euO recente ataque cibernético que permitiu o acesso a ficheiros de registos criminais franceses deve funcionar como um choque eléctrico. Exige que coloquemos uma questão que há muito tem sido mantida à distância: numa sociedade totalmente digitalizada, ainda é legítimo conservar dados judiciais individuais?

O Estado francês foi construído em torno da memória policial. Fichas informativas, registos criminais, registos administrativos: institucionaliza-se a recolha de informações relativas a indivíduos arguidos, condenados, suspeitos, por vezes até simplesmente entrevistados. O objetivo inicial era claro: informar a investigação do acusado e permitir ao juiz individualizar a sentença.

Leia também | Artigo reservado para nossos assinantes Quem é Melvin L., indiciado por hackear o Ministério do Interior?

Mas o que antes era uma ferramenta de informação periférica tornou-se um sistema em expansão. São hoje poucas as interações entre o cidadão e o Estado que não gerem um rasto duradouro, por vezes indelével, numa base de dados. Isolados, cada um desses arquivos serve a um propósito específico; em conjunto, criam uma memória administrativa duradoura.

Certamente, a lei reconhece garantias – acesso, retificação, apagamento sob condições. Mas estes direitos permanecem em grande parte teóricos. Quem sabe realmente quais os ficheiros que lhes dizem respeito, a que administração recorrer e em que prazos? Poucas pessoas sabem que em França uma pessoa pode permanecer durante anos nos ficheiros policiais sem nunca ter sido condenada, mas simplesmente por ter um dia sido implicada ou mesmo simplesmente ouvida como testemunha.

Escorregar perigoso

Esta opacidade não é apenas um problema administrativo, mas torna-se um desafio democrático quando estes ficheiros são totalmente digitalizados. Porque digitalização significa vulnerabilidade. Na verdade, nenhuma norma de cibersegurança, nenhuma compartimentação técnica garante inviolabilidade absoluta. O comprometimento do sistema de mensagens do Ministério do Interior proporciona uma demonstração brutal disso: uma simples vulnerabilidade técnica pode ser suficiente para expor dados extremamente sensíveis.

Você ainda tem 44,38% deste artigo para ler. O restante é reservado aos assinantes.

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *