China

Introdução

O histórico de regulação da criptografia na China é tumultuoso, com diversos movimentos no sentido de restringir o uso de sistemas criptográficos no território chinês e pressão contrárias de outros países. Grande parte do debate envolve questões econômicas e políticas, de modo que é difícil distinguir quais regulações são parte de uma estratégia de economia internacional mais ampla ou são parte de uma regulação interna que visa o controle da criptografia.

Histórico de movimentações regulatórias (1999-2012)

Em 1999, o governo chinês ensejou uma controvérsia ao editar uma norma 1 que restringia o uso e a comercialização de softwares criptográficos e criando órgãos para a regulamentação, desenvolvimento e controle dessas tecnologias ― além de proibir o comércio de aplicações criptográficas estrangeiras. Sob pressão do mercado internacional e governos estrangeiros, o governo chinês declarou que a norma somente se aplicaria a aplicações que têm como finalidade a criptografia, e não a aplicações que utilizam criptografia como mecanismo de segurança.

Em 2003, uma nova norma impôs a utilização de um protocolo de conexão à redes sem-fio desenvolvido por um laboratório de pesquisa do governo — o WAPI, que conta com mecanismos de segurança criptográfica. Essa medida foi na contramão do padrão WLAN/802.11, adotado generalizadamente pelo mercado e desenvolvida pelo Institute of Electrical and Electronics Engineers (IEEE), uma entidade sem fins lucrativos e composta por engenheiros de todo o mundo. A medida gerou grande controvérsia na indústria, levando o governo americano (pressionado pelas empresas e liderado por George W. Bush) a ameaçar levar o caso para a Organização Mundial do Comércio (OMC). Posteriormente, o governo Chinês cedeu às pressões e permitiu que ambos protocolos fossem adotados.

Em 2007, a autoridade encarregada da administração da criptografia (Administração Estatal da Criptografia) editou uma norma ( Regulations on Classified Protection of Information Security ) exigindo que determinadas tecnologias utilizassem soluções criptográficas desenvolvidas por pessoas físicas ou jurídicas chinesas (dentre outros requisitos do gênero). A nova regulamentação distinguia tecnologias em diversos níveis e comentaristas observaram que, mesmo os níveis mais altos (3, 4 e 5, que demandam tais restrições), abrangiam grande parte do mercado tecnológico. 2 Esta característica levou este esquema de regulamentação a ser denominada de "4. Para cada aplicação, a classificação seria feita pelo dono da tecnologia, e não pelo Estado. 3

Em 2012, o governo chinês implementou a obrigação da utilização de um protocolo desenvolvido por um laboratório governamental na infraestrutura de comunicações 4G LTE. O United States Trade Representative (USTR - órgão da Casa Branca) protestou a medida do governo chinês ressaltando o comprometimento ao caso de 2000 (limitando a restrição a produtos em quais as funcionalidades centrais são criptografia). Em resposta, a China declarou que não obrigaria o uso do protocolo. 4

Regulamentação

A lei anti-terrorista 5 , promulgada em 2015, obriga, em seu art. XVIII, operadores de telecomunicações, provedores de serviço de internet a cooperar com órgãos de segurança do estado para prevenir e investigar atividades terroristas (fornecer suporte técnico e assistência para as interfaces técnicas e descriptografia), criando sanções de multa (entre 100,000 e 500,000 yuan). Nesta lei não existe nenhuma menção específica de criação de meios de acesso excepcional — entretanto, as obrigações de cooperação com órgãos de segurança podem implicar, na prática, na criação de tais mecanismos. Em 2015, enquanto a legislação ainda estava em processo de discussão, a presidência dos EUA criticou a proposta chinesa 6 , argumentando que a lei obrigaria empresas estrangeiras a permitirem a interceptação de comunicações americanas. Em contraponto, o governo chinês apontou para legislações europeias que exigem o mesmo tipo de mecanismo (seja por meio de acesso excepcional explícito ou exigência de cooperação e descriptografia), argumentando que tais medidas são comuns na comunidade internacional. 7 Outra lei recente (2017), que versa sobre segurança cibernética, expressamente regula “protocolos de sistemas de segurança de rede”, o artigo 15, estabelece que os “ State Council Administrative department for Standardization and other relevant State Council Departments ” organizam a formulação e revisão de padrões industriais para segurança da informação em rede e padrões de segurança de produtos, serviços e operações que operam em rede. A lei estabelece, também, que empresas operadoras de redes permitam a supervisão governamental para fins de fiscalização do cumprimento da lei. No mesmo sentido, o art. 21 reforça a obrigação do uso do sistema de segurança de redes em níveis (MLPS) e encoraja (sem contrapartidas estatais) a adoção de medidas como encriptação.

Conclusão

A análise da regulação sobre a criptografia passa por algumas dificuldades. Em primeiro lugar, a barreira linguística impede o acesso a regulações mais específicas sobre o assunto. Este fato é, em grande parte, mitigado pela existência de traduções (não oficiais) de legislações importantes para o comércio internacional. Entretanto, a existência de outras regulações, aquelas que podem não ter impacto para grandes empresas estrangeiras, não foram encontradas ― não é claro se existem outras regulações.

O governo Chinês se manifestou em favor de utilização de tecnologias de vigilância para combate a cibercrimes e terrorismo. Como resposta a críticas de que a China utilizaria a exigência de determinados tipos de tecnologia como mecanismos protecionistas, uma oficial do governo chinês declarou que as medidas adotadas pelo país não seriam diferentes daquelas adotadas por países como os EUA. 8


  1. YU, X.; MURPHY, M. The Regulation of Encryption Products in China. Bloomberg Finance L.P., v. 4, n. 2, 2011. Disponível em: <http://www.mmlcgroup.com/sitebuildercontent/sitebuilderfiles/encryptionbloombergmmlc_murphy_xia_article.pdf>. Acesso em 23.05.18

  2. YU, X.; MURPHY, M. The Regulation of Encryption Products in China. Bloomberg Finance L.P., v. 4, n. 2, 2011. Disponível em: <http://www.mmlcgroup.com/sitebuildercontent/sitebuilderfiles/encryptionbloombergmmlc_murphy_xia_article.pdf>. Acesso em: 24/11/2017.

  3. “Article 6 of the RCPIS explains that the determination of the grade depends on the system owner’s self-classification. The owner must base this determination on the system’s perceived”degree of importance to national security, economic development, and social life, and the effect on national security, social order, public good, and the level of harm posed to the legal rights of the citizens, legal persons, and other organizations in the case that the information system is destroyed, as well as other factors" (Ahrens, p. 4).

  4. “The United States pressed China on this issue throughout the run-up to the December 2012 JCCT meeting. At that meeting, China agreed that it will not mandate any particular encryption standard for commercial 4G LTE telecommunications equipment.” (p. 16). Ver relatório da USTR: OFFICE OF THE UNITED STATES TRADE REPRESENTATIVE. 2014 Section 1377 Review On Compliance with Telecommunications Trade Agreements. Washington, 2014. Disponível em: <https://ustr.gov/sites/default/files/2013-14 -1377Report-final.pdf>. Acesso em 23.05.18.

  5. Tradução não oficial para o inglês disponível em: < https://www.chinalawtranslate.com/%E5%8F%8D%E6%81%90%E6%80%96%E4%B8%BB%E4%B9%89%E6%B3%95-%EF%BC%882015%EF%BC%89/?lang=en >. Acesso em: 23.05.18

  6. MASON, J. Exclusive: Obama sharply criticizes China’s plans for new technology rules | Reuters, 3 fev. 2015. Disponível em: < https://www.reuters.com/article/us-usa-obama-china/exclusive-obama-sharply-criticizes-chinas-plans-for-new-technology-rules-idUSKBN0LY2H520150302 >. Acesso em: 23.05.18

  7. Ver: < http://news.xinhuanet.com/english/2015-12/27/c_134955837.htm >. Acesso em: 23.05.18

  8. “‘While formulating this law, we referred to the laws of other countries, including the United States,’ he said, pointing to the U.S. Communications Assistance for Law Enforcement Act, a wiretapping law. ‘The draft of our anti-terrorism law mandates the obligation of telecommunications operators, Internet servers and service providers to assist public and state security organ in stopping and probing terrorist activities’ Hong added. ‘This is both totally rational and necessary. This rule won’t limit the lawful operations of companies, does not provide a ’back door’ and will affect neither the firms’ intellectual property nor Internet users’ freedom of speech.’” China says tech firms have nothing to fear from anti-terror law. Reuters, 23 dez. 2015. Disponível em: < https://www.reuters.com/article/us-china-security-usa/china-says-tech-firms-have-nothing-to-fear-from-anti-terror-law-idUSKBN0U60QG20151223 >. Acesso em: 23.05.18