Relatório do Comitê de Sigilo da IPA

outro dispositivo móvel no consultório ou mesmo nas proximidades, ainda haverá certo grau de risco. Se um telefone foi comprometido por malware, por exemplo, porque seu proprietário respondeu inadvertidamente a uma mensagem de phishing , pode estar sendo remotamente acessado sem o conhecimento do proprietário. Ainda não está claro se, em algumas circunstâncias, um celular pode ser ativado secretamente mesmo quando está desligado (Scharr, 2014). Questões que estão sendo pesquisadas atualmente incluem: quão extensivamente os celulares podem ser comprometidos; quão amplamente distribuídos são os meios e a perícia necessários para fazer isso; e se é economicamente viável fazer isso em grande escala ou apenas para um número limitado de ‘alvos’ selecionados (vide, por exemplo, Marczac et al., 2018, sobre o uso recente do spyware ‘Pegasus’). Além de serem vulneráveis à vigilância por parte de órgãos do governo, os telefones celulares são cada vez mais visados pelos chamados stalkerware ou spouseware implantados por cônjuges, parentes e outros (para uma série de revisões a respeito, vide Motherboard, 2018), bem como por organizações comerciais, empregadores e, geralmente, por qualquer usuário de crimeware adequado para este fim. 4.5 Consequências a longo prazo Uma vez que a informação tenha sido adquirida pela vigilância, deve-se presumir que ela será armazenada por quem a adquiriu pelo maior tempo possível. A extensão e a duração desse armazenamento serão limitadas apenas por restrições tecnológicas e orçamentárias. Desenvolvimentos recentes em técnicas como reconhecimento automático de voz, o aumento constante do poder de processamento e capacidade de armazenamento dos computadores e os custos cada vez menores de armazenamento sugerem vivamente que o conteúdo de pelo menos algumas telecomunicações pode estar sendo preservado indefinidamente e ipsis litteris . Ao ser preservado indefinidamente, tal conteúdo permanece vulnerável ao extravio e distribuição também indefinidamente. Existe, portanto, um risco real de que um registro de uma sessão psicanalítica seja um dia publicado no YouTube ou em outro lugar e até mesmo ‘viralizar’. Mesmo em países onde há algum grau de proteção jurídica à privacidade das comunicações, ainda existe a possibilidade real de que, em algum momento no futuro, um regime autoritário e antidemocrático chegue ao poder. Tal regime herdaria, provavelmente, informações obtidas de vigilância no passado e seria capaz de usá-las para medidas arbitrárias e repressivas contra indivíduos e grupos indesejados. As informações armazenadas obtidas por vigilância também são vulneráveis, através de vazamentos e/ou hackers , à aquisição por qualquer pessoa que tenha interesse em usá-las para finalidades outras; isso inclui jornalistas, atuários, organizações criminosas, humoristas com intenção de fazer “pegadinhas” maliciosas, terroristas e governos estrangeiros. Independentemente de qualquer salvaguarda jurídica ou de outra natureza atualmente em vigor, a vigilância em massa das telecomunicações cria riscos ao sigilo que podem se

21

Made with FlippingBook - Online Brochure Maker