste por intermédio de scaner de impressão digital de celulares. No que tange a varredura de íris pode contorna-lo por intermédio da utilização de lentes de contato coloridas, uso de medicamentos dilatam a pupila, e por fim embora menos eficiente mover a cabeça de modo a dificultar o escaneamento da íris.5

Cumpre esclarecer que os meios para contornar a verificação de identidade se tornam cada vez mais difíceis de serem feitos na medida em que a tecnologia evolui, e passa-se a utilizar inteligência artificial.

Recomenda-se a civis que incorram em riscos devidos suas opiniões ou atos pretéritos que apaguem suas respectivas histórias digitais com a finalidade de se preservarem, o que pode ser realizado por intermédio da listagem de conteúdos e contas que se deseja apagar, desde e-mails a redes sociais.  Para averiguar se todos os dados sensíveis foram apagados pode-se se realizar uma busca pelo seu nome em motores de busca.6 Por fim para a utilização da internet em geral recomenda-se a utilização de Virtual Private Network (VPN), o qual cria uma conexão segura criptografada entre o computador e o servidor operado pelo serviço VPN.7

Salienta-se como a utilização de dados pessoais por organizações como o Talibã, evidenciam a importância de proteção dos mesmos. Estados Democráticos tem seriamente repensar em como propiciar a proteção de dados, sob pena de ruírem e fortificarem sistemas autocráticos.

____________________

Clayton Douglas Pereira Guimarães

Glayder Daywerth Pereira Guimarães

 

Referências

________________________________________

1. GUIMARÃES, Clayton Douglas Pereira; GUIMARÃES, Glayder Daywerth Pereira. Apple, Pornografia infantil e Proteção de Dados. Magis – Portal Jurídico. Disponível em: https://bit.ly/3klA9lm. Acesso em: 24 ago. 2021.

2. KLIPPENSTEIN, Ken; SIROTA, Sara. O Talibã apreendeu dispositivos de biometria militar dos EUA. The Intercept. 2021, Disponível em: https://bit.ly/3BihBJM. Acesso em: 24 ago. 2021.

3. Sobre o assunto recomenda-se a leitura de: FALEIROS JÚNIOR, José Luiz de Moura; LONGUI, João Victor Rozatti; GUGLIARA, Rodrigo (coords.). Proteção de dados pessoais na sociedade da informação: entre dados e danos. Indaiatuba: Foco, 2021.

4. TALIBÃ pode usar tecnologia para identificar pessoas que colaboram com os EUA. Época Negócios. 2021. Disponível em: https://glo.bo/3znwcTo. Acesso em: 24 ago. 2021

5. EVADING the Misuse of Biometric Data. Human Right First. 2021. Disponível em: https://bit.ly/3znwjyi. Acesso em: 24 ago. 2021.

6. How to Delete Your Digital History. Human Right First. 2021. Disponível em: https://bit.ly/2URdIvJ. Acesso em: 24 ago. 2021.

7. Internet Shutdowns and Blockages. Human Right First. 2021. Disponível em: https://bit.ly/3znwlGq. Acesso em: 24 ago. 2021.

Compartilhe nas Redes Sociais
Anúncio