Você está na página 1de 7

DIREITO E TECNOLOGIAS DA INFORMAÇÃO

AS NOVAS LEIS
DE SEGURANÇA
NA ALEMANHA E
NOS ESTADOS UNIDOS.
Os efeitos para
a comunicação
local e global.*
Christiano German

RESUMO

Discorre acerca das normas jurídicas e estratégias implementadas pelos Estados Unidos e Alemanha, com o escopo de fortalecer
a competência dos serviços públicos, mormente na área de segurança nacional.
Ressalta as conseqüências advindas dos ataques terroristas, seus reflexos na política interna e externa dos países em comento, ao
explicitar as prioridades estabelecidas pelo FBI com vista à proteção dos EUA, tais como operações de inteligência estrangeira e
espionagem, bem como crimes de alta tecnologia.
Tece comentários gerais sobre a crescente preocupação em se criarem mecanismos que possibilitem a identificação e a vigilância
de informações veiculadas via internet.
Ressalta as influências negativas ocasionadas após a tragédia de 11 de setembro, cujos reflexos prejudicaram o impulso do
espírito civilizatório do ocidente, uma vez que a maioria da população desconhece as conseqüências das novas políticas de
segurança.
Ao final, enfatiza que os ressentimentos contra árabes e estrangeiros fortaleceram-se na Europa.

PALAVRAS-CHAVE
Política de segurança; EUA; Alemanha; FBI; CIA; internet; terrorismo.

____________________________
* Artigo recebido em 13/12/2002.

78 R. CEJ, Brasília, n. 19, p. 78-84, out./dez. 2002


INTRODUÇÃO 1 AS NOVAS LEIS DE SEGURANÇA igualmente a competência dos ser-
NOS ESTADOS UNIDOS viços de informação sobre a vigilância

O
s pressupostos e as condi- de pessoas, bem como a permuta
ções de segurança interna e 1.1 PANORAMA DO NOVO dos resultados apurados entre as
externa modificaram-se fun- ORDENAMENTO diversas agências. Além disso, a no-
damentalmente após os ataques va lei permite a revista domiciliar sem
terroristas de 11 de setembro. Na Ale- O Congresso americano apro- o mandato de busca e apreensão,
manha e nos EUA foram aprovadas vou o U.S. Patriot Act (Ato Patriótico ainda que na ausência do proprietá-
leis complementares que ampliam e Americano) que ampliou as leis anti- rio ou locatário.
fortalecem significativamente a com- terror existentes, sob o impacto dos Após oito meses de prepara-
petência dos serviços públicos de se- ataques de 11 de setembro6. Após ção, George W. Bush dirigiu ao Con-
gurança. Além disso, o FBI estabe- cinco semanas de negociações, as gresso, em julho de 2002, outras cem
leceu uma nova lista de prioridades, novas determinações foram apro- páginas de uma extensa concepção
em face também dos sérios desgas- vadas em 5 de outubro de 2001 e de segurança antiterror. Ao mesmo
tes aguçados das autoridades públi- assinadas pelo Presidente George W. tempo, o Congresso formou, contra a
cas e da CIA. Os três pontos priori- Bush um dia depois. Nenhuma lei até vontade da Casa Branca, uma co-
tários são: 1) proteger os Estados então havia tramitado tão rapidamen- missão independente de investigação
Unidos de ataques terroristas; 2) pro- te na história do Congresso ameri- para ocupar-se das falhas do serviço
teger os Estados Unidos de opera- cano7. Enquanto a União Européia secreto que antecederam o dia 11 de
ções de inteligência estrangeira e es- ainda tentava, cautelosamente, com- setembro9. No centro das estratégias
pionagem; e 3) proteger os Estados preender melhor o tema, o governo aumentadas de segurança, está a
Unidos de ataques cibernéticos e de americano e o alemão aproveitaram- formação de um Ministério para a
crimes de alta tecnologia1. O último se da situação de choque e de inse- Proteção da Pátria (Department of
ponto revela que a utilização crimi- gurança generalizada para impor dis- Homeland Security), com quase
nosa da tecnologia de informática positivos de segurança interna sem 170.000 funcionários recrutados entre
avançou para a terceira colocação longos debates. Críticas públicas o grande número de colaboradores
entre as maiores ameaças2. foram expressas apenas pelos libe- existentes, o que não deve acarretar
Enquanto para a população da rais do Partido Democrático Livre, na um custo adicional. Os novos “su-
Europa Ocidental pós-segunda-guerra Alemanha, e pelo senador democra- perfuncionários” devem dar segu-
tornou-se natural viver em uma socie- ta Russell Feingold, nos Estados rança às fronteiras; reagir, rápida e
dade aberta e de democracia liberal, Unidos. amplamente, em caso de catástrofes
muitos países latino-americanos po- O senador de Wisconsin ad- iminentes ou urgências; e desenvol-
dem ainda lembrar-se dos regimes vertiu que a guerra contra o terror ver métodos científicos para desco-
autoritários e do penoso processo de estará perdida, “sem dar-se um tiro brir armas de extermínio em massa,
democratização. Hoje, a civilização sequer”, quando forem sacrificadas sejam elas biológicas, químicas ou
ocidental vê-se confrontada com ex- as liberdades dos cidadãos ame- nucleares10. Ademais, estão previs-
tremistas e suicidas em luta por um ricanos. tas inúmeras medidas para a unifi-
estado religioso islâmico, aos quais Conforme o efeito pretendido cação da regulamentação e das leis
a história, a concepção e a causa da pela nova legislação, poder-se-ia apu- das unidades federativas, além de
democracia são estranhas. Estes fun- rar e reunir todos os dados sobre um uma ampliação dos poderes constitu-
damentalistas religiosos rejeitam os cidadão americano assim que ele se cionais do presidente11.
valores predominantes do Ocidente, sentasse em um avião que estivesse
da liberdade individual e do poder sob suspeita de ataque terrorista. 1.2 AS ESTRATÉGIAS
conformá-la segundo os seus pró- Outros deixaram-se convencer pela DE SEGURANÇA NA PRÁTICA
prios valores na sua vida pessoal e cláusula sunset (pôr-de-sol), que pre-
religiosa3. Aqui figuram especialmente vê a perda da validade do U.S. Patriot Segundo prometeu George W.
os Estados Unidos, com seu alta- Act em 4 anos — no dia 31 de de- Bush, o governo empregará as leis
mente valorizado princípio de liber- zembro de 2005 — vedada a sua pror- com toda a firmeza de uma “nação
dade religiosa, em completa contra- rogação ou reedição pelo Congresso. em guerra”. O Ministro da Justiça,
dição com uma teocracia que siga a Todavia, os resultados alcançados John Ashcroft, informou que todo
vontade de Alá e as prescrições do pelas averiguações poderão ser uti- aquele que for suspeito de participar
Alcorão. Sob a perspectiva da filoso- lizados após esse período. de atividades terroristas será detido
fia do Direito, o professor alemão Podemos resumir aqui apenas e mantido preso por todo o tempo que
Georg Jellinek, no começo do século as determinações mais notáveis do for necessário. E se, por exemplo, o
XX, salientou que o mais importante U.S. Patriot Act 8. Daqui por diante, o visto de alguém houver expirado,
impulso na formação moderna dos apoio a terroristas será punido como ainda que por apenas um dia, a
direitos humanos remonta à reinvin- crime federal com penas mais ele- expulsão será imediata.
dicação da liberdade de consciência vadas. Foram incluídas previsões e Nos Estados Unidos, a de-
e de profissão de fé4. A tese pioneira contra o bioterrorismo; medidas es- tenção de “combatentes inimigos”
de Georg Jellinek diz que o inato e sencialmente mais rigorosas contra (enemy combatant) e de “testemu-
inalienável direito sagrado do indi- imigrantes suspeitos de estarem en- nhas relevantes” (material witnesses)
víduo, fortalecido pela lei, teria uma volvidos em atos terroristas; e con- é válida para a legal e controvertida
origem religiosa e não política5. Sob troles mais amplos sobre a suspeita questão do combate ao terrorismo.
este ponto de vista, cada limitação de lavagem de dinheiro e os bancos Até agora, há dois casos conhecidos
dos direitos de liberdade seria uma de fachada (shell banks), que não em que cidadãos americanos foram
perda das conquistas do espírito tenham ligações regulares com insti- declarados como “combatentes ini-
civilizatório do ocidente. tuições bancárias. Foi aumentada migos” sob ordens do presidente em

R. CEJ, Brasília, n. 19, p. 78-84, out./dez. 2002 79


tas, pretensamente pretendia detonar tam, contudo, um protocolo suple-
uma bomba de contaminação radioa- mentar para internacionalizar a Con-
tiva no Estados Unidos e está preso venção Antitortura, que prevê con-
numa cela em uma base militar, por troles de presos desse tipo. Em torno
tempo indeterminado e sem acusação a essa rejeição, formou-se uma rara
formal. Certo é apenas que Padilla comunhão de interesses, que inclui
Um dos objetivos da realizara “estudos dirigidos” em pá- (além dos EUA) Estados como Irã,
ginas da internet que se ocupam de Líbia e Cuba16 — países que, na
luta contra o terrorismo bombas radioativas (dirty bombs). No doutrina da política externa dos Es-
é também evitar a entrada começo do mês de agosto de 2002, tados Unidos, são tidos como “Esta-
um juiz de Nova Iorque exigiu do go- dos malévolos” (rogue states) ou, na
de terroristas no território verno americano que fosse feita uma linguagem dos diplomatas, “Estados
federal. Ao mesmo tempo, declaração completa sobre as razões que ameaçam a paz e a segurança
da detenção para investigação do internacionais” (States Threatening
as leis devem proporcionar suspeito, preso há dois meses14. International Peace and Security —
o cumprimento de novas Além disso, um tribunal federal STIPS). Na linguagem popular do
decidiu, no mesmo mês, por reque- presidente americano, eles são co-
medidas de segurança, rimento de grupos de direitos huma- nhecidos como o “eixo do mal”.
de modo que terroristas nos, que a detenção secreta e a pri-
encontrados em território são sem mandato jurídico contradiz 2 A SITUAÇÃO NA ALEMANHA
os princípios da democracia. Sob o 2.1 O PACOTE ANTITERROR
alemão possam ser fundamento da “lei da liberdade de
rapidamente identificados informação” (Free Information Act), foi Os ataques terroristas na Amé-
solicitada a divulgação pelo governo rica, em 2001, tiveram também con-
e suas atividades dos nomes dos demais detidos15. seqüências profundas para a política
impedidas. Do ponto de vista legal, tam- interna e externa da Alemanha. Jun-
bém não fica nada clara a situação tamente com uma nova orientação
de mais de 500 não-americanos de para a utilização das forças armadas
mais de 30 países (Inglaterra, Aus- no estrangeiro, com os dois pacotes
trália e Kuwait, entre outros), detidos antiterror e mais de uma centena de
na base naval da baía de Guantána- alterações nas leis, foi concedida
mo, em Cuba. A estes, não será reco- primazia à segurança sobre a liber-
nhecido o status de prisioneiros de dade17. A seguir, será dado apenas
seu papel de comandante-chefe das guerra nem será instaurado qualquer um breve panorama sobre as novas
forças armadas. Trata-se de um tipo processo contra eles. O governo Bush determinações e, subseqüentemente,
de prisioneiro de guerra sem emba- escolheu uma área militar fora dos com a busca policial sistemática e a
samento legal ou constitucional, que Estados Unidos, claramente com o perseguição de membros de organi-
pode ser transferido ao Ministério da propósito de aproveitar-se de um zações terroristas estrangeiras, serão
Defesa sem direito a qualquer con- vácuo jurídico. Nesse sentido, a juíza aprofundados dois campos de pro-
sulta jurídica. Esta classificação jurí- federal Colleen Kollar-Kotelly afirmou, blemas especiais18.
dica, sem definição precisa, foi ante- no início de agosto de 2002, que, no Em primeiro lugar, há nas no-
riormente aplicado a uma única pes- caso de uma base militar situada fo- vas regulamentações uma mudança
soa: um americano-alemão, sabo- ra dos Estados Unidos, tribunais quanto ao direito de reunião religio-
tador nazista, no ano de 1942, época federais não podem decidir se os pri- sa. De agora em diante, podem ser
da Segunda Guerra12. sioneiros que lá se encontram teriam proibidas associações extremistas,
Nos casos dos cidadãos ame- sido detidos arbitrariamente. Com que se disfarçam como religião ou
ricanos enquadrados como “comba- isso, escapa-se de qualquer apelação como comunidade ideológica. Com o
tentes inimigos”, tem-se um exemplo ao Direito americano ou de um pro- Pacote Antiterror II, de 1º de janeiro
típico das desigualdades de trata- cesso perante algum tribunal ame- de 2002, muitas novas leis de se-
mento nos Estados Unidos. O pri- ricano. Os assim enquadrados como gurança, bem como regulamentações
meiro “americano Taliban”, John perigosos terroristas do Al-Qaeda ou do direito dos estrangeiros, foram
Walker Lindh, um branco de 21, anos Taliban devem permanecer até o final ajustadas. Além disso, foram modifi-
é filho de um advogado de família dos combates, o que também será cadas as leis sobre atividades de
abastada. Representado por um determinado por Washington. Aposta- proteção das fronteiras territoriais e
advogado renomado, prevê-se que se no fator tempo para obter dos serviço de inteligência.
ele possa obter a pena de 20 anos desmoralizados prisioneiros a maior Um dos objetivos da luta con-
sob a forma de um “acordo negocia- quantidade possível de informações tra o terrorismo é também evitar a
do” (plea bargain), isto é, um acordo sobre as estruturas terroristas. entrada de terroristas no território
jurídico firmado entre defesa e pro- No entanto, estes métodos federal. Ao mesmo tempo, as leis
motoria13. O segundo convertido ao contrapõem-se a todos os princípios devem proporcionar o cumprimento
Islam, José Padilla, um porto-rique- básicos do Estado de Direito e do de novas medidas de segurança, de
nho, provém, em contraste, de uma Direito internacional. Somente após modo que terroristas encontrados em
família de poucas posses. Padilla, de numerosos protestos internacionais território alemão possam ser rapi-
31 anos de idade, de acordo com sua dos movimentos de direitos humanos, damente identificados e suas ativi-
advogada, com base em denúncias as condições da prisão da baía de dades impedidas. Como se sabe,
de fontes desconhecidas, cuja con- Guantánamo foram minimamente me- alguns agentes terroristas estudaram
fiabilidade e credibilidade são incer- lhoradas. Os Estados Unidos rejei- e viveram na Alemanha antes dos

80 R. CEJ, Brasília, n. 19, p. 78-84, out./dez. 2002


atentados. As novas leis devem fu- outro, pondera-se que a proteção de milhação. O terrorismo não tem justi-
turamente tornar impossível a estada dados efetivamente serve como pro- ficação, embora tenha causas. Des-
na Alemanha de tais “terroristas dor- teção para os terroristas. Spiros sa maneira, a busca policial sistemá-
mentes” (sleepers). Simitis, o pai do sistema alemão de tica pode, em lugar de revelar terro-
Um primeiro resultado do proteção de dados, avalia que tais ristas dormentes, produzir inimigos.
Ministério do Interior mostra que argumentos são tão-somente um Uma comparação com os motivos dos
ambos os pacotes antiterror trouxe- pretexto ou uma desculpa. Sua con- atentados suicidas de palestinos em
ram grandes avanços quanto ao vicção é de que há, atualmente, pos- Israel confirma esta avaliação, a par
acesso a informações por parte da sibilidades legais de se elaborar um de outros aspectos como o ódio ou
polícia, bem como melhorias quanto perfil de atuação de suspeitos, o que ainda os altos donativos para a famí-
à troca de dados entre a polícia e o poderia não funcionar nos seguintes lia do falecido (recebidos, por exem-
serviço secreto19. Internacionalmente, casos: por falta de esforço dos órgãos plo, do Iraque). Um pouco antes do
Alemanha e França continuam tendo competentes na busca de dados cor- atentado, os terroristas presos, quan-
significativos problemas com os EUA retos em tempo hábil; e por incapa- do perguntados, alegaram três moti-
quanto aos esforços em torno de cidade, desorganização ou falta de vos: humilhação, humilhação e humi-
convênios internacionais sobre as- equipamento adequado para que os lhação. Por essa razão, o grupo radi-
sistência judicial. Pois, ao padrão órgãos competentes pudessem tirar cal islâmico Hamas dispõe de mais
europeu de estado de direito como, proveito dos dados. Em resumo, os voluntários a atentados suicidas do
um processo justo, a exclusão da serviços de informação alemães que de explosivos24.
pena de morte, a proteção de dados, teriam muito pouco a fazer com dis- Um novo problema na política
entre outros, nem sempre são dadas positivos legais. A proteção de dados de segurança alemã deu-se espe-
garantias20. não seria impedimento para as in- cialmente com a ampliação das dis-
vestigações. Mas sim, levaria o Esta- posições penais no parágrafo 129 –
2.2 A IMPLEMENTAÇÃO do (e todos aqueles que participam b, do Pacote Antiterror I. A nova
DAS LEIS DE SEGURANÇA de uma investigação) a deterem-se prescrição possibilita também pro-
em certas regras concernentes à cessar penalmente membros ou
Após os ataques nos EUA, as manipulação de informações pes- colaboradores de um grupo terroris-
autoridades alemãs reagiram rapi- soais, precisamente para a proteção ta, ainda que este não exista na Ale-
damente. Uma semana depois dos do cidadão comum22. manha. As conseqüências são am-
ataques de 11 de setembro, os se- Nesse contexto, houve uma plas e, juridicamente, controversas
cretários estaduais aprovaram, pela notável advertência da parte da ex- em parte. Acima de tudo, a questão
primeira vez, uma busca policial sis- presidenta do Supremo Tribunal da definição dos termos “terrorismo”
temática preventiva (Rasterfahndung) Federal Constitucional alemão, em e “luta por liberdade” é complexa,
em todo o território nacional, com o maio de 2002. Por ocasião do 53º Dia como de resto também o é nos Es-
propósito de encontrar “terroristas do Advogado, Jutta Limbach adver- tados Unidos. A decisão sobre quais
dormentes” islâmicos potenciais. A tiu quanto ao perigo de “uma ampla grupos estrangeiros são terroristas
busca policial sistemática — hoje política de segurança interna”. Se- e quais grupos são parte de uma
realizada por computador — teve a gundo ela, o cidadão comum não resistência legítima contra um
sua origem no tempo do terrorismo deve sentir pavor do poder do Es- sistema injusto encontra-se na
das Brigadas Vermelhas, organização tado. A diversidade de opinião e o Procuradoria-Geral da República. Os
alemã de extrema esquerda da dé- engajamento político, próprios de uma críticos ponderam que, também
cada de 1970. Nos Estados Unidos, democracia viva, ficam ameaçados nisto, os interesses da política
não existe esse sistema de busca de perder-se “se o Estado se atrever exterior alemã desempenharão um
policial sistemática. As autoridades a perseguir sistemática e minucio- papel importante25.
americanas concentram-se em criar samente seus dados e atividades As conseqüências do pará-
condições especiais de controle so- eletrônicas”. Ela referia-se às zonas grafo 129 – b, para a política interna
bre estrangeiros ou “residentes alie- cinzentas na transição entre Estado podem ser, essencialmente, ainda
nígenas” (alien residents). de Direito e um estado de defesa mais problemáticas. Até agora a Ale-
Apesar do levantamento de preventiva (Präventionsstaat)23. manha tem sido para muitos grupos
cerca de 6 milhões de dados, na Ale- A professora criticou especial- estrangeiros islâmicos fundamenta-
manha não foi encontrado nenhum mente a busca policial sistemática listas um lugar de refúgio e repouso.
terrorista, apenas árabes fraudadores antes descrita. Uma busca formulada Os inúmeros benefícios ligados a
da previdência social. Nesses casos, obscuramente, com características isso não deveriam ser desperdiçados
os métodos de busca foram decla- como “jovem do sexo masculino, de devido às ações de militantes. Tais
rados ilegítimos, em parte ou integral- fé muçulmana, formação técnica e grupos já eram bem conhecidos e
mente, pelos tribunais de Berlim, viajante contumaz”, usurparia o direito vigiados pela polícia e pelo serviço
Hessen e Nordrhein-Westfalen. A lei de proteção de dados de um grande de proteção constitucional, assim
de busca policial sistemática exige número de pessoas atingidas. Uma como suas “organizações de origem”
que haja perigo iminente para a es- busca policial sistemática assim po- em suas respectivas pátrias. Para
tabilidade ou segurança da União, dos deria manchar reputações e humilhar essas organizações radicais, a Ale-
estados federados ou da vida, do pessoas. Conforme resultados de manha, graças à sua política externa
corpo e da liberdade de alguém. Em uma pesquisa norte-americana, a pro- equilibrada, não figurava como país
nenhum momento, contudo, foi este fessora Limbach chamou a atenção hostil ou alvo principal. Com as no-
o caso21. para o fato de que um importante ele- vas leis de segurança, esta forma de
Enquanto, por um lado, a bus- mento para a disposição ao terroris- coexistência pacífica, muitas vezes
ca policial sistemática é rejeitada em mo (mais até do que a pobreza e o questionada, alterou-se de forma im-
razão da proteção de dados; por analfabetismo) é, justamente, a hu- previsível26.

R. CEJ, Brasília, n. 19, p. 78-84, out./dez. 2002 81


cisavam pedir uma autorização ju- se por conseguir uma solução comum
dicial para cada linha telefônica; hoje com a União Européia. Nesse senti-
várias linhas telefônicas utilizadas por do, foi aprovada em Bruxelas a “ins-
suspeitos podem ser espionadas. É trução de utilização de dados relati-
A maioria da população permitido aos investigadores obter vos a pessoas”, que permite que se-
endereços de e-mail e mesmo acom- jam arquivados, em caso de ameaça
desconhece as panhar o momento exato em que à segurança interna, todos os dados
conseqüências das novas acontece a comunicação eletrônica necessários de e-mails, atividades na
entre suspeitos. A comunicação ele- internet, números de cartões de cré-
políticas de segurança para trônica é tratada como a comunicação dito e de contas, e também que seja
os direitos dos cidadãos. telefônica. O conteúdo e a duração apontada a localização geográfica
dessas comunicações podem ser uti- dos utilizadores de telefones celu-
Na verdade, vale o lizados contra os suspeitos. A auto- lares. Há dois anos, na Grã-Bretanha,
princípio do Direito que diz rização judicial não é mais necessá- os policiais, a alfândega e o serviço
ria para tais vigilâncias de dados. A secreto podem utilizar-se de arquivos
que um direito fundamental partir da ampliação da lista de abran- de comunicação de dados de alguns
só pode ser limitado por gência do conceito de terrorismo, po- meses independentemente de per-
dem ser aí incluídas as atividades de missão judicial, com base na “Regu-
uma lei geral (...) e não hackers e crackers. Quando um com- lação do Poder de Investigação”
por uma lei casuísta. putador no exterior for obstruído ou (Regulation of Investigatory Powers).
(...) A classe média paralisado e, com isso, for atingido Bélgica, Dinamarca e França possuem
“o comércio entre os estados ou ex- regulamentos similares. O legislador
americana imagina até terior, e mesmo a comunicação nos espanhol examina um projeto de lei
coisas mais radicais quanto Estados Unidos”, isso será conside- que prevê um local determinado de
rado como atividade terrorista e per- armazenamento por um ano30. Na
ao que deve acontecer seguido como tal. Alemanha, os dados precisam ser
com os terroristas. Contudo, logo após os ataques apagados, no máximo, após seis me-
terroristas, o FBI pôde reagir rapida- ses do envio pelos provedores, por
mente, mesmo sem as novas leis de razões de proteção de dados. Na
segurança. E, assim, começou a ins- realidade, permanecem nos arquivos
talar o sistema de vigilância DCS-1000 por mais tempo. A conseqüência de
(também chamado de Carnivore) nos medidas mais amplas seria uma so-
provedores internet americanos. O ciedade em que o Estado poderia, a
3 AS CONSEQÜÊNCIAS sistema pode gravar apenas dados qualquer momento, levantar os dados
DA POLÍTICA DE SEGURANÇA (armazenados em “recipientes lacra- dos seus cidadãos além dos campos
SOBRE A COMUNICAÇÃO dos” no computador do provedor), de comunicação.
GLOBAL E LOCAL que correspondam a critérios juridi-
camente estabelecidos e mediante 3.2 LIMITES E DESVANTAGENS
3.1 OS NOVOS MÉTODOS permissão judicial. O dispositivo
DE CONTROLE classifica o tráfico de dados a partir As possibilidades de vigilân-
de certas palavras-chave. Parte es- cia das novas tecnologias de comu-
A par dos aspectos ambiva- sencial do software do FBI é a função nicação, por parte das autoridades
lentes das novas políticas de segu- Dragon Suíte, que pode reunir e alemãs, são tão amplas que é es-
rança dos EUA e Alemanha já enu- montar mensagens fracionadas. Esse pantoso quão pouco os êxitos logra-
merados, o uso conspirativo das programa pode ainda seguir os ras- dos na luta contra a criminalidade são
tecnologias e dos espaços virtuais no tros de um internauta e mostrar no publicamente conhecidos. Nos Es-
mundo dirigido por computadores cria monitor do FBI as páginas da iternet tados Unidos, há muitos anos são vi-
outros problemas. Como atesta a visitadas por ele. O Carnivore conta giados faxes, conversas telefônicas
terceira prioridade da nova lista do com a peculiaridade de ser invisível e e-mails pelo mundo todo com o
FBI, os perigos aumentaram drama- para qualquer internauta27. Mas o sistema de espionagem Echelon31.
ticamente com a utilização da internet Carnivore vêm sendo criticado pelas Pelo menos quanto à internet,
como estrutura de informação e co- organizações americanas de defesa resta um esclarecimento: quando se
municação para o planejamento e dos direitos do cidadão como um faz uma averiguação preventiva de
execução de crimes. Os terroristas, instrumento de vigilância inadmis- vigilância para filtrar terroristas dentre
assim como o crime organizado, tra- sível. Políticos que defendem os di- uma grande massa de internautas pa-
balham com tecnologias e meios reitos do cidadão em Washington têm cíficos, ou para descobrir preparativos
muito avançados, enquanto as leis constantemente procurado obrigar o para novos ataques, a internet oferece
dos Estados Unidos são ainda do governo a manter um controle mais inúmeras possibilidades de escapar
tempo do telefone analógico. forte sobre estas investigações do dessas tentativas.
O Patriot Act contém, portan- FBI na internet28. Quando os computadores do
to, novas e especiais determinações. Também na Alemanha, as no- FBI procuram por textos suspeitos nos
A lei simplifica as medidas de con- vas leis de segurança permitem, de e-mails com a ajuda de palavras-
trole, como, por exemplo, a escuta acordo com um dispositivo legal, a chave, esse sistema deixa-se burlar
telefônica e a observação de ativi- interceptação de e-mails visados29. No facilmente por meio de códigos e ci-
dades de suspeitos na internet pelo que concerne à vigilância sobre e- fras. A utilização de técnicas crip-
FBI e por outros serviços de infor- mails e atividades na internet, a tográficas pelo crime organizado, por
mação. Antes os investigadores pre- Alemanha tem, entretanto, esforçado- terroristas e pelo próprio serviço

82 R. CEJ, Brasília, n. 19, p. 78-84, out./dez. 2002


secreto já é habitual há muito tempo. ça. As experiências dos últimos me- cidadania com o famoso texto do Bill
Até as demandas de muitos políticos, ses mostram como se tornaram im- of Rights da Virgínia, em 1776 – en-
que desconhecem as possibilidades portantes nessa situação o Poder Ju- contra-se hoje governado em parte
do software, pela proibição da uti- diciário, a imprensa e as organizações por um presidente que faz uso de um
lização de técnicas criptográficas não-governamentais para a manu- poder arbitrário. Como definiu John
efetivas não resolvem o problema da tenção da democracia nesses países. Locke, já em 1689: Este poder de agir
comunicação conspiradora por meio A maioria da população des- de acordo com a discrição em favor
da internet. Por fim, em todos os conhece as conseqüências das novas do bem público, sem a determinação
procedimentos, os textos suspeitos políticas de segurança para os di- da lei e muitas vezes contra ela, é o
precisam ser lidos e analisados, com reitos dos cidadãos. Na verdade, vale que se chama arbitrariedade35.
demorada atenção, depois de filtra- o princípio do Direito que diz que um O rumo da política externa do
dos dentre uma grande quantidade direito fundamental só pode ser li- governo W. Bush tem sido mesmo
de dados. Para tanto, deve-se domi- mitado por uma lei geral (Allgemeines comentado com reservas em muitas
nar o inglês, o árabe, o farsi, o paschtu Gesetz) e não por uma lei casuísta partes do mundo. Para os europeus
e outros dialetos regionais e locais do (Einzelfallgesetz). Muitos, todavia, ocidentais, a incompreensível recusa
Oriente Médio. acreditam que as novas leis de se- em participar da Convenção Anti-
A vigilância mais acirrada so- gurança valem somente para árabes tortura ou do Tribunal Penal Interna-
bre páginas suspeitas da internet e terroristas putativos. Nos Estados cional só consegue ser superada pe-
também rende pouco. Há muitos Unidos, os duvidosos métodos de la retórica historicamente míope do
outros lugares onde podem ser averiguação foram sancionados pelo Presidente. George W. Bush justifica
passadas mensagens secretas. Por presidente, cuja afirmação “a América assim o início do bombardeio do
exemplo, nas resenhas de um livro encontra-se numa guerra”, levou Afeganistão: Todo governo que fi-
obscuro nas páginas da Amazon.- também a maioria da população a nanciar foras-da-lei e assassinos de
com. Não se pode seguir as pega- aceitá-los. A classe média americana inocentes terá se tornado ele próprio
das de um terrorista inteligente e imagina até coisas mais radicais também um fora-da-lei e homicida. E
organizado desta maneira. Além dis- quanto ao que deve acontecer com ele terá tomado aquela rota solitária
so, há outras possibilidades utiliza- os terroristas. Os ressentimentos con- ao seu próprio risco36. O presidente
das já há alguns anos por grupos tra árabes e estrangeiros fortaleceram- americano disse claramente “todo
criminosos organizados, como por se claramente também na Europa. governo”.
exemplo, o envio de e-mails, “anô- Um ano após os ataques, não Profiro esta palestra na Amé-
nimos” por meio de sistemas auto- é publicamente conhecido o êxito das rica do Sul. Neste hemisfério, um país
máticos de anonimato, ou mesmo o buscas sistemáticas, o que poderia é conhecido por, nos últimos 50 anos,
envio de informações escondidas sob justificar as restrições dos direitos de ter formado mais 60 mil soldados
um quadro inocente com a ajuda da liberdade. As violações dos princípios latino-americanos nas suas acade-
“estenografia” num arquivo enviado do Estado de Direito e dos direitos mias militares, cujos manuais conti-
por e-mail32. Desde que sua comu- da população evidenciam antes, nos nham instruções para chantagens,
nicação por telefone via satélite pas- Estados Unidos, o desamparo dos prisão de familiares, torturas e exe-
sou a ser vigiada, Osama bin Laden investigadores. As mais variadas pa- cuções. Contam-se entre as vítimas
passou a utilizar, walkie-talkies. nes e falhas das autoridades de vi- dos regimes autoritários latino-
Descobriu-se que, com o intuito de gilância e o deficit de segurança dos americanos milhares de pessoas ino-
evitar o uso da internet, as mensa- aeroportos americanos antes dos centes. Assim, a conhecida política
gens com instruções altamente ataques indicam que a necessária norte-americana das meias verdades
cifradas são entregues em disquetes luta contra o terrorismo não pode ser e realidades (os double standards)
por mensageiros33. Resulta daí que ganha primordialmente mediante o obteve por intermédio do governo W.
essa forma de vigilância sobre a recrudescimento das leis e pela vigi- Bush uma nova variável.
comunicação local e global atinge ci- lância sobre a comunicação mundial.
dadãos comuns, a economia, a ciên- Para a luta contra o terrorismo de bin NOTAS BIBLIOGRÁFICAS
cia e somente terroristas estúpidos34. Laden, faz-se necessário o uso de
silenciosos e tradicionais métodos
CONSIDERAÇÕES FINAIS policiais e de inteligência, além de 1 MARKUS, Clemens.US-Kongress ermittelt
infiltração, suborno de agentes e ou- gegen CIA und FBI. Süddeutsche Zeitung,
Infelizmente os terroristas is- tros elementos pouco agradáveis. O 5 Jun. 2002, p. 8.
lâmicos conseguiram, indiretamente, mais importante é um trabalho con- 2 GERMAN, Christiano. “Online-Offline:
com os ataques terroristas de 11 de junto com o serviço de inteligência Informação e Democracia na Sociedade
setembro, prejudicar o impulso do dos países do Oriente Próximo, que de Informação”. In: Guimarães, César e
Júnior, Chico (Org.). Informação & Demo-
espírito civilizador do ocidente. Os entendem melhor sua freguesia. cracia. Rio de Janeiro, 2000. p. 113-136,
novos pacotes de segurança dos Infelizmente, com respeito à 130.
Estados Unidos e da Alemanha onda de solidariedade internacional 3 HERZINGER, Richard. Was für den Westen
mostram claras tendências na direção que se seguiu aos ataques de 11 de zählt, ou: Sind amerikanische Werte auch
de um Estado de vigilância e do setembro, o prestígio internacional unsere Werte? Aus Politik und
desmantelamento dos direitos de dos Estados Unidos diminuiu em ra- Zeitgeschichte, 3 Mai 2002, B 18/2002, p.
liberdade e de cidadania. O Estado zão dos caminhos tomados pelo Pre- 3-6, 4.
4 SCHNUR, Roman (ed.). Zur Geschichte
de Direito ameaça degenerar em um sidente W. Bush na política interna e der Erklärung der Menschenrechte,
Estado preventivo, em que cada externa. O país freqüentemente admi- Darmstadt, 1964.
cidadão — ainda que sem suspeita rável — que, de acordo com Georg 5 HENNIG, Eike. Grundrechte. In: Görlitz,
concreta — pode ser enquadrado por Jellinek, marcou o início da idéia mo- Alex (ed.). Handlexikon zur
consideráveis medidas de seguran- derna dos direitos humanos e da Politikwissenschaft. Munique, 1970, p. 141-

R. CEJ, Brasília, n. 19, p. 78-84, out./dez. 2002 83


145, p. 142/143. Menschenrechte. In: 26 Com respeito aos fatos, sem as conclu- western civilization spirit, since most of the
Staatslexikon. 7. ed. Freiburg, 1988. t. 3, sões finais, cf. PFAHL-TRAUGHBER, population doesn’t know the consequences of
p.1104-1118, 1116. Armin: Islamismus in der Bundesrepublik the new security policies.
6 Fornece Instrumentos Apropriados Neces- Deutschland. Ursachen, Organisation, At the end, he emphasizes that the
sários para Interceptar e Obstruir o Ter- Gefahrenpotential. Aus Politik und resentments against the Arab and the
rorismo” – (Provide Appropriate Tools Zeitgeschichte, B 51/2001, 14 Dec. 2001, foreigners have become stronger in Europe.
Required to Intercept and Obstruct p. 43-53, 52.
Terrorism). Cf. FUNK, Albrecht. US- 27 HÜRTER, Tobias: Von der Leine gelassen. KEYWORDS – Security policy; USA;
Terrorismusbekämpfung und “Nationale Süddeutsche Zeitung, 18 Juni 2002, p. Germany; FBI; CIA; internet; terrorism.
Sicherheit”. In: Bügerrechte & Polizei. V2/14.
Terrorismusbekämpfung – alte und neue 28 BORCHERS, Detlef: Ein zahnloser
Irrwege. Cilip 70, n. 3/2001, p. 63-70. Fleischfresser. Süddeutsche Zeitung, 18
7 Disponível em: <http://personalinfomediary. Sept. 2001, p. 14.
com/USAPATRIOTACT_Text.htm> 29 Bürgerrechte & Polizei. Überwachung
8 Cf. “Senate Passes Antiterrorism Measure, neuer Kommunikationstechnologien. Cilip
Granting Expanded Powers to Government, 71, n. 1/2002, Berlim.
A Closer Look”. The New York Times, 26 30 HÜNTER, Tobias: Der Große Bruder wird
Oct. 2001. größer. Süddeutsche Zeitung, 25 Juni
9 Cf. sobre: Noch einmal 28,9 Milliarden 2002, p. V2/11.
Dollar für die Terrorbekämpfung. Frankfurter 31 GERMAN, Christiano: “Europa und die
Allgemeine Zeitung, 26 Juli 2002, 2. globale Informationsgesellschaft”. In:
10 KOYDL, Wolfgang. “Ein einziges, Gellner, Winand/Korff, Fritz von (ed.).
dauerhaftes Ministerium”. Süddeutsche Demokratie und Internet. Baden-Baden,
Zeitung, 8/9 Juni 2002. p. 5. 1998. p. 193-202.
11 KOYDL, Wolfgang. Bush stellt neue 32 GERMAN, Christiano. O caminho do Brasil
Sicherheits-Strategie vor. Süddeutsche rumo à era da informação. In Série
Zeitung, 17 Jule 2002, p. 8. Pesquisas, n. 20, São Paulo: Fundação
12 KOYDL, Wolfgang. Einsperren und den Konrad Adenauer, 2000, p. 83.
Schlüssel wegwerfen. Süddeutsche 33 HORN, Eva: Unheimliches Versagen.
Zeitung, 17 Juni 2002, p. 3. Süddeutsche Zeitung, 21 Sept. 2002,
13 KOYDL, Wolfgang. Pakt mit dem Taliban. p. 20.
Süddeutsche Zeitung, 17 Jule 2002, p. 8. 34 SCHRADER, Christopher: Maßnahmen
14 AP/AFP. Gefangene scheitern mit Klage. gegen Dumme. Süddeutsche Zeitung, 21
Süddeutsche Zeitung, 2 Aug. 2002, p. 7. Sept. 2001, p. 23.
15 Cf. Dpa. USA müssen Verdächtigen 35 Citado de Locke, John: Über die Regierung
freilassen. Süddeutsche Zeitung, 2 Mai (The Second Treatise of Government). Com
2002, p. 11. Cf. AFP/AP. USA müssen prefácio de Peter Cornelius Mayer-Tasch,
Namen von Terror-Verdächtigen nennen. Stuttgart, 1974, p.124, parágrafo XIV 160.
Süddeutsche Zeitung, 5 Aug. 2002, p. 6. 36 Apud Monbiot, George: Backyard Terrorism.
16 Cf. Ul. Kubanische Verhältnisse. Washington has been training terrorists at
Süddeutsche Zeitung, 2 Aug. 2002, p. 4. a Georgia base for years, and is still at it. In:
17 Disponível em: <http://text. Rethinking Schools. An Urban Educational
bundesregierung.de/frameset/ixnavitext. Journal, Winter 2001/2002, Vol. 16, n. 2, p.
jsp?nodeID=6587> 19: “If any government sponsors the
18 Disponível em: <http://text. outlaws and killers of innocents, they have
bundesregierung.de/frameset/ixnavitext. become outlaws and murderers
jsp?nodeID=7922#abschnitt17> themselves. And they will take that lonely
Para uma avaliação crítica ver http://www. path at their own peril”.
forum_recht_online.de/102/102 inhfr.htm.
19 KLINGST, Martin. Verschlüsselte
Botschaften, Gespräch mit ABSTRACT
Bundesinnenminister Otto Schily. Die Zeit,
n. 18, 25 Apr. 2002, p. 10.
20 Cf. SZ-Interview mit der
Bundesjustizministerin. Süddeutsche
Zeitung, 7 Mars 2002, p. 11. The author discourses on the juridical
21 BITTNER, Jochen. Löcher im Datennetz. rules and strategies that were implemented by
Die Zeit, n. 12, 14 Mars 2002, p. 4 e the United States and Germany, with the
LEYENDECKER, Hans. Konspiratives intention of strengthening the competency of
Schattenboxen. Süddeutsche Zeitung, 16 the public services, mainly in the national
Apr. 2002, p. 2. security area.
22 Cf. KLINGST, Martin. “Datenschutz= He points out the consequences
Terroristenschutz? Unsinn!” (Entrevista resulting from the terrorist attacks, their
com Spiros Simitis). Die Zeit, n. 41, 4 Oct. reflections on the internal and external politics
2001, p. 5. of the mentioned countries, by showing the
23 Cf. KERSCHER, Helmut; WIRTZ, priorities which were established by the FBI
Christiane. Limbach warnt vor Übereifer aiming the protection of the USA, such as
des Staates. Süddeutsche Zeitung, 11 und foreign intelligence and spying operations, as
12 Mai. 2002, p. 5. well as high technology crimes.
24 FLOTTAU, Heiko: “Rache statt Religion”; He makes general comments about
SCHMITZ, Thorsten: “Erkundungsmission the increasing preoccupation in creating
im Gefängnis”. Süddeutsche Zeitung, 1 mechanisms that make possible the Christiano German é Professor da Uni-
Aug. 2002, p. 2. identification and the vigilance of information versidade Católica de Eichstaett e da
25 PRANTL, Heribert: Schläfer im Bin-Laden- transmitted via internet. Universidade Técnica de Braunschweig, RFA,
Hemd. Süddeutsche Zeitung, 23 Apr. 2002, He stands out the negative influences bem como sócio-fundador do Instituto Brasi-
p. 4 e bit: Harmonie, unumstritten. Die Zeit, caused after the tragedy on September 11th, leiro de Política e Direito da Informática – IBDI,
n. 41, 4 Oct. 2001, p. 5. whose reflections damaged the impulse of the em Recife/PE.

84 R. CEJ, Brasília, n. 19, p. 78-84, out./dez. 2002

Você também pode gostar