Culegerea de informații de securitate națională în era digitală – dimensiunea etică
Claudia Lascateu - martie 1, 20201.3. Culegerea de informații prin supravegherea electronică
Ca efect a dezvăluirilor asupra metodelor de culegere a informațiilor în perioada Războiului Rece, s-a pus accent pe creșterea răspunderii consilierilor juridici din serviciile de informații pentru asigurarea legalității operațiunilor în acord cu legislația privind protejarea drepturilor omului, dând astfel naștere unei culturi a conformității[30]. Singura slăbiciune a acestei structuri legale, este că politicile publice ar putea să difere față de acest mecanism procedural care oferă soluții viabile față de normativul din domeniul drepturilor omului.
De aceea, ceea ce se întâmplă în orice organizație cu consilierea juridică, se întâmplă și în serviciile de informații, respectiv, aportul juridic se limitează la ceea ce au de oferit actele normative pentru situația dată[31].
Această asigurare a legalității a fost definită ca atitudinea etică care ține conduita morală în sfera respectării regulilor și relații morale constituite din drepturi și obligații determinate de reguli. Legalitatea fiind, înainte de toate, perspectiva operațională a profesiei juridice, oriunde te-ai poziționa în proces fiind filonul central împărțit de toți membrii profesiei juridice[32]. După cum spunea și sociologul Toqueville[33] în secolul XIX „dacă oamenii apreciază libertatea, atunci pun preț și mai mare pe legalitate. Se tem mai puțin de tiranie decât de puterea arbitrară, și în condițiile în care legiuitorul se angajează să priveze oamenii de independența lor, ei nu sunt nemulțumiți”[34].
Legalitatea în activitatea de informații aduce domnia legii prin consilierii juridici în zona securității naționale și în culegerea de informații din surse digitale, unde secretizarea își modelează impactul într-o serie de modalități foarte importante. Ceea ce este important de observat este că deși se dovedește util, legalitatea în activitatea de informații nu oferă o greutate suficientă libertății personale, întrucât legalitatea produce legitimitatea programelor de restrângere a unor libertăți, iar o atenție desăvârșită acordată drepturilor și conformării normelor, trece cu vederea ceea ce ar trebui să fie o focusare pe interese, echilibru și politici publice. Legalitatea în serviciile de informații presupune reguli de bază, control jurisdicțional și acordarea de competențe consilierilor juridici, toate acestea alcătuind împreună mentalitatea conformității activității de informații. Așadar, axată pe concordanța cu legea și pe prevalența drepturilor, viziunea despre supraveghere devine acceptabilă și este chiar încurajată de decidenții politici[35].
O importantă componentă a legalismului din activitatea de informații este reprezentată de limbajul juridic folosit, cu terminologia specifică mijloacelor și metodelor din activitatea de informații, care poate părea că facilitează transformarea regulilor în principii aplicabile măsurilor din acest domeniu, care, în esență, devine mai accesibilă pentru practicieni[36].
Limbajul juridic folosit este foarte important, pentru că este elementul care determină legitimitatea sau lipsa acesteia în situațiile de fapt întâlnite în activitatea de informații. Totodată, prin interpretarea limbajului, a vocabularului folosit în textul normativ, se poate aduce o extindere a aplicabilității normei, față de obiectul inițial avut în vedere de Legiuitor. Interpretarea în sine ca activitate tehnico-juridică este rezervată instituțiilor statului care trebuie să pună norma respectivă în aplicare[37].
De exemplu, terminologia juridică folosită de NSA și GCHQ privind supravegherea în masă este de „acces nelimitat” – en. „bulk access”[38] sunt operațiunile de căutare avansată a unor itemi preciși într-un vast spațiu de stocare a datelor – în contrast cu terminologia folosită în mediul socio-politic de „supraveghere în masă” – en. „mass surveillance”[39] care presupune o filtrare constantă a volumelor mari de comunicații din care să rezulte anormalitatea, în speță, un posibil terorist[40].
Diferența subtilă între cele două sintagme poate părea de nuanță, când de fapt relevă tipul de activități realizate, pe de-o parte bulk access presupune o disponibilitate constantă și ubicuă precum și accesul neîngrădit la date culese prin mijloace cibernetice, sortabile prin soluții de software, pe când mass surveillance presupune o filtrare constantă prin aplicații software a volumelor de date culese din mijloace cibernetice, după criterii predefinite(profiluri) și generarea constantă a unor răspunsuri.
Această diferență naște și o interpretare juridică distinctă a situației de fapt, așadar pe când prima indică existența unei baze de date brute sortabile după anumite criterii, a doua variantă implică existența unei baze de date cu informații deja organizate, integrate. Prima variantă este asemănătoare cu căutarea de informații pe internet printr-un motor de căutare care poate genera rezultate irelevante, însă a doua variantă este similară unei căutări într-o bază de date cu CV-uri, sortate pe profesii.
Deci, accesul bulk nu implică în mod obligatoriu accesul la date cu caracter privat, sau la informații confidențiale protejate de lege, dar prin supravegherea în masă, produsul accesat rezultat din procesul de filtrare, este format exclusiv din date și informații care duc la identificarea persoanei și a conduitei manifestate ieșite din comun care a dus la reperarea de către autoritățile îndreptățite să analizeze astfel de informații.
Legislația în materie de supraveghere electronică caută să realizeze un echilibru între securitatea societății și viață privată a persoanelor, dar programele de supraveghere de generație nouă sunt o reacție la schimbările care au făcut mai dificil de aplicat cadrul legal precis care diferențiază natura juridică a comunicațiilor naționale de cele internaționale.
Explicația rezidă în faptul că urgențele de securitate națională nu permit o amplă perioadă de analiză pentru a personaliza o reacție și un rezultat care să fie exact încadrat în norma juridică de către Legiuitor, așa cum se întâmplă în dreptul penal spre exemplu, unde infracțiunea este expres definită în normă, ca faptă urmată de un rezultat periculos și sancțiunea concretă aplicabilă[41].
Însă, prin aplicarea unor standarde în activitatea de informații, flexibilitatea de acțiune rezultată servește scopului de prevenire a materializării pericolului la adresa securității naționale. Nu trebuie pierdut din vedere că partea negativă reprezentată de dirijarea unei forme de activități prin raportare la standarde este faptul că rămân zone lipsite de orice formă de reglementare, unde singurul ghid al direcției de acțiune rămâne etica muncii de informații.
Formula libertate prin securitate din art. 5 al Convenției Europene a Drepturilor Omului[42], în înțelesul său juridic, nu statuează vreun fel de limitare a accesului serviciilor de informații în viața privată. Dar, în concepția pozitivistă[43], drepturile prin simpla existență reprezintă limita legală recunoscută de lege, unde viața privată nu este doar o chestiune culturală, ci are o valoare juridică determinată[44].
Ca element central, gândirea morală populară[45] – ca relativism înrădăcinat atât cultural cât și juridic – se dovedește a fi neadecvată pentru a se adresa noilor provocări nefamiliare din punct de vedere moral și juridic născute din domeniul cibernetic, în care noțiunile de viață privată și libertate sunt de cele mai dese ori etaloane universale ce impun respectarea tuturor cetățenilor și guvernelor. În același timp, aceste deziderate universale raportate la spațiul virtual se îmbină cu pretențiile de a obține anonimitatea și pretenția de a beneficia de anonimitate, ca drept fundamental.
Potrivit perspectivei filosofice realiste ca rezultat al culturii moralității occidentale în care conflictele armate implică doar acțiuni imorale, dacă analizăm actele de decapitare a prizonierilor civili de către Statul Islamic (ISIS/ISIL), se confirmă concepția realistă că nu există principii morale aplicabile în război, atunci realismul se dovedește a fi validat. Dificultatea rezidă în încercarea de a aplica principiile eticii la dilema reprezentată de conflictele cibernetice, și mai ales culegerea de informații din acest spațiu[46].
Conceptul de norme emergente este bine stabilit în domeniul juridic sau în științe politice și relațiile internaționale, dar este văzut cu scepticism în filosofia morală, unde normele ca principii morale sunt diferite de practică[47].
Într-adevăr, încercarea de a deriva norme, precum bunele practici, sau încercarea de a concepe norme despre idealuri cum ar trebui să se comporte oamenii sau națiunile, din analiza practicilor actuale, nu poate genera un model logic funcțional datorită faptului că normativul este o parte fundamentală a moralității dar și a legalității (mai ales în privința relațiilor inter-statale). De aceea, un normativ moral de comportament care să guverneze situații noi, întotdeauna apare din reflexia asupra motivațiilor anterioare pentru a determina comportamentul într-o situație dată. Această concluzie se bazează pe linia de gândire Kantiană, a cărui interpretare a virtuții și justiției[48], fundamentează viziunile actuale despre rațiunea morală și autoritatea normelor și principiilor rezultate. Totuși filosoful Alasdair MacIntyre[49] este cel care argumentează că normativul moral survine din practică și din învățămintele trase din practică.
2. Culegerea de informații digitale – perspectiva realistă
O încălcare a vieții private este considerată necesară, într-o societate democratică, pentru a atinge un obiectiv legitim dacă răspunde unei cereri sociale esențiale și, mai ales dacă este proporțională cu domeniul legitim prevăzut de autorități pentru a justifica limitarea drepturilor de confidențialitate, motivația este pertinenta și adecvata a încheiat C.E.D.O. în cauza Coster c. Regatului Unit în 2001[50].
Problema care apare pentru culegerea de informații, este totuși, că unele activități folosite intră în conflict cu una sau mai multe dintre interesele vitale ale persoanei, și se naște un motiv întemeiat pentru interzicerea unei astfel de violări. Dată fiind multitudinea de activități subsumate culegerii de informații, ar fi imposibil să identificăm punctual toate ipostazele care pot genera lezări a unor drepturi fundamentale, așadar, este important să decelăm modalitatea prin care culegerea de informații poate să intre în conflict cu interesele private ale persoanei și care sunt potențialele daune generate.
Statutul condiționării impuse de etică se referă la acțiunile folosite în culegerea de informații și nu la sursele folosite.
Viața privată este unul din interesele personale primordiale cu care culegerea de informații intră în conflict, mai ales când mare parte din munca de informații implică demersuri de descoperire a ceea ce oamenii încearcă să păstreze secret. Un bun exemplu este reprezentat de informațiile generate de comunicații. Comunicarea cu alte persoane este o activitate umană prin excelență, fără de care planificarea, organizarea ori desfășurarea oricărei activități este din ce în ce mai dificilă. Dezvoltarea tehnologiei digitale a exacerbat această componentă și a fost transpusă în societatea în care trăim, iar pentru serviciile de informații interceptarea acestor comunicații este vitală. Așa cum spune M. Lowenthal, informațiile din comunicații conferă o imagine asupra discuțiilor, planurilor ori considerațiilor amicilor și dușmanilor deopotrivă, și este cea mai apropiată formă de citi gândurile cuiva[51].
Totuși, prin interceptarea comunicațiilor cuiva i se încalcă intimitatea deoarece întâi activitatea implică interceptarea și folosirea fără consimțământ a unor informații care în mod esențial sunt proprietatea acelei persoane, și în al doilea rând, prin violarea unei sfere pe care persoana o consideră privată, reprezentată de distincția clară între interior, acolo unde se realizează comunicarea și exterior unde se află restul societății. Această distincție interior/exterior este încă aplicabilă, chiar dacă a apărut tehnologia wireless și comunicațiile din spațiul cibernetic, pentru că și acest tip de comunicații se rezumă la a fi accesate de persoanele implicate în relaționare, și nu de publicul larg, deci sunt comunicații private.
2.1 Caracterul nepublic al politicilor de securitate
Se consideră că politicile de securitate națională reprezintă un domeniu excesiv de secretizat, axat pe modul în care sunt exercitate competențele și justificările legale ale activităților întreprinse în această arie de expertiză, ducând la criticarea legitimității normelor clasificate. Acest normativ clasificat a fost asociat în lucrările de specialitate cu măsuri deosebite antiteroriste[52] și programe de supraveghere în masă, criticile formulate fiind axate pe vulnerabilitatea pe care o reprezintă normele nepublice față de sistemul democrației în care persistă separația puterilor în stat și asumarea răspunderii[53].
[30] Sprigman C. The NSA’s Culture of “Legal Compliance” Still Breaks the Law, Just Security, 2014.
[31] Un fost analist șef al NSA afirmă într-un interviu acordat Washington Post că „agenția deține numeroși juriști iar singurul lor scop este să găsească o modalitate de a respecta legea dar să maximizeze culegerea de informații prin exploatarea fiecărei portițe legislative” (Gellman B., Soltani A. NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say. Washington Post, 2013).
[32] Shklar J. Legalism: Law, Morals, and Political Trials 1, Harvard University Press 1964, reed.1986, pp. 12-68.
[33] În cartea Democrația în America analizează standardul superior de viață și nivelul de trai raportat la piețele și statele din occident.
[34] Tocqueville A. Democracy in America, The Pennsylvania State University (1838), reed. 2002 eas3.elte.hu/coursematerial/LojkoMiklos/Alexis-de-Tocqueville-Democracy-in-America.pdf accesat la 02.02.2020.
[35] Schlanger M. Intelligence Legalism and the National Security Agency s Civil Liberties Gap, University of Michigan Law School Scholarship Repository, 2015, pp. 117- 185.
[36] Granick J. The Surveillance State’s Legalism Isn’t about Morals, It’s about Manipulating the Rules, Just Security, 13.11.2013.
[37] Spre exemplu, în dreptul civil, interpretarea legii este realizată exclusiv de Legiuitor sau instanța de judecată.
[38] Termenul a fost folosit de Omand David, fostul director al GCHQ ca o descriere mai exactă a activităților serviciului pe care l-a condus și a NSA. (Omand D. Sir, Mass Electronic Surveillance and Liberal Democracy, Research Centre in International Relations, Department of War studies, King s College London, 21.01.2014).
[39] Terminologie reminiscentă din perioada Stasi a Germaniei de Est, însă, asocierea efectivă cu serviciul de informații respectiv este contestată vehement, datorită formei de guvernământ și a terorii pe care o instituise asupra populației. În această terminologie, lexical, vorbim de supravegherea maselor, ca formă de control, care poate avea mai multe componente, spre exemplu supravegherea bipolarității politice a populației (în țări a căror formă de guvernământ nu este democratică – Rusia, China, Iran, Turcia).
[40] Fostul ministru de externe al Regatului Unit, William Hague, a sugerat că „dacă nu ai nimic de ascuns nu ai de ce să îți faci griji” (Watts R. William Hague: British public have ‘nothing to fear’ from US spies, The Telegraph, 09.06.2013).
[41] Exemplul clasic reprezentat de infracțiunea de furt din art. 228 Cod penal „Luarea unui bun mobil din posesia sau detenția altuia, fără consimțământul acestuia, în scopul de a și-l însuși pe nedrept, se pedepsește cu închisoare de la 6 luni la 3 ani sau cu amendă”.
[42] Art. 5 Convenția Europeană a Drepturilor Omului „Orice persoană are dreptul la libertate și la siguranță”.
[43] Pozitivismul juridic este un curent de gândire apărut în perioada secolului XVIII – XIX și reprezintă analiza jurisprudenței pentru formularea unei teorii și a fost inițiată de J. Bentham și J. Austin. Opusul acestui curent este empirismul care pornea de la fundamentul teoretic pentru care apare jurisprudența.
[44] „Cei care ar renunța la libertatea lor esențială pentru a cumpăra puțină securitate temporară, nu merită nici libertatea, nici securitatea” Benjamin Franklin (Franklin B., Saprks J., Franklin W.T. The life of Benjamin Franklin: containing the Autobiography, with notes and a continuation, Whittemore, Niles and Hall, 31.12.1856, p. 244).
[45] Este o ramură a psihologiei care se intersectează cu etica potrivit căruia oamenii de la vârstă fragedă pot lua decizii morale despre ceea ce este bine și rău, făcând ca moralitatea să fie o condiție umană fundamentală. Gândirea morală, este o parte a moralității care apare atât intrinsec cât și între oameni (Raine A., Yang Y. Neural foundations of moral reasoning and antisocial behavior. Social Cognitive and Affective Neuroscience, nr. 1, vol.3, 2006, pp. 203-213).
[46] Lucas G., Ethics and Cyber Warfare. The Quest for Reasonable Security in the Age of Digital Warfare, Oxford University Press, 2017, p. 40.
[47] Yannakogeorgos P., The Prospects for Cyber Deterrence: American Sponsorship of Global Norms, Conflict and Cooperation in Cyberspace: The Challenge to National Security, US Air Force Research Institute, 2013.
[48] Kant I. în lucrarea The Metaphysics of Ethics, din 1785.
[49] Metodologia sa se bazează pe raționamentul practic, mai ales cum este ghidat de experiență și judecata matură și informată, provenită din lucrările aristoteliene despre morală și filosofie politică. (Intractable Disputes about the Natural Law: Alasdair MacIntyre and critics, University of Notre Dame, 2009, pp. 1-52).
[50] Curtea Europeana a Drepturilor Omului, Coster c. Regatului Unit al Marii Britanii, 2001 https://swarb.co.uk/coster-v-the-united-kingdom-echr-18-jan-2001/ accesat la 30 octombrie, 2018.
[51] Lowenthal C., Intelligence: From Secrets to Policy, ed. 7, CQ Press, 2017, p .71.
[52] Precum operațiunile secrete de capturare și exfiltrare a suspecților de terorism realizate de CIA (en. extraordinary rendition) sau atacurile cu rachete de la distanță realizate de armata SUA prin folosirea dronelor.
[53] Concluzia autorului este că există protecție într-un grad limitat în Constituție în fața unei secretizări abuzive, și că există o incompatibilitate între secretizare și separația puterilor în stat și asumarea răspunderii în mod democratic (Stone G. R. Secrecy and Self-Governance, 56 New York Law School Law Review 81, 2011).
Arhive
- martie 2024
- februarie 2024
- ianuarie 2024
- decembrie 2023
- noiembrie 2023
- octombrie 2023
- septembrie 2023
- august 2023
- iulie 2023
- iunie 2023
- mai 2023
- aprilie 2023
- martie 2023
- februarie 2023
- ianuarie 2023
- decembrie 2022
- noiembrie 2022
- octombrie 2022
- septembrie 2022
- august 2022
- iulie 2022
- iunie 2022
- mai 2022
- aprilie 2022
- martie 2022
- februarie 2022
- ianuarie 2022
- decembrie 2021
- noiembrie 2021
- octombrie 2021
- septembrie 2021
- august 2021
- iulie 2021
- iunie 2021
- mai 2021
- aprilie 2021
- martie 2021
- februarie 2021
- ianuarie 2021
- decembrie 2020
- noiembrie 2020
- octombrie 2020
- septembrie 2020
- august 2020
- iulie 2020
- iunie 2020
- mai 2020
- aprilie 2020
- martie 2020
- februarie 2020
- ianuarie 2020
- decembrie 2019
- noiembrie 2019
- octombrie 2019
- septembrie 2019
- august 2019
- iulie 2019
- iunie 2019
- mai 2019
- aprilie 2019
- martie 2019
- februarie 2019
- ianuarie 2019
- decembrie 2018
- noiembrie 2018
- octombrie 2018
- septembrie 2018
- august 2018
- iulie 2018
- iunie 2018
- mai 2018
- aprilie 2018
- martie 2018
- februarie 2018
- ianuarie 2018
- decembrie 2017
- noiembrie 2017
- octombrie 2017
- septembrie 2017
- august 2017
- iulie 2017
- iunie 2017
- mai 2017
- aprilie 2017
- martie 2017
- februarie 2017
- ianuarie 2017
- decembrie 2016
- noiembrie 2016
- octombrie 2016
- septembrie 2016
- august 2016
- iulie 2016
- iunie 2016
- mai 2016
- aprilie 2016
- martie 2016
- februarie 2016
- ianuarie 2016
- decembrie 2015
- noiembrie 2015
- octombrie 2015
- septembrie 2015
- august 2015
- iulie 2015
- iunie 2015
- mai 2015
- aprilie 2015
- martie 2015
- februarie 2015
- ianuarie 2015
Calendar
L | Ma | Mi | J | V | S | D |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Lasă un răspuns
Trebuie să fii autentificat pentru a publica un comentariu.