Portal Direito da Comunicação Direito da
Comunicação

Portal Direito da Comunicação

Portal Direito da Comunicação

Artigos

Análise e sugestões sobre projeto de lei de contenção de fake news em serviços de mensagens e redes sociais

por Ericson Scorsim

set 21, 2020

Ericson Scorsim. Advogado e Consultor em Direito da Comunicação, como foco em tecnologias, mídias, telecomunicações. Doutor em Direito pela USP.  Autor da Coleção de Livros sobre Direito da Comunicação

            No Brasil, debate-se a respeito do projeto de lei n. 2630/2030 de origem do Senado Federal sobre o controle de campanhas de desinformação por fake news (notícias falsas).  O projeto de lei está fase de análise na Câmara dos Deputados. O tema é caro à democracia comunicativa e ao regime de direitos fundamentais (a liberdade de consciência, liberdade de opinião e de expressão, a liberdade de informação jornalística, o direito à autodeterminação informativa) e o sistema eleitoral (integridade das eleições e a liberdade de voto e regras de financiamento eleitoral), o qual conta como pressupostos à livre formação da opinião pública, com medidas para prevenir os riscos de manipulação da opinião e do debate público, bem como práticas de intimidação, ameaças, constrangimentos e operações cibernéticas de influência ilegítima. Práticas de comunicação abusiva e ofensiva online, bem como práticas de crimes cibernéticos (cyberbulling, calúnias, difamações e injúria), têm causado danos colaterais à democracia, aos direitos fundamentais (direitos de personalidade) e ao sistema eleitoral, razão pela qual se fazem necessárias medidas de prevenção e contenção destes danos colaterais. Além disto, há ataques cibernéticos à infraestruturas cibernéticas utilizadas pelas redes sociais e serviços de mensagens, tema a merecer a devida proteção estatal.

  1. Sugestões ao projeto de lei sobre liberdade, responsabilidade e transparência das empresas provedoras de serviços de mensagens e mídia social  

            Há, ainda, diversas outras questões que devem ser analisadas e debatidas no âmbito do projeto de lei que regulamenta a responsabilidade das plataformas fornecedoras de aplicações de internet, como mídias sociais e serviços de distribuição de mensagens:

  • prever como princípios fundamentais: o princípio democrático, a liberdade de consciência, liberdade de opinião, liberdade de informação jornalística, o direito à autodeterminação informativa, a privacidade, a confidencialidade das comunicações, a transparência para com os usuários;
  • dever do provedor de identificar e diferenciar o conteúdo noticioso (amparado pela liberdade de informação jornalística), a publicidade comercial e o impulsionamento de conteúdo;
  • a definição de comunicação abusiva,  comunicação ofensiva e violenta e comunicação fraudulenta e as práticas de contenção deste tipo de prática online;
  • a definição do abuso da propaganda computacional contra direitos fundamentais e o princípio democrático, o princípio da soberania popular, o princípio da separação de poderes, o princípio da independência do Poder Legislativo, e a liberdade de informação jornalística;
  • a definição de operação de influência cibernética ilícita, indevida e/ou ilegítima com potencial de danos colaterais às infraestruturas cibernéticas;
  • distinção entre comunicação humana e a comunicação computacional, automatizada e/ou cibernética;
  • a diferenciação entre o autor originário do ato ilícito e sua responsabilidade (dolosa e/ou culposa) e a responsabilidade do usuário que apenas compartilha o conteúdo danoso;
  • o dever do provedor de aplicações de internet de promover a autorregulação de suas práticas, em conformidade com a legislação;
  • o direito do usuário ser notificado sobre a identificação da comunicação computacional, mediante bots, cyborgs, trolls, e algoritmos, inteligência artificial;
  • dever do provedor de aplicação de internet de detectar atos ilícitos;
  • dever do provedor de aplicação de internet de adotar medidas para prevenir a degradação do ambiente informacional de prestação de seu serviços;
  • dever do provedor de aplicação de internet de adotar medidas para a prevenção a disrupção dos respectivos serviços;
  • os deveres do provedor de aplicação de internet de  remoção de atos ilícitosconteúdos danosos e informações que possam resultar em coação,  intimidação, erro, fraude e falsidade;
  • dever do provedor de aplicação de internet de bloquear serviço de mensageria que utilize meios abusivos e de má-fé, com a abuso da confiança do público;
  •  dever do provedor de aplicação de internet de notificar o usuário sobre as práticas abusivas cometidas por terceiros ao utilizarem os serviços da plataforma;
  • dever do provedor de aplicação de internet de assegurar a integridade dos seus serviços;
  • dever do provedor de aplicação de internet de comunicar (dever de contrainformar) o público a respeito de incidentes relacionados à operações cibernéticas de influência ilegítima;
  • dever do provedor de aplicação de internet de identificar operações de influência ilícita, abusiva e/ou indevida com potencial de dano aos consumidores, sistema eleitoral, saúde pública, sistema financeiro nacional e ao mercado de capitais;
  • dever do provedor de aplicação de internet de inserir nas cláusulas contratuais de seus respectivos serviços as medidas de defesa contra operações cibernéticas lesivas a direitos fundamentais;
  • dever do provedor de identificar ações encobertas de influência, ações de inteligência e/ou contra inteligência por governos e/ou agentes estrangeiros;
  • dever do provedor de aplicação de internet de mitigar danos colaterais decorrentes de lesão a direitos fundamentais em abusos de poder computacional e/ou abusos de propaganda computacional;
  •  dever da empresa de aplicação de internet  garantir a paridade de meios de defesa para o usuário atacado, assegurando-se o direito de resposta à agressão de modo proporcional à contenção do dano;
  •  dever do provedor de aplicação de internet de garantir o devido processo legal nas hipóteses de lesão a direitos fundamentais, tais como: os direitos de personalidade;
  • dever do provedor de aplicação de internet adotar medidas para a prevenção de publicidade opressiva decorrente de informações maliciosas, fraudulantes e/ou criminosas;
  • dever do provedor de aplicação de internet de comunicar as autoridades competentes nas hipóteses de indícios de abusos de poder político, abuso de poder econômico e abuso de poder computacional/poder cibernético;
  •  dever do provedor de aplicação de internet de colaborar com as autoridades nas investigações e processos judiciais,
  • dever do provedor de aplicação de internet de possibilitar o acesso a dados digitais armazenados em servidores localizados em território estrangeiro, mediante acordos de cooperação entre o Brasil e o terceiro país, nas hipóteses de investigações de crimes gravíssimos;
  •  dever do provedor de aplicação de internet de comunicar ao público quanto à divulgação de informação falsa e/ou não confiável;
  • dever de comunicar ao público quando houver grave lesão à saúde pública, ao sistema eleitoral, ao consumidores, sobre a utilização de propaganda computacional, com utilização de bots, algoritmos, cyberborgs e/outros mecanismos de automatização, mediante comunicação por emissoras de TV aberta, TV fechada, e outros veículos de comunicação em massa.[1]
  • dever do provedor de serviços de mensagens de informar ao público em incidentes de operações encobertas de influência cibernética, operações psicológicas e operações informacionais, operações de inteligência e contra inteligência, provenientes de outros países;
  • dever de adotar medidas de transparência quanto às práticas de impulsionamento de informações e/ou conteúdos online, bem como de disparo em massa de informações e/ou conteúdos, com a identificação dos financiadores e responsáveis por estes conteúdos;
  •  é importante a lei definir a noção de abuso de poder cibernético e/ou de poder computacional, utilizado para o cometimento de práticas criminosas;
  • a definição de regime aplicável à exportação de tecnologia, software e dados, por computação em nuvem (cloud computation), mediante o controle por licença de exportação de dados;
  • dever do provedor cuidar da proteção à infraestrutura cibernética contra operações indevidas na rede;
  • o direito do usuário optar quanto ao local do armazenamento de seus dados, se no Brasil ou no exterior;

2. Empresas de telecomunicações e o dever de identificação digital do usuário dos serviços

            Quanto às empresas de telecomunicações, fornecedoras de infraestrutura de suporte aos provedores de aplicações de internet, sugere-se a previsão do dever de colaborar com as autoridades competentes nos procedimentos de investigação das práticas abusivas cometidas através dos serviços de mensageria privada e redes sociais.

         Outra sugestão refere-se à utilização de tecnologias emergentes para a identificação digital do usuário dos serviços de comunicação móvel, mediante tecnologias de reconhecimento facial, biometria, entre outras.  Ora, se há o controle sobre o cartão e-SIM (a identificação do celular), é natural a extensão deste controle sobre a identidade do usuário dos serviços de telefonia móvel. A medida de controle da identificação serve justamente ao propósito de fiscalização de fraudes e crimes cibernéticos e/ou de outros crimes.  

            Sobre o tema, a jornalista Patricia Campos de Melo explica: “Numa delas, mostramos como CPFs e chips de celular eram fraudados para efetuar disparos em massa de mensagens políticas por WhatsApp durante a eleição. Na outra, como, mesmo passado o segundo turno, continuavam muito ativos os bots e trolls, também chamados sockpuppets, perfis que são militantes, pagos ou não”.[2]

            Em síntese, é necessário a regulamentação do controle sobre a identidade digital dos usuários dos serviços prestados pelas operadoras de aplicações de internet, ainda que, por via, das operadoras de telecomunicações.

Das medidas de proteção aos dados pessoais para evitar a captura ilícita, sem consentimento do usuário

            Nas campanhas de desinformação online vê-se a habitualidade a facilidade na obtenção de dados pessoais dos cidadãos. São utilizados números de CPF, RG, CEP,  números de telefone, endereços, e-mails, geolocalização, títulos eleitorais, carteiras de motorista, dados de registro de Junta Comercial. Na maioria das vezes, estes dados são obtidos de modo ilícito. E, frequentemente, a obtenção de dados pessoais serve ao propósito de utilização em fraudes. Portanto, é necessário a definição de uma política pública robusta em defesa da proteção da privacidade e intimidade dos usuários, titular dos dados pessoais.

3. Da soberania sobre os dados e as infraestruturas cibernéticas

      O tema da soberania sobre as infraestruturas (digitais, cibernéticas e de dados), tecnologias  é essencial a qualquer política de regulamentação de plataformas digitais. No contexto de sistemas de computação em nuvem, faz-se mais necessário sobre o debate sobre a soberania dos dados. Também, em tempos de guerras cibernéticas, é fundamental que o estado exerça sua soberania de modo a conter operações de influência por governos e/ou agentes estrangeiros. Além disto, são necessárias medidas de proteção à infraestrutura cibernética contra ataques por hackers estatais e/ou agentes privados. Também, a integridade da soberania eleitoral é fundamental para a garantia da soberania popular para se evitar o risco de um Presidente ser eleito, financiado por potências estrangeiras e/ou corporações estrangeiras.

 Em especial, a atenção necessária à proteção aos dados governamentais. Via de regra, os dados são de titularidade de pessoas naturais, jurídicas e instituições. Mas, as empresas de tecnologias que coletam, processam e armazenam estes dados podem realizar operações de transferência internacional de dados para servidores localizados em outros países.  A questão que surge é a proteção dos dados, mediante técnica de criptografia, para evitar a interceptação ilícita dos dados.

            Nesta perspectiva, muitos países adotam o regime de controle de exportação de tecnologia, software e dados considerados as tecnologias de dual-use, isto é, com a utilização civil e militar que servem às empresas comerciais e aos usuários em geral e à indústria de defesa (como é o caso de software de criptografia, bem como softwares de interceptação de comunicações e softwares espiões), alguns esclarecimentos.

            Os governos europeus adotam medidas para controlar este tipo de exportação de tecnologia dual-use. Assim, os países europeus vêem a exportação de tecnologias, softwares e dados, pelos serviços de computação em nuvem, como  uma realidade a merecer regulamentação.[3] Diante disto, é imposto um regime especial de licença de exportação para determinados casos. Dentre as questões reguladas estão: os parâmetros de criptografia (encryption standars), a definição da criptografia de ponta-a-ponta  (end-to-end), o acesso à informação (granting acess – chaves de descriptografia), a exclusão de determinados países (países para os quais os dados não podem ser enviados ou armazenados). Cada país europeu pode definir o que seja um ato de exportação, re-exportação.

            Nos Estados Unidos, também, há regulamentação do tema da exportação de tecnologia dual-use. Em ato do Departamento de Estado, definem-se as atividades sujeitas aos controles de exportação. Há restrições expressas quanto ao armazenamento de dados na Rússia.[4] Sobre o tema, o Departamento de Estado diz:

“One commenter requested that the Department clarify that appropriately encrypted transmissions may transit the Russain Federartion or a §126,1 country and still qualify for this provision. The Department clarified this point by adding the word ‘intentionally’, to differentiate those electornic transmissios that were intentionally sent to Russia ora a §126.1 country, and those that simply transited them in route to another country. The commenter  also provided an example of such a transmission where an email server is located in Russian Federation or a §1261 country. Transmissions through these destinations is allowed, including temporary storage incident to internet transmissions, but long-term storage of the information, such as is commonly done on email servers, is prohibited in these destinations. Prior to using this provision, putative exporters should ensure that the intended recipient or any intnded remote storage provider does not store their information in the Russian Federation or a §126,1 country”. E prossegue o documento: “One commenter requested that the Departament include the electronic storage in the United States and transfer from the United States of non-US origin technical data by non-US persons within the activities that are not an export, reexport, retransfer, even when not encrypted. The Department disagrees with this comment. Non-US origin technical data transiting or stored in the United States that is encrypted in the manner described in paragraph (a) (5) *i.e, it remains encrypted at all times between originator and recipient, including at any time while in the United States, does not require authorization from the Department, unless it originates in or is sent to a country listed in §126,1 or the Russain Federation”. Segundo o texto do ato do Departamento de Estado: “The movement or storage of contrololled technical data in a properly encrypted state outside of the United States (is not an export as defined in §120 (17( (a) (1), the specific concern raised by the commenter, or a controlled event of any type, and does not require authorization”.

            A título ilustrativo, vamos supor que  dados de brasileiros sejam coletados, processados, transferidos e armazenados em servidores localizados no exterior. As empresas Google, Apple, Microsoft, Amazon, WhatsApp, Youtube, entre outros, as quais têm operações no Brasil, podem decidir por transferir os dados dos brasileiros para servidores localizados em outros países. Os dados são criptogrados e, então, encaminhados para o exterior. Há, portanto, um ato de exportação de dados, mediante software e tecnologia criptografados. Para dados relacionados aos serviços governamentais é possível se pensar em parâmetros mais rígidos quanto à exportação de dados. É importante o Brasil defina sua posição geoestratégica sobre o tema da exportação de dados, software e tecnologias, no contexto das operações em computação em nuvem.

4. Do contexto da regulamentação dos serviços digitais de mensageria e mídias sociais

            Atualmente, a esfera pública digital está contaminada com viés não-saudável à democracia; o livre debate de ideias está deturpado por agressões, intimidações, crimes, discursos de ódio, discurso racistas, etc.

            De um lado, as noções de liberdade de expressão e liberdade de informação são insuficientes para lidar com o ambiente digital. Estas categorias clássicas de direitos humanos foram concebidas no contexto não-digital, fundamentado em direitos individuais e coletivos. 

            De outro lado, as noções de desinformação e fake news são insuficientes para ligar com a multidimensionalidade das questões no espaço cibernético. Mas, há algumas categorias essenciais do direito que merecem a necessária consideração pelo legislador em sua tarefa de regular os serviços de distribuição de mensagens e mídias sociais: o erro, o dolo, a fraude, a falsidade (informação falsa), a coação, vícios da vontade, a responsabilidade.

            Ora, não é admissível a propagação de informações criminosasinformações falsasinformações erradas, informações enganosasinformações fraudulentas que causem danos aos direitos individuais e coletivos sem a necessária responsabilização dos autores dos danos. 

            A empresas de provedoras de aplicações de internet, ao serem objeto de operações cibernéticas de terceiros, causam danos colaterais à sociedade, especialmente em relação ao princípio democrático, devido à manipulação da opinião pública, mediante operações de influência abusiva. Operações cibernéticas podem causar fraudes bancárias, manipular ações no mercado de capitais, influenciar a vontade do eleitor, fraudar os direitos dos consumidores, produzir riscos à vida e à saúde das pessoas diante da divulgação de informações falsas sobre medicamentos em época de pandemia do coronavírus, entre outras graves situações.[5]

            Campanhas cibernéticas de  assassinatos de reputações devem ser coibidas, com a punição exemplar dos criminosos.  Ao abuso de computacional deve corresponder o direito de defesa da vítima de crimes cibernéticos, de modo proporcional aos ataques recebidos. Um crime cibernético cria um estigma profundo nas vítimas. Daí a necessidade de adequada proteção jurisdicional, no sentido da prevenção e repressão a estes tipos de crimes cibernéticos, com danos colaterais muito mais graves. Devem ser assegurados aos ofendidos a capacidade de resposta proporcional à ofensa recebida.  Neste aspecto, a co-responsabilidade das empresas provedoras de redes sociais e serviços de mensageria no dever de mitigar danos às reputações das pessoas, marcas e instituições democráticas.  

            As empresas que oferecem plataformas digitais para a propagação com potencial de dano à coletividade devem assumir a responsabilidade pela contenção dos danos, bem como a colaboração com a identificação dos autores dos atos ilícitos. Na ausência de lei, a própria empresa encontra-se em estado de incerteza e insegurança jurídica quanto às medidas a serem adotadas em benefício da coletividade. Daí o acerto da atuação legislativa para definir a moldura legal para a atuação das empresas provedoras de aplicações de internet. Na doutrina norte-americana, consideram-se os provedores de internet com o dever como “information fiduciary”, isto é, as empresas como garantidoras da confiança informação. No Reino Unido, debate-se a respeito sobre o dever de cuidado das mídias sociais quanto às práticas online.  Além disto, os especialistas analisam o contexto da informação como arma no século 21, bem como o armamento das mídias sociais como instrumento das batalhas informacionais.

            No século 21, no contexto do ambiente digital (espaço cibernético), povoados por trolls, bots, cyborgs, inteligência artificial, propaganda computacional, são necessários novos conceitos fundamentais para se perceber a realidade virtual. Neste sentido, há novos conceitos operacionais estratégicos, baseados na linguagem cibernética:  influência cibernética (cyber influence), operação de influência cibernética (cyber influence operations)ataques cibernéticosdefesa cibernéticaciberinformationsarmas cibernéticas (cyber weapons), propaganda computacional, entre outras. Estas operações cibernéticas buscam influenciar a opinião pública, bem como influenciar comportamentos e decisões.[6] Neste contexto, os objetivos estratégicos a serem buscados são a prevenção, a mitigação de ataques cibernéticos, a defesa cibernética,  contenção de operações cibernéticas, evitar a disrupção do sistema informacional, a detecção de agentes maliciosos, a ação de evitar a degradação da integridade dos serviços, entre outras.

            Observe-se que as operações de influência cibernética são originárias de estratégias do setor militar e dos serviços de inteligência nacional dos países. O problema é a utilização destes métodos de inteligência para a manipulação da opinião pública no âmbito civil, para fins de causar danos a terceiros. Especialistas consideram o contexto hybrid warfare (guerra híbrida), com o armamento das mídias sociais. A guerra híbrida é caracterizada pela utilização de métodos convencionais e não convencionais, operações militares e não-militares, ações abertas (open actions) e ações encobertas (covert acions). Assim, são utilizadas operações psicológicas por ações de informar e influenciar, uma determinada audiência-alvo, inclusive para intimidar e silenciar adversários. Os objetivos são variados, desde dissuadir a capacidade de reação do adversário, incitar o medo e o pânico na população, até criar instabilidade para o governo até fortalecer a oposição. Há táticas de agressão, nomeação, demonstração de superioridade moral, teorias conspiratórias, divercionismo, prova digital, ataques a datos, etc.  A interferência da Rússia nas eleições presidenciais dos Estados Unidos é um exemplo típico de guerra híbrida. No Relatório do Comitê de Inteligência do Senado norte-americano foram apontadas as diversas operações cibernéticas realizadas no Google, Twitter, Facebook, Instagram pelos serviços de inteligência da Rússia.  O objetivo da campanha de desinformação consiste utiliza conteúdos com potencial de “inflamar” e/ou “infectar” a opinião pública norte-americana em causas que dividem o povo norte-americano, em questões: raciais, de gênero, religião, política, entre outras. Portanto,  o governo russo adotou técnicas para realizar operações encobertas para influenciar as eleições presidenciais norte-americanas em 2016. Foram, também, utilizados conteúdos pagos, bem como contas falsas.[7]

            Outro exemplo são as ações da Rússia sobre a Ucrânia, combinando estratégias cinéticas (invasões armadas), com estratégias cibernéticas.[8]

            A inteligência artificial, big data, machine learning são poderosas capacidades computacionais com efeitos sobre a percepção da realidade. Há as tecnologias que têm a capacidade de imitar/simular sinais humanos, gestos humanos, comunicação humana, entre outros. Há, inclusive, a rede neutral de chatbots conhecida como machine-driven communications tools (MADCOMS), com capacidade de reconhecer padrões de conversações online, bem como espelhar e imitar estas conversas. Também, existem as tecnologias de reconhecimento facial, reconhecimento de voz e de gestos humanos. As redes neurais são capazes de criar as denomidas “deep fakes”, falsificações complexas.[9]

            Dentro deste contexto, é importante definir o papel do provedor de aplicações de internet. Muito embora, seja uma empresa privada, há a projeção da eficácia dos direitos fundamentais sobre a prestação dos serviços, de modo a exigir a responsabilidade. Neste aspecto, a empresa está vinculada à proteção dos direitos fundamentais: liberdade de expressão, direito à informação, proteção aos direitos da personalidade, dignidade humana, etc.

            Como pontos positivos do projeto, o controle de contas inautênticas, intermediadas por robôs, algoritmos e/ou humanos, a transparência do financiamento de campanhas, as medidas de responsabilidade  das empresas provedoras dos aplicativos e a responsabilização dos usuários. 

            O combate à propagação de fake news é essencial à proteção da vida democrática, bem como da integridade das eleições. De fato, a vontade do eleitor não pode ser influenciada por fake news; é necessário o fair play entre os concorrentes. Além disto, a saúde pública deve ser protegida diante de fake news, pois estas ameaçam a vida e a saúde das pessoas. Notícias falsas podem matar vidas! Campanhas de desinformação causam lesão à liberdade de consciência, liberdade de opinião e liberdade de voto. A título ilustrativo, vemos os danos à saúde pública causadas pelas campanhas de desinformação em relação à pandemia do coronavírus. Há movimentos para desestimular práticas de vacinação. Estas campanhas são verdadeiras operações cibernéticas, associadas a operações psicológicas com o objetivo de influenciar a opinião pública, criando-se consensos e/ou dissensos artificiais.  Também, existem métodos para o recrutamento de grupos de pessoas para fazer comentários e/ou ofensas em redes sociais, sites e/ou serviços de mensagens.

            Além disto, há diversos exemplos de ataques cibernéticos contra jornalistas, especialmente mulheres jornalistas. Ataques de intimidação, ameaças e difamação contra os direitos de mulheres.[10] Estes ataques cibernéticos representam verdadeiras ameaças à liberdade de informação jornalística, algo a ser combatido pelas instituições democráticas. Ora, há o dever de proteção do Estados quanto à atividade do jornalista, tanto em tempos de paz quanto em tempos de guerra, inclusive no contexto de guerras cibernéticas.[11]

            A jornalista Patricia Campos de Mello, ao realizar a cobertura jornalística dos mecanismos cibernéticos por detrás das campanhas eleitorais com impulsionamento em redes sociais e serviços de disparo em massa de conteúdos, revela as táticas denominadas de firehosing, originária do termo fire hose, isto é, a metáfora da mangueira de incidência, a qual mediante fluxo contínuo, repetitivo e em larga escala serve à disseminação de narrativas visando a provocar um estado de “incêndio de falsidades”.[12] A repetição da mentira é capaz de alterar a percepção da realidade.

            Conforme a lei eleitoral (Lei n. 13.488, de 2017): “O impulsionamento (…) deverá ser contratado diretamente com provedor de aplicação de internet com sede e foro no País ou de sua filial, sucursal, escritório, estabelecimento ou representante legalmente estabelecido no País e apenas com o fim de promover ou beneficiar candidatos ou suas agremiações”. Como se observa, a lei eleitoral determina que a contratação dos serviços de impulsionamento em redes sociais somente pode ser contratado exclusivamente por partidos, coligações, candidatos e representantes. Logo, veda-se que terceiros contratem estes serviços.

            Sobre campanha presidencial eleitoral de 2018, houve a abertura de investigação eleitoral para a apurar as práticas de financiamento eleitoral de impulsionamento e disparo em massa de conteúdos por serviços de mensageria. Há acusações no sentido de que a campanha presidencial do então candidato Jair Messias Bolsonaro, ora eleito Presidente da República, teria se valido de campanhas de desinformação em redes sociais e no WhatsApp.  Há suspeitas de que empresários teriam promovido estas campanhas em redes sociais e no WhatsApp. Se comprovado este tipo de prática, os responsáveis poderão ter condenados pelo crime de caixa dois, isto é, o financiamento ilegal de campanha eleitoral.

            Note-se que Resolução do TSE proíbe o disparo em massa de mensagens instantâneas, bem como responsabiliza a difusão de notícias falsas em campanhas eleitorais. Ora, a legislação eleitoral busca garantir o princípio da integridade do sistema eleitoral, bem como o equilíbrio na disputa eleitoral, coibindo-se o abuso de poder político, econômico e/ou abuso de autoridade. Neste aspecto, é fundamental, de lege ferenda, a consideração do abuso do poder computacional e/ou poder cibernético como causa da contaminação do processo eleitoral, bem ofensa à integridade do sistema eleitoral. Assim, devem ser analisados os ataques cibernéticos às infraestruturas cibernéticas, bem como os riscos de manipulação da opinião pública, de modo ilegítimo e/ou artificial.

            Para além da saúde e vida das pessoas, há o perigo de as fake news atingirem às instituições democráticas. Aproximadamente, um terço da população brasileira está enraizada em ideologia autoritária e anti-democrática. Portanto, o pêndulo democrático pode simplesmente oscilar devido à atuação de movimentos anti-democráticos por esta minoria, em campanhas de desinformação e de ataques às instituições democráticas. Grupos anti-democráticos, aqui no Brasil e/ou situados no exterior podem, facilmente, estimular movimentos de mudança de regime político, mediante campanhas de desinformação e de ataques às instituições democráticas e aos democratas. Portanto,  em casos extremos, há o risco de ruptura democrática, com práticas autoritárias.  Rupturas democráticas podem acontecer dentro da própria democracia. Por vezes, é difícil visualizar a proximidade do ponto de ruptura democrática, porém há sinalizações que devem ser observadas e acionados os mecanismos de contenção das práticas anti-democráticas. Além disto, atualmente, com as mídias sociais há os riscos de manipulação da opinião pública, mediante técnicas de micro-targeting tornam mais fáceis a influência sobre a vontade, atitudes, crença,  o sentimento e a opiniões dos eleitores.

            A lógica dos algoritmos favorece a interação entre sentimentos positivos e negativos, esta lógica binária é favorável aos extremismos. E o que é pior a lógica de fake news e campanhas de desinformação aumenta a audiência e, respectivamente, os lucros das plataformas digitais. A lógica de programação por bots, algoritmos, cyborgs e humanos tem o poder de causar danos colaterais irreversíveis à democracia e à livre formação da opinião pública. Assim, busca-se intimidar e atacar adversários políticos, buscando silenciar a oposição. Esta lógica computacional (baseada em modelos matemáticos e ciência de dados) é propícia à exploração da polarização e dos extremos do espectro ideológico.  O autor Giuliano da Empoli descreve esta lógica computacional: “Mas, o ponto essencial continua a ser que os extremistas se tornaram, em todos os sentidos e em todos os níveis, o centro do sistema. São eles dão o tom da discussão”.[13]  Aqui, está o perigo à democracia representado pelos extremismos presentes em redes sociais e serviços de distribuição de mensagens.

            O âmbito das fake news insere-se em um contexto maior de guerra política (political warfare) e propaganda política, realizada através de milícias digitais (digital troops) e instrumento de propaganda computacional.  Tropas digitais são organizadas usualmente por governos autoritários. Há técnicas de manipulação das mídias sociais, mediante formas organizadas, com recursos, capacidade e ações estratégicas. Segundo Samanhta Bradshaw e outros:

“government-based cyber troops are public servants tasked with influencing public opiniion. These individuals are directly employed by the state as civil servants, and often form a small part of a larger government administration. Within the government, cyber troops can work within a government ministry, such as in Vietnam, in Hanoin Propaganda and Education Department (Pham, 2013), or in Venezuela, in the Communication Ministry (VOA News, 2016).  In the United Kingdom, cyber troops can be found across a variety of government ministries and functions, including the military (77 th brigade) and eletronic communications (GGHQ) (…) And in China, the public administration behind cyber troop activities is incredibly vast. There are many local offices that coordinate with their regional and national counterparts to creat and disseminate a common narrative of events across the country (Weiwei, 2012). Other cyber troops are employed under the executive branch of government. For example, in Argentina and Ecuardo, cyber troop activities have been linked to the office of the President (Rueda, 2012, Morla, 2015, 2015b)”.[14]  E ainda os autores explicam as formas de atuacão das cyber troops:

Cyber troops use a variety of strategies, tools and technniques for social media manipulation. Generally speaking, teams have na overarching communications strategy that involves creating official government applications, websites or platforms for disseminating content; using accounts – either real, fake or automated – to interact with users on social media; or creating substantive content such as images, videos or blog posts. (…) Other teams will harass, troll or threaten users who express dissenting positions”.[15] 

Como se observa, é extremamente grave o cenário de utilização de tropas cibernéticas recrutadas dentro do governo, para ataques a adversários políticos e para realizar perseguições políticas, algo atentatório ao regime democrático.

            Além disto, os autores que mídia sociais são utilizadas por partidos políticos: “Social media is used by political parties to manipulate the public is to use fake accouts to artifically inflate the number of followers, likes, shares or retweets a candidate receives, creating a false sense of popularity”.[16]

            E, também, no contexto da information warfare, isto é, a guerra de informações e narrativas sobre fatos, pessoas e a realidade. Atualmente, a propaganda computacional pode ser qualificada como uma arma cibernética capaz de causar  danos imensos danos à sociedade democrática. Também, há técnicas de manipulação da opinião pública, mediante operações de influência sobre crenças, atitudes e vontades dos cidadãos e consumidores.

            O ambiente artificial da internet tem o poder de contagiar o mundo real, em detrimento de valores sagrados como a democracia. Neste aspecto, é importante a definição de regras para prevenir e reprimir abusos do poder de influência e propaganda computacional. Abusos de poder cibernéticos que causem danos às pessoas e os direitos coletivos devem ser punidos!

            No ambiente informacional, há as seguintes camadas: camada física (representada pelos sistemas de comando e controle e infraestrutura associada), a camada informacional (as redes e sistemas aonde a informação é armazenada) e a camada cognitiva (a mente das pessoas que transmitem e respondem à informação).[17]

            No cenário de warfare e information warfare, há riscos significativos de manipulação do ambiente informacional, com a capacidade de influenciar crenças, atitudes, comportamentos e emoções das pessoas. Então, há o risco potencial de manipulação da percepção da realidade, por operações de influência por mecanismos cibernéticos. Com a inteligência artificial e big data os riscos são exponenciais. E, além disto, com o tecnologia de 5G, IoT, realidade virtual, realidade aumentada, deep fake, robótica, os riscos de manipulação do ambiente informações são ainda muito maiores.  A pessoa corre o risco de perder o controle de seu ambiente informacional, bem como o controle sobre seu processo decisório diante da capacidade de influência da manipulação cibernética.[18]

5. Para além do projeto de lei 2630/2020 sobre liberdade, responsabilidade e transparência na internet: sugestões de mudanças na Lei de Improbidade Administrativa

         Para além do projeto de lei n. 2630/2020 sobre liberdade, responsabilidade e transparência na internet, uma sugestão é a qualificação como ato de improbidade administrativa a utilização abusiva de redes sociais, serviços de mensagens e/outras plataformas da internet, mediante campanhas de desinformação do público. A finalidade da regra é prevenir e punir abusos de poder computacional em aplicações de internet.

            No âmbito da Lei de Improbidade Administrativa, a título de sugestão, a qualificação como ato de improbidade administrativa a conduta do servidor público civil ou militar que se aproveita de cargo, função e/ou emprego público, para disseminar informações falsas por  serviços de mensageria e de redes sociais, para intimidar, coagir, constranger ou ameaçar. Também, a utilização de verbas e/ou recursos públicos para fins de financiamento de ataques cibernéticos deve ser qualificada como ato de improbidade administrativa.

Além disto, deve ser qualificado como ato de improbidade administrativa a utilização de verbas públicas para o financiamento de redes sociais e/ou serviços de mensagens para realizar  ataques cibernéticos contra a reputação de pessoas e instituições.

            Também, deve ser aplicada a sanção para o agente público que se vale de serviços de mensageria ou redes sociais para fins de promoção pessoal, em desrespeito ao princípio da impessoalidade da Administração Pública, probidade e legalidade.   

            O objetivo da norma deve ser a coibida a conduta de utilização de  servidor público, para fins de interesse pessoal, em detrimento do interesse da Administração Pública. A finalidade da regra é a de proteger o interesse na realização de comunicação institucional da Administração Pública.

            Neste aspecto, o bem jurídico a ser protegido é a comunicação institucional da Administração Pública, evitando-se práticas de auto-promoção pessoal.  Ou seja, deve-se proteger a comunicação institucional, ao invés de se prestigiar a comunicação pessoal, valendo-se de cargo público.

            Deve ficar caracterizada como abuso de autoridade, para fins de lei de ilegibilidade, a violação à garantia da comunicação institucional, mediante práticas abusivas de utilização de redes sociais, serviços de distribuição de mensagens e/outros análogos, por servidores públicos, valendo-se de infraestrutura computacional da Administração Pública e/ou de instalações e recursos públicos. O agente público beneficiário das práticas de servidor público responderá pelo abuso de poder computacional, em lesão aos princípios da Administração Pública: impessoalidade, probidade, legalidade, entre outros. 

            Outra conduta que deve ser objeto de responsabilização é a divulgação pública, prescrição e/ou publicidade de medicamentos/remédios que não possua evidência da comunidade médica quanto à sua eficiência em tratamento de doença  e que possam colocar em risco à vida e a a saúde das pessoas.

6. Sugestões de mudanças na Lei de Inegibilidade – tipificação da conduta de abuso de propaganda computacional e/ou campanhas de desinformação, através de redes de computadores, dispositivos eletrônicos, redes sociais, serviços de distribuição de mensagens outro meios análogos.

         Outra sugestão é a modificação da Lei de Inegibilidade para qualificar a conduta de abuso de propaganda e/ou informação computacional e/ou campanhas de desinformaçãoabusos dos meios de comunicação social, como hipótese de impedimento ao registro de candidatura de candidato condenado por esta prática abusiva.

            Outra atualização da Lei de Inegibilidade é a inegibilidade de candidatos que tenham cometidos crimes contra a saúde pública em período de pandemia.

7. Sugestão de mudanças no Código Penal

            Na parte criminal, recomenda-se a tipificação do crime de ocultamento do financiamento de técnica e/ou método de propaganda computacional, para o cometimento de crimes cibernéticos.

            Também, a tipificação do crime de formação de milícias cibernéticas para o propósito de cometimento de crimes cibernéticos.

  • Crime de organização de milícia digital

A questão da organização de tropas digitais para o cometimento de  crimes cibernéticos é causadora de danos à coletividade. Assim, é necessária a atualização da legislação penal, razão pela qual se propõe seguinte tipo penal a seguir analisado.  

            Criminalizar a condutade   constituir, organizar, integrar, apoiar, recrutar, pagar, manter ou custear organização paramilitar, milícia particular, grupo ou esquadrão com a finalidade de praticar atos atentatórios ao regime democrático, à independência dos poderes, crimes cibernéticos, discursos de ódio, por  rede de computadores, dispositivos eletrônicos, redes sociais, serviços de distribuição de mensagens,  entre outros meios análogos.

            Atualmente, associações e grupos são formados para práticas ofensas à honra, à imagem e ao nome e à reputação das pessoas. Também, para realizar práticas de ameaças, intimidações, influência ilegítima, humilhações, assédio, entre outras práticas nocivas à coletividade. E o que é pior tropas cibernéticas são recrutadas dentro do próprio governo, algo atentatório ao regime democrático.

  • Crime de expor a perigo à saúde pública no período de pandemia

            Outra conduta que deve ser criminalizada é a exposição de risco à saúde pública, mediante a disseminação de informações falsas sobre tratamento médicos e/ou a prescrição de remédios.

  • Crime de divulgação de conteúdo da comunicação de dados sigilosos

            Divulgar informação, dado sigiloso conteúdo de comunicação, objeto de proteção por confidencialidade da comunicação, por serviço de mensageria e/ou rede social. A prática de vazamento de conteúdo das comunicações e dados pessoais tem sido comum, algo que deve ser combatido pelas autoridades competentes.

  • Crime de financiamento, ocultamento, apoio  de meio e/ou método de propaganda computacional.  

            Outra conduta a merecer tipificação penal é financiar, patrocinar, apoiar e/ou ocultar o financiamento, as táticas, as técnicas, os métodos ou dissimular a natureza, origem, localização, disposição, de meio e/ou método de impulsionamento de conteúdos em redes sociais ou serviços de mensageria para a práticas de crimes. O financiador de campanhas antidemocráticas, por redes sociais e serviços de mensagens, via de regra, oculta-se. Diante disto, é importante a tipificação deste conduta.  Neste aspecto, é importante que o financiamento de meios, métodos e/ou táticas cibernéticas para atacar a reputação de pessoas, marcas e/ou instituições seja criminalizado.

  • Crime de obstrução da Justiça

            Outra conduta a merecer tipificação penal é a destruição de provas no contexto eleitoral. Durante a apuração sobre abusos em campanhas eleitorais é comum a destruição de provas das práticas de impulsionamento de conteúdos, bem como do disparo em massa de conteúdos. Assim, são necessárias medidas para a preservação das provas digitais.

8. Sugestão de mudança na Lei sobre Crimes de Responsabilidade.

            Outro tema importante para a República é a atualização da Lei que define os crimes de responsabilidade. Assim, é importante definir como crime de responsabilidade os atos do Presidente da República que incentivem, apoiem, de modo explícito e/ou implícito, campanhas de desinformação e de manipulação da opinião pública, por redes sociais,  serviços de distribuição de mensagens e/outros meios análogos, com ataques ao princípio democrático, a soberania popular, a independência dos poderes da República.   

            Outra conduta que deve ser qualificada como crime de responsabilidade é estabelecer tratativas com Presidente de nação estrangeira, de modo a obter vantagens pessoais, com o intuito de promover a abertura do acesso ao mercado nacional ao interesse de outras nações, em detrimento do interesse nacional. Ou seja, há o risco de o interesse nacional seja lesado para a realização de interesse pessoal, na obtenção de vantagens. Por exemplo, a política de segurança nacional do País pode ser afetada por razões de interesse pessoal do Presidente da República.  Em síntese, um Presidente da República pode ter vínculos financeiros com entidade estrangeira ou estar à mercê de governante estrangeiro. Este tipo de conflito de interesses relacionados à Presidência da República deve ser evitado.[19] A título ilustrativo, um candidato à Presidência do Brasil não pode se beneficiar, evidentemente, de financiamento de governo estrangeiro e/ou agentes estrangeiro e até mesmo de financiamento eleitoral indevido por grupos nacionais.

            Em síntese, deve-se criminalizar a conduta de promover, oferecer, garantir ou dar a agente público estrangeiro representantes de um governo e/ou organização internacional, direta ou indiretamente, uma indevida vantagem para o agente público ou outra pessoa ou entidade, de modo que o agente público aja ou deixe de agir em cumprimento ao seu dever oficial, para obter ou impedir negócios ou outras indevidas vantagens em relação aos procedimentos em negócios internacionais.

            Outra conduta a ser objeto de criminalização é a ação do Presidente da República de atuar em conluio com agentes estrangeiros para obtenção de apoio político-eleitoral, bem como obter métodos, meios e táticas cibernéticas,  para realizar operações de influência, de modo a desequilibrar a disputa no pleito eleitoral. Também, para criminalizar a conduta de servir como agente de governo estrangeiro e/ou apoiar agentes estrangeiros que defendem interesses estrangeiros.

9. Referência do Direito estrangeiro sobre a responsabilidade das empresas provedoras de aplicações online

            Na experiência do direito estrangeiro, há alguns projetos de lei que regulamentam a questão da utilização de robôs. Até mesmo nos Estados Unidos, o país sede das empresas globais de tecnologia conhecidas como Big Techs, sente-se a necessidade se regulamentar o tema.

            A título exemplificativo, no projeto de lei norte-americano denominado Data Care Act of 2018, há os deveres dos provedores de serviços online de: i) cuidado; ii) lealdade; iii) confidencialidade; iv) dever de informar a respeito de incidentes de segurança.

            E, ainda, há o projeto de lei norte-americano denominado “Bot Disclosure and Accountability Act of 2019”, o qual trata da regulamentação da utilização de programas de software que imitam atividade humana em redes sociais.  O objetivo do projeto de lei é mitigar as práticas enganosas em redes sociais e  identificar a comunicação política, bem como mitigar a influência de entidades estrangeiras, mediante bots, nas eleições norte-americanas.  Há certas medidas para proibir a utilização de software automatizado em propaganda política em mídias sociais.

            Outro projeto de lei norte-americano sobre a transparência no uso dos algoritmos  trata das medidas de transparência e responsabilidade quanto à utilização de algoritmos em procedimentos decisórios que possam causam tratamentos discriminatórios.

            Na legislação sobre as eleições norte-americanas, denominada For the People Act of 2019, há regras para garantir a  integridade das eleições, o direito à informação do eleitor, a comunicação pública em hipóteses de informações falsas, extensão de regras eleitorais aos provedores de comunicação digital quanto ao financiamento das campanhas, a transparência do financiamento eleitoral, as operações de influência nas eleições e as medidas para combater, as medidas defensivas contra ataques cibernéticos, as medidas contra as campanhas de desinformação, a comunicação paga em benefício de candidato, as medidas contra comunicação encoberta.

            Outro projeto de Lei do Senado  trata do fortalecimento da cibersegurança nos Estados Unidos, mediante o compartilhamento de informações sobre ameaças cibernéticas, medidas defensivas, defesas contra ataques maliciosos em sistemas de comando e controle, relatórios de riscos de ataques cibernéticos, proteção à infraestrutura crítica relacionadas à saúde pública, à economia nacional e segurança nacional, medidas para impedir vendas fraudulentas.             

            No Reino Unido, também há preocupação quanto à difusão de conteúdos danosos e ilícitos online.  Assim, busca-se construir medidas para a afirmação da responsabilidade das plataformas digitais quanto à difusão de conteúdos danosos por usuários e terceiros. Há a preocupação quanto às práticas de cyberbulling e trolling, crimes de ódio, assédio moral e sexual, e cyberstalking. Neste sentido, pretende-se estabelecer dever de cuidado das plataformas de mídias sociais quanto à difusão de conteúdos danosos a diversos públicos. Também, discute-se quanto o dever de cuidado das empresas provedoras de serviços de internet quanto à difusão de desinformação. Além disto, há o debate sobre o abuso online contra pessoas públicas.  Especialmente, busca-se defender agentes públicos contra práticas abusivas online. Quer-se, ademais, coibir práticas de assédio, bully ou intimidação, ou seja, medidas contra quaisquer comunicações abusivas. Outra questão objeto de preocupação são as práticas de terrorismo online.

            Conforme o Online Harms White Paper, ao narrar sobre a necessidade de proteção à confiança em instituições democráticas diante de campanhas de desinformação:

 “Inaccurate information, regardless of intent, can bem harmufl – for example the spread of inaccurate anti-vaccination messagins online poses a risk to public health. The government is particularly worried about disinformtaion (information which is created or disseminated with the deliberate intent to mislead; this could be to cause harm, or for personal, policial or financial gain). Disinformation threatens these values and principles, and can threaten public safety, undermne national security, fracture community cohesion and reduce trust”.[20]

            Igualmente, no Relatório do Parlamento Britânico a respeito sobre o escândalo do Facebook e Cambrige Analytica, inclusive com potencial impacto sobre o resultado da decisão política que culminou no Brexit, apontou-se as práticas de desinformação, por operações de informações realizadas por empresas de estratégia de comunicação política e os riscos à democracia.[21]

            Há, também, no Reino Unido, a Comissão  para a reforma da legislação penal relacionada às comunicações abusivas e ofensivas online, as quais incluem: práticas de assédio, perseguição, obscenidade e idecência, ameaça, constrangimento, comunicações falsas.[22]

            Em outro momento, o Comitê de Padrões da Vida Pública apresentou  um relatório de práticas de intimação contra candidatos ao Parlamento britânico, analisando-se os seguintes aspectos: “i) a new offence in electoral law of intimidating candidates and campaigners during the election period; ii) clarification of the electoral offence of indue influence; iii) extending the electoral law requirements for an imprint on campaigning materials to electronic communications”. O objetivo é adotar boas práticas de proteção ao debate público para evitar a intimidação, influência e informação.[23]  Busca-se distinguir as práticas de influência legítima das práticas de influência ilegítima e/ou ilícita.  

            Ademais, há o Código de boas práticas para os provedores de serviços de mídia social online, nos termos do Digital Economy Act 2017. Os princípios fundamentais são: i) social media providers should maintain a clear and acessible reporting process to enable users to notify social media providers of harmful conduct; ii) social media providers should maintain efficient processes for dealing with notifications from users about harmful conduct; iii) social media providers should have clear and acessible information about reporting processes in their terms and conditions; iv) social media providers should give clear information to the public about action they take against harmful conduct”.[24]

            Por outro lado, o Reino Unido tem um ecossistema de proteção à segurança dos usuários na internet, com a presença de diversas empresas especializadas na oferta de serviços de segurança online que detectam riscos cibernéticos. Os serviços de segurança servem aos pais para controle as atividades online de crianças e adolescentes, mediante softwares com filtros de conteúdos, bem como a proteção contra crimes cibernéticos. Também, os serviços atendem às empresas diante de riscos de ameaças cibernéticas com a invasão de computadores e/ou dispositivos móveis, bem como o risco de captura de banco de dados.[25]

            Por outro lado, a França aprovou sua lei de combate à manipulação da informação, denominada Loi n. 2018-1202 du 22 décember 2018 relative à la lutte contre la manipulation de l’information. Esta lei faz uma modificação no código eleitoral francês, para proteger as instituições contra a difusão de informações falsas. A lei exige a transparência nos mecanismos de algoritmos adotados pelas plataformas digitais. Neste contexto, o Conselho Superior do Audiovisual de França  contém uma série de medidas para exigir dos provedores de serviços online a cooperação no combate à disseminação de informação falsa.[26]

            Por outro lado, obviamente, não é admissível medidas que possam corresponder à censura dos conteúdos divulgados pelas mídias sociais.  Neste sentido, é importante regras para garantir o livre fluxo de informações no ambiente cibernético de modo saudável, de modo a prevenir e reprimir agressões cibernéticas, crimes cibernéticos, fraudes cibernéticas. Assim, são necessárias regras para as empresas provedoras de aplicações de internet, tais como: os deveres de remoção de conteúdo ilícito, mitigação de danos aos direitos da personalidade e os direitos da coletividade, de prevenir a degradação do ambiente virtual, prevenção à disrupção, dever de assegurar o direito à autodefesa online contra ilícito, dever de prevenir e apurar abusos de poder de influência e propaganda computacionais,  abusos da confiança pública dos usuários,  entre outros deveres fundamentais.

            No Canadá, o cyberbulling está tipificado no Código Penal e compreende condutas de assédio, ameaças, intimidação, desvio de dados, acesso não autorizado a computador, identidade falsa, extorsão, falsas mensagens, indecentes e/ou de assédio, difamação, entre outras.

            Por outro lado, a OCDE divulgou, recentemente, relatório sobre práticas de terrorismo e conteúdo extremista na internet. O relatório apresenta analisa as medidas adotadas pelas empresas provedoras de serviços de internet diante de conteúdos terroristas e conteúdos extremistas. Em observação, as medidas adotadas pelos estados diante de grupos terroristas e grupos de disseminação de conteúdos extremistas. Há, por exemplo, a análise de discurso de ódio, apologia à violência policial, a divulgação de imagens associadas à tortura, imagens de incitação à violência, utilização de símbolos visuais e/ou gráficos relacionados a armas, treinamentos de terroristas, propaganda terrorista, etc. A análise recai sobre mídias sociais, serviços de streaming em vídeo e outros serviços de comunicação online, serviços de computação em nuvem, etc.[27]

Conclusões

            O projeto de lei n. 2630/2020 de origem do Senado Federal sobre a regulamentação da liberdade, responsabilidade e transparência na internet representa um importante passo na contenção de campanhas de desinformação online, bem como comunicações abusivas e ofensivas contra a reputação de pessoas, marcas empresariais e instituições. Compete à Câmara dos Deputados fazer os aperfeiçoamentos ao projeto de lei.  O tema encontra-se no contexto de verdadeiras guerras cibernéticas e informacionais que causam danos colaterais à sociedade, fenômeno este global, pois atinge Brasil, Estados Unidos, Europa, Reino Unido, entre outros países.  Desinformação é utilizada como uma arma cibernética, para construir/descontruir narrativas, com distorções ao debate democrático e causar intimidação, coerção e ameaças em pessoas. É necessária a preservação do debate público, livre de intimidações, ameaças e práticas abusivas. A lei, o Poder Judiciário e a sociedade deve responder ataques cibernéticos antidemocráticos.  Também, é fundamental o livre fluxo da informação, com a prevenção de medidas de manipulação da opinião pública, por operações de influência ilícita.  Assim, é importante a prevenção diante de riscos de informações falsas, erradas, enganosas e criminosas. Além disto, é fundamental a proteção à informação jornalística, mediante o dever de proteção à atividade dos jornalistas. Há, ainda, o dever de proteção estatal às infraestruturas cibernéticas Neste aspecto, a importância de medidas de responsabilização das empresas provedoras de serviços de mensagens e mídias sociais. E, ainda, o tema insere-se nos debates internacionais sobre a soberania digital estratégica sobre dados e as infraestruturas cibernéticas e o serviços de computação em nuvem. Além disto,  há a formação de milícias digitais com objetivos estratégicos de causar danos na integridade de sistemas eleitorais. Diante destes riscos de utilização de milícias digitais (cyber troops)[28], ainda mais agravada se houver vínculos com o governo (Poder Executivo),  sugere-se modificação na legislação brasileira (Lei de Improbidade Administrative, Lei de Crimes de Responsabilidade e Lei de Inegibilidade), para a contenção de ações criminosas. Campanhas de desinformação são destrutivas da democracia, bem como representam ameaças à saúde pública e à economia.  


[1] Na Europa, há o levantamento das principais táticas utilizadas nas campanhas de desinformação onlien. Ver: Disinformation and propaganda – impact on the functioning of the rule of law in the EU and its member States. Study requested by the LIBE committee. European Parliament.  O estudo mostra as práticas de manipulação da opinião pública, bem como as práticas recomendadas para conter estas campanhas de desinformação. Há a divulgação de notícias falsas, bem como táticas de manipulação através de prática informacional agressiva para causar danos e/ou reduzir a capacidade de reação do oponente.

[2] Mello,  Patrícia Campos. A máquina do ódio. Notas de uma repórter sobre a fake news e violência digital. São Paulo: Companhias das Letras, p. 17.

[3] Digital Europe. European Comission.Proposed Recast of the European Export Control Regime. Making the rules fit for the digital world. Brussels, 24 february 2017. Ver, também, Holanda. Ministry of Foreign Affairs. Factsheet. Export via the cloud. July, 2018.

[4] Departament of State – 22 CFR Part 120. International Traffic in Arms Regulations: creation of definition of activities that are not exports, reexports, retransfers or temporary imports; creation of definition of acess information; revisions to definitions of export, reexport, retransfer import, and release, december 26, 2019.

[5] Sobre os efeitos das operações cibernéticas, Orye, Erwin e Macanel, Olaf. Recommendations for enhancing the results of cyber effects. 11 ths International Conference on cyber conflict. Silent battle 

[6] Cordey, Sean. Cyber incluence operations: an overview and comparative analysis. CS Cyber Defense, Zurich, octobe, 2019. Cyber Defense Project (CDP), Centre for Security Studies (CSS), ETHZ Zurich.

[7] Senate, Committee Sensitive – Russia Investigation Only. Report of the select Committee on intelligence United States Senate on Russian Active Measures Campaigns and Interference in th 2016 U.s Election. Volume 2. Russia’s use of social media with additional views.

[8] Reynolds, Anna (Editora). Social media as a tool of hybrid warfare. Prepared by the Nato Strategic Communications Centre of Excelente, may 2016.

[9] Singer, P.W e Brooking, Emerson. Likewar. The weaponization of social media. New York, 2018, p. 251-253.

[10] Mello, Patrícia Campos. A máquina do ódio. Notas de uma repórter sobre fake news e violência digital. São Paulo: Companhia das Letras, 2020.

[11] Sobre o tema, a título de referência, o Tallin Manual descreve: “Civilian journalists engaged in dangerous professional missions in areas of armed conflict are civilians and shall be respected as such, in particular with regard to cyber attacks, as long as they are not taking a direct part in hostilities”. Cf. Tallian Manual 2.0 on the International Law applicable to cyber operations (Michaedl Schmitt Editor), New York, 2017, p. 526.

[12] Obra citada, p. 24.

[13] Da Empoli, Giuliano. Os engenheiros do caos. Como as fakew news, as teorias da consideração e os algoritmos estão sendo utilizados para disseminar ódio, medio e influenciar eleições. São Paulo: Vestígio, 2020.

[14] Bradshaw, Samantha e Howard, Philip. Troops, trolls and troublemakers: a global inventory of organized social media manipulation. Computation propaganda research project. 2017. Oxford University.

[15] Obra citada, p. 9.

[16] Obra citada, p 15.

[17] Theohary, Catherine. Information Warfare: issues for Congress, updated march 5, 2018. Congressional Research Service.

[18] Mazzar, Michael e outros. The Emerging risk of virtual societal warfare. Social manipulation in a changing information environment. Rand Corporation, 2019.

[19] Sobre o tema, ver: Permanent Select Committe on Intelligence U.S House of Representatives, august 25, 2020, update on the Committee’s Investigation of Counterintelligence Risks arising from President Trump’s Foreign Financial ties. O deputado Adam Shiff defende mudanças na legislação norte-americano, para evitar o risco de conflito de interesses entre o interesses dos Estados Unidos e os interesses pessoais do governante. No caso, há investigações em curso sobre o risco de influência estrangeira sobre o Presidente Donald Trump, em razão de seus vínculos financeiros em entidades localizadas no exterior. Também, é apontado o risco de conflito entre o interesse nacional da segurança nacional dos Estados Unidos em relação à sua política externa quanto à Rússia e  eventuais interesses pessoais do Presidente Donald Trump Trump em realizar investimentos na Rússia.

[20] Online Harms White Paper. Gov.Uk, 12 february 2020.

[21] House of Commons. Digital, Culture, Media and Sport Committee. Disinformation and ‘fake new’. Final Report, Eight Report of Session 2017-2019.

[22] Law Comission Reforming the Law. Abusive and offensive online communications. Summary of scoping report.

[23] UK, Committee on Standards in Public Life, Protecting the Debate: intimidation, influence and information, may 2019.

[24] Code of Practice for Providers of Online Social Media Plataforms.

[25] Safer technology, safer users: the US as a worl-leader in Safet Tech. University of East London

[26] Conseil Supérieur de l’Audiovisuel. Recommendation n. 2019/03 of 15 de may 2019 of the Conseil supérieur de l’audiovisuel to online platform operators in the context of the duty to cooperate to fight the dissemination of false information.

[27] OECD publishing. Current approaches to terrorist and violent extremist content among the global top 50 online content sharing services. OECD digital economy papers, august, 2020, n. 296.

[28] Bradshaw, Samantha e Howard, Philip. Troops, trolls and troublemakers; a global inventory of organized social media manipulation. Computation propaganda research project. Working paper, 2017,12, Oxford University.