® InfoJur.ccj.ufsc.br

Privacy Law in Cyberspace

Cecília Kremer Vieira da Cunha
 

Este trabalho apresenta a perspectiva atual da lei da privacidade em relação aos meios eletrônicos, mais especificamente à internet e aos correios eletrônicos (e-mail) nos Estados Unidos. O trabalho se baseia principalmente nos estudos de [Lessig&Post&Volokh]. Estes estudos não são exaustivos e se concentram mais no estatuto ECPA (Electronic Communications Privacy Act).

Inicialmente se faz necessária uma definição de Privacidade. Segundo [Lessig&Post&Volokh] Privacidade é: "Poder e habilidade de controlar as informações verdadeiras sobre você que os outros podem vir a saber."

A seguir são apresentadas algumas situações de exemplo e como a lei se comporta perante elas. Primeiramente são exemplificadas situações de Privacidade Informacional, que normalmente não estão protegidas pela lei. Estas situações são caracterizadas pela coleta e disseminação de informações que você revelou anteriormente em uma situação específica para outros fins. Embora estas informações sejam públicas, você quer poder controlar o acesso a elas. Por exemplo, você quer poder controlar:

1. Informações sobre as compras que você faz. Estas informações podem ser obtidas com as empresas dos cartões de crédito que você usa, ou talvez com os estabelecimentos e lojas que você frequenta. Elas poderiam ser usadas para reportar ao Imposto de Renda se seus hábitos de compra mudaram radicalmente. Elas também poderiam ser vendidas para anunciantes de produtos.

2. Informações sobre filmes que você alugou junto com seu nome e endereço.

3. Informações sobre livros que você pegou emprestado em bibliotecas.

Atualmente a lei americana só apresenta proteção no caso na situação (2). E como ficam as informações que você disponibiliza na internet? A seguir são apresentadas algumas situações possíveis na internet e que são consideradas como legalmente aceitáveis atualmente:

· Nas Usenet News você pode listar que usuários estão conectados em determinado momento e o que eles estão fazendo, por exemplo se eles estão engajados em discussões técnicas, políticas ou sobre sexualidade.

· Um grupo ativista contra pronografia por exemplo abre um web site sobre o assunto e passa a armazenar informações sobre as pessoas que acessaram este site. O grupo usa então esta informação para publicar uma lista de "Consumidores de Pornografia". O mesmo poderia ser feito para outros assuntos, como por exemplo o aborto, o homossexualismo, etc.

· Alguns browsers (como por exemplo o Netscape) armazenam uma lista de sites que você visitou e esta lista pode ser acessada qualquer web site. Isto possibilita por exemplo um julgamento sobre você ou discriminação a partir do seu histórico de navegação na internet. Para um exemplo de informações sobre você acessíveis a partir de web sites visite o endereço [Boyan&Codel&Parekh]: http://www.13x.com/cgi-bin/cdt/snoop.pl

· Empresas podem coletar, organizar e armazenar informações publicadas em BBSs em bancos de dados. Estas informações podem ser colocadas a disposição do público através de consulta ao banco. Um exemplo de uso deste banco da dados seria a possibilidade de traçar o perfil de uma pessoa ou sua postura em relação a determinado assunto, buscando todas as informações que ela enviou ao BBS.

Atualmente a lei não apresenta proteção para o reuso das suas informações, mesmo quando elas são aproveitadas para fins diferentes daqueles que você as declarou. A não ser no caso de aluguel de vídeos, já mencionado.

No mundo real, fora do ciberespaço, é muito custoso levantar as informações que você revela publicamente para um uso posterior (ex.: a princípio, para saber os produtos que você compra, uma pessoa precisaria segui-lo em todos os estabelecimentos onde você vai). Talvez por isto a lei não tenha até hoje previsto este tipo de situação. No entanto, no ciberespaço este custo fica reduzido e isto implica que a lei agora deve se preocupar e se posicionar em relação a este tipo de atividade.

Este posicionamento não necessariamente leva a decisão pela proteção total das informações. O trânsito livre das informações mencionadas poderiam contribuir por exemplo para maior eficiência do mercado, pois elas permitiriam que anúncios fossem feitos e direcionados especificamente para aqueles com maior potencial de compra do produto.

No caso de proteção das informações, surge a questão de quais instituições deveriam tratar deste assunto [Swire'96]. Há a linha de pensamento que defende a regulamentação segundo leis de mercado. As próprias empresas de certa forma garantiriam a proteção de privacidade de seus clientes já que se isto não fosse feito suas reputações e vendas cairiam. Uma outra abordagem seria deixar esta proteção a cargo do governo que imporia regras através de leis. A terceira alternativa é a auto-regulamentação, onde grupos de empresas e indústrias promulgariam códigos de auto-regulamentação.

Além das invasões de privacidade por pessoas comuns ou empresas privadas, existem as invasões feitas pelo governo. Estas invasões são tratadas pela quarta emenda. Segundo ela, sua casa não pode ser invadida, suas correspondências não podem ser lidas ou seus telefones grampeados sem um pedido judicial. No entanto o governo pode usufruir da informação sobre que números você discou, já que você "voluntariamente" colocou estas informações a disposição da companhia telefônica. Não se sabe se seria possível utilizar outros atributos comunicativos como por exemplo: a identidade da pessoa para quem você telefonou, a duração ou frequência das ligações, etc..

Um paralelo pode ser traçado com os sistemas de e-mail onde estes armazenam informações como: endereço eletrônico do destinatário, endereço de retorno alternativo, tamanho da mensagem, se ela continha um arquivo anexado ou nãoe quando foi enviada. No entanto estas informações são mais facilmente recuperáveis do que as citadas anteriormente. Por isto, é necessário que a constituição seja atualizada de acordo com as tecnologias atuais.

A justiça americana vem tentando definir e proteger o que se chama de "expectativas razoáveis" de privacidade. Em 1968 o congresso aprovou o estatuto que limita o poder do governo em grampear telefonemas. Em 1986 este estatuto foi ampliado de forma a incluir comunicações eletrônicas e digitais. É o chamado Electronic Communications Privacy Act (ECPA). Segundo o ECPA é ilegal que um indivíduo ou o goverrno interceptem ou descubram o conteúdo de comunicações eletrônicas privadas. Interceptar significa uma intercepção em tempo real, como por exemplo um grampo em um telefonema; a monitoria de tudo o que se passa em uma rede; ou um programa que monitora todas as teclas apertadas em um teclado. A descoberta de conteúdo significa a passagem do conteúdo da mensagem para outros que não o seu destinatário. Caso uma destas situações ocorra, as vítimas podem abrir processo por danos.

O ECPA apresenta exceções. Algumas delas são particulares ao operador de sistema (system operator ou sysop), tais como:

· se o sysop obtiver o consentimento do emissor ou de qualquer um dos destinatários da mensagem, então ele pode ver o conteúdo da mensagem;

· se o sysop precisar ver o conteúdo da mensagem para enviá-la, então ele pode fazê-lo; e

· se a mensagem parecer pertencer a uma comissão criminosa, então o sysop pode abrir seu conteúdo, mas somente para oficiais da lei.

O ECPA tem outras exceções. Há as exceções que protegem os provedores de danos que seus usuários possam causar ou de atos ilegais nos quais estes possam se engajar. Para este fim, os provedores podem: (1) guardar um log das mensagens recebidas e enviadas; (2) auxiliar um oficial da lei autorizado a interceptar uma mensagem; (3) interceptar mensagens quando necessário para garantir a continuidade do serviço ou para proteger os direitos do provedor.

Há também as exceções baseadas no consentimento. Se alguma das partes da comunicação deu consentimento antes da interceptação, então:

1. um policial (ou alguém atuando com a autoridade da lei para isso) pode interceptar uma mensagem eletrônica;

2. qualquer cidadão pode interceptar a mensagem, desde que o seu objetivo não seja cometer um crime ou outra transgressão prevista por lei

3. publicidade pode ser a base para uma interceptação dentro da lei. Por exemplo se você estiver enviando uma mensagem para um BBS público então não há violação do ECPA se alguém interceptar o vir o conteúdo da sua mensagem;

4. finalmente, você pode ter dispensado seus direitos de proteção do ECPA. Por exemplo se o seu contrato com o provedor diz que ele pode interceptar suas mensagens.

A interceptação de mensagens é apenas uma das situações de invasão de privacidade no ciberespaço. Outra situação seria o acesso indevido a informações armazenadas em computadores. Segundo o ECPA e outros estatutos federais, a atividade de hacking (uso do conhecimento em computação para conseguir acesso não autorizado a sistemas) é um crime. Mais especificamente segundo o ECPA é um crime:

· obter acesso sem permissão a um sistema usado para prover comunicação eletrônica;

· exceder o tipo de autorização que se tem.

O hacking é caracterizado pelo ato intencional de cruzar fronteiras de acesso, mesmo que este ato não cause nenhum dano ao sistema invadido. Se algum dano for causado ao sistema invadido em consequência da atividade de hacking, mesmo que esta não tenha sido a intenção inicial do hacker, o hacker é considerado responsável pelo dano.

Além das proteções legais, existem ferramentas que podem ajudá-lo a se proteger da invasão de privacidade. A mais importante delas é a criptografia, técnica que permite que apenas o destinatário consiga ler sua mensagem.

Um problema relacionado a criptografia no entanto é que ela também facilita o envio de mensagens criminosas. Por isto o governo pretende guiar o desenvolvimento de tecnologias de criptografia e tentar manter uma saída na qual ele possa, quando necessário, decriptar uma mensagem.

A outra ferramenta de proteção é o anonimato. Na internet, a princípio, as pessoas podem se manter anônimas e esta tem sido considerada uma vantagem no sentido democrático para comunicação entre pessoas. Sem que se possa vê-las ou se saiba quem são, a comunicação ocorre sem preconceitos. Por exemplo, a falta da percepção de alguns aspectos do mundo real libertam preconceitos de raça ou idade, entre outros. As pessoas são julgadas apenas por suas mensagens e argumentação.

Para tratar melhor este assunto é preciso definir os conceitos de anonimato, pseudônimo e traceability (capacidade de rastreamento). Ao se cadastrar em um provedor você escolhe uma identificação que pode ser parecida com seu próprio nome ou não. Mesmo que você use um pseudônimo, a medida que ele se torna conhecido, cria-se uma expectativa de comportamento sobre a pessoa por trás dele.

O pseudônimo no entanto não garante o anonimato. Ao se cadastrar em alguns provedores, você pode escolher se quer que outros usuários do sistema sejam capazes ou não de saber quem é de fato o proprietário do pseudônimo. Mesmo que você não permita que outros usuários descubram quem você é o operador de sistemas do provedor sempre poderá fazer o rastreamento de qual foi a pessoa cadastrada com aquele pseudônimo. Ou seja, a garantia de anonimato só seria conseguida se o registro do pseudônimo fosse eliminado do cadastro do provedor, o que também implicaria que este pseudônimo não poderia mais ser usado até que fosse re-cadastrado.

Muitas pessoas e organizações têm receio do anonimato. O governo se preocupa que pessoas usem o anonimato para cometer crimes. No entanto, segundo alguns contextos previstos pela primeira emenda, não é possível que o governo elimine completamente o anonimato, embora ele possa sempre requerer traceability, ou seja, capacidade de rastrear o autor da mensagem.

Para um exemplo de programa que visa manter o anonimato de usuários da internet visite o endereço: http://www.anonymizer.com/ (Serviço e Copyright da Anonymizer Inc. [Anonymizer])

Você sempre pode usar a criptografia e o anonimato para se proteger das invasões de privacidade. Mas o que acontece se você não estiver usando sua máquina pessoal, masuma máquina da empresa onde voce trabalha? Embora a lei esteja mudando, atualmente o fato de um funcionário ler o e-mail de outro não é considerado um crime. Isto porque segundo a perspectiva da lei o e-mail pertence a empresa. A lei já prevê privacidade para conversações telefônicas e correspondências em papel, mesmo dentro da empresa. O que se espera é que a lei seja atualizada para abranger também a nova tecnologia dos e-mails.

A partir do que foi descrito anteriormente pode-se concluir então que há uma necessidade de se atualizar as leis ou de se re-interpretar leis antigas de modo que elas abordem estas novas situações que se desenham com a evolução tecnológica. Há urgência em se discutir este assunto e tomar decisões visto que as pessoas já usufruem livremente das novas tecnologias. A previsão de evolução tecnológica exponencial para os próximos 15 a 20 anos [Patterson'95, Chan'95, Lucena'97] pode desencadear outras situações de invasão de privacidade que atualmente não podemos prever. Por isto é necessário manter o exercício constante de atualização e revisão das leis em paralelo ao desenvolvimento tecnológico.

Referências Bibliográficas

[Anonymizer] Anonymizer Inc.. http://www.anonymizer.com/

[Chan'95] V. W. S. Chan. All-optical networks. Scientific American, 273(3):56-59, Setembro 1995. 150th Anniversary Issue.

[Boyan&Codel&Parekh] Boyan, J. Codel, E e Parekh, S.. CDT Privacy Demonstration http://www.13x.com/cgi-bin/cdt/snoop.pl

Demonstração acessível a partir do site do Center for Democracy and Technology. http://www.cdt.org

[Lessig&Post&Volokh] Lessig, L., Post, D. e Volokh, E.. Privacy Law in Cyberspace em Cyberspace Law for Non-Lawyers. http://www.ssrn.com/cyberlaw. Lessons 13-25.

[Lucena'97] Textos e Transparências do Curso de Sociedade da Informação - Aula 2 - Crescimento Exponencial (IV).

http://www.les.inf.puc-rio.br/~wcourse/socinfo/transp0.htm

[Patterson'95] D. A. Patterson. Microprocessors in 2020. Scientific American, 273(3):48-51, Setembro 1995. 150th Anniversary Issue.

[Swire'96] Swire, P. P.. Markets, Self-Regulation, and Government Enforcement in the Protection of Personal Information. Draft submitted to "National Telecommunications and Information Administration Report on Privacy and Self Regulation". 1996. http://www.osu.edu/units/law/ntia6.htm

Para outros sites relacionados a Privacy Law in Cyberspace visite o endereço Peter Swire Home Page - PRIVACY Home Page: http://www.osu.edu/units/law/swire.htm