® BuscaLegis.ufsc.Br

 

 

CONSIDERAÇÕES SOBRE A PRIVACIDADE NO ESPAÇO CIBERNÉTICO


Hélio Santiago Ramos Júnior


Resumo: O presente artigo desenvolve uma análise geral a respeito da privacidade no espaço virtual e pretende contribuir através de uma abordagem que ajude na compreensão dos problemas e das dificuldades em se proteger uma informação, um conteúdo ou qualquer valor de interesse particular e pessoal que se pretende manter preservado ou em sigilo no âmbito da internet.


Palvras-chave: Privacidade no ciberespaço; Direito a privacidade; Acesso à informação; Liberdade de acesso.


1 Introdução


     A preocupação com a privacidade na internet pode ser considerada algo recente e tende cada vez mais a se ampliar justamente em decorrência do desenvolvimento de processos acelerados e mais complexos de trocas de informações no ciberespaço.
     Esses processos tecnológicos inovadores permitem a observância de que, com o tempo, a sociedade vai se diferenciado e se afasta ainda mais daquilo que ela era no passado.
     Tal percepção se encontra no determinismo spenceriano segundo o qual se entende que as sociedades evoluem e se transformam com a passagem do homogêneo para o heterogêneo.
     A história permite a constatação de que o avanço dos processos de comunicação nas civilizações antigas e anteriores eram muito lento, portanto, incomparável com o momento atual onde se verifica uma constante rapidez na transmissão de informações.
    Da mesma forma que a sociedade se dinamiza, o direito precisa acompanhar as tendências modernizadoras no sentido de contextualizar e englobar novas circunstâncias específicas criadas pela tecnologia do mundo digital. É uma verdade que a sociedade se desenvolveu com as inovações tecnológicas e isto modificou não somente os processos e trocas de informações mas também reestruturou e ampliou o comércio entre os diferentes povos. Tanto é assim que o interesse pela internet se torna maior na medida em que sua popularidade aumenta e também na expectativa capitalista de lucro com o ambiente virtual, de
modo que se percebe que “na sociedade global, as informações são agilizadas instantaneamente pela eletrônica. Para isso, utilizam o poder da imagem e a forma de pacotes, comercializando-as em escala mundial.” (RI JÚNIOR, 2002, p.479).


2 A liberdade e o direito à privacidade no ambiente cibernético

    A internet corresponde a um dos principais elementos oriundos do processo tecnológico e o seu aparecimento e sua popularidade tornam fácil a obtenção de informações particulares através do espaço virtual.
     O ser humano tem direito à privacidade assim como à intimidade de forma que devem ser preservados informações particulares que o indivíduo tenha interesse de manter em sigilo e também não se pode permitir que qualquer conteúdo de uma conversa seja divulgado independente do meio empregado de comunicação e diálogo, pois, em qualquer destas hipóteses, uma violação corresponderia a uma intromissão na vida privada.
     A privacidade do indivíduo pode sofrer limitações, tais limites têm a sua origem com o contrato social onde os súditos cedem uma parte de sua liberdade para o soberano com a finalidade de estabelecer uma coexistência pacífica e social mas deve-se levar em consideração que “o fundamento do Direito é a própria liberdade disciplinadora para o bem individual e para o bem comum e não para o bem dos detentores do poder”. (RÁO, 1999, p.28). Além disso, o Direito e o Estado precisam garantir um mínimo ético na internet, garantindo aos ciber-excluídos condições de participação no acesso à internet para evitar a exclusão digital, pois, evidencia-se que o direito à privacidade no mundo cibernético atinge somente aos que já se encontram integrados a este sistema virtual.
     A importância da liberdade se faz presente em sua influência na conceituação de direito de muitos filósofos e pensadores, por exemplo, no pensamento kantiano, o direito seria o conjunto das condições por meio das quais o arbítrio de cada um pode harmonizar-se com o arbítrio dos outros, segundo uma lei universal de liberdade.
    O confrontamento da liberdade com os limites impostos para a manutenção da coexistência pacífica e social associado a outros elementos da vida contemporânea causam a liberdade anômica que se trata de “uma liberdade fora dos parâmetros e sincronizações coletivas usuais.”.(BRÜSEKE, 2001, p.16)
     A liberdade e a privacidade do ser humano parecem se reduzir ainda mais em decorrência de diversos fatores que passam a ter maior interesse jurídico, dentre os quais, pode-se mencionar a própria criminalidade violenta. Isto é evidenciado no fato de haver câmeras e espelhos mágicos nos estabelecimentos comerciais, detectores de metais nos bancos, cidadãos morando em condomínios fechados etc.
     A violação de privacidade torna-se cada vez mais constante mas a privacidade no espaço cibernético não se resume ao e-mail pois também atinge os browsers e programas de bate-papo online.
     Em se tratando dos browsers, isto é, navegadores de páginas virtuais do tipo WWW, sigla em inglês que significa World Wide Web, podem ser gerados problemas de privacidade na medida em que o programa deixa vestígios de quais foram as páginas utilizadas, tais vestígios são comumente denominados de cookies.
     Em uma breve definição, os cookies seriam informações que ficam armazenadas no computador do internauta no momento em que ele visita um site na internet com a finalidade de facilitar o reconhecimento do usuário ou identificar uma situação qualquer preexistente no instante em que retorna a uma mesma página anteriormente visitada para tornar mais ágil e dinâmico o processo de navegação no ciberespaço.
     Há mitos a respeito do que são os cookies. Segundo ARAYA, os cookies não podem capturar informações pessoais de um usuário que não esteja disposto a cedê-las nem podem transmitir vírus, além disso, o servidor não tem acesso mais do que os dados contidos nos cookies que ele criou.
     Porém, cabe mencionar que, conforme ASCENSÃO: “o tratamento dos dados fornecidos pelo internauta na sua indagação permite insuspeitadas possibilidades de conhecimento por terceiros, que são potenciadas pela elaboração de cookies.” E ele acrescenta que: “a linguagem Java Script permite dirigir instruções ao disco duro do terminal do internauta, levando-o a executar, no próprio computador do internauta e sem conhecimento deste, operações programadas do exterior.” Ele conclui este assunto dizendo que:“torna-se evidente a necessidade de assegurar uma reserva que responda a muitas das formas de intromissão possível na vida privada.”(ASCENSÃO, 2002, p. 203)
     Dentre as formas de conversa virtual, temos o IRC, Internet Relay Chat, dentre os quais destaca-se o programa mIRC, no qual, há a possibilidade de ler as mensagens trocadas do usuário com os demais através da gravação de conversas que ficam salvas em arquivos de extensão LOG.
     O log das conversas particulares deve ser protegido, porque se trata de uma forma digital de correspondência e se verifica que constitui uma troca de informações pessoais, portanto o acesso indevido ao seu conteúdo certamente representa uma violação de privacidade.


3 E-mail, comércio eletrônico e crimes contra a privacidade na internet

     Torna-se uma prática comum a utilização do meio cibernético para violar a privacidade do internauta, como, por exemplo, através do spam, ou seja, do envio de mensagens não solicitadas e, principalmente, destinadas para a prática comercial que envolve a divulgação através de anúncios e propagandas por e-mail.
     A propaganda por correio eletrônico constitui um mecanismo de divulgação que apresenta certas vantagens em relação a outras formas de transmitir um anúncio visto que o email passou a constituir um meio de comunicação bastante útil, instantâneo e popular.
     Certas empresas que perceberam a dimensão do alcance global, direito, rápido e prático que o e-mail proporciona, passaram a investir no correio eletrônico por visualizar um enorme mercado consumidor, deste modo, começaram a oferecer contas de e-mails gratuitas com uma finalidade lucrativa a longo prazo, e, até mesmo, apostando na lucratividade com a formação de um base de dados de seus usuários através da oferta de um serviço que costuma necessitar do preenchimento de informações pessoais para a sua efetivação pois se verifica que, em muitos casos, a empresa ou site condiciona o fornecimento de produtos ou serviços à prestação de dados pessoais que em geral não são necessários à realização da operação solicitada.
     As etapas para se adquirir um e-mail gratuito, normalmente, requer-se a aceitação de um contrato entre a empresa que fornece o e-mail gratuito e o usuário contratante que dispõe sobre a regulamentação do serviço prestado. As empresas devem se preocupar em preservar as informações que são recebidas de seus usuários para não violar a privacidade de seus clientes, se necessário, deverá estar expresso em um contrato que disponha que as informações fornecidas somente poderão ser divulgadas a terceiros desde que haja uma autorização prévia do usuário.
     Representa-se um fator de preocupação a possibilidade de se comercializar informações particulares do usuário que é obtida pela empresa que as solicita de modo que deve se ter o cuidado com o armazenamento dos dados como as informações pessoais dos clientes, seus perfis e endereços eletrônicos. Tem-se que a venda de lista de e-mails assim como de informações particulares constituem um real comércio da privacidade e deve ser combatido, mas, “enquanto o poder público não se sensibiliza para o problema, o comércio passa a ditar o destino da rede, procurando estabelecer a regra da não-regulação pública, permitindo que o próprio setor privado dite as normas que disciplinarão a rede.”(ROVER, 2000, p.88).
     Em outro aspecto no âmbito comercial, a privacidade cibernética de empresas representa um grande interesse a ser protegido no mundo jurídico porque elas podem possuir uma base de dados contendo informações a respeito de seus clientes e as violações a estas bases de dados podem provocar grandes colapsos sociais através da insegurança das relações entre as empresas, além de, certamente, prejudicar a sua imagem no mercado, e, conseqüentemente, gerando problemas econômicos e abalando a sua estabilidade no comércio.
     Há diversos mecanismos e formas de invadir a privacidade do indivíduo na internet e se obter informações particulares que não se encontravam diretamente à disposição, aqueles que detêm a prática de interceptar dados e obter ilegalmente informações, independente da finalidade ou não de causar um dano ou prejuízo, chama-se tal indivíduo de hacker.
     Um hacker pode descobrir uma senha de e-mail de um determinado usuário e violar a sua privacidade ao ler as mensagens de seu correio eletrônico, deste modo, estará violando a vida privada do indivíduo, mas, na hipótese de violar a privacidade de uma empresa que detêm informações de seus usuários incluindo senhas e outros dados sigilosos, poderá provocar um prejuízo maior, portanto, deverá haver uma forte tendência em proteger as pessoas jurídicas, muito mais do que em relação à privacidade particular do indivíduo, e em especial àquelas que possuem patrimônio e um certo status no meio social.
     Não é necessário ser um hacker para violar a intimidade de um indivíduo. Como já foi mencionado, o spam é um meio de violação da privacidade. Há programas que enviam uma mesma mensagem instantaneamente para diversos e-mails em pouco tempo. Estes programas auxiliam na prática do spam, porém, eles tornam mais prático o trabalho de comunicação das empresas com os seus clientes, mas o seu abuso e uso indiscriminável constitui spam e deve ser combatido.
     O spam vêm se tornando uma prática comum. O indivíduo que mantém correspondências através de seu endereço eletrônico fica sujeito a receber mensagens muitas vezes inúteis contendo informações que não são de seu interesse e, geralmente, estas mensagens são provenientes de seus próprios amigos que enviam mensagens encaminhadas.
     As mensagens encaminhadas correspondem à transferência de uma mensagem recebida em seu conteúdo para um outro endereço eletrônico. Torna-se uma prática que vem se repetindo constantemente o encaminhamento de mensagens as quais provocam o spam.
     Há uma outra prática bem semelhante que favorece o spam. Esta se refere às correntes de e-mail, ou seja, também consistem em mensagens encaminhadas mas que têm por finalidade manter um vínculo de continuidade, por exemplo, pode-se tratar da crença em uma simpatia que para a sua realização tem como solicitação a transmissão da mesma mensagem a determinado número de pessoas e ainda consta a premissa de que se não cumprido o requisito a tal bendita simpatia não se concretizaria tendo como resultado o azar. Tais usuários que acreditam e repassam essas mensagens, além de praticarem spam, estão incentivando a sua prática na internet.
     Por fim, cabe ainda mencionar os e-mails bomb. Os e-mails-bomb têm por finalidade deixar a caixa de mensagens do indivíduo sobrecarregada, que, além de provocar poluição visual ou virtual e atrapalhar na leitura das demais mensagens, pode impedir a vítima de receber novas mensagens de e-mail na hipótese de o usuário estar com a caixa de mensagens cheia por possuir um serviço gratuito de e-mail que oferece um espaço limitado.
     Os e-mails-bomb costumam ser mensagens repetidas enviadas contendo arquivos pesados que ocupam grande espaço na caixa de mensagem e, em geral, correspondem a um tipo de spam com um fim determinado para a prática do ataque contra a privacidade no espaço virtual, portanto, não é tão comum quanto as outras formas de spam.
     Em decorrência da prática cada vez mais freqüente do spam, começaram a surgir as chamadas blacklists, ou seja, um conjunto de dados que possuiriam em seu conteúdo informações detalhando endereços eletrônicos que seriam responsáveis pela prática comum do spam.
     Um exemplo de blacklist é a ORBL (Open Relay Black List), trata-se de uma lista negra que possui um banco de dados que armazena endereços IP de servidores de correio eletrônico mal configurados (open relays), que permitem que qualquer um se conecte e envie grandes quantidades de mensagens através deles. Acessando esse banco, os administradores de sistemas podem bloquear mensagens remetidas pelos servidores incluídos na lista negra.
      Uma crítica que se pode fazer em relação às listas negras em geral se refere à credibilidade do banco de dados visto que, em geral, estas listas se formam com o resultado de denúncias recebidas que não são verificadas antes de serem divulgadas.


4 A possibilidade de política de privacidade cibernética no ordenamento jurídico brasileiro


     Há como entender que o direito à privacidade cibernética esteja expresso em dispositivos constitucionais no ordenamento jurídico brasileiro.
     Tendo como base o artigo 5º, inciso X da Constituição Federal, tem-se que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material e moral decorrente de sua violação.” A partir deste artigo, pode-se deduzir que a intimidade passa a ter um sentido amplo, deste modo, ninguém poderá se intrometer na vida alheia, por exemplo, publicando fotos, textos, divulgando segredos pois é vedada a intromissão nas questões particulares de cada indivíduo e esta violação implica em indenização pelos danos que forem causados. Neste sentido, faz-se importante acrescentar uma decisão do STF a respeito do direito à intimidade:

Decidiu o STF que o direito à intimidade - que representa importante manifestação dos direitos da personalidade - qualifica-se como expressiva prerrogativa de ordem jurídica que consiste em reconhecer, em favor da pessoa,  a existência de um espaço indevassável destinado a protegê-la contra indevidas interferências de terceiros na esfera de sua vida privada.”[STF, MS 23.669-DF (Medida Liminar)* Rel. Ministro Celso de Mello, 12/04/00(DJU 17.04.00)]

     Um outro dispositivo que pode servir de suporte à defesa da privacidade cibernética é o inciso XII do artigo 5º da CF/88, segundo o qual: “É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.”
     De acordo com o que é expresso no inciso XII do art. 5º da CF/88, pode-se interpretar que o sigilo da correspondência abrange também as trocas de informações por correio eletrônico porque se trata de uma forma de comunicação por correspondência mesmo que o meio empregado seja o eletrônico e que o espaço seja o virtual, da mesma forma, que inviolável também deve ser o conteúdo de mensagens trocadas pela internet através de programas de bate-papo como os browsers que utilizam javachat ou webirc além de outros como os programas de IRC, ICQ dentre outros porque todos estes constituem meios de comunicação e, antes de tudo, de correspondência. Uma melhor esclarecimento a respeito deste dispositivo tem-se logo abaixo:

Trata-se de forma de manifestação pessoal, ou melhor, de pessoa a pessoa. Segundo a doutrina, o significado de correspondência trazido pelo inciso XII, tem sentido amplo. É assim, toda comunicação, escrita e verbal, através do espaço, por carta, telegrama, telefone, radiotelefonia, dados informatizados, radiotelegrafia e outros, abrangendo não só a carta mas os demais instrumentos de comunicação.” (PIVA, 2000, p.29)

     No artigo 151 do Código Penal brasileiro está previsto que a violação de correspondência constitui crime punível com pena de 1 a 6 meses de detenção e multa. Da mesma forma, penaliza quem se apossa indevidamente de correspondência alheia, embora não fechada, e a sonega ou destrói no todo ou em parte. Desta forma, os hackers que obtêm senha de e-mails e deletam mensagens de usuários poderiam estar cometendo um crime tipificado no artigo 151 do Código Penal por estarem destruindo uma correspondência eletrônica.
     Mesmo que não se tenha sido previsto pelo legislador brasileiro na época a existência de hackers, na hipótese de violar direitos e causar danos segundo o artigo 186 do Novo Código Civil que estabelece que: “aquele que, por ação ou omissão voluntária,negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.”, nesta situação, eles têm a obrigação de indenizar por praticarem um ato ilícito, desta forma entende-se que “a obrigação de indenizar é a conseqüência jurídica do ato ilícito (CC, arts. 927 a 954), sendo que a atualização monetária incidirá sobre essa dívida a partir da data do ilícito (Súmula 43 do STF).”(ASSUNÇÃO, 2002,p.184)
    O direito à privacidade sofre limitações no ordenamento jurídico brasileiro, as exceções relativas ao inciso XII do art. 5º da Constituição brasileira são as restrições privativas no caso de estado de defesa e de estado de sítio conforme o art. 136, parágrafo 1º, I, “b” e “c”; art. 139, III, da CF/88.


5 Alternativas de proteção à privacidade cibernética

     As alternativas para proteger a privacidade no espaço cibernético estão aparecendo e já se nota a adoção de práticas visando a defesa da privacidade dos internautas.
     Há atitudes que podem ser tomadas na tentativa de se preservar a privacidade no ambiente cibernético. Uma delas seria através do aperfeiçoamento tecnológico na qual a criação de mecanismos que dificultassem e identificassem o spam e que forneçam segurança e proteção nas atividades eletrônicas, neste último caso, pode-se abordar os programas de encriptação do tipo PGP, sigla em inglês que significa Pretty Good Privacy. Sobre o processo de encriptação, cita-se:

O livre acesso, portanto, o acesso não remunerado de qualquer um às obras (ou quaisquer outros conteúdos, disponíveis em rede evita-se através da criptagem ou codificação das mensagens. É a técnica bem conhecida já das emissões de televisão. O acesso exige um decodificador ou instrumento análogo, que será fornecido a título oneroso.”(ASCENSÃO, 2002, p. 84)

     Existem formas como o bloqueamento de e-mails para combater o spam, mas esta forma somente protege o usuário que passa a receber mensagens constantes de um e-mail específico. Pode-se, em busca de uma forma mais eficaz, bloquear o domínio do e-mail mas isto dificultaria o recebimento de mensagens de outros usuários que possuíssem o mesmo domínio.
     Há métodos preventivos de evitar a invasão de privacidade como, por exemplo, a mudança frequente de uma senha de e-mail, a criptografia etc. Para evitar a leitura dos logs do mIRC, uma simples medida seria restringir o acesso ao computador através de uma senha de entrada. E, em se tratando de browsers, para assegurar a privacidade, é aconselhável deletar freqüentemente os cookies.
     Há momentos em que a violação da privacidade poderá ser utilizada para uma função nobre ou humanitária, ou seja, trata-se da situação em que uma mensagem não solicitada é enviada com objetivo de praticar uma boa ação, como, por exemplo, ajudar a encontrar pessoas desaparecidas ou objetos roubados, divulgar informações com o fim de salvar vidas fornecendo informações sobre alguma doença nova e grave ou sobre algum vírus de computador ou algo de grande urgência que precisa ser divulgado, combater o terrorismo entre outros.
     É possível o entendimento de que a quebra da privacidade com fins nobres e humanitários sobrepõe-se ao direito de privacidade particular, pois em proporcionalidade, a busca pela defesa da vida e a manutenção do bem estar social são bens de valor que em determinadas situações devem prevalecer, por exemplo, quando, em nivelamente com a privacidade do indivíduo, esta última passa a ser de interesse relativamente menor.

    Alternativas de proteger a privacidade tendem a ser temporárias e, em geral, não solucionam os problemas referentes à violação de privacidade, necessita-se, portanto, de um justiça criminal virtual internacional para manter a ordem no ciberespaço mas no momento em que se encontra parece impensável a adoção da defesa da tolerâcia zero para os crimes praticados na internet.


6 Referências bibliográficas


ARAYA, Christian Hess. Derecho a la privacidad y cookies. Material retirado de meio eletrônico. Disponível em: <http://comunidad.derecho.org>. Acesso em: 21 de junho de 2003.


ASCENSÃO, José de Oliveira. Direito da Internet e da Sociedade da Informação. Rio de Janeiro: Forense, 2002. 329 p.


ASSUNÇÃO, Alexandre Guedes Alcoforado et al. Novo Código Civil Comentado. 1. ed. São Paulo: Saraiva, 2002. 1843 p.


BRÜSEKE, Franz Josef. A técnica e os riscos da modernidade. Florianópolis: UFSC, 2001. 216 p.


LAZZARESCHI NETO, Alfredo Sérgio. Comércio Eletrônico e Política de Privacidade. Material retirado de meio eletrônico. Disponível em: <http://www.buscalegis.ccj.ufsc.br>. Acesso em: 21 de junho de 2003.


PAIVA, Mário Antônio Lobato de. E-mail e invasão de privacidade. Material retirado de meio eletrônico. Disponível em: <http://www.faroljuridico.com.br>. Acesso em: 21 de junho de 2003.


PIVA, Otávio. Comentários ao Artigo 5º da Constituição Federal de 1988. 2. ed. rev. e atual. Porto Alegre: Sagra Luzzatto, 2000. 111 p.


RÁO, Vicente. O Direito e a Vida dos Direitos. 5. ed. anotada e atual. por Ovídio Rocha Barros Sandoval. São Paulo: Revista dos Tribunais, 1999. 981 p.


RI JÚNIOR; Arno Dal; OLIVEIRA, Odete Maria de (orgs). A era da globalização e a emergente cidadania mundial. In: Cidadania e Nacionalidade: efeitos e perspectivas nacionais - regionais - globais. Ijuí: Unijuí, 2002. 544 p.


ROVER, Aires Jose (Org.). Direito, Sociedade e Informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000. 246 p.

Este artigo foi publicado originariamente nos Anais do II Ciberética - Simpósio Internacional de Propriedade Intelectual, Informação e Ética. Florianópolis, 2003. Acesso em: 4 mai. 2005. Disponivel em: http://www.ciberetica.org.br. Disponível também nos Anais da ICCyber'2004: I Conferência Internacional de Perícias em Crimes Cibernéticos. Brasília: Departamento de Polícia Federal, 2004. pp. 149-155.

 

 

Retirado de: http://www.direito.na.ufsc.br