® BuscaLegis.ufsc.Br
CONSIDERAÇÕES SOBRE A PRIVACIDADE NO ESPAÇO CIBERNÉTICO
Hélio Santiago Ramos Júnior
Resumo: O presente artigo desenvolve uma
análise geral a respeito da privacidade no espaço virtual e pretende contribuir
através de uma abordagem que ajude na compreensão dos problemas e das
dificuldades em se proteger uma informação, um conteúdo ou qualquer valor de
interesse particular e pessoal que se pretende manter preservado ou em sigilo
no âmbito da internet.
Palvras-chave: Privacidade no ciberespaço;
Direito a privacidade; Acesso à informação; Liberdade
de acesso.
1 Introdução
A
preocupação com a privacidade na internet pode ser considerada algo recente e
tende cada vez mais a se ampliar justamente em decorrência do desenvolvimento
de processos acelerados e mais complexos de trocas de informações no
ciberespaço.
Esses processos tecnológicos inovadores permitem a
observância de que, com o tempo, a sociedade vai se diferenciado e se afasta
ainda mais daquilo que ela era no passado.
Tal percepção se encontra no determinismo
spenceriano segundo o qual se entende que as sociedades evoluem e se
transformam com a passagem do homogêneo para o heterogêneo.
A história permite a constatação de que o avanço dos processos de comunicação nas civilizações antigas e
anteriores eram muito lento, portanto, incomparável com o momento atual
onde se verifica uma constante rapidez na transmissão de informações.
Da mesma forma que a sociedade se dinamiza, o direito
precisa acompanhar as tendências modernizadoras no sentido de contextualizar e
englobar novas circunstâncias específicas criadas pela tecnologia do mundo
digital. É uma verdade que a sociedade se desenvolveu com as inovações
tecnológicas e isto modificou não somente os processos e trocas de informações mas também reestruturou e ampliou o comércio entre os
diferentes povos. Tanto é assim que o interesse pela internet se torna maior na
medida em que sua popularidade aumenta e também na expectativa capitalista de
lucro com o ambiente virtual, de
modo que se percebe que “na sociedade
global, as informações são agilizadas instantaneamente pela eletrônica. Para
isso, utilizam o poder da imagem e a forma de pacotes, comercializando-as em
escala mundial.” (RI JÚNIOR, 2002, p.479).
2 A liberdade e o direito à privacidade no ambiente cibernético
A internet corresponde a um dos
principais elementos oriundos do processo tecnológico e o seu aparecimento e sua popularidade tornam fácil a obtenção de informações
particulares através do espaço virtual.
O ser humano tem direito à privacidade assim como à
intimidade de forma que devem ser preservados informações
particulares que o indivíduo tenha interesse de manter em sigilo e também não
se pode permitir que qualquer conteúdo de uma conversa seja divulgado
independente do meio empregado de comunicação e diálogo, pois, em qualquer
destas hipóteses, uma violação corresponderia a uma intromissão na vida
privada.
A privacidade do indivíduo pode sofrer limitações,
tais limites têm a sua origem com o contrato social onde os súditos cedem uma
parte de sua liberdade para o soberano com a finalidade de estabelecer uma
coexistência pacífica e social mas deve-se levar em
consideração que “o fundamento do Direito
é a própria liberdade disciplinadora para o bem individual e para o bem comum e
não para o bem dos detentores do poder”. (RÁO, 1999, p.28). Além
disso, o Direito e o Estado precisam garantir um mínimo ético na internet,
garantindo aos ciber-excluídos condições de participação no acesso à internet
para evitar a exclusão digital, pois, evidencia-se que o direito à privacidade
no mundo cibernético atinge somente aos que já se encontram integrados a este
sistema virtual.
A importância da liberdade se faz presente em sua
influência na conceituação de direito de muitos filósofos e pensadores, por
exemplo, no pensamento kantiano, o direito seria o conjunto das condições por
meio das quais o arbítrio de cada um pode harmonizar-se com o arbítrio dos
outros, segundo uma lei universal de liberdade.
O confrontamento da liberdade com os limites impostos para a
manutenção da coexistência pacífica e social associado a outros elementos da
vida contemporânea causam a liberdade anômica que se trata de “uma liberdade fora dos parâmetros e sincronizações
coletivas usuais.”.(BRÜSEKE, 2001, p.16)
A liberdade e a privacidade do ser humano parecem se
reduzir ainda mais em decorrência de diversos fatores que passam a ter maior
interesse jurídico, dentre os quais, pode-se mencionar a própria criminalidade
violenta. Isto é evidenciado no fato de haver câmeras e
espelhos mágicos nos estabelecimentos comerciais, detectores de metais nos
bancos, cidadãos morando em condomínios fechados etc.
A violação de privacidade torna-se cada vez mais
constante mas a privacidade no espaço cibernético não se resume ao e-mail pois
também atinge os browsers e programas de bate-papo online.
Em se tratando dos browsers, isto é, navegadores de
páginas virtuais do tipo WWW, sigla em inglês que significa World Wide Web, podem ser gerados
problemas de privacidade na medida em que o programa deixa vestígios de quais
foram as páginas utilizadas, tais vestígios são
comumente denominados de cookies.
Em uma breve definição, os cookies seriam informações
que ficam armazenadas no computador do internauta no momento em que ele visita
um site na internet com a finalidade de facilitar o reconhecimento do usuário
ou identificar uma situação qualquer preexistente no instante em que retorna a
uma mesma página anteriormente visitada para tornar mais ágil
e dinâmico o processo de navegação no ciberespaço.
Há mitos a respeito do que são os cookies. Segundo
ARAYA, os cookies não podem capturar informações pessoais de um usuário que não
esteja disposto a cedê-las nem podem transmitir vírus, além disso, o servidor
não tem acesso mais do que os dados contidos nos cookies que ele criou.
Porém, cabe mencionar que, conforme ASCENSÃO: “o tratamento dos dados fornecidos pelo internauta
na sua indagação permite insuspeitadas possibilidades de conhecimento por
terceiros, que são potenciadas pela elaboração de cookies.” E ele acrescenta que: “a
linguagem Java Script permite dirigir instruções ao disco duro do terminal do
internauta, levando-o a executar, no próprio computador do internauta e sem
conhecimento deste, operações programadas do exterior.” Ele conclui
este assunto dizendo que:“torna-se
evidente a necessidade de assegurar uma reserva que responda a muitas das
formas de intromissão possível na vida privada.”(ASCENSÃO, 2002, p.
203)
Dentre as formas de conversa virtual, temos o IRC, Internet Relay Chat, dentre os quais
destaca-se o programa mIRC, no qual, há a possibilidade de ler as mensagens
trocadas do usuário com os demais através da gravação de conversas que ficam salvas
em arquivos de extensão LOG.
O log das conversas particulares deve ser protegido,
porque se trata de uma forma digital de correspondência e se verifica que
constitui uma troca de informações pessoais, portanto o acesso indevido ao seu
conteúdo certamente representa uma violação de privacidade.
3 E-mail, comércio eletrônico e crimes contra a privacidade na internet
Torna-se uma prática
comum a utilização do meio cibernético para violar a
privacidade do internauta, como, por exemplo, através do spam, ou seja, do
envio de mensagens não solicitadas e, principalmente, destinadas para a prática
comercial que envolve a divulgação através de anúncios e propagandas por
e-mail.
A propaganda por correio eletrônico constitui um
mecanismo de divulgação que apresenta certas vantagens em relação a outras
formas de transmitir um anúncio visto que o email passou a constituir um meio
de comunicação bastante útil, instantâneo e popular.
Certas empresas que perceberam a dimensão do alcance
global, direito, rápido e prático que o e-mail proporciona, passaram a investir
no correio eletrônico por visualizar um enorme mercado consumidor, deste modo,
começaram a oferecer contas de e-mails gratuitas com uma finalidade lucrativa a longo prazo, e, até mesmo, apostando na lucratividade com
a formação de um base de dados de seus usuários através da oferta de um serviço
que costuma necessitar do preenchimento de informações pessoais para a sua
efetivação pois se verifica que, em muitos casos, a empresa ou site condiciona
o fornecimento de produtos ou serviços à prestação de dados pessoais que em
geral não são necessários à realização da operação solicitada.
As etapas para se adquirir um e-mail
gratuito, normalmente, requer-se a aceitação de um contrato entre a
empresa que fornece o e-mail gratuito e o usuário contratante que dispõe sobre
a regulamentação do serviço prestado. As empresas devem se preocupar em
preservar as informações que são recebidas de seus usuários para não violar a
privacidade de seus clientes, se necessário, deverá estar expresso em um
contrato que disponha que as informações fornecidas somente poderão ser
divulgadas a terceiros desde que haja uma autorização prévia do usuário.
Representa-se um fator de preocupação a possibilidade
de se comercializar informações particulares do usuário que é obtida pela
empresa que as solicita de modo que deve se ter o cuidado com o armazenamento
dos dados como as informações pessoais dos clientes, seus perfis e endereços
eletrônicos. Tem-se que a venda de lista de e-mails assim como de informações
particulares constituem um real comércio da privacidade e deve ser combatido,
mas, “enquanto o poder público não se
sensibiliza para o problema, o comércio passa a ditar o destino da rede,
procurando estabelecer a regra da não-regulação pública, permitindo que o
próprio setor privado dite as normas que disciplinarão a rede.”(ROVER, 2000, p.88).
Em outro aspecto no âmbito comercial, a privacidade
cibernética de empresas representa um grande interesse a ser protegido no mundo
jurídico porque elas podem possuir uma base de dados contendo informações a
respeito de seus clientes e as violações a estas bases de dados podem provocar
grandes colapsos sociais através da insegurança das relações entre as empresas,
além de, certamente, prejudicar a sua imagem no mercado, e, conseqüentemente,
gerando problemas econômicos e abalando a sua estabilidade no comércio.
Há diversos mecanismos e formas de invadir a
privacidade do indivíduo na internet e se obter informações particulares que
não se encontravam diretamente à disposição, aqueles que detêm a prática de
interceptar dados e obter ilegalmente informações, independente da finalidade
ou não de causar um dano ou prejuízo, chama-se tal indivíduo de hacker.
Um hacker pode descobrir uma senha de e-mail de um
determinado usuário e violar a sua privacidade ao ler as mensagens de seu
correio eletrônico, deste modo, estará violando a vida
privada do indivíduo, mas, na hipótese de violar a privacidade de uma empresa
que detêm informações de seus usuários incluindo senhas e outros dados
sigilosos, poderá provocar um prejuízo maior, portanto, deverá haver uma forte
tendência em proteger as pessoas jurídicas, muito mais do que em relação à
privacidade particular do indivíduo, e em especial àquelas que possuem
patrimônio e um certo status no meio social.
Não é necessário ser um hacker para violar a
intimidade de um indivíduo. Como já foi mencionado, o spam é um meio de
violação da privacidade. Há programas que enviam uma mesma mensagem
instantaneamente para diversos e-mails em pouco tempo. Estes programas auxiliam
na prática do spam, porém, eles tornam mais prático o trabalho de comunicação
das empresas com os seus clientes, mas o seu abuso e uso indiscriminável
constitui spam e deve ser combatido.
O spam vêm se tornando uma
prática comum. O indivíduo que mantém correspondências através de seu endereço
eletrônico fica sujeito a receber mensagens muitas vezes inúteis contendo
informações que não são de seu interesse e, geralmente, estas mensagens são
provenientes de seus próprios amigos que enviam mensagens encaminhadas.
As mensagens encaminhadas correspondem à transferência
de uma mensagem recebida em seu conteúdo para um outro endereço eletrônico.
Torna-se uma prática que vem se repetindo constantemente o encaminhamento de
mensagens as quais provocam o spam.
Há uma outra prática bem semelhante que favorece o
spam. Esta se refere às correntes de e-mail, ou seja, também consistem em
mensagens encaminhadas mas que têm por finalidade
manter um vínculo de continuidade, por exemplo, pode-se tratar da crença em uma
simpatia que para a sua realização tem como solicitação a transmissão da mesma
mensagem a determinado número de pessoas e ainda consta a premissa de que se
não cumprido o requisito a tal bendita simpatia não se concretizaria tendo como
resultado o azar. Tais usuários que acreditam e repassam essas mensagens, além
de praticarem spam, estão incentivando a sua prática na internet.
Por fim, cabe ainda mencionar os e-mails bomb. Os
e-mails-bomb têm por finalidade deixar a caixa de mensagens do indivíduo
sobrecarregada, que, além de provocar poluição visual ou virtual e atrapalhar
na leitura das demais mensagens, pode impedir a vítima de receber novas mensagens
de e-mail na hipótese de o usuário estar com a caixa de mensagens cheia por
possuir um serviço gratuito de e-mail que oferece um espaço limitado.
Os e-mails-bomb costumam ser mensagens repetidas
enviadas contendo arquivos pesados que ocupam grande espaço na caixa de
mensagem e, em geral, correspondem a um tipo de spam com um fim determinado
para a prática do ataque contra a privacidade no espaço virtual, portanto, não
é tão comum quanto as outras formas de spam.
Em decorrência da prática cada vez mais freqüente do
spam, começaram a surgir as chamadas blacklists, ou seja, um conjunto de
dados que possuiriam em seu conteúdo informações detalhando endereços
eletrônicos que seriam responsáveis pela prática comum do spam.
Um exemplo de blacklist é a ORBL (Open Relay Black List), trata-se de uma
lista negra que possui um banco de dados que armazena endereços IP de
servidores de correio eletrônico mal configurados (open relays), que permitem que qualquer um se conecte e
envie grandes quantidades de mensagens através deles. Acessando esse banco, os
administradores de sistemas podem bloquear mensagens remetidas pelos servidores
incluídos na lista negra.
Uma crítica que se pode fazer em relação às
listas negras em geral se refere à credibilidade do banco de dados visto que,
em geral, estas listas se formam com o resultado de denúncias recebidas que não
são verificadas antes de serem divulgadas.
4 A possibilidade de política de privacidade cibernética no ordenamento
jurídico brasileiro
Há
como entender que o direito à privacidade cibernética esteja expresso em
dispositivos constitucionais no ordenamento jurídico brasileiro.
Tendo como base o artigo 5º, inciso X da Constituição
Federal, tem-se que “são invioláveis a
intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o
direito à indenização pelo dano material e moral decorrente de sua violação.” A partir deste artigo, pode-se deduzir que a intimidade
passa a ter um sentido amplo, deste modo, ninguém poderá se intrometer na vida
alheia, por exemplo, publicando fotos, textos, divulgando segredos pois é
vedada a intromissão nas questões particulares de cada indivíduo e esta
violação implica em indenização pelos danos que forem causados. Neste sentido,
faz-se importante acrescentar uma decisão do STF a respeito do direito à
intimidade:
“Decidiu o STF que o direito à intimidade - que
representa importante manifestação dos direitos da personalidade - qualifica-se
como expressiva prerrogativa de ordem jurídica que consiste em reconhecer, em
favor da pessoa, a existência de um espaço
indevassável destinado a protegê-la contra indevidas interferências de
terceiros na esfera de sua vida privada.”[STF, MS 23.669-DF (Medida
Liminar)* Rel. Ministro Celso de Mello, 12/04/00(DJU 17.04.00)]
Um outro dispositivo que pode servir de suporte à defesa da privacidade
cibernética é o inciso XII do artigo 5º da CF/88, segundo o qual: “É inviolável o sigilo da correspondência e das
comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no
último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer
para fins de investigação criminal ou instrução processual penal.”
De acordo com o que é expresso no inciso XII do art.
5º da CF/88, pode-se interpretar que o sigilo da correspondência abrange também
as trocas de informações por correio eletrônico porque se trata de uma forma de
comunicação por correspondência mesmo que o meio empregado seja o eletrônico e
que o espaço seja o virtual, da mesma forma, que inviolável também deve ser o
conteúdo de mensagens trocadas pela internet através de programas de bate-papo
como os browsers que utilizam javachat ou webirc além de outros como os
programas de IRC, ICQ dentre outros porque todos estes constituem
meios de comunicação e, antes de tudo, de correspondência. Uma
melhor esclarecimento a respeito deste dispositivo tem-se logo abaixo:
“Trata-se de forma de manifestação pessoal, ou
melhor, de pessoa a pessoa. Segundo a doutrina, o significado de
correspondência trazido pelo inciso XII, tem sentido amplo. É assim, toda
comunicação, escrita e verbal, através do espaço, por carta, telegrama,
telefone, radiotelefonia, dados informatizados, radiotelegrafia e outros,
abrangendo não só a carta mas os demais instrumentos
de comunicação.” (PIVA, 2000, p.29)
No artigo 151 do Código Penal brasileiro está previsto que a violação de
correspondência constitui crime punível com pena de 1 a 6
meses de detenção e multa. Da mesma forma, penaliza quem se apossa
indevidamente de correspondência alheia, embora não fechada, e a sonega ou
destrói no todo ou em parte. Desta forma, os hackers que obtêm senha de e-mails
e deletam mensagens de usuários poderiam estar cometendo um crime tipificado no
artigo 151 do Código Penal por estarem destruindo uma correspondência
eletrônica.
Mesmo que não se tenha sido previsto pelo legislador
brasileiro na época a existência de hackers, na hipótese de violar
direitos e causar danos segundo o artigo 186 do Novo Código Civil que
estabelece que: “aquele que, por ação ou
omissão voluntária,negligência ou imprudência, violar direito e causar dano a
outrem, ainda que exclusivamente moral, comete ato ilícito.”, nesta situação,
eles têm a obrigação de indenizar por praticarem um ato ilícito, desta forma
entende-se que “a obrigação de indenizar é a conseqüência jurídica do ato
ilícito (CC, arts. 927 a 954), sendo que a atualização monetária incidirá sobre
essa dívida a partir da data do ilícito (Súmula 43 do STF).”(ASSUNÇÃO,
2002,p.184)
O direito à privacidade sofre limitações no ordenamento
jurídico brasileiro, as exceções relativas ao inciso XII do art. 5º da
Constituição brasileira são as restrições privativas no caso de estado de
defesa e de estado de sítio conforme o art. 136, parágrafo 1º, I, “b” e “c”;
art. 139, III, da CF/88.
5 Alternativas de proteção à privacidade cibernética
As alternativas para proteger a privacidade no espaço cibernético estão
aparecendo e já se nota a adoção de práticas visando a
defesa da privacidade dos internautas.
Há atitudes que podem ser tomadas na tentativa de se
preservar a privacidade no ambiente cibernético. Uma delas seria através do
aperfeiçoamento tecnológico na qual a criação de mecanismos que dificultassem e
identificassem o spam e que forneçam segurança e proteção nas atividades
eletrônicas, neste último caso, pode-se abordar os
programas de encriptação do tipo PGP, sigla em inglês que significa Pretty Good Privacy. Sobre o processo
de encriptação, cita-se:
“O livre acesso, portanto, o acesso não remunerado
de qualquer um às obras (ou quaisquer outros conteúdos, disponíveis em rede
evita-se através da criptagem ou codificação das mensagens. É a técnica bem
conhecida já das emissões de televisão. O acesso exige um decodificador ou instrumento análogo, que será fornecido a título oneroso.”(ASCENSÃO,
2002, p. 84)
Existem formas como o bloqueamento de e-mails para combater o spam, mas esta
forma somente protege o usuário que passa a receber mensagens constantes de um
e-mail específico. Pode-se, em busca de uma forma mais eficaz, bloquear o
domínio do e-mail mas isto dificultaria o recebimento
de mensagens de outros usuários que possuíssem o mesmo domínio.
Há métodos preventivos de evitar a invasão de
privacidade como, por exemplo, a mudança frequente de uma senha de e-mail, a
criptografia etc. Para evitar a leitura dos logs do mIRC,
uma simples medida seria restringir o acesso ao computador através de uma senha
de entrada. E, em se tratando de browsers, para assegurar a privacidade, é
aconselhável deletar freqüentemente os cookies.
Há momentos em que a violação da privacidade poderá
ser utilizada para uma função nobre ou humanitária, ou seja, trata-se da
situação em que uma mensagem não solicitada é enviada com objetivo de praticar
uma boa ação, como, por exemplo, ajudar a encontrar pessoas desaparecidas ou
objetos roubados, divulgar informações com o fim de salvar vidas fornecendo
informações sobre alguma doença nova e grave ou sobre algum vírus de computador
ou algo de grande urgência que precisa ser divulgado, combater o terrorismo
entre outros.
É possível o entendimento de que a quebra da
privacidade com fins nobres e humanitários sobrepõe-se ao direito de
privacidade particular, pois em proporcionalidade, a busca pela defesa da vida
e a manutenção do bem estar social são bens de valor que em determinadas
situações devem prevalecer, por exemplo, quando, em nivelamente com a
privacidade do indivíduo, esta última passa a ser de interesse relativamente
menor.
Alternativas de proteger a privacidade tendem a ser
temporárias e, em geral, não solucionam os problemas referentes à
violação de privacidade, necessita-se, portanto, de um justiça criminal virtual
internacional para manter a ordem no ciberespaço mas no momento em que se
encontra parece impensável a adoção da defesa da tolerâcia zero para os crimes
praticados na internet.
6 Referências bibliográficas
ARAYA, Christian Hess. Derecho a la privacidad y cookies.
Material retirado de meio eletrônico. Disponível em: <http://comunidad.derecho.org>. Acesso em: 21 de junho de 2003.
ASCENSÃO, José de Oliveira. Direito da Internet e da Sociedade da Informação.
Rio de Janeiro: Forense, 2002. 329 p.
ASSUNÇÃO, Alexandre Guedes
Alcoforado et al. Novo Código Civil
Comentado. 1. ed. São Paulo: Saraiva, 2002. 1843 p.
BRÜSEKE, Franz Josef. A técnica e os riscos da modernidade.
Florianópolis: UFSC, 2001. 216 p.
LAZZARESCHI NETO, Alfredo
Sérgio. Comércio Eletrônico e
Política de Privacidade. Material retirado de meio eletrônico.
Disponível em: <http://www.buscalegis.ccj.ufsc.br>. Acesso em: 21 de junho de
2003.
PAIVA, Mário Antônio Lobato
de. E-mail e invasão de privacidade.
Material retirado de meio eletrônico. Disponível em: <http://www.faroljuridico.com.br>. Acesso em: 21 de junho de
2003.
PIVA, Otávio. Comentários ao Artigo 5º da Constituição Federal de
1988. 2. ed. rev. e atual. Porto Alegre: Sagra Luzzatto, 2000.
111 p.
RÁO, Vicente. O Direito e a Vida dos Direitos. 5.
ed. anotada e atual. por Ovídio Rocha Barros Sandoval.
São Paulo: Revista dos Tribunais, 1999. 981 p.
RI JÚNIOR; Arno Dal;
OLIVEIRA, Odete Maria de (orgs). A era da globalização e a emergente cidadania
mundial. In: Cidadania e
Nacionalidade: efeitos e perspectivas nacionais - regionais - globais.
Ijuí: Unijuí, 2002. 544 p.
ROVER, Aires Jose (Org.). Direito, Sociedade e Informática: limites e
perspectivas da vida digital. Florianópolis: Fundação Boiteux,
2000. 246 p.
Este
artigo foi publicado originariamente nos Anais do II Ciberética - Simpósio
Internacional de Propriedade Intelectual, Informação e Ética. Florianópolis, 2003. Acesso em: 4 mai. 2005. Disponivel em: http://www.ciberetica.org.br. Disponível também nos Anais da ICCyber'2004: I Conferência Internacional de Perícias em
Crimes Cibernéticos. Brasília: Departamento de Polícia Federal, 2004. pp. 149-155.
Retirado de: http://www.direito.na.ufsc.br