INDEX

I N D E X................................................................................................................................1 PARTE I (CONCEITUANDO PRIVACIDADE)..................................................................3 i - ¿o que é privacidade?...................................................................................................3 ii - a privacidade e o direito..............................................................................................5 iii - a irrealidade constitucional da prerrogativa à privacidade...................................7 PARTE II (A EROSÃO DA PRIVACIDADE)....................................................................13 i - a revolução telemática e o sepultamento da privacidade........................................13 ii - os softwares de reconhecimento (ou o voyeurismo governamental e empresarial) ...........................................................................................................................................19 iii - como a rede nos disseca............................................................................................21 iv - softwarehouses: as grandes causadoras do fim de nossa privacidade.................21 v - monitoramento de e-mails.........................................................................................25 vi - outros bisbilhoteiros..................................................................................................28 vii - o projeto Echelon (e congêneres) ...........................................................................28 PARTE III (HACKERS: ¿INIMIGOS OU ALIADOS?) ..................................................32 i - hackers: ¿quem são eles? ..........................................................................................32 ii - diferenças entre hackers e crackers.........................................................................34 iii - crackers (os hackers do mal) e quejandos..............................................................35 iv - a necessidade do hacking (ou o hacktivismo) ........................................................36 v - o hacking e o entendimento da Suprema Corte da Noruega.................................37 PARTE IV (OS INDIGESTOS BISCOITOS DA WEB) ...................................................40 i - cookies, uma visão geral.............................................................................................40 ii - cookies: o que são e o que fazem..............................................................................40 iii - cookies passivos e cookies ativos.............................................................................42 iv - a manipulação dos cookies para a formação de banco de dados. ........................43 v - os defensores dos cookies e os seus Manuéis............................................................44 vi - a ilegalidade dos cookies...........................................................................................45 PARTE V (SPAM: UM ATENTADO A UM SERVIÇO DE UTILIDADE PÚBLICA) ...50 i - spam, um breve histórico...........................................................................................50 ii - os prejuízos decorrentes do spamming....................................................................51 iii - os spams e os web bugs.............................................................................................51

Amaro Moraes e Silva Neto

conceituando privacidade

iv - a responsabilidade civil do spammer......................................................................52 v - Internet, um serviço de utilidade pública................................................................54 vi - a responsabilidade infracional do spammer...........................................................54 vii - a responsabilidade civil e penal do spammer na América nortista.....................56 viii - porque não apagar, pura e simplesmente, o spam...............................................58 PARTE VI (PRESERVANDO A PRIVACIDADE NA INTERNET) ................................59 i - o anonimato.................................................................................................................59 ii - os que mais temem o anonimato...............................................................................61 iii - velejando anonimamente na Internet.....................................................................62 iv - criptografia simétrica...............................................................................................62 v - criptografia assimétrica.............................................................................................63 vi - criptografia como arma de guerra..........................................................................64 vii - esteganografia..........................................................................................................64 viii - outras defesas nossas (contra-informação e sabotagem) ...................................65 ix - conclusão....................................................................................................................67

2

Amaro Moraes e Silva Neto

conceituando privacidade

PARTE I (CONCEITUANDO PRIVACIDADE)
“DEIXEM-ME SÓ...” (últimas palavras de Lady Diana, 1989)1

i - o que é privacidade? Privacidade2, aquele valor residual de difícil definição ou proteção in abstractum, é um direito defendido em nossa Constituição Federal, assegurado por nossos Códigos (notadamente o Civil, o Penal, o de Defesa do Consumidor e o Comercial) e protegido por leis esparsas. Contudo, para nossa surpresa, a palavra privacidade não aparece em nossa Constituição, não consta de nossos Códigos e nem é citada pelas mencionadas esparsas leis. Somente no final do século XX começou a ser pronunciada em nossos meios legiferantes. Para esticar ainda um pouco mais a absurdez da ausência do vocábulo privacidade em nossos diplomas legais, ponderemos que até o início de 1990 essa palavra estava igualmente ausente em quase todos nossos dicionários. No entanto, ao ingressar nas páginas de nossos Léxicos, trouxe com ela um seu sinônimo: privatividade. Nem ao menos se firmava como léxico e já suscitava uma polêmica questão: privacidade ou privatividade? Os defensores da palavra privatividade advogam sua utilização por considerarem a palavra privacidade (que alegam derivar de privacy) um anglicismo desnecessário. Há quem até mesmo sugira a sua substituição pelo vocábulo intimidade3.

Apud AGRESSÕES À INTIMIDADE (o episódio Lady Di), de Paulo José da Costa Júnior, Malheiros Editores (SP), MCMXCVII, fls. 74.
1

“O sentido de “privacidade” se sedimentou, historicamente, em duas principais acepções. A primeira diz respeito aos direitos políticos nas democracias modernas. (...) o segundo tipo de privacidade, à intimidade. A diferença entre as duas - gritante até pouco tempo - se tornou irrelevante para a mentalidade atual. A privacidade ‘como liberdade’ era o poder de ‘trazer a público’ aspirações pessoais não lesivas à liberdade do outro; a privacidade, ‘como intimidade’ era o poder de ‘ocultar do público’ aspirações da mesma ordem. No processo de decadência da esfera pública, a primeira saiu desfigurada pela invasão do mercado, a segunda pela diluição na publicidade” (PRÓXIMOS 500: AS PERGUNTAS QUE O BRASIL VAI TER QUE RESPONDER, Aeroplano, Editora e Consultoria, Rio de Janeiro, 2000 - artigo de Jurandir Freire da Costa, in fls. 43 usque 45). Nesse sentido (de intimidade) é que a palavra privacidade é utilizada no presente livro.
2

“Empregue-se, então a palavra ‘intimidade’ ou ‘recato’, como faz o Código Penal português. Ou mesmo ‘solidão’, ‘soledade’, ‘suidade’, a exemplo de Miguel Reale, em seus artigos ‘Elogio da Solidão’ e ‘Ainda a solidão’, publicados na Folha de São Paulo em novembro de 1968” (AGRESSÕES À INTIMIDADE [o episódio Lady Di], de Paulo José da Costa Júnior, Malheiros Editores, MCMXCVII, fls. 11/12). Porém o altiloqüente jurista se equivoca. Veja nota nº 6, a seguir.
3

3

Amaro Moraes e Silva Neto

conceituando privacidade

No entanto, perguntamo-nos, privacy, privacidade e privatividade não tem o mesmo radical latino? ¿Não guardam o mesmo conteúdo? ¿O prefixo não é o mesmo? Não são vocábulos que brotaram da mesma fonte latina do privatus ou do privato4? Além disso, a palavra privacidade foi adotada tanto pela Constituição5 quanto pelo Código Penal6 da República Portuguesa. Por que, então, fugir do termo consagrado por nosso país irmão, pela quase totalidade dos juristas brasileiros e pelo senso comum? Por essas razões, adotamos o termo privacidade - em vez de privatividade nas considerações que se seguem.”

PRIVATO. Adv., particularmente. PRIVATUS, A, UM. Adj., particular, próprio; particular, privado. (DICIONÁRIO LATINO-PORTUGUÊS, de José Cretella Júnior e Geraldo de Ulhôa Cintra, Companhia Editora Nacional, 7ª edição, MCMLVI).
4

No artigo 65º inciso 1, da Constituição da República Portuguesa de 1976, está disposto que “todos têm direito, para si e para a sua família, a uma habitação de dimensão adequada, em condições de higiene e conforto e que preserve a intimidade pessoal e a privacidade familiar” (os grifos são nossos).
5

O Código Penal Português, no item 29 da Lei de Introdução, dispõe o seguinte, a saber: “Outra questão que suscitou particular interesse foi a da protecção da vida privada (capítulo VI). É de todos sabido que a massificação no acesso a meios e instrumentos electrónicos veio a favorecer a intromissão alheia e ilegítima na esfera da vida privada das pessoas. A isto há que atalhar, para protecção dos últimos redutos da privacidade a que todos têm direito, pela definição de específicos tipos legais de crime que protejam aquele bem jurídico. Mas se estas razões não bastassem, a lei fundamental seria também apoio indiscutível ao prescrever no nº 1 do seu artigo 33º: ‘A todos é reconhecido o direito [...] à reserva da intimidade da vida privada e familiar.’ A que se junta, no nº 2, o conteúdo da seguinte norma programática: ‘A lei estabelecerá garantias efectivas contra a utilização abusiva, ou contrária à dignidade humana, de informações relativas às pessoas e famílias’.”
6

4

Amaro Moraes e Silva Neto ii - a privacidade e o direito

conceituando privacidade

A expressão o direito de ser deixado só, no contexto de imunidade a ameaças que não sejam meramente relativas a ofensas físicas, foi esculpida em 1888 pelo juiz Thomas Cooley7. A semente que ele lançou era boa; reunia a rapidez da colheita da couve com a solidez secular do carvalho. Chegada a estação, ela já nasceu com flores e frutos nos meios jurídicos da América nortista, graças a um artigo de dois advogados que questionavam a invasão de privacidade por parte dos papparazzi, bem como discutiam o direito de prevenir o uso não autorizado de imagens fotográficas. Referimo-nos a Samuel Warren e Louis D. Brandeis que, em novembro de 1890, publicaram THE RIGHT TO PRIVACY (O DIREITO À PRIVACIDADE)8. Neste ensaio, depois de questionarem que o direito, a cada dia, propicia mais valor à vida e à propriedade do indivíduo, esses advogados, com inegável visão e intuição, ponderaram que, mesmo assim, “de tempos em tempos, é necessário que se redefina a exata natureza e extensão de tal proteção. Mudanças políticas, sociais e econômicas impõem o reconhecimento de novos direitos e a common law, em sua eterna juventude, amadurece para atender às novas exigências da sociedade”. Se, nos primeiros grupamentos sociais, apenas a interferência física direta contra a vida ou contra a propriedade era efetivamente tutelada pelo grupo, com o desgastar dos Tempos - e o surgimento do Estado moderno - o direito à vida deixou de ser apenas o direito de viver para se tornar o direito de fruir da vida, que abrange, entre outras coisas, o direito de ser deixado só. Enfim, já em 1890, os discípulos de Cooley tinham noção que as invenções e as novas práticas do mercado iriam exigir uma proteção legal para assegurar a nossa privacidade9.
Thomas McIntyre Cooley (1824–98), grande jurista da América nortista, foi presidente da Suprema Corte de Michigan onde atuou entre 1887 e 1891. Sua obra mais conhecida é A TREATISE ON THE CONSTITUTIONAL LIMITATIONS WHICH REST UPON THE LEGISLATIVE POWER OF THE STATES, de 1868, a qual é citada por Ruy Barbosa, em seus COMENTÁRIOS À CONSTITUIÇÃO FEDERAL BRASILEIRA (vol. II, pág. 93, Forense, Rio, MCMXXXIII).
7

HARVARD LAW REVIEW (vol. 04, fls. 193). Colocamos à disposição de quem nos lê a íntegra desse artigo no apêndice B, o qual foi extraído, na Internet, no site da Faculdade de Direito Louis D. Brandeis, da Universidade de LOUISVILLE (KY/EUAN). Os originais podem ser obtidos, através da Internet, a partir de http://www.louisville.edu/library/law/brandeis/privacy.html. Os créditos da tradução são devidos ao talentoso advogado paranaense Omar Kaminiski.
8

“Fotografias instantâneas e empreendimentos jornalísticos têm invadido os recintos sagrados da vida particular e doméstica - e inúmeros dispositivos mecânicos ameaçam tornar verdadeiro o prognóstico de que ‘o que é sussurrado no armário será proclamado dos telhados’. Durante anos houve um sentimento de que o direito deve dispor de alguma solução para a circulação não autorizada de retratos de particulares; e o mal da invasão da privacidade pelos jornais, sentido de modo sutil, foi apenas recentemente discutido por um escritor renomado. Os fatos alegados em um caso notório levado a um tribunal inferior em Nova York, alguns meses atrás, envolviam diretamente a consideração do direito de circulação de retratos. A questão se a nossa legislação
9

5

Amaro Moraes e Silva Neto

conceituando privacidade

Passadas quase quatro décadas, em 1928, quando teve que se manifestar numa questão que envolvia os EUAN e OLMSTEAD, Louis D. Brandeis, então Juiz, reiterou com a mesma convicção, a posição que delineara com seu colega Samuel Warren. Grosso modo, após as considerações daqueles dois advogados, até o presente momento todos seguiram a mesma trilha, conceituando privacidade como a idéia de estar só, o direito de ser deixado só. Em nossas Terras, somente em 1970 essa questão germinou, graças a Paulo José da Costa Júnior que publicou no Brasil, aos que nos consta, o primeiro livro a tratar dessa matéria: O DIREITO DE ESTAR SÓ: TUTELA PENAL DA INTIMIDADE10. Nessa obra ele define privacidade (ou intimidade) como “o direito de estar só. É o direito do indivíduo, querendo, de ser deixado em paz, sem o importúnio da curiosidade, ou da indiscrição”11. Como não poderia deixar de ser, os dicionários jurídicos também são acordes com os conceitos de Cooley12. Organizações governamentais e não governamentais, com similares rimas, acabam por declamar a mesma poesia de Cooley. Inegavelmente suas idéias, vivificadas por Warren e Brandeis, influenciaram diretamente todos os pensadores e doutrinadores hodiernos, bem como importantes diplomas que conceituam o chamado direito à privacidade.

reconhecerá e protegerá o direito à privacidade neste e em outros casos logo deve aparecer em nossos tribunais para considerações”. As belas estruturações lidas são de Warren e Brandeis. Porém, a idéia é de Cooley (HARWARD LAW REVIEW, volume 04, fls. 196) A idéia de Paulo José da Costa, como a de todos os demais, teve sua inspiração nas palavras de Cooley. Isso fica ressaltado quando ele diz que “foi nos Estados Unidos, no final do século passado (referindo-se ao século XX), que se sentiu pela vez primeira, a ameaça ao direito do homem de ser deixado a sós (the right to be alone ou the right of na individual to live a life of reclusion and anonimitry), para assegurar a sua peace of mind. (AGRESSÕES À INTIMIDADE [o episódio Lady Di], de Paulo José da Costa Júnior, Malheiros Editores, MCMXCVII, fls. 13).
10

AGRESSÕES À INTIMIDADE (o episódio Lady Di), de Paulo José da Costa Júnior, Malheiros Editores, MCMXCVII, fls. 12.
11

12

No MERIAM WEBSTER'S DICTIONARY OF LAW (1996), privacidade é conceituada como direito ao “estado ou direito de ser deixado só e apto de manter determinadas questões pessoais só para certas pessoas. O BLACK'S LAW DICTIONARY (1990) define como privacidade o direito ”de ser deixado só, o direito de uma pessoa ser deixada livre de publicidade não solicitada para viver sem a interferência pelo público quanto a matérias para as quais o público não é, necessariamente, convocado”.

6

Amaro Moraes e Silva Neto

conceituando privacidade

iii - a irrealidade constitucional da prerrogativa à privacidade Dentre incontáveis acordos internacionais celebrados nos tempos atuais, merece especial destaque a Declaração Universal dos Direitos Humanos. Nela temos que “ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicílio ou na sua correspondência, nem ataques às suas honra e reputação. Contra tais intromissões, ou ataques, toda pessoa tem direito à proteção da Lei”13. Igualmente as Constituições modernas preconizam esse mesmo ideal e, de uma forma ou de outra, com as mesmas palavras ou com sinônimos, sempre acabam repetindo as idéias de Cooley14. Nossa Carta Magna não foge à regra, dispondo que são direitos invioláveis, entre outros, a intimidade, a vida privada (artigo 5º, inciso X) e nossas comunicações e transmissão de dados (artigo 5º, inciso XII). Todavia, entre nós, apesar de tutelada constitucionalmente, inexistem Leis a proteger nossa privacidade. O máximo que o Legislativo nos propicia são projetos de Lei... quando não Leis inconstitucionais que autorizam a devassa de nossa privacidade15. Entrementes, a grande verdade é que, a par da garantia constitucional à privacidade, cada dia mais e mais leis tentam extirpá-la. E o Estado, aquele que tanto nos espiona e vigia, é quem mais, abusadamente, encoraja para que essa extirpação tenha vez.

13

Artigo 12 da Declaração Universal dos Direitos Humanos.

De todas as legislações européias, a italiana é a que mais protege o direito à intimidade (pelo menos na letra...). Passou a viger a partir de 08 de maio de 1997. Ela institui a pessoa do garantidor (garante) e a de quatro comissários que têm o mister de vigiar e evitar abusos à intimidade dos italianos. O garante é quem autoriza a utilização e a colheita de determinados dados pessoais, cujos padrões de privacidade são pré estabelecidos pelos próprios cidadãos.
14

A Lei nº 9.296, de 25 de julho de 1996, que regulamenta o a parte final do artigo 5º da CF, é um dos exemplos, eis que contraria a própria Constituição ao autorizar a interceptação de correspondência, das comunicações telegráficas e de dados e das comunicações telefônicas. Todavia, existem Leis que se exacerbam ainda mais, como a Lei nº 9.454, de 07 de abril de 1997 (que instituiu o número único de Registro de Identidade Civil).
15

7

Amaro Moraes e Silva Neto

conceituando privacidade

O exemplo mor é a Lei Federal nº 9.454, de 07 de abril de 1997 16, que instituiu “o número único de Registro de Identidade Civil, pelo qual cada cidadão brasileiro, nato ou naturalizado, está identificado em todas as suas relações com a sociedade e com os organismos governamentais e privados”. Fosse pouca a excrescência totalitária, instituiu-se, também, o “Cadastro Nacional de Registros de Identificação Civil, destinado a conter o número único acompanhado dos dados de identificação de cada cidadão”. Por fim, também foi criado o Sistema Nacional de Registro de Identificação Civil, cujo controle cabe ao Poder Executivo.

16

Artigo 1°  É instituído o número único de Registro de Identidade Civil, pelo qual cada cidadão brasileiro, nato ou naturalizado, será identificado em todas as suas relações com a sociedade e com os organismos governamentais e privados. Parágrafo único - (VETADO) I - (VETADO) II - (VETADO) III - (VETADO) Artigo 2°  É instituído o Cadastro Nacional de Registro de Identificação Civil, destinado a conter o número único de Registro Civil acompanhado dos dados de identificação de cada cidadão. Artigo 3°  O Poder Executivo definirá a entidade que centralizará as atividades de implementação, coordenação e controle do Cadastro Nacional de Registro de Identificação Civil, que se constituirá em órgão central do Sistema Nacional de Registro de Identificação Civil. § 1° - O órgão central do Sistema Nacional de Registro de Identificação Civil será representado, na Capital de cada Unidade da Federação, por um órgão regional e, em cada Município, por um órgão local. § 2° - Os órgãos regionais exercerão a coordenação no âmbito de cada Unidade da Federação, repassando aos órgãos locais as instruções do órgão central e reportando a este as informações e dados daqueles. § 3° - Os órgãos locais incumbir-se-ão de operacionalizar as normas definidas pelo órgão central repassadas pelo órgão regional. Artigo 4°  Será incluída, na proposta orçamentária do órgão central do sistema, a provisão de meios necessários, acompanhada do cronograma de implementação e manutenção do sistema. Artigo 5°  O Poder Executivo providenciará, no prazo de 180 (cento e oitenta) dias, a regulamentação desta Lei e, no prazo de 360 (trezentos e sessenta) dias, o início de sua implementação. Artigo 6°  No prazo máximo de 05 (cinco) anos da promulgação desta Lei, perderão a validade todos os documentos de identificação que estiverem em desacordo com ela. Artigo 7°  Esta Lei entra em vigor na data de sua publicação. Artigo 8°  Revogam-se as disposições em contrário. (Publicado no DOU, Seção I, p. 6.741, em 08.04.97)

8

Amaro Moraes e Silva Neto

conceituando privacidade

Essa Lei - preparada com os intempestivos temperos das Ditaduras invade a competência legiferante dos Estados membros da União17, fere nossa privacidade18 e contraria o espírito de todas as Constituições modernas. Nos anos ’60 o governo da América nortista tentou fazer com que o número do seguro social (que equivale ao CPF ou CIC, entre nós) se tornasse um único número para todos os fins. Na ocasião, Alan Westin, da American Bar Association, assim se manifestou: “a ameaça à privacidade nasce de artefatos que não são nada estranhos à sociedade: microfones, gravadores portáteis, câmeras de alta resolução e registros eletrônicos governamentais”. Antes que a indignação se generalizasse, o Governo dos americanos nortistas desistiu da idéia. Na Austrália, quando essa proposta foi apresentada nos anos ’90, o Governo foi deposto. Outros Países (Portugal19, Alemanha, França, Itália, Japão e Inglaterra) repudiam igualmente a idéia. Entretanto, entre nós, o projeto de Lei do senador Pedro Simon (PMDB/RS) foi aprovado, tornou-se Lei e teve a sanção presidencial, apesar de seus inegáveis riscos ao direito à privacidade. A dispersão, a pulverização da informação entre diversos órgãos (sejam públicos ou privados) é a maior garantia para nossa privacidade. Todavia, com esse projeto de Lei, consolidou-se a sombria perspectiva de uma ampliação ainda maior do controle do Estado sobre nossas informações.

CF, artigo 25, § 1º Os Estados organizam-se e regem-se pelas Constituições e leis que adotarem, observados os princípios desta Constituição. § 1º - São reservadas aos Estados as competências que não lhes sejam vedadas por esta Constituição. CF, artigo 144  A segurança pública, dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos: § 4º - Às polícias civis, dirigidas por delegados de polícia de carreira, incumbem, ressalvada a competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as militares. § 6º - As polícias militares e corpos de bombeiros militares, forças auxiliares e reserva do Exército, subordinam-se, juntamente com as polícias civis, aos Governadores dos Estados, do Distrito Federal e dos Territórios.
17

CF, artigo 5º  Todos são iguais perante a Lei, sem distinção de qualquer natureza, garantindose aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a Lei estabelecer para fins de investigação criminal ou instrução processual penal.
18

A Constituição portuguesa proíbe, taxativamente, em seu artigo 35, item 5, a instituição de um único número identificador para os cidadãos portugueses.
19

9

Amaro Moraes e Silva Neto

conceituando privacidade

Concordamos com Marco Aurelio Greco quando diz que “a lei está transformando um instrumento de controle político (número e identidade) numa condicionante do convívio em sociedade”20. Nessa ocasião, para nosso pasmo - em vez de honrar sua tradição de lutas e propor u’a ação direta de inconstitucionalidade (ADIN) contra essa a Lei -, o Conselho Federal da Ordem dos Advogados do Brasil preferiu seguir o mau exemplo do Poder Executivo e, em seu provimento nº 95/2000, de 16 de outubro de 200021, criou o Cadastro Nacional dos Advogados. Convenhamos... Desde Cooley falam sobre os riscos a que estamos sujeitos com a evolução da tecnologia, os quais resultam na mais absoluta devassa em nossas vidas, em nossa intimidade. Falam sobre o direito que temos à privacidade; apologizam sobre a intromissão no nosso dia a dia; contam-nos como nossa Constituição nos protege. Mas são apenas palavras, nada mais que palavras. Tudo letra morta. E, se no Mundo Físico a invasão à nossa privacidade dá mostras de ímpar crudelidade, no sistema neuro-social que se resolveu designar como ciberespaço essa invasão alcança colores que buscam sua pigmentação entre o sádico e o sórdido. Comunicar-se através do ciberespaço - ou nele surfar - implica na assunção de absoluta perda de privacidade por parte do internauta, caso esse não tenha tomado um mínimo de precauções.
20

INTERNET E DIREITO, 2º edição, Editora Dialética, MM, fls. 207.

Artigo 1º  O Cadastro Nacional dos Advogados será mantido pelo Conselho Federal da Ordem dos Advogados do Brasil e administrado pelo Secretário-Geral Adjunto, nos termos do art. 103, II, do Regulamento Geral do EAOAB. Artigo 2º  O Cadastro Nacional será alimentado automaticamente, por via eletrônica, pelos Conselhos Seccionais, sempre que estes alterarem os próprios cadastros, e pelo Conselho Federal. Artigo 3º  Os dados a serem disponibilizados para a consulta serão o nome do advogado, o endereço e o telefone comerciais e a informação sobre a regularidade e as modalidades de inscrição dos advogados. § único  Os demais dados dos advogados inscritos na OAB, além dos previstos no caput deste artigo, serão fornecidos a critério exclusivo dos Conselhos Seccionais relativamente aos inscritos nas respectivas unidades federativas. Artigo 4º  As informações do Cadastro Nacional serão disponibilizadas, individualmente, por consulta telefônica ou na Internet, nas páginas do Conselho Federal e dos Conselhos Seccionais. § 1º  É vedado o fornecimento do Cadastro Nacional a terceiros, total ou parcialmente, inclusive para fins de expedição de mala direta. § 2º  O Acesso ao Cadastro Nacional será efetivado mediante senha, a ser modificada semestralmente, de uso exclusivo do Conselho Federal, no tocante aos seus dados nele introduzidos. Artigo 5º  As informações inseridas do Cadastro Nacional são de exclusiva responsabilidade dos Conselhos Seccionais, que as manterão constantemente atualizadas, ressalvada a responsabilidade do Conselho Federal, no tocante aos seus dados nele introduzidos. Artigo 6º  O Conselho Federal prestará assistência técnica aos Conselhos Seccionais, visando ao desenvolvimento de seus cadastros, na medida de suas possibilidades e mediante solicitação. Artigo 7º  Este provimento entra em vigor na data de sua publicação, revogadas as disposições em contrário.
21

10

Amaro Moraes e Silva Neto

conceituando privacidade

Por essa razão atrevemo-nos a dizer que se existisse um direito que fosse mais importante que os demais - se existisse, ressaltemos -, por certo seria o direito à privacidade. Afinal é a privacidade que nos permite contar o que queremos e a quem queremos, sem que outros saibam - simplesmente por que não queremos que outros o saibam. É o direito de podermos dizer o que dizemos na alcova. É o direito de podermos confabular para depormos governos. Tão somente a privacidade nos autoriza tudo isso. Pena que esse lídimo direito esteja sendo, presentemente, violentado de todas as formas, tanto no espaço físico como no dito ciberespaço. Pena que nossas prerrogativas constitucionais em relação à privacidade sejam tão expressivas quanto os resultados de um abaixo-assinado para propor a conversão do Papa ao Islamismo... As informações atualmente detidas pelos Governos e pelas grandes corporações em relação aos indivíduos atinge picos nunca antes imaginados. Incontáveis informações são coletadas a nosso respeito através de indesejáveis spams22 e inadmissíveis cookies23, por exemplo. Nisso vemos a ponta de um iceberg. ¿O que virá depois? As empresas estão tão interessadas em seus empregados como em seus hábitos. Assim, são monitorados seus telefonemas, emails e navegação na Internet. Não ignore que as agências dos Países ditos do primeiro mundo monitoram todos os satélites de telecomunicações através de diversos sistemas, dentre os quais o Echelon24, que seleciona palavras ou frases específicas entre milhões e milhões de mensagens (sobre esse projeto dedicamos um tópico na parte ii, item vii). Os ataques à nossa privacidade não apenas se tornam cada vez mais freqüentes como, outrossim, cada vez mais sub-reptícios, sutis e precisos. No final do ano 2000, a Inglaterra autorizou as companhias de seguro (especificamente as ligadas à área de saúde) a exigirem, de seus associados, testes relativos ao risco para o mal de Huntington25, que é irreversível. Ao destruírem as comportas do dique do genoma humano, os ilhados da Europa
22

Spams são mensagens comerciais eletrônicas não solicitadas.

Cookies são arquivos texto que são gravado no hard disk para serem utilizados pela memória RAM do computador quando tiverem vez as navegações nos insondáveis - e turbulentos - mares da Web. São, normalmente, programas espiões.
23 24

Echelon é um jargão militar que significa escalão, posição.

O mal de Huntington é uma doença hereditária que afeta as capacidades motoras, intelectuais e emocionais, em razão da deterioração do cérebro. Caracteriza-se pela descoordenação no andar, no falar e pelas alterações do olhar.
25

11

Amaro Moraes e Silva Neto

conceituando privacidade

começam, concomitantemente, a erigir o Templo da discriminação genética, arranhando, assim, a ética dos seguidores de Hipócrates. Como já obtemperamos, a nossa Constituição Federal, entre dezenas de prerrogativas natimortas, diz que temos o direito à privacidade. A Declaração Universal dos Direitos Humanos (como a quase totalidade das Constituições modernas) também o diz. A União Européia, por sua feita, possui uma diretriz para a proteção de dados que garante, a seus abrigados, direitos sem precedentes para controlarem as informações existentes sobre eles próprios. Esse direito explícito à privacidade também é garantido por praticamente todos os tratados universais relativos a direitos humanos. Todavia os princípios consagrados pela Declaração Universal dos Direitos do Homem são desrespeitados. A irrenunciável prerrogativa constitucional ao direito à privacidade e à intimidade passa a ser nada. O direito de estar só, de ser deixado só, cada vez mais se distancia de uma esperada tutela jurisdicional. Cada vez mais nos distanciamos do direito que nos autoriza a vagar pelo planeta sem termos nossa imagem divulgada ou impressa, sem termos nossos passos marcados e rastreados, sem termos nossas despesas conferidas pelas fuxiqueiras do Fisco ou pelas administradoras de crédito. Erodiu-se o direito de não fazer parte daquilo a que não formos, por Lei, obrigados. Aparentemente se torna pó “o direito de estar, de ser deixado só”, há mais de um século preconizado por Cooley. Porém, em verdade. temos meios para nos proteger - pelo menos aparentemente, como veremos no correr de nossas considerações.

12

Amaro Moraes e Silva Neto

conceituando privacidade

PARTE II (A EROSÃO DA PRIVACIDADE)
A INTENSIDADE E A COMPLEXIDADE DA VIDA, CONTINUADAS COM O AVANÇO DA CIVILIZAÇÃO, TORNARAM NECESSÁRIA A POSSIBILIDADE DE UMA RETIRADA DO MUNDO - E O HOMEM, SOB A REFINADA INFLUÊNCIA DA CULTURA, TORNOU-SE MAIS SENSÍVEL À PUBLICIDADE, TANTO QUE A SOLIDÃO E A PRIVACIDADE VÊM SE TORNANDO ESSENCIAIS AO INDIVÍDUO. CONTUDO, AS EMPRESAS E AS INVENÇÕES MODERNAS, INVADINDO SUA PRIVACIDADE, SUBMETEM-NO AO SOFRIMENTO MENTAL E AO STRESS (SOFRIMENTO ESSE MUITO MAIOR DO QUE PODERIA SER IMPOSTO POR UMA MERA AGRESSÃO FÍSICA). (Samuel Warren e Louis D. Brandeis, 1890)

i - a revolução telemática e o sepultamento da privacidade Quando Gutenberg nos presenteou com a prensa26, sofremos um grande impacto a sinalizar que, via de regra, a tecnologia tem um perfil contrário à privacidade. Algum tempo ao depois, na virada do século XIX para o XX, a telegrafia, a telefonia, a fotografia, o rádio, o cinema e a gravação da palavra sinalizavam que nossa privacidade ingressava num estado terminal. Usufruímos por mais algumas décadas dos benefícios do direito de estar só, do direito de ser deixado só, até chegarmos aos anos ’70 quando, irremediavelmente, nossa privacidade se tornou um ideal inalcançável, haja vista que daí em diante, qualquer cidadão de qualquer grande metrópole que se arriscar a sair de casa será fotografado, ou filmado, ao menos uma dezena de vezes. Câmeras nas ruas; câmeras em caixas-eletrônicos; câmeras em shopping centers; câmeras em edifícios; câmeras em elevadores, câmeras nos ônibus. Existem até câmeras a 1.250 km de altura... O principado de Mônaco já está totalmente monitorado por câmeras. Onde vivem os ilhados da Europa, mais de um milhão de câmeras estão a vigiar os seus passos. Essa rede de monitoramento é tão grande que as pessoas passam a ser vigiadas a partir do momento em que colocam um pé fora de casa.

26

Porém, curiosamente, Gutenberg, o inventor da prensa, não só não inventou a prensa como, outrossim, não se chamava Gutenberg. Nasceu Johannes Genesfleisch para, mais tarde adotar o nome de uma antepassada, passando a se chamar Johannes Gutenberg. Ele inventou, isso sim, as matrizes metálicas, ou seja, a impressão através de chapa de metal, substituindo os caracteres móveis agrupados de metal que substituíram os de madeira já existentes que, por sua vez, haviam substituídos os tipos de argila. Nasceu entre 1396 e 1400 na cidade de Magúncia, onde, em 1450, somou seus esforços com os de Johann Fust, para levar a cabo seus experimentos com uma prensa que utilizava tipos móveis. Com ela começou a imprimir a famosa Bíblia das 42 linhas (em dois volumes com 1.282 paginas, ao todo), terminada em fins de 1456. Entregou-se à Terra onde nascera aos 03 de fevereiro de 1468. No inicio do ano 2000, a revista LIFE (EUAN) elegeu Gutenberg como o inventor do milênio. Mais informações podem ser obtidas em http://www.gutenberg.de, site oficial mantido pelo governo alemão.

13

Amaro Moraes e Silva Neto

conceituando privacidade

As áreas centrais de algumas cidades brasileiras também passaram a ser monitoradas no final do Milênio. Na Cidade de SãoPaulo (SP) já existiam, no começo do Milênio. 125.000 câmeras para monitorar o trânsito de veículos nas ruas e o de pedestres em calçadas, parques, praças, shopping centers, prédios et cœtera. Câmeras... o inequívoco ícone de nossa época, a época do sepultamento de nossa privacidade. Passar de u’a sociedade para outra não é algo simples. Passar da sociedade agrícola para a sociedade industrial foi difícil, como resta relatado pela História. Entrementes, passar da sociedade industrial para a sociedade informática/telemática é ainda mais difícil, além de caótico e doloroso, porque nessa última mudança está implícita a idéia de uma incondicional renúncia à privacidade. Com o surgimento de um Mundo unido pela Rede das Redes, o direito à privacidade passou a ser desejo de privacidade. No ciberespaço, que se encontra numa dimensão inapontável, a distância perdeu seu sentido em razão da base tecnológica que permitiu a Internet. O que era difícil de se localizar se tornou facilmente localizável (eis que tudo passou a estar no mesmo lugar e, de quebra, ao mesmo tempo). Agora, para enviarmos uma carta já não precisamos de tinta ou papel ou envelope ou selos ou carteiros. Fronteira deixou de ser um conceito limitado pela distância do alcance dos canhões. A intrínseca transnacionalização

14

Amaro Moraes e Silva Neto

conceituando privacidade

da rede mundial de computadores27mudou nossas vidas, alterou nossos hábitos e impôs uma reavaliação da aplicação do que cremos como direito. As coisas estão na ponta de nossos dedos. Literalmente. Basta pressionarmos umas poucas teclas para estarmos naquele lugar onde não poderíamos estar caso não existisse a Internet. Não mais há limites; não mais há Tempo; não mais há horários. E não poderia ser diferente em razão da transnacionalidade que se impôs sem que fôssemos consultados. Presentemente, incontáveis são os meios com que violam nossa privacidade. ¿Possui um telefone? Pois bem, tudo o que for conversado pode ser gravado por quem bem quiser. ¿Possui uma conta bancária28? O Banco Central saberá tudo sobre todas as suas transações financeiras. ¿Possui cartão de crédito? Sua administradora conhecerá todos os seus hábitos de consumo. ¿Costuma fazer o download de música, na Internet, no formato mp3? A RealNetworks revelou, em novembro de 1999, que coletava, através de cookies,
A Internet é um lugar diferente de quaisquer lugares até então imaginados, que podem ser tocados e vistos in loco. Como no mundo das idéias de Platão, ou nas concepções tetradimensionais de Charles Howard Hinton, esse novo continente existe numa direção para a qual não podemos apontar. O que acontece na grande rede, acontece em todo o Planeta. Logo os atos e fatos jurídicos que ocorrem na Internet ocorrem com uma nítida faceta de transnacionalidade. Se, por exemplo, o senhor X (que mora aqui no Brasil e que tem um site hospedado na Holanda) passar a ofender a senhora Y (que mora na Melanésia), o ilícito ato se consumará em todos os lugares onde ele deixar traços que evidenciem os bits da discórdia. Observada a lex loci, poderão ser tomadas medidas judiciais. O senhor X poderá ser processado no Brasil, civil e criminalmente. Entretanto, nenhum juiz brasileiro (que pode obrigá-lo a pagar uma indenização bem como pode lhe impor pena de privação da liberdade) poderá determinar o fechamento do site que se encontra na Holanda, pela mais simples razão de direito: ¡ele não possui jurisdição sobre aquele lugar! Poderá o Magistrado condenar que o Senhor X a tirar o site do ar - que se encontra fisicamente hospedado na Holanda -, sob pena do pagamento de u’a multa diária (artigo 287 do Código de Processo Civil). O senhor X poderá, ainda, ser processado na Melanésia; entretanto, ¿como se executar a sentença? Será que o País de nossos antípodas mantém um acordo com o nosso para a execução de rogatórias? Finalmente, o senhor X poderá ser processado na Holanda. Contudo, ¿o que além do fechamento do site poderá ser feito nas no País das baixas terras? Como pragmaticamente positivamos, a tutela jurisdicional objetivada pela senhora Y só pode ser lograda parcialmente nos padrões existentes, eis que, em tese, o ato ilícito foi seccionado em termos planetários, cabendo uma parte de sua apreciação a cada um dos países citados. Ou seja: um verdadeiro quebra-cabeça jurídico... Nos moldes como praticamos o direito, a reparação plena do ilícito ato tornou-se impossível em razão da pulverização absoluta do direito. O princípio basilar da lex loci encontra-se revogado em decorrência da transnacionalidade instituída pela grande rede de computadores.
27

Aliás, tenhamos em mente, a par do voyerismo das câmeras, entre nós passou a ser uma praxe as revistas nas pessoas que ingressam em seus recintos. ¿Como coroar com a aura da legalidade essas revistas vexatórias e constrangedoras? Tal atitude viola o inciso XLI do artigo 5º da Constituição Federal, eis que atentatória a direitos e liberdades fundamentais. Mais: de acordo com o artigo 146 do Código Penal isso é constrangimento ilegal, haja vista que ninguém é obrigado a fazer ou deixar de fazer uma coisa senão em virtude de lei. Essa arbitrariedade ofende, outrossim, a dignidade dos usuários dos serviços bancários (artigo 140 do Código Penal).
28

15

Amaro Moraes e Silva Neto

conceituando privacidade

informações sobre o tipo de música que seus usuários estavam ouvindo, capturando, ainda, as suas identidades. ¿Seu telefone móvel está desligado? Pois saiba que, mesmo assim, seu paradeiro geográfico pode ser determinado29. Sistemas biométricos sabem o ADN de sua voz. Mecanismos de escuta captam conversas através de paredes. Pequenas (e baratas) câmeras de vídeo vêem no escuro. Existem raios infravermelhos que possibilitam a detecção de fatos dentro de edifícios, propiciando a visão do que ocorre em seu interior. Certos microfones parabólicos são capazes de ouvir conversas a distâncias superiores a 1.500 m. Os hospitais trocam informações on line. As universidades dispõem a todos os nossos curriculli na web. Os dados relativos ao FGTS encontram-se disponíveis na rede. Órgãos do governo30 e órgãos particulares detêm informações nossas que sempre podem ser acessadas por qualquer um; legal ou ilegalmente. O SERASA aponta o pretenso devedor em mora; os bancos de dados do Judiciário põem a nu qualquer um que já tenha demandado (ou o sido) em Juízo; os departamentos de trânsito dão informações sobre nossos veículos, nossas multas, nossas infrações. Na Receita Federal, o mesmo ocorre. De posse do CPF de qualquer contribuinte, podemos fazer uma devassa em sua vida fiscal. Dados aos milhões, aos bilhões, aos turbilhões; os mais variados Todos disponíveis na rede e passíveis de serem violados e/ou interceptados. Hoje todos podem ter acesso a quaisquer informações. Os mais variados bancos de dados encontram-se disponíveis na rede. O direito à privacidade se dissolve. A privacidade, a cada dia, mais e mais se reduz, não apenas pelas bisbilhotices de governos obcecados pela redução de crimes (e em descobrir
Computadores laptop equipados com softwares apropriados podem agora ser usados como dispositivos de interceptação de telefones celulares. Basta configurá-los para agir a uma certa distância (digamos a 1,5 quilômetros, na maioria dos casos), selecionando uma freqüência específica dentre as exibidas na tela. Entretanto mais traiçoeiro ainda é o uso de tecnologia de localização para identificar a posição e seguir os movimentos de um determinado usuário de telefone celular, à medida que ele se desloca pela vizinhança ou pelo mundo afora (in PRIV@CIDADE.COM, de Charles Jennings e Lori Fena, Editora Futura - São Paulo -, MM, fls. 60).
29

30

No Canadá, desde 1983, a privacidade relativa a informações do serviço militar, previdenciárias e fiscais são protegidas pelo Privacy Act, que limita ao mínimo necessário as informações dos cidadãos. Caso existam informações inexatas ou erradas, o Comissariado para a Privacidade promove as retificações. Nós não temos esse Comissariado para a Privacidade mas, em contrapartida, temos o instituo do habeas data (artigo 5º, inciso LXXII, alíneas a e b, da Constituição Federal).

16

Amaro Moraes e Silva Neto

conceituando privacidade

terroristas), mas, também, pelas ações das corporações sempre ávidas quanto a informações disponíveis relativamente a esperados consumidores. Enquanto as letras repousavam no papel em vez de reverberarem no écran dos computadores, na forma de bits, a privacidade podia se sustentar. Agora, infelizmente, não mais - pelo menos com aquela segurança. Desnecessária se faz uma habilidade superior para que possamos ingressar bancos de dados de corporações privadas, instituições financeiras, administradoras de cartão de crédito, estabelecimentos bancários e aí vai. Absolutamente tudo pode ser cruzado no maior arquivo de dados jamais concebido pela Humanidade. Acontece que o monitoramento intrusivo existente começa a gerar um esperado desconforto nos cidadãos que utilizam a Internet. Afinal... ¿a quem apraz saber que tudo o que faz, todo o tempo, é sabido por um número inimaginável de terceiros que não sabe sequer quem são? É incômoda a idéia de sempre ser visto e vigiado, sem nunca saber quem vê e vigia. Um estudo publicado pela faculdade de Georgetown, Washington (EUAN), em fevereiro de 1999, demonstrou que raros eram os websites31 da América nortista que seguiam as políticas de privacidade por eles criadas e apregoadas32. Mais: em alguns casos específicos chegavam a compartilhar com seus parceiros de negócios as informações que obtinham dos internautas notadamente as médicas e relativas à saúde33.
Site ou website é aquele lugar inapontável onde estão armazenadas as informações (de texto, de som, de imagens e outras) que são disponibilizadas aos cibernautas na Internet.
31

PROMESSAS ROMPIDAS. Foi o que aconteceu quando GeoCities vendeu informações de clientes a terceiros apesar de políticas contrárias. Isso fez com que a GeoCities sofresse penalidades impostas pela Federal Trade Comission, mas podemos esperar muitas ocorrências de empresas que violam suas próprias políticas de privacidade. Muitas dessas violações não são propositais, mas ainda assim significativas (in PRIV@CIDADE.COM, de Charles Jennings e Lori Fena, Editora Futura - São Paulo -, MM, fls. 62).
32

BOSTON – Uma firma de tecnologia de Boston está, sorrateiramente, seguindo o rastro de internautas em nome de empresas farmacêuticas, uma prática que comprova as limitações de um acordo recente que protege a privacidade na Web. Ao colocar códigos de identificação invisíveis nos computadores que visitam os sites de seus clientes, a Pharmatrak Inc. consegue registrar a atividade dos consumidores quando eles navegam pelas milhares de páginas mantidas por 11 empresas farmacêuticas. Por exemplo, a empresa consegue saber quando os mesmos computadores coletam informações sobre HIV, um medicamento vendido com receita médica ou os lucros de uma empresa a partir de diferentes sites. A diretoria da Pharmatrak diz que essas informações sobre os hábitos de navegação possibilitam às empresas farmacêuticas comparar e aprimorar os seus sites na Web. Eles afirmam que não coletam nomes nem pretendem fazer isso, mas admitem que podem prever se os visitantes são consumidores, médicos, jornalistas ou autoridades, com base no local de onde vieram e o que acessam. O site da empresa mostra que ela não descarta a possibilidade de, no futuro, identificar os internautas, mas garante que “jamais tirará proveito dessa informação”. Advogados americanos, porém, afirmam que a prática viola o direito à privacidade. (jornal O ESTADO DE SÃO PAULO, primeiro caderno, fls. A12, 16 de agosto de 2000)
33

17

Amaro Moraes e Silva Neto

conceituando privacidade

No Brasil, na virada do Milênio, a maior parte dos sites sequer possuía política de privacidade quanto à segurança dos dados fornecidos pelo webnauta que neles transitasse. Quanto aos sites que eventualmente adotavam uma política nesse sentido, ¿será que cumpriam o regramento a que se propunham? Mesmo assim, apesar de todas as evidências quanto aos riscos decorrentes, ainda existem aqueles que dizem que as pessoas dão informações porque sabem que o resultado dessas informações lhes propicia benefícios. Todavia, alguns questionamentos relevantes: ¿saberão esses cidadãos qual o efetivo valor das informações que fornecem?, ¿como essas informações serão processadas?, ¿quem as processará?, ¿ para que fins?, ¿com que sócios?, ¿quanto valem? Não esperemos que Governos, corporações ou crackers34cuidem de nossa privacidade. É o mesmo que pedir aos lobos para que zelem pela saúde das ovelhas. Ou nós cuidamos dela, ou dela ninguém cuidará, ainda mais tendo em vista que todos os indícios apontam para um único desfecho, um único resultado, um único Horizonte. Estamos indo em direção ao lugar onde não mais existirá privacidade. No ano 2020, ou mesmo antes, por provável, todos poderão saber tudo sobre todos. Aqui, na esquina desse quarteirão da História, surge David Brin35, um intrigante astrofísico da América nortista que escreveu A SOCIEDADE TRANSPARENTE36, uma ficção na qual todo cidadão tem a possibilidade de saber tudo, absolutamente tudo, sobre quaisquer outros cidadãos, corporações ou órgãos governamentais. ¡Acesso total a todas as informações de todos e por todos! Em outras palavras: ¡a democratização do BIG BROTHER de Orwell37! Tudo leva a crer que voltamos a ser como os habitantes daquelas primeiras tribos, onde todos sabiam tudo sobre todos (ressalvados os chefes que sabiam muito mais). De certo modo, comunicamos-nos com sinais de fumaça (que todos vêem) ou com tambores (que todos ouvem). A roda girou trezentos e sessenta graus; voltamos ao ponto inicial. Novamente a ausência de privacidade tem vez. Talvez David Brin esteja certo quando afirma que a privacidade deverá acabar e é bom refletirmos sobre isso. Afinal, nem mesmo no útero materno a privacidade é autorizada. O ultra-som não consente...
Os crackers são aqueles que rompem a segurança de um sistema em busca de informações confidenciais com o objetivo de causar danos ou obter vantagens pessoais.
34

David Brin é considerado um dos grandes escritores de ficção científica dos anos ’80. Foi, também, consultor da Agência Aeroespacial da América nortista (NASA). A preocupação com o social marca seus ensaios e escritos. Como ficcionista recebeu os prêmios HUGO (1984, 1985 e 1988) e NEBULA (1983 e 1985).
35

THE TRANSPARENT SOCIETY coloca em discussão as reflexões do autor quanto às perigosas (e pouco assépticas) utilizações da tecnologia em detrimento de nossa privacidade.
36

O Big Brother era o líder de u’a sociedade totalmente vigiada, com todos os hábitos de seus indivíduos monitorados por câmeras. Referimo-nos a 1984, um clássico da ficção científica.
37

18

Amaro Moraes e Silva Neto

conceituando privacidade

ii - os softwares de reconhecimento (ou o voyeurismo governamental e empresarial) A insidiosa vigilância estatal não é novidade, nem a última invenção do Milênio38. A idéia do panopticum39é velha... Os governantes sempre tiveram o hábito de, avidamente, escarafunchar os mais íntimos segredos e as mais inexpostas intimidades de seus adversários, de seus opositores, de seus prisioneiros (que sempre podem ser qualquer um). A fome de intromissão à nossa privacidade - em nome dos princípios da decantada segurança nacional e do combate à criminalidade - está a extrapolar os mais comezinhos limites do tolerável. Em diversas cidades do Planeta já existem sistemas de câmeras que não apenas registram uma pessoa como, mais que isso, ¡identificam-na de pronto! Certamente quem nos empresta seus olhos e Tempo já encontrou uma pessoa que não via há dez anos ou mais. Contudo esse largo lapso temporal não foi óbice para o seu reconhecimento. Ou seja, reconhecemos como igual aquilo que está diferente - mas que mantém um padrão inalterável de identificação (normalmente compreendido pela triangulação dos olhos e a base do nariz). Em outras palavras: mesmo que o indivíduo em questão tenha perdido os cabelos, passado a usar óculos e barba, ainda assim o reconheceremos.
38

Cerca de quatrocentos anos antes de Cristo, em Siracusa, um cruel tirano que se impôs pela força e pelo terror, mandou escavar, em uma pedreira próxima a seu palácio, uma gruta. Essa era dotada de tal perfeição acústica que tudo que era dito em seu interior ecoava, com bom som, cristalinamente, em sua entrada. Nessa gruta escavada, o tirano prendia seus inimigos mais recalcitrantes e silenciosos e, em sua entrada, tomava conhecimento do que não lograria alcançar com a tortura. Esse homem, Dionísio (405/367 a.C.), foi o inventor do grampo (que em gíria policial significa interceptação telefônica clandestina). Nessa mesma época, na China, A-Sun Tzu, um filósofo que se tornou general e que foi autor da ARTE DA GUERRA, já dizia que apenas o governante esclarecido e o general criterioso usarão as mais dotadas inteligências para a espionagem, obtendo, dessa forma, grandes resultados. Os espiões são os elementos mais importantes de uma guerra, porque neles repousa a capacidade de movimentação de um exército. O Panóptico de Bentham é a figura arquitetural dessa composição. O princípio é conhecido: na periferia, uma construção em anel; no centro, uma torre; esta é vazada de largas janelas que se abrem sobre a face interna do anel; a construção periférica é dividida em celas, cada uma atravessando toda a espessura da construção; elas têm duas janelas, uma para o interior, correspondendo às janelas da torre; outra que dá para o exterior, permite que a luz atravesse a cela de lado a lado. Basta então colocar um vigia na torre central, e em cada cela trancar um louco, um doente, um condenado, um operário ou um escolar. Pelo efeito da contraluz pode-se perceber da torre, recortando-se exatamente sobre a claridade, as pequenas silhuetas cativas nas celas da periferia. Tantas janelas, tantos pequenos teatros, em que cada ator está sozinho, perfeitamente individualizado e constantemente visível. O dispositivo panóptico organiza unidades espaciais que permitem ver sem parar e reconhecer imediatamente. Em suma, o princípio da masmorra é invertido.; ou antes, de suas três funções – trancar, privar de luz e esconder - só se conserva a primeira e suprem-se as outras duas. A plena luz e o olhar de um vigia captam melhor que a sombra, que finalmente protegia. A visibilidade é uma armadilha. (in VIGIAR E PUNIR, Michel Foucault, Editora Vozes, 16ª edição, MCMXCVII, págs. 165/6, tradução de Raquel Ramalhete).
39

19

Amaro Moraes e Silva Neto

conceituando privacidade

Devido à surpreendente evolução da tecnologia, hoje dispomos de softwares que são capazes de realizar essa mesma operação 40 como, v.g., o sistema de reconhecimento facial desenvolvido por algumas empresas desenvolvedoras de softwares específicos41. Na capital bretã (particularmente nas lojas da Regent Street ou nas ruas de Newham, um bairro a leste de Londres) são empregados equipamentos de identificação, desenvolvidos por uma mega-empresa do setor. Todavia, esse original projeto dos vizinhos dos irlandeses não é tão fleugmaticamente aceito. Em Newham, onde foi posto em prática esse sistema de vigilância (com um banco de dados que guarda imagens de pedófilos, traficantes e ladrões), ocorreram diversos protestos por parte de diversos cidadãos. Afinal, ¿a quem apraz viver nu’a sociedade que compara seu rosto aos de duzentos ou mais criminosos locais, no correr de uma caminhada pelas ruas? Fosse pouco tudo isso, nessa mesma ocasião, o governo dos Estados Unidos da América nortista contratou softwarehouses para desenvolverem um programa que permitisse avaliar a violência dos alunos nas escolas e nas universidades do País e, deste modo, evitar as chacinas e os massacres promovidos por alunos, que ocorrem a todo instante. Esse programa (o Mosaico 2000) já se encontra implementado em dezenas de escolas. Ele classifica o grau de violência dos alunos numa escala que vai de 1 a 10, levando em conta seu histórico escolar e traços de sua personalidade. Todavia, o mais perigoso é que este intrusismo em nossas vidas acabe sendo assimilado a ponto de as pessoas se acostumarem com isso. Esse questionamento tende a evoluir de u’a mera regra para se tornar algo a ser regido pela moral. Tem vez, então, um processo de somatização até que a vítima chegue ao ponto de achar que tem que ser vigiada em prol da harmonia social e pela necessidade de se identificar com seu grupo, com sua comunidade, com sua tribo. Cremos que o preço que cobrado por toda essa tralha tecnológica relativa a informações é muito alto. Desejam nossa privacidade. Querem a revelação de nossos hábitos, de nossos mais recônditos segredos. Que quem não guardar um quê de paranóia será dissecado vivo, como se uma rã fosse, na grande rede de computadores. Aqueles que julgarem que o exagero tinge nossas palavras verão que os matizes do arco-íris são poucas para colorir a realidade antecipada por Huxley42, em seu ADMIRÁVEL MUNDO NOVO.
40

Esses softwares imitam nossa capacidade de reconhecimento através de algoritmos.

A Neurodynamics de Cambridge (Inglaterra), que pode ser encontrada em http://www.neurodynamics. com, é a uma das líderes mundiais em desenvolvimento dos citados sistemas de reconhecimento visual, juntamente com a Digital Biometrics que pode ser acessada a partir de http://www.digitalbiometrics.com e a Visionics. (http://www.visionics.com). Estas companhias empregam as mais recentes tecnologias de identificação biométrica que permitem que o comércio e os governos verifiquem dados registrados de criminosos.
41

20

Amaro Moraes e Silva Neto iii - como a rede nos disseca

conceituando privacidade

Quando surfamos nos virtuais mares da web, sempre acabamos deixando nosso rastro, nosso e-mail, nosso endereço IP43, números telefônicos e muito mais - dados esses que são aproveitados e manipulados por pessoas ou entidades que não sabemos quem são. Caso envie um e-mail, saiba que antes de alcançar seu destinatário ele realizará um enorme percurso, passando, às vezes, por centenas de outros portos na rede, onde pode ancorar e seguir viagem - ¡ou ser saqueado e afundado em seguida! Qual seja, um e-mail pode facilmente ser adulterado ou apagado (seja por um cracker, seja por nosso provedor de acesso). Ao visitarmos um website, lá deixamos, via de regra, muito mais informações do que supomos. Se participarmos de um chat ou de listas de discussão, o mesmo ocorre. Como positivamos, a web é um lugar onde não é despropositado ser paranóico, haja vista que nela realmente todos estão sendo observados. E por ser a web o melhor meio para sermos espionados, justifica-se o advogar em favor de u’a navegação anônima nesses mares para que não sejamos destrinçados e devorados pelos tubarões das agências de segurança (governamentais ou não) ou pelas orcas crackers que pululam nessas águas. Existem, outrossim, os sites sereias que com seus tecnológicos cantos e encantos nos envenenam com cookies para saborearem, na seqüência, a nossa privacidade. Concluindo: a invasão de nossa privacidade vem de todos os lados. É desmesurada. Dest'arte, mais que autorizado, o anonimato começa a se tornar uma legítima necessidade civil. iv - softwarehouses: as grandes causadoras do fim de nossa privacidade Dizer que as grandes corporações estão ávidas por nossas informações (e que se valem de quaisquer métodos para obtê-las), é o mesmo que revelar um segredo de Polichinelo. Todavia, dois clássicos na história dos incompreensíveis erros cometidos por companhias de software e hardware merecem algumas linhas de nossa consideração. O primeiro deles, como esperado seria, envolve a Microsoft. Certa feita ela confessou que conhecia um bug que, por provável, a maior parte dos usuários também já conhecia. Referimo-nos àquela falha que fazia, quando o usuário registrasse sua cópia do Windows 98 através da Internet, que seu computador enviasse dados sensíveis à Microsoft (como, por exemplo, a estrutura de seus
Aldous Huxley, nesse romance, analisa, qual ORWELL, os funestos efeitos de uma sociedade totalitária sobre os hábitos dos indivíduos.
42

IP (Internet Protocol) é o endereço numérico que usamos quando estamos na Internet. Ele é temporário e aleatoriamente escolhido por nosso provedor de acesso. Não se confunde com o email.
43

21

Amaro Moraes e Silva Neto

conceituando privacidade

diretórios, programas instalados em seu computador et cœtera). Na ocasião, essa gigante do software admitiu o problema e disponibilizou um patch (remendo) para corrigi-lo. E nada mais aconteceu. Quanto ao segundo clássico dessa história de incompetências e abusos, esse ocorreu quando do lançamento dos chips Pentium III, da Intel. Segundo foi apurado na ocasião, a referida empresa, a pretexto de combater a pirataria e propiciar uma navegação mais personalizada, colocou nos seus chips uma porta que permitia a identificação do usuário em suas navegações na web. Posteriormente essa corporação alterou os chips, desativando as referidas portas44. Enfim: vendem-nos a idéia de algo que parece poder resistir ao Apocalipse mas que, no ultimatum das coisas, não resiste sequer aos miados de um gatinho de estimação... Tudo isso nos faz lembrar a história do menino que apoiou suas costas na parede de um prédio. Em decorrência dessa ação, desse apoiar, o prédio ruiu. ¿Imagina o resultado? Aí vai: ¡a polícia prendeu o arremedo de gente e permitiu que o construtor do prédio continuasse a levar adiante suas demais obras! Em outras palavras: curaram a acne e esqueceram a metástase. Deploravelmente a imprensa, os meios radiodifusores, a televisão e a própria Internet não parecem ter uma visão diferente da dos policiais dessa história. A nosso ver, na realidade, os formadores do caos no mundo das comunicações não são os hackers, nem os crackers, nem qualquer outra tribo desses Tempos de informação digital. Os verdadeiros formadores do caos são as mega-corporações do software e do hardware que nos impingem produtos de

MECANISMOS REVELAM DADOS SOBRE USUÁRIOS. Com o rápido avanço tecnológico, está cada vez mais difícil manter a privacidade, ainda mais conectado à Internet. Com o crescimento do comércio eletrônico, as empresas querem saber quem é o consumidor que está acessando a sua página. Por outro lado, internautas preocupados com a invasão de privacidade reclamam e fazem denúncias. Entre as mais polêmicas ocorridas recentemente estão a do chip Pentium III e o Windows 98. No caso do processador da Intel, o mecanismo causador da polêmica chama-se PSN (Processor Serial Number), um número de identificação para cada chip. Com ele, em uma transação eletrônica, seria possível rastrear e identificar as partes envolvidas. A Intel também alega que o PSN serve para facilitar a vida dos administradores de redes locais, que precisam manter o controle dos ativos, entre hardwares e softwares, da corporação. Depois da polêmica, a gigante do chip lavou as mãos e deixou a cargo dos fabricantes de micros fornecer o equipamento com o PSN habilitado ou não. Em relação à Microsoft, com o registro via Internet do Windows 98 era criado um número de identificação, chamado GUID (sigla para Identificador Único Global). As informações dos usuários (nome, endereço, etc.) eram enviados para os bancos de dados da Microsoft. O pior da história era que, em todos os documentos criados pelos aplicativos do Office (Word, Excel, etc.), o GUID vinha impresso, mas de forma oculta. Mesmo assim era possível identificar o autor do documento. A Microsoft afirma ter desabilitado essa função do Windows. (Suplemento de Informática do JORNAL DA TARDE, de 17 de junho de 1999, fls. 3D)
44

22

Amaro Moraes e Silva Neto

conceituando privacidade

nenhuma qualidade, cheios de portas traseiras (para cujos fins foram projetadas ignoramos) e sem qualquer confiabilidade. Em assim sendo, não culpemos os vírus telemáticos pelos problemas que resultam para os webnautas. Os digiti vermini (que os crackers inoculam na rede) poupar-nos-ão de terríveis problemas no futuro45, melhorando o sistema imunológico da rede, eis que exercem o mesmo papel profilático que as doenças da infância. Certamente, num primeiro momento, padeceremos seus intrínsecos incômodos. Todavia, posteriormente, benefícios advirão46. Relativamente ao cierespaço, guardamos a mais plena e absoluta convicção que essas viroses binárias nos livrarão de terríveis problemas no futuro. Convençamo-nos que nossas atenções devem se voltar para o inimigo comum que são as grandes corporações do software e do hardware - e não os hackers, os crackers e quejandos... Comprando um computador ou um programa, levamos para nossa casa uma verdadeira caixa preta onde não temos a menor idéia do que realmente é processado. Sonegam-nos informações quanto à segurança dos programas que nos impingem e, assim, ignoramos o que está guardado nos chamados softwares de código fechado (como os da Microsoft, por exemplo). Ocorre que as empresas licenciadoras de software são responsáveis por seus atos, eis que incontáveis artigos do Código do Consumidor são violados pelos produtos que colocam no mercado e, conseqüentemente, podem ser responsabilizadas. Motivos não faltam para que tais empresas fornecedoras de sistemas operacionais (SO)47 sejam processadas, haja vista que, entre outras prerrogativas do consumidor, este deve ser informado, adequada e claramente, sobre os produtos que adquire, bem quanto aos riscos que esses apresentam (artigo 6º,
Não defendemos - fique ressaltado - nem a criação nem a disseminação de vírus. O que pregamos é que os softwares colocados à nossa disposição no mercado guardem um mínimo de confiabilidade, não indo a pique com qualquer ataque de adolescentes.
45

Até o final de 1980 tivemos um médico que defendia tenazmente os vírus, principalmente os cíclicos Para ele, aquilo que designamos como malfazejo, porém, nem sempre corresponde, realmente, às qualidades do que é mau. Em uma passagem dos “Fioretti”, São Francisco explica a Frei Leone o que é a perfeita felicidade. Perfeita felicidade nem sempre é uma coisa muito agradável... pode não sê-lo. Assim, os micróbios por nós considerados malfazejos podem estar desempenhando um papel de grande utilidade no organismo, qual seja o de preservá-lo de doenças muito mais graves do que aquelas pelas quais eles são responsabilizados. Exemplificando, podemos dizer que um resfriado, em determinada ocasião, pode ser um meio de que a inteligência neuro-vegetativa do indivíduo lançou mão para preservá-lo de um câncer ou de uma doença muito grave. Neste caso, combater um resfriado por meio de antibióticos poderia significar abrir as portas de Nicolle ao câncer (in NÃO PREJUDIQUE, DOUTOR, Doutor Affonso Bianco, Edição do Autor, MCMLXVII, págs. 112/3).
46

Sistemas operacionais (SO) são programas especiais que se prestam para o carregamento dos programas por ele suportados e para controlar todas as funções do computador. Entre os mais conhecidos destacam-se o Windows, o da Apple e o Linux.
47

23

Amaro Moraes e Silva Neto

conceituando privacidade

inciso iii, CDC48). Além disso, não podemos olvidar que todos serviços ou produtos colocados no mercado que resultarem em riscos à segurança (e a segurança, in casu, é a privacidade) dos consumidores obrigam os fornecedores a prestarem as informações necessárias e adequadas a seu respeito, através de impressos apropriados (artigo 8º, CDC49). O fornecedor, também, não pode colocar no mercado produto ou serviço que sabe - ou que deveria saber - apresentar alto grau de periculosidade à segurança. Caso, posteriormente à sua introdução no mercado, tiver conhecimento da periculosidade apresentada por esses produtos ou serviços, incontinenti deverá comunicar o fato às autoridades competentes e aos consumidores, através de anúncios publicitários veiculados na imprensa, rádio e televisão. E não apenas o fornecedor está obrigado a prestar essas informações ao consumidor. A União, os Estados, o Distrito Federal e os Municípios também estão obrigados a informar tais falhas (artigo 10º e §§ do CDC50). À guisa de curiosidade, quando da aquisição do sistema das janelas com frestas para viróticos ventos, ¿houve um alerta que esse sistema era inseguro? ¿Foi-lhe comunicado, na ocasião, que de tempos em tempos se faziam necessárias visitas às oficinas de bits da Microsoft? ¿Disseram-lhe que os softwares licenciados abrigam portas traseiras, algumas com nomes estranhos como NSA (sigla da Agência de Segurança Nacional da América nortista)? Para nós, pelo menos, não... Mais: além das responsabilidades pelas comunicações, as softwarehouses também são responsáveis pela reparação dos danos causados aos consumidores em decorrência de defeitos de projeto, bem como por informações insuficientes ou inadequadas sobre sua utilização e riscos independentemente da existência de culpa. Finalizando, temos que seu produto
São direitos básicos do consumidor: III - a informação adequada e clara sobre os diferentes produtos e serviços, com especificação correta de quantidade, características, composição, qualidade e preço, bem como sobre os riscos que apresentem.
48

Os produtos e serviços colocados no mercado de consumo não acarretarão riscos à saúde ou segurança dos consumidores, exceto os considerados normais e previsíveis em decorrência de sua natureza e fruição, obrigando-se os fornecedores, em qualquer hipótese, a dar as informações necessárias e adequadas a seu respeito. § único - Em se tratando de produto industrial, ao fabricante cabe prestar as informações a que se refere este artigo, através de impressos apropriados que devam acompanhar o produto.
49

O fornecedor não poderá colocar no mercado de consumo produto ou serviço que sabe ou deveria saber apresentar alto grau de nocividade ou periculosidade à saúde ou segurança. § 1º - O fornecedor de produtos e serviços que, posteriormente à sua introdução no mercado de consumo, tiver conhecimento da periculosidade que apresentem, deverá comunicar o fato imediatamente às autoridades competentes e aos consumidores, mediante anúncios publicitários. § 2º - Os anúncios publicitários a que se refere o parágrafo anterior serão veiculados na imprensa, rádio e televisão, às expensas do fornecedor do produto ou serviço. § 3º - Sempre que tiverem conhecimento de periculosidade de produtos ou serviços à saúde ou segurança dos consumidores, a União, os Estados, o Distrito Federal e os Municípios deverão informá-los a respeito.
50

24

Amaro Moraes e Silva Neto

conceituando privacidade

sempre será considerado defeituoso quando não oferecer a segurança que dele se espera (artigo 12 e §§ do CDC51). Entendemos que, inequivocamente, uma softwarehouse criadora e comercializadora de um sistema operacional deve ser diretamente responsabilizada pelos ataques dos digiti vermini inoculados na rede pelos crackers. Afinal, a simples razão e o senso comum nos indicam que é inacreditável que as corporações dos softwares (que geram tantos e tantos bilhões de Reais anualmente) não estejam aparelhadas e preparadas para oferecer um programa confiável, imune a ataques de garotos imberbes que ainda sentam em bancos escolares. Em estando num hospital, se formos levados à ala das doenças infecciosas (sem que tal nos seja informado) seremos presa fácil dos vírus que ali pululam - e, certamente, o diretor do hospital será responsabilizado por isso. Mutatis mutandi, o mesmo ocorre quando utilizamos um hardware (ou um software) que não nos alerta sobre os riscos que corremos quando ao utilizá-lo. v - monitoramento de e-mails Um’outra prática ilegal que está se tornando corriqueira e reputada como natural em diversas empresas desse nosso Mundo Material é a violação dos emails de seus funcionários. As empresas, pouco se importando com o direito à privacidade, parecem entender que têm o direito de controlar a correspondência de seus empregados, ler o conteúdo de seus e-mails e monitorar os sites que esses visitam enquanto dura seu expediente de trabalho. E isso tudo, via de regra, sem os avisar. Os defensores do monitoramento intrusista dizem que as empresas têm o direito de velar pelo correto uso de seus recursos, que podem fazer isso e aquilo. Discordamos.
O fabricante, o produtor, o construtor, nacional ou estrangeiro, e o importador respondem, independentemente da existência de culpa, pela reparação dos danos causados aos consumidores por defeitos decorrentes de projeto, fabricação, construção, montagem, fórmulas, manipulação, apresentação ou acondicionamento de seus produtos, bem como por informações insuficientes ou inadequadas sobre sua utilização e riscos. § 1º - O produto é defeituoso quando não oferece a segurança que dele legitimamente se espera, levando-se em consideração as circunstâncias relevantes, entre as quais: I - sua apresentação; II - o uso e os riscos que razoavelmente dele se esperam; II - a época em que foi colocado em circulação. § 2º - O produto não é considerado defeituoso pelo fato de outro de melhor qualidade ter sido colocado no mercado. § 3º - O fabricante, o construtor, o produtor ou importador só não será responsabilizado quando provar: I - que não colocou o produto no mercado; II - que embora haja colocado o produto no mercado, o defeito inexiste; III - a culpa exclusiva do consumidor ou de terceiro.
51

25

Amaro Moraes e Silva Neto

conceituando privacidade

Como bem o disse o padre Vieira, em seus SERMÕES, o poder tudo consiste em poder algumas coisas - e não poder outras; consiste em poder o lícito, o justo, e não em poder o ilícito e o injusto. Ora... se nem Deus que é onipresente pode tudo52, ¿o que dizer do presidente - ou diretor - de uma empresa qualquer? A nós, isso soa como algo politicamente incorreto e eticamente inaceitável e constitucionalmente inadmissível. Mas... ¿será que esta ostensiva vigilância sobre seus empregados as beneficiará? Cremos que não. Afinal, trabalhar num lugar onde os e-mails são violados, as navegações na web monitoradas e câmeras vigiam todos os movimentos de todos que se encontram em seus recintos, mais se assemelha à situação de um prisioneiro em um campo de concentração do que a de um funcionário em seu ambiente de trabalho. A questão merece, de imediato, remédios eficientes - e não apenas placebos, simpatias ou sortilégios. É obrigação dos sindicatos a exigência da inclusão de cláusulas, no contrato laboral, que não autorize a renúncia ao lídimo e imprescindível direito à intimidade, à privacidade. O Governo da terra dos bretães, no ano 2000, autorizou as empresas a interceptarem os e-mails de seus contratados, considerando que elas têm o direito de zelar pelo correto uso de seus recursos. Curiosamente, neste peculiar recanto planetário (onde o direito à privacidade depende dos humores dos aplicadores da common law), o Lloyd Bank avisou seus funcionários que seus emails seriam monitorados. ¡E eles aceitaram! Já os franceses se indignaram com a medida de seus sócios na comunidade européia, tal qual os espanhóis. Todavia, esses últimos não se jungiram à mera indignação: ¡agiram! Através de seus sindicatos pressionaram o Senado que, no final daquele ano, aprovou u’a moção para que o governo regulamentasse o uso do correio eletrônico e da Internet como instrumento entre os trabalhadores e os sindicatos, garantindo-se-lhes a inviolabilidade das comunicações, já que a jurisprudência espanhola tem entendido que o local de trabalho não constitui, por definição, um espaço onde se possa exercer o direito à intimidade. Esse direito está limitado ao seu exercício, dentro do local de trabalho, nos lugares de descanso, mas não naqueles em que efetivamente se desenvolve a atividade do empregado53. No entanto, aqui entre nós, as coisas não estão a seguir esse rumo. ¡Deo gratia!.

¿Deus pode deixar de ser Deus? ¡Não! ¿Deus pode mentir? ¡Não! ¿Deus pode enganar ou ser enganado? ¡Não! ¿Deus pode fazer alguma coisa mal feita? ¡Não! (Padre Vieira in sermão da TERCEIRA DOMINGA POST EPIPHRARIAM). 53 INTERNET E DIREITO (Reflexões Doutrinárias), coordenado por Roberto Rolland Rodrigues da Silva, Editora Lumen Juris (Rio de Janeiro), MMI, fls. 71, no artigo IMPACTOS DA INTERNET NO CONTRATO DE TRABALHO, de autoria de Zoraide Amaral.
52

26

Amaro Moraes e Silva Neto

conceituando privacidade

De acordo com o artigo 4º, da Lei nº 2.572, de 20 de julho de 2000, do Distrito Federal (que dispõe sobre a prevenção das entidades públicas do Distrito Federal com relação aos procedimentos praticados na área de informática), temos o seguinte bom exemplo:
A PROTEÇÃO LÓGICA DOS SISTEMAS DEVE SER GARANTIDA MEDIANTE A DEFINIÇÃO DOS PAPÉIS DOS USUÁRIOS E DAS REGRAS DE ACESSO À INFORMAÇÃO, RESPEITADOS OS CRITÉRIOS DE GARANTIA DOS DIREITOS INDIVIDUAIS E COLETIVOS DE PRIVACIDADE E SEGURANÇA DE PESSOAS FÍSICAS E JURÍDICAS.

Além disso, anteriormente, o Tribunal Regional do Trabalho da Terceira Região (Minas Gerais), nos autos do recurso ordinário n° 313/97, por unanimidade, já houvera firmado jurisprudência no sentido de que as empresas devem respeitar a dignidade do trabalhador, evitando ferir-lhe o direito à intimidade, haja vista que pelo fato de se encontrar em seu ambiente de trabalho não implica que o trabalhador tenha se despido de seus direitos pessoais, dentre os quais o direito à intimidade54. Dest’arte, caso a empresa viole a correspondência do trabalhador, além de pleitear a rescisão indireta do contrato de trabalho, esse poderá, outrossim, demandar por danos morais, na esfera civil. Mesmo em sendo admitida a interceptação de e-mails em decorrência da inconstitucional Lei n° 9.296, de 24 de julho de 1996 (que regulamenta o inciso XII, in fine, do art. 5° da CF), ainda assim a empresa somente poderá proceder à referida interceptação apoiada em uma ordem judicial, sob pena da prática de crime de exercício arbitrário das próprias razões55. Contudo, a empresa que violar a correspondência de seus funcionários
54

EMENTA: REVISTA. DESRESPEITO À INTIMIDADE DO TRABALHADOR. DANO MORAL. A circunstância de a empresa trabalhar com drogas valiosas, muito visadas pelo comércio ilegal, justifica a utilização de fiscalização rigorosa, inclusive a revista, até porque o empregador está obrigado a zelar para que esses medicamentos não sejam objeto de tráfico ilícito, evitando a sua comercialização indiscriminada. Sucede que a revista deverá ser admitida como último recurso para defender o patrimônio empresarial e salvaguardar a segurança dentro da empresa, à falta de outras medidas preventivas; mesmo assim, quando utilizada, deverá respeitar a dignidade do trabalhador, evitando ferir-lhe o direito à intimidade. Se a revista implica no fato de o empregado desnudar-se completamente e ainda ter que caminhar por pequeno percurso, a fiscalização atenta contra o direito à intimidade do empregado e autoriza o pagamento de indenização por dano moral (art. 5º, X, da Constituição da República/1988, no título "Dos Direitos e Garantias Fundamentais"). Ora, "numa época em que os imperativos econômicos do mercado questionam os dogmas tradicionais" do Direito do Trabalho, inclusive o princípio da proteção, o vigor dos direitos fundamentais dos trabalhadores nas empresas poderá traduzir "um antídoto para emancipar o contrato de trabalho" de sua excessiva subordinação à economia, permitindo que essa disciplina recupere seu papel de assegurar a auto-realização do empregado como cidadão (cf. Miguel Rodriguez-Piñero. Constituzione, diritti fundamentali e contratto di lavoro. Giornali di Diritto del Lavoro e di Relazioni Industriali, no. 65, 1995). DECISÃO: A Turma, unanimemente, deu provimento ao recurso para deferir ao reclamante a indenização por dano moral no importe de R$10.000,00, valor que se acresce à condenação e sobre o qual incidem custas de R$200,00. Artigo 345 do Código Penal  Fazer justiça pelas próprias mãos, para satisfazer pretensão, embora legítima, salvo quando a lei o permite:
55

27

Amaro Moraes e Silva Neto

conceituando privacidade

deverá ser processada nos moldes do artigo 151 do Código Penal56. Afinal, a invenção da pólvora não reclamou redefinição do homicídio, como bem o disse o Ministro Sepúlveda Pertence, num julgamento sobre pedofilia na Internet57. vi - outros bisbilhoteiros Finalizando, no rol dos fofoqueiros também despontam os amigos e familiares que se valem de incontáveis softwares disponíveis para espionarem quem transita pelas vagas e secas ondas dos mares da web. ¿Deseja saber o que seu cônjuge, seu filho ou seu colega de trabalho estão fazendo em seu (deles) computador? Pois bem, existem, para tanto, programas que, uma vez instalados no computador da vítima, passam a gravar tudo que nesse ocorre a cada minuto, enviando uma cópia (sem que o usuário do computador alvo o saiba) para aquele que o espiona58. Outros programas descobrem, além dos endereços visitados, o conteúdo dos e-mails enviados. Enfim, todos querem mais dados para preverem mais condutas ou, então, pelo mero prazer do bisbilhotar ou - ¿quem sabe? - promover chantagens. vii - o projeto Echelon (e congêneres) ¿Mais razões para ingressar no time da paranóia salutar? Pois bem... aí vai: ¡o projeto Echelon59!
Pena  detenção, de 15 (quinze) dias a 1 (um) mês, ou multa, além da pena correspondente à violência. Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem: Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.
56

Ministro Sepúlveda Pertence, no julgamento do habeas corpus n° 76689/PB, realizado aos 22 de setembro de 1998: não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia, uma vez que se compreenda na decisão típica da conduta criminada; o meio técnico empregado para realizá-la pode até ser de invenção posterior à edição da lei penal - a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo. Se a solução da controvérsia de fato sobre a autoria da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do conhecimento do homem comum, impõe-se a realização de prova pericial.
57

O Spector ou o eBlaster são dois desses programas. No entanto deve ser ponderado que o Spector é um programa grande, não podendo, pois, ser colocado aqui ou ali sem que seja notado. Para que seja possível sua instalação, é necessário que o bisbilhoteiro esteja fisicamente na frente do computador, eis que isso não pode ser feito através da Internet, como evidenciam os expertos em computação. Esses programas a que os referimos encontram-se disponíveis em http://www.spectorsoft.com.
58

Textos obtidos pela ONG National Security Archive confirmam a sua existência. Esse material pode ser acessado, diretamente, on line, no site da Universidade George Washington em: http://www.gwu.edu/nsarchiv/.
59

28

Amaro Moraes e Silva Neto

conceituando privacidade

Esse projeto representa uma estrutura que a todos vigia. É controlado pela Agência de Segurança da América nortista (a NSA) e por seus sócios (a Inglaterra, o Canadá, a Austrália e a Nova Zelândia). Segundo os relatórios que foram analisados pelo Parlamento Europeu, o projeto Echelon tem como principal objetivo interceptar todas as comunicações mundiais em quaisquer locais do Planeta - sejam essas conversas telefônicas, faxes, e-mails, telex, mensagens de pagers ou qualquer outra modalidade de comunicação. Esse sistema coleta os dados da seguinte forma:a) ATRAVÉS DE BASES TERRESTRES RESPONSÁVEIS PELA INTERCEPTAÇÃO DE TRANSMISSÕES ATRAVÉS DE SATÉLITE. b) POR MEIO DE BASES TERRESTRES RESPONSÁVEIS PELA INTERCEPTAÇÃO DE TRÁFEGO POR SUPERFÍCIE, COM ANTENAS NOS EUAN, NA EUROPA E NA OCEANIA. c) VALENDO-SE DE SATÉLITES ESPIÕES (ESTIMADOS EM CENTO E VINTE, NO ANO 2000) QUE CAPTAM DADOS QUE TRANSITAM EM OUTROS SATÉLITES E INFORMAÇÕES DECORRENTES DE TRANSMISSÕES DE MICROONDAS. CAPTADAS AS INFORMAÇÕES SÃO RETRANSMITIDAS PARA AS BASES DE TERRA. Depois de coletadas as informações (de civis, de corporações e de governos) rastreadas em todos os satélites de comunicação, comunicação por cabo e ondas, esse programa espião filtra palavras ou grupos de palavras que possam denotar algum perigo à segurança nacional da América nortista ou a de seus sócios. Qual seja: potencialmente somos todos vigiados pelos que se auto-intitulam xerifes do Globo. Mas... ¿quem lhes outorgou esse direito? ¿Quem lhes pôs tal estrela no peito? Em verdade, esse pretenso objetivo de proteção à segurança nacional (¡deles!) é uma farsa. Os objetivos não são militares, nem de defesa, mas, isso sim, meramente comerciais e industriais. São usados para fraudar concorrências, como ocorreu entre nós quando da implantação do projeto de vigilância e monitoramento da Amazônia por satélites, o SIVAM (Sistema de Vigilância da Amazônia). De acordo com relatórios do governo francês - e amplamente divulgados pela imprensa mundial, na ocasião - o processo licitatório para a compra dos satélites do SIVAM foi viciado, haja vista que através do sistema Echelon os Estados Unidos da América nortista beneficiaram a Roytman, a vencedora de uma licitação de R$ 1.400.000.000,00 (um bilhão e quatrocentos milhões de Reais)60 .
60

A França e os Estados Unidos podem estar caminhando para um choque diplomático, após o lançamento, em Paris, de uma investigação sobre as atividades do sistema norte-americano de 29

Amaro Moraes e Silva Neto

conceituando privacidade

Anteriormente, em 1994, o consórcio europeu AIRBUS houvera perdido uma concorrência na Arábia Saudita em favor da MCDONNEL-DOUGLAS, da América nortista. E já que a Inglaterra é partícipe do seleto clube de espiões, ¡temos que ela espiona seus próprios aliados! - o que causou revolta na comunidade européia, notadamente em Espanha. Os órgãos de segurança dos EUAN, consoante a lei e a jurisprudência dali, não podem espionar os americanos nortistas (mas podem espionar quaisquer outros cidadãos do Mundo...). Dest’arte, para contornar esse empecilho constitucional, se algum órgão governamental dos Estados Unidos da América nortista precisar xeretar a vida de um seu concidadão, bastará que peça a algum de seus sócios que fuce a vida do escolhido e, ao depois, passe-lhe as informações. ¡Simples!! ¡Legal! Juridicamente perfeito! - mas ilícito61.
espionagem Echelon. O principal promotor público da capital francesa pediu ao serviço de contra-espionagem que investigue a possibilidade de que a interceptação norte-americana de conversas telefônicas e mensagens eletrônicas na França equivalha a um “ataque aos interesses vitais do país”. A investigação preliminar, que pode levar a um inquérito judicial e criminal pleno, também vai avaliar se a espiongem eletrônica do sistema Echelon viola o direito à privacidade telefônica das empresas francesas e dos cidadãos do país. Se o caso for levado adiante, pode também causar constrangimento ao governo do Reino Unido, que compartilha as informações colhidas pelo sistema Echelon. A investigação se segue a uma queixa formal registrada por um deputado francês e de um antigo Magistrado investigativo, Thierry Jean-Pierre. Um relatório apresentado ao Parlamento Europeu no ano passado (1999) disse que, desde o final da Guerra Fria, o Echelon vem sendo amplamente utilizado para espionar os aliados dos EUA e interceptar segredos comerciais. O propósito original do sistema seria garantir a segurança dos EUA, que separam informações sobre a Coréia do Norte. Relatórios sugerem que a espionagem industrial se tornou parte das atividades do Echelon. Embora continuem a negar formalmente a existência do Echelon, os EUA já admitiram parcialmente a veracidade das acusações. Washington alega que seus recursos de espionagem são utilizados contra empresas em países amigos que fazem concorrência injusta a firmas dos EUA, ao subornar potenciais clientes. O relatório submetido ao Parlamento Europeu citou duas ocasiões em que informações fornecidas por interceptações do Echelon teriam permitido que empresas norte-americanas tomassem negócios de empresas européias. Em 1994, o consórcio europeu Airbus perdeu uma concorrência, na Arábia Saudita, para a McDonnel-Douglas, depois de empresas dos EUA ter acesso a informações privilegiadas. Em outra ocasião, a espionagem industrial feita por norte-americanos no caso SIVAM (Sistema de Vigilância da Amazônia) garantiu um contrato de R$ 1,4 bilhão para a instalação de radares na região amazônica. A Thomson, empresa francesa, perdeu o contrato para a norte-americana Rayteon. (jornal FOLHA DE SÃO PAULO, caderno Mundo, fls. A11, de 04 de julho de 2000) Aos 25 de outubro de 2000, em entrevista dada à CNN, Daniel Benjamin (que foi diretor do departamento antiterrorismo do Conselho Nacional de Segurança dos EUAN) confirmou a existência do projeto Echelon. Segundo suas palavras, o Echelon é o nome usado à miùde para um programa de inteligência de grande alcance de captura de sinais que examina uma grande variedade de sinais de diversos tipos. Não posso entrar em todas as capacidades que dispõe, mas
61

30

Amaro Moraes e Silva Neto

conceituando privacidade

O pior é que o projeto Echelon não é o único. No ano 2000 já se discutia sobre o projeto Carnivore (também dos EUAN), igualmente feito para degustar as nossas informações, a nossa privacidade. Nesse mesmo ano, Duncan Campbell, um jornalista de renome internacional, denunciou a existência de um grupo chamado ILETS (International Law Enforcement Telecommunicationos Seminar), formado por diversos países que ditam certas normas para os desenvolvedores de softwares e fabricantes de hardware62. Qual seja, não vão ser prerrogativas constitucionais que vão proteger nossa privacidade. Nem os julgados. Estejamos onde estivermos. Mas não percamos as esperanças, não nos assustemos, haja vista que não estamos sós nessa batalha. Temos muito bons aliados: o anonimato, a criptografia, a esteganografia e vários outros, como a disseminação de dados falsos.

a América nortista possui uma enorme capacidade para captar informações de sinais que sejam úteis à inteligência. Existem os telefones comuns, os celulares e, também, falamos de correio eletrônico. Parece que os EUA e o Reino Unido estão operando uma rede de coleta de informações digitais que escuta parte considerável do que trafega pelas redes internacionais de comunicações, em uma operação que estaria custando de 14 a 20 bilhões de dólares por ano. A notícia saiu no respeitado diário londrino The Independent, dia 28/01/2000 (...). Não parece acusação vã, pois a fonte é um relatório escrito por Duncan Campbell para o Parlamento Europeu. Políticos do resto da Europa estão acusando os súditos de S. M. Elizabeth II de ajudar as operações de espionagem comercial e econômica dos EUA, “em detrimento” dos parceiros da comunidade. Hmmm... Campbell (www.gn.apc.org/duncan) é um jornalista conhecido internacionalmente e seu trabalho, que deve começar a ser discutido pelo Parlamento Europeu em março, em meio a temores que nem tudo na “sociedade virtual” contribui para a preservação das liberdades civis, foi feito sob encomenda do programa STOA (de Avaliação de Opções Científicas e Tecnológicas), www.europarl.eu.int/dg4/stoa/en) da Comunidade Européia. Espionagem eletrônica não é novidade. Para “organizar” a interceptação, mundo afora, o FBI criou um grupo (do qual vários países fazem parte) chamado ILETS (International Law Enforcement Telecommunications Seminar), que vem tentando ditar regras e normas para fabricantes de equipamentos de comunicação, inclusive digitais, e principalmente os usados na Internet. Se colar, vai facilitar muito a captura e decodificação do que dizemos, na Rede, por gente que, apesar de ter força para fazê-lo, não tem base legal para sustentar suas ações. (Suplemento de Informática do JORNAL DA TARDE, de 10 de fevereiro de 2000, fls. 2D).
62

31

Amaro Moraes e Silva Neto

conceituando privacidade

PARTE III (HACKERS: ¿INIMIGOS OU ALIADOS?)
MOVEM-SE SOBRE UMA FINA E INDEFINIDA BARREIRA QUE SEPARA O LEGAL DO ILEGAL. AS INSTITUIÇÕES E AS MULTINACIONAIS DO SOFTWARE OS TEMEM, A POLÍCIA OS PERSEGUE... E TAMBÉM HÁ QUEM OS PROCURE PARA OS CONTRATAR. OFERECEMLHES SALÁRIOS ASTRONÔMICOS. PASSEIAM PELOS COMPUTADORES DO PENTÁGONO, DA NASA, DA CIA, DO CONGRESSO DOS DEPUTADOS, DE UNIVERSIDADES, DE ENTIDADES BANCÁRIAS E DE TUDO QUE SE LHES PUSER PELA FRENTE. A REDE, PARA ELES, NÃO TEM SEGREDOS. SENTEM PAIXÃO EM BUSCAR FALHAS EM PROGRAMAS E SISTEMAS E CONVERTEM ESSA BUSCA NUM DESAFIO PESSOAL E INTELECTUAL. (Laura Cortada, 1999)

i - hackers: ¿quem são eles? Os hackers são os depuradores do corpo cibernético que, em última análise, é o reflexo neural de nosso corpo social. Mostram-se como ciber-obreiros de um ciber-darwinismo com o objetivo único de aprimorar a binária espécie dos sistemas operacionais que existem na grande rede de computadores (e fora dela). Porém, antes de falarmos dos hackers, os chamados piratas eletrônicos, entendemos prudente conceituar o que seja pirata. Segundo o AURÉLIO, pirata é o 1. bandido que cruza os mares com o fito de roubar (cf. corsário); 2. p. ext. ladrão, gatuno; 3. bras. namorador, sedutor; 4. sujeito audacioso, espertalhão, malandro (...). Caso a atenta leitora - ou o sagaz leitor - busque o entendimento de outros lexicólogos, encontrará similar definição. Se resolver correr pelos verbetes das enciclopédias talvez tenha menos sorte ainda - eis que as definições mudarão tanto quanto muda uma sombra ao vento. Um pirata, no entanto, antes de ser bom ou mau (e aqui - nós, autor fugimos do dogmatismo histórico em prol da poesia do texto), necessariamente teria que ter sido, nos idos séculos XV ao XIX, detentor de conhecimentos monumentais e profundos nas mais diversas áreas do saber humano - alguns, na ocasião, não vislumbrados pelo resto do Planeta. Afinal, naquela época, ter um navio significava o mesmo que, hoje em dia, um homem comum (não um Estado ou uma grande corporação) ter um ônibus espacial. Não cremos que esses homens - que tinham conhecimentos suficientes para a construção de grandes navios e que podiam permanecer longo tempo no mar, guiando-se pelas estrelas - tenham sido meros pilhadores dos oceanos, nem que fossem homens embrutecidos e destituídos de sensibilidade63. ¡Ao contrário!
Como muito bem pontuou Richard Buckminster Fuller (1895/1983), in MANUAL DE OPERAÇÕES DA ESPAÇONAVE TERRA (Editora Universidade de Brasília, MCMLXXXV, fls. 11/12), os homens que eram capazes de se estabelecerem nos oceanos deveriam ser, também, extraordinariamente eficientes com a espada - tanto em terra como no mar. Deveriam, ainda, ser dotados de grande visão, com aptidão na arte de projetar navios (concepção científica original), perícia matemática na navegação e técnicas de exploração, para enfrentar, sob condições de neblina, escuridão e tempestade, o perigo invisível das rochas, bancos de areia e correntes. Os grandes aventureiros do mar deveriam ser capazes de comandar todo o povo em seus reinos em
63

32

Amaro Moraes e Silva Neto

conceituando privacidade

Tudo leva a crer que foram magníficos exemplares do homem eclético, do homem polivalente, do homem distanciado da especialização64. Enquanto seus marujos olhavam para os céus e viam apenas estrelas, os Grandes Piratas viam mais. Viam para onde iam - num mapa invisível para o vulgo. Eram, pois, antes de tudo, astrônomos. Seguindo os ventos da coragem e com inaudito prazer em descobrir, esses homens chegaram em muitos lugares onde a língua falada era desconhecida. Dest’arte, mais do que meros intérpretes, eles necessitavam de uma equipe de lingüistas (se é que os piratas o não eram) para que a comunicação tivesse vez. Os piratas inequivocamente foram os primeiros cidadãos do Mundo e os pais do comércio internacional. Foram homens de inteligência invejável e conhecimentos ímpares, eis que sabiam o mais importante: sabiam controlar os sistemas... Considerado o que é pirata, vejamos o que é hacker. Hacker tem sua raiz no verbo inglês to hack, que guarda diversos sentidos que vão de chute (ou golpe) a manjedoura, passando por táxi e podendo significar tosse. Também é aplicado a todo aquele que se vende (prostitui-se), aluga-se (é mercenário) ou faz algo apenas por dinheiro. Mas... ¿como esse termo alcançou o sentido que hoje se lhe atribui? Existem diversas histórias a respeito. Conta uma lenda urbana que o termo hacker foi atribuído a um indivíduo que conhecia o ponto exato onde dar um chute (hack) numa vending machine65 de refrigerantes para obter - sem ter que inserir qualquer moeda para tanto - sua desejada bebida gaseificada. Já um’outra lenda urbana faz referências aos funcionários das companhias telefônicas que prestavam manutenção aos telefones públicos, os quais golpeavam (hacked) os apparati em pontos precisos
terra firme, de modo a dispor da carpintaria, dos trabalhos em metal, da tecelagem e de outras práticas necessárias à produção de seus grandes e complexos navios. Deveriam estabelecer e manter sua autoridade de modo que eles próprios e os artífices ocupados com a produção dos navios fossem devidamente alimentados pelos caçadores e agricultores que cuidavam da produção de seus reinos. Vemos, aqui, a especialização sendo grandemente ampliada sob a autoridade suprema do soldado-mor, de visão abrangente e brilhantemente coordenada - o aventureiro dos mares. Se seu navio entrasse, isto é, retornasse a salvo de sua jornada de vários anos, todas as pessoas de seu reino prosperariam - e o poder de seu líder seria alarmantemente ampliado. Qual seja, antes de mais nada, os Grandes Piratas eram dotados de imensos e diversos conhecimentos e avessos à especialização. Aliás, nenhum homem nasceu para ser especialista. Especialistas, na Natureza, são os insetos - ou pequenos animais como o joão-de-barro. Tornar um homem especialista (seja lá no que for) é apequenar a grandiosidade de sua própria essência.
64

Designação genérica das máquinas que vendem produtos e que funcionam com a inserção de u’a moeda, ficha ou cartão magnético.
65

33

Amaro Moraes e Silva Neto

conceituando privacidade

para saberem se liberariam as ligações correspondentes sem o devido pagamento (qual seja, a colocação da ficha, da moeda ou do cartão magnético). Em ambos os casos existe algo em comum: tanto o fã de refrigerantes quanto os técnicos das companhias telefônicas conheciam os pontos fracos das máquinas; conheciam seus sistemas, nos quais podiam entrar sem quaisquer autorizações. Eles sabiam aquilo que os conceptores da estrutura ignoravam. Somando-se os subsídios até aqui apresentados, podemos definir os hackers como indivíduos muito bem informados, com conhecimentos muito acima da média (em termos informáticos) e com privilegiada imaginação que os autoriza avaliar as falhas de um sistema operacional qualquer. São pessoas que, mais cedo ou mais tarde, acabarão sendo contratadas por grandes empresas para coordenarem, na maioria dos casos, seus sistemas de defesa, haja vista que são muito bons e sabem escrever códigos que realmente funcionam. De certo modo os hackers (sem qualquer exagero epistimológico), com suas intrusões, acabam por ser assimilados pelo establishment e passam a fazer parte dele66. Afinal, ¿por que outra razão seriam tão bem vistos pelo pessoal do M.I.T. e pelos serviços de segurança de Israel, entre tantos outros órgãos governamentais ou corporações? ii - diferenças entre hackers e crackers O mesmo açúcar que nos dá vida e energia pode matar o diabético. Ou seja, os elementos atuam de modo diverso nos diferentes organismos. Com o conhecimento, isso também ocorre. A mesma descoberta que pode salvar vidas, também as pode tirar (como ocorreu e ocorre com a energia nuclear). O descobrimento de uma falha em determinado browser (que deixa o internauta desprotegido ao velejar pela rede) pode ser feito por alguém interessado em solucionar a questão de segurança e melhorar nosso cotidiano (por mero repto intelectual), como, outrossim, pode ser feito por alguém com objetivos escusos (fraudatórios, de espionagem, vandálicos ou para extorsão). O hacker é aquele que é atiçado exclusivamente pelo desafio intelectual de conhecer as falhas de um sistema operacional - e aí se encerra a guerrilha que
Certa feita, após ter lido um pequeno ensaio de nossa autoria chamado RESGATEMOS OS HACKERS, publicado na revista VIA LEGIS (Manaus, AM), em novembro de 2000, assim se manifestou, por e-mail, um bom amigo pernambucano, o professor Mauro Leonardo Cunha: O fato de se poder por estudos de biologia tratar-se de uma porção do ciber-espaço como sendo ente autopoiético, sobretudo no que se refere aos vírus e lesmas e, portanto, um ambiente vivo, levanos a pensar na provável existência de uma ciberbiosfera, que consistiria numa relação evolutiva entre vírus e softwares. O software poderia assim ser encarado como ser vivo. Penso nas definições de ser vivo propostas por Maturana e Varella. Bem, nesse caso os vírus desempenhariam na evolução do software um papel semelhante ao das mitocôndrias. Lembro que as mitocôndrias antes existiam fora das células. Aos interessados sobre a questão, sugerimos a leitura de DARWIN AMONG MACHINES, de George Dyson, ode ele discute o metabolismo digital. É mais que ficção científica: é ciência in concretum.
66

34

Amaro Moraes e Silva Neto travava em sua mente.

conceituando privacidade

Já o cracker é o que inicia sua batalha a partir do momento em que descobre as falhas do sistema operacional sob análise, tendo em vista a obtenção de benefícios para si ou para outrem - sempre em detrimento de alguém ou algo, um site ou um e-mail. Um exemplo. Um jovem ingressa nos computadores de um determinado hospital e aí descobre que pode acessar os dados referentes às pacientes grávidas. Na seqüência, comunica a descoberta da falha do sistema de segurança aos administradores do Hospital. ¿Sua atitude é meritória ou criminosa? ¿Deve ser premiado ou punido? De acordo com o supervisor de segurança do sistema do hospital em questão, o invasor deve ser punido criminalmente. Consignemos que essa história não é mera história. Trata-se de um fato verídico que aconteceu em Espanha. Poucos dias ao depois de ter avisado o hospital, o jovem catalão descobridor da falha do sistema operacional referido recebeu um telefonema do supervisor de segurança do sistema que ameaçou denunciá-lo pela prática de hacking67. Do mesmo modo que esse hospital foi invadido, milhares de outros o podem ser, como os bancos de sangue, por exemplo ¿E quanto não valerão essas informações para, por exemplo, uma companhia de seguros de saúde? iii - crackers (os hackers do mal) e quejandos O termo cracker foi cunhado em 1985 pelos próprios hackers, com o inequívoco objetivo de não serem confundidos com aqueles. Ao contrário dos hackers, os crackers têm intenções (ou, quando menos, tendências) criminosas para o cometimento de fraudes, espionagem, chantagem et cœtera. Depois deles surgiram os warez, os gamez, e muitas outras tribos no mundo underground da Internet. De um modo ou de outro se confundem na ideologia e nos objetivos táticos com os crackers. Também existem os lammers, ou os script kidders. Esses não criam programas: apropriam-se dos que os hackers disponibilizam na rede. São meros rapinadores de softwares de hackers e crackers. São sua versão descafeinada, abúlica... Os hackers os vêem como pedantes ignorantes que acima de tudo não querem aprender por presumirem saber o que não sabem.

Na legislação da Espanha, como em todos os países membros da Comunidade Européia, o hacking (invasão não autorizada a um sistema) é considerado crime.
67

35

Amaro Moraes e Silva Neto

conceituando privacidade

Existem, outrossim, os wannabes68 que, ao contrário dos lammers, têm a intenção de serem educados, apesar de não possuírem nível para tanto. iv - a necessidade do hacking (ou o hacktivismo) Se, ao caminhar pelas ruas, uma pessoa avisar que os cordões de seus sapatos estão desamarrados, ¿ser-lhe-á devido um agradecimento ou uma censura por se intrometer em sua vida, em sua privacidade? Caso lhe comuniquem que um certo restaurant já provocou intoxicações sérias em diversos incautos que experimentaram suas especialidades, ¿julgaria prudente ir lá fazer uma refeição e se arriscar a uma desagradável e involuntária ginástica para seus intestinos? Pois bem, no ciberespaço, assim como no Mundo Físico, também existem boas almas que nos alertam sobre os perigos que enfrentamos neste recanto não espacial: são os hackers (e, em algumas vezes, até mesmo os crackers). São eles que nos sinalizam quanto a similares riscos neste Mundo que não podemos pegar, porque verificaram as debilidades e fragilidades do sistema que os suporta. Devido às suas ações (hacking ou hacktivismo) a Internet está se tornando um lugar mais seguro - não o contrário, como alguns erroneamente insistem em supor, ou como outros tantos aprioristicamente tentam insinuar. Se não fossem os hackers a tornarem públicas as falhas de Sistemas Operacionais dos browsers, dos sistemas gerenciadores de e-mails e de outros, nossa privacidade estaria sendo muito mais vilipendiada do que está sendo hoje em dia. Hackear é expressar livremente atividades intelectuais e científicas sem quaisquer censura ou licença, como a Constituição Federal nos autoriza69. Ingressar num sistema que está aberto a todo o Planeta, descobrir que falhas ele guarda e alertar a todos seus potenciais usuários sobre os riscos existentes, longe de ser considerado ilegal, deve ser considerado como uma atitude cidadã, eis que benéfica para a sociedade que a Internet representa como um todo. Quando governos, corporações ou simplesmente um indivíduo dispõem informações através de um site na Internet, não estão disponibilizadas apenas informações mas, isso sim, todo um sistema que dá suporte à existência das informações do site e nosso acesso a elas. E esse sistema pode ter pontos fracos e falhas de segurança que colocam em risco nossa privacidade. Aproveitando o exemplo inicial do restaurant, imagine que ao desejar conhecer sua cozinha, o maître lhe negue tal solicitação. ¿Seu animus de se alimentar ali continuaria o mesmo? ¿Por que, então, no ciberespaço deveria ser diferente? ¿Por que nesse visível, mas intangível, local devemos confiar cegamente em webmasters que
68

Want to be  wanna be  wannabe. Aquele que deseja ser.

CF., art. 4º, inciso ix - é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença.
69

36

Amaro Moraes e Silva Neto

conceituando privacidade

nem ao menos sabemos quem são? ¿Por que esses mestres-cucas binários (notadamente os dos websites governamentais e os das grandes corporações) tanto temem que suas cozinhas sejam visitadas? ¿Medo que os visitantes constatem a possibilidade de virtual intoxicação? No entanto - para nossa sorte - eles não sabem fechar bem as portas de seus estabelecimentos, eis que, vira e mexe, acabam sendo invadidos por um daqueles garotos que revezam seu tempo entre u’a lambida num sorvete, uma jogada nos videogames e ¡uma invasão em algum site governamental, corporativo ou empresarial! - como a imprensa noticia diariamente. Graças a esses meninos é que acabamos por conhecer as dependências que tentam nos ocultar. Tais webmasters presumivelmente são experts bem pagos que utilizam programas de última geração, bastate custosos, para propiciarem um sistema seguro. Mesmo assim, alguns garotos, a toda hora, acabam entrando nos sites que eles controlam e bagunçam tudo... Caso o Fort Knox fosse roubado porque suas paredes foram feitas de papelão em vez de concreto, ¿deveríamos somente processar aquele que com apenas um alfinete rompeu as paredes protetoras de uma das maiores fortalezas do Planeta, perdoar os engenheiros responsáveis pela obra (e os administradores do prédio) e lhes dizer que são vítimas de cibercriminosos? Obviamente, ¡não! Entrementes, em termos de softwares, essa questão é corriqueira. A Microsoft, o mais bem sucedido empreendimento comercial dos nossos Tempos, vende programas (ou melhor, licencia...) que apresentam problemas desde seu lançamento70. Concomitantemente, os produtos que nos oferecem não encontram exemplos paralelos na história do comércio, em termos de fragilidade, falibilidade e insegurança. Por tudo isso, hackear é exercer o lídimo direito de conhecer quais são as estruturas dos websites disponíveis na Internet, assim como seus sistemas - e os computadores desses sistemas que estão conectados na rede - para que possamos saber onde vamos adentrar. Afinal, ¿como nos sonegar o direito de sabermos onde colocaremos nossos pés? v - o hacking e o entendimento da Suprema Corte da Noruega Em 1995, uma empresa de softwares de segurança da Noruega71 foi contratada para encontrar falhas em websites noruegueses conectados na rede (particularmente no sistema de correio eletrônico da Universidade de Oslo), como parte de u’a matéria para a televisão cujo tema era O PIRATA INFORMÁTICO.
Quando do lançamento do Windows 95, ao não conseguir fazer o novo Sistema Operacional rodar, alguém na platéia gritou para Bill Gates: aperte control+alt+del (uma técnica comum entre os usuários de computador, para reinicializarem o aparelho).
70 71

Essa empresa é a Norman Data Defence Systems.

37

Amaro Moraes e Silva Neto

conceituando privacidade

Essa empresa, valendo-se de técnicas primárias - e, pasmemo-nos, com a ajuda de quatro computadores da própria Universidade -, conseguiu obter as necessárias respostas e informações para que pudesse navegar através de seu sistema e acessar os mecanismos de correio dessa instituição educacional, bem como saber quem estava conectado a seus computadores. Contudo, em nenhum momento houve animus - ou tentativa - de acesso a quaisquer dados de ordem pessoal. Acontece que a referida Universidade não gostou do experimento e levou a questão aos Tribunais, processando a empresa invasora e o engenheiro que coordenou os testes, acusando-os de invasão de plataforma alheia, via Internet. No juízo singular, a referida Universidade logrou seus intentos, conseguindo que os réus naqueles processos fossem considerados culpados de entrada ilegal em sistema operacional alheio e de abuso de recursos e conhecimentos informáticos, eis que, de acordo com § 145, do Código Penal de 1987 da Noruega72é ilegal o acesso não autorizado a sistemas de computadores ou redes. Aplicou-se-lhes, ainda, u’a multa no valor de, aproximadamente, R$ 30.000,00 (trinta mil reais), na ocasião. Em Segunda Instância ficou entendido que o acesso não fora ilegal (a par de não autorizado), bem como suspendeu-se a multa. Finalmente, aos 15 de dezembro de 1998, a mais alta Corte Judiciária da Noruega ponderou que, uma vez que os computadores da Universidade estavam conectados na Internet, não poderia ser considerado ilegal analisá-los73. Ao conectar seus computadores na World Wide Web, a Universidade implicitamente aceitou que qualquer um vasculhasse as informações que esses ofereciam. Em tendo esses computadores respondido às questões formuladas pelos hackeadores, seu ato não pode ser considerado ilegal. Além do mais, a Corte considerou que o objetivo dessas propostas era descobrir o nível de segurança, não a obtenção de serviços dos computadores da Universidade. Firmou-se, pois, jurisprudência. Desnecessário é dizer que esse Acórdão norueguês causou grande preocupação nos círculos internacionais e foi alvo de acirradas críticas porque, em tese, um hacker residente na Noruega pode rastrear, legalmente, todo o ciberespaço na busca de falhas de segurança. E o website investigado (caso não tenha tomado as medidas adequadas para bloquear o acesso de terceiros) não terá como reclamar dessas eventuais investidas, haja vista que dormientibus non socurrit jus74.
§ 145 (....) qualquer pessoa que, quebrando o sistema protetor, ou de modo similar, ilegalmente obtiver acesso a dados ou programas que estão guardados ou transferidos por meios eletrônicos ou outros.
72

Esta decisão pode ser encontrada no website da INTERNATIONAL SUPREME COURT DECISIONS, em http://www.mossbyrett.of.no/info/links.html.
73 74

O direito não socorre quem dorme.

38

Amaro Moraes e Silva Neto

conceituando privacidade

Com essa decisão ficou assentado um importante precedente na Noruega: é legal procurar falhas de segurança em quaisquer computadores conectados à grande rede - pelo menos a partir de computadores daquele país. O simples ingresso não autorizado e o mapear das falhas de segurança de um sistema de computadores ligados à Internet não é crime se não forem obtidos dados ou informações, nem desestabilizado o sistema. É puro hacking, é hacktivismo - e conseqüentemente, é legal. ¿Moral da história? Se deseja colocar um website na Internet assegure-se que ele esteja bem protegido. Caso contrário, “se não quer que o visitem, então feche suas portas” - como teria dito um representante da empresa ré, ao término do processo.

39

Amaro Moraes e Silva Neto

conceituando privacidade

PARTE IV (OS INDIGESTOS BISCOITOS DA WEB)
EM TROCA DAS MIGALHAS DO BANQUETE DE EPULÓN, DESISTEM DE MUDAR O MUNDO, A PARTIR DA REDE, PARA SE CONVERTEREM EM CENSORES E ESPIÕES. ASSIM É O MERCADO, MENINO: DE APÓSTOLO DA BLUE BOX, A ALCAGÜETE POLICIAL. (Carlos Sánchez Almeida, 1999)

i - cookies, uma visão geral Imaginamos a indignação que assolaria as veias e as convicções de quem nos lê se, ao ingressar num elegante recinto, vestindo belos trajes, tivesse tais lindas vestimentas marcadas, a giz, com xs e ys, para que, quando de sua eventual volta ao local, o seu atendimento fosse mais personalizado. Em se admitindo a absurdez dessa ocorrência e em tendo vez um virtual retorno ao elegante e restrito recinto previamente visitado, caso seus belos trajes não tenham sido lavados, os diligentes dirigentes do local saberão, pelas marcas que lhes foram aplicadas, que suas preferências são x, que sua disposição a gastos é y, que é tendente a ... ad nauseabundum. Entrementes, na eventualidade de lhe perguntarem se seria de sua satisfação e de seu gáudio essa intromissão sorrateira em sua privacidade, sua resposta certamente seria um não, eis que o destino dessas informações extrapola a esfera de nossos conhecimentos (eis que quando sabemos quem as detém - o que é raro -, não sabemos para que fins as detém). Curiosamente essa problemática história acontece diariamente no ciberespaço, quase sempre sem o conhecimento e o consentimento dos cidadãos/usuários que aí se aventuram. O giz que marca os exemplificativos xs e ys são os cookies, uns indigestos biscoitos que os da webmaster confeiteiros insistem em nos impingir. ii - cookies: o que são e o que fazem De acordo com os desenvolvedores de browsers, cookies são um mecanismo através do qual o lado do servidor de conexões de acesso à Internet pode tanto armazenar como recuperar informações do lado cliente da conexão. A adição desse simples e persistente status do lado cliente/servidor amplia, significativamente, as capacidades de aplicações entre cliente e servidor, baseadas na web. Traduzindo para o linguajar dos meros mortais (isso é, ¡nós!), cookies são bisbilhoteiros arquivos de texto (com não mais que 1 Kb) que são gravados no disco rígido do apparatus do cidadão/usuário para serem utilizadas pela memória RAM de seu computador quando tiverem vez novas navegações nos insondáveis - e turbulentos - mares da web. Via de regra, quando de uma primeira visita a um website, podem ser formuladas perguntas que vão de nomes e e-mails a informes financeiros. Entretanto, objetivamente, não são essas meras bisbilhotices que nos assustam. O que nos perturba é o fato de que outras informações não solicitadas
40

Amaro Moraes e Silva Neto

conceituando privacidade

sejam pervasivamente obtidas através desses mecanismos sorrateiros chamados cookies, que, de tocaia, são plantados no sistema operacional do computador do webnauta para que suas futuras navegações sejam personalizadas... Uma vez colocado um cookie (ou mais, o que é a regra) no disco rígido do cibernauta, toda feita que houver uma conexão com a rede mundial de computadores serão enviadas as coletadas informações do modus navegandi do internauta (quando de seus passeios pela Internet) para aquele que introduziu o programinha em questão, qual seja: o webmaster (responsável pelo conteúdo e funcionamento das informações) do site ou um de seus subordinados. ¿Como certos sites visitados conhecem determinadas preferências do cidadão/usuário cujas quais ele nunca informou? Por uma singela razão: porque aquele programinha personalizador que foi colocado no computador manda informes (através dos browsers) para o posseiro digital toda vez que o cidadão/usuário se conecta na rede. O cozinheiro desse infame biscoito passa, então, a saber quais outros sites o cidadão/usuário visitou, se fez compras com cartão de crédito, se consultou médicos, que tipo de viagem pretende fazer e vai... Mais grave a situação se torna quando são surrupiados dados sensíveis (ou informações específicas), qual seja, dados pessoais referentes a ideologia, religião, crenças, saúde, origem racial e vida sexual do cidadão/usuário. Tais informações em mãos erradas podem causar irreparáveis prejuízos. Com essas prévias informações, os mantenedores do website introdutor do cookie podem propiciar a chamada visitação mais personalizada, remetendo o cibernavegante que o acessa por uma segunda vez a lugares pré-selecionados e provavelmente de seu interesse. O que num primeiro momento parece oportuno e comodamente conveniente é algo muito perigoso, eis que entidades e pessoas sem escrúpulos vêem nesse processo um meio para acompanhar os movimentos dos internautas através da web, sem seus conhecimento e consentimento. Esse monitoramento intrusivo decorrente do cookie fere direitos constitucionalmente assegurados ao cidadão/usuário, eis que se trata de uma apropriação inaceitável de dados particulares. A preocupação quanto à utilização irregular e generalizada de cookies fez com que o Comitê Gestor da Internet do Brasil, aos 15 de outubro de 2000, editasse o que denominou Cartilha de Segurança para a Internet, destinada aos que utilizam a Internet75. Nessa ocasião, seu então presidente, advertia que os cookies são invasivos, violam a intimidade do usuário, monitorando-o, colhendo informações sobre sua maneira de viver, seus hábitos de consumo e ainda ocupam espaço em seu winchester.
Anteriormente ao Comitê Gestor da Internet do Brasil, a Fundação Vanzolini organizou, em junho de 2000, a primeira Norma Nacional de Privacidade Online (NRPOL) objetivando coibir a captação de informações sem autorização do internauta.
75

41

Amaro Moraes e Silva Neto

conceituando privacidade

Porém esse problema não existe apenas entre nós. Nos EUAN, no início de 2001, foi submetido ao Congresso um projeto de lei objetivando a proibição da utilização de cookies por parte das provedoras de acesso e dos websites, caso inexistisse prévio consentimento dos cidadãos/usuários. Outro projeto objetiva que os websites noticiem as informações que pretendem colher - e para que fins76. iii - cookies passivos e cookies ativos Grosso modo, existem dois tipos de cookies: os passivos e os ativos. Os primeiros são aqueles que são visíveis, opcionais e específicos para uma tarefa. Um exemplo são aqueles que permitem ao cidadão/usuário a possibilidade de personalizar sua interface (menu) com diferentes opções de desenho da homepage77 visitada e que guarde uma transferência mínima de dados relativos às informações dos serviços ou das configurações. São programas que não recolhem dados que o cidadão/usuário não autorize São conhecidos como opt-in. Igualmente passivos são os cookies com a função de reconhecer quais as páginas mais visitadas do website ou que busquem informações meramente estatísticas e que não as associem a pessoas identificáveis. Já os cookies ativos são aqueles que extrapolam as suas limitações como arquivos de dados de caráter cosmético ou estatístico e passam a ser executados, clandestinamente, para a obtenção de maiores informações do cidadão/usuário para aquele que os projetou e os introduziu em seu disco rígido. As informações obtidas por um cookie ativo introduzido sem o consentimento do cidadão/usuário podem elaborar um perfil concreto (em verdade, na quase totalidade dos casos se prestam a isso), para personalizar a oferta de posterior serviço ou produto. Existem, ainda, os cookies ativos de transferência bruta, que são aqueles que monitoram as futuras viagens dos que têm o programinha de conveniências instalado. Nesta versão de cookies ativos são instalados applets Java e controles ActiveX78 no disco rígido do computador, os quais verificam os dados pessoais existentes na máquina e aproveitam-se, também, da existência de outros cookies que revelem gostos ou preferências do cidadão/usuário. São os mais perigosos.

76

Trata-se do CONSUMER INTERNET PRIVACY ENHANDEMENT ACT (Lei de Ampliação da Privacidade dos consumidores da Internet), de autoria das deputadas estadunidenses Anna Eshoo e Chris Cannon).
77

Homepage é a página inaugural de um website. É a primeira página que vemos. Applets são pequenos aplicativos carregados, basicamente, a partir das páginas que visitamos na web, para a produção de imagens, sons et cœtera. Todavia podem ser hostis e interferirem no ambiente de trabalho do cidadão/usuário, abrindo e fechando janelas, deletando ou lendo arquivos. Programas como o JavaScripts ou o Activex podem fazer virtualmente tudo o que se imaginar desde sacar dinheiro de uma conta que não é sua a até determinar a formatação de seu discorígido.
78

42

Amaro Moraes e Silva Neto

conceituando privacidade

iv - a manipulação dos cookies para a formação de banco de dados. Parece que os webmasters se esqueceram que a privacidade é parte indissociável da cidadania, como diz a Constituição. Porém esse esquecimento (conveniente e suspeito) é muito bom para as corporações e para as ditas sociedades sem fins lucrativos. Essas últimas, através de doações recebidas, guardam em si o poder de criar um perfil de seu colaboradores. No que tange às primeiras, elas criam esse perfil através de gastos efetivamente realizados. Positivamos que a deusa da Tecnologia, qual Janus, tem duas faces. Dessas, apenas uma nos é mostrada: aquela que vaticina os benefícios que advêm da tecnologia, as facilidades já concretizadas, que dela dependemos et cœtera e tal. Já a outra face ela nos oculta. Se tentamos descortiná-la entorta seu pescoço. Ela é perversa e cobra um alto preço por suas engenhocas: a nossa privacidade, que já é tratada como moeda de troca pelas empresas (se bem que veladamente)79 . As informações coletadas através dos cookies acabam por formar um ciclópico banco de dados, já que os cookies permitem mais que a obtenção de seu e-mail. Eles permitem que seja traçado o seu perfil de consumidor (e, na Era do marketing personalizado, ¡isso é lucro!). De cidadão a consumidor. De indivíduo a mercadoria. Enfim, as informações obtidas passam a se tornar um ativo essencial da dita nova economia80. A privacidade passa a ser commodity... Efetivamente os registros, cada vez mais detalhados e cruzados, acabam por gerar perfis precisos. E a coisa sofisticou-se a tal ponto que algumas empresas já estão criando sub-departamentos de perfis obtidos através da Internet em seus departamentos de marketing, com destaque especial à engenharia reversa de identidade81.
Um dos raros exemplos a contradizer esse comportamento foi a inesperada declaração da AMAZOM.COM no sentido que poderá vender informações sobre seus clientes a empresas que, eventualmente, comprarem uma parte de sua companhia (cf. in Suplemento de Informática do jornal A FOLHA DE SÃO PAULO, edição de 06 de setembro de 2000).
79

As informações pessoais identificáveis, ou PII (Personally Identificable Information) são, como, urânio muito valiosas, porém um tanto quanto perigosas se caírem em mãos erradas. As PII tornaram-se tão importantes que os analistas da Wall Street estão atribuindo mais valor a certas empresas com base na quantidade e qualidade dos perfis exibidos pelas PII de seus clientes; grupos e órgãos governamentais regulamentadores em todo o mundo estão monitorando de perto a coleta e uso de PII e considerando uma nova e enorme legislação a respeito; desenvolvedores de software estão projetando seus produtos para dotá-los de “conformidade com as PII”; mesmo os novos sniffers (literalmente traduzidos como “farejadores”, os sniffers são ferramentas de análise de rede utilizadas por engenheiros de software e hackers para extrair dados dos sistemas que estão analisando) (in PRIV@CIDADE.COM, de Charles Jennings e Lori Fena, Editora Futura - São Paulo -, MM, fls. 17).
80

Os prestadores de serviços de saúde, entre outros, há muito tempo têm entendido que mesmo um perfil de informações anônimo pode, às vezes, ser rastreado reversamente até a pessoa certa.
81

43

Amaro Moraes e Silva Neto

conceituando privacidade

No final do século passado, alguns websites dos EUAN foram investigados pela FTC (Federal Trade Comission) e diversos Estados daquele recanto supraequatorial foram advertidos por potencial violação à privacidade das vítimas dos cookies, em decorrência da coleta ilegal de dados pessoais, de hábitos de navegação e posterior utilização desses dados como mercadoria a ser negociada com terceiros. v - os defensores dos cookies e os seus Manuéis Os defensores dos cookies dizem que esses personalizam a navegação do internauta - ¡e que isso é muito bom! ¿Não é cômodo, quando vamos à padaria, que o “seu Manuel” nos lembre que esquecemos “aqueles pãezinhos” que sempre levamos? Inegavelmente o será quando se tratar de um único seu Manuel. Já quando, em razão do milagre da multiplicação dos bits, aquele um e único seu Manuel se transformar em milhões de seus Manuéis, a história toma outro rumo. ¿Seria agradável se o seu Manuel da padaria, além da recomendação dos pãezinhos esquecidos sugerisse a um seu freguês uma simpatia que é tiro e queda para resgatar um alcoólatra? Afinal, ¿como ele soube que seu freguês estava bebendo? Ah... ele o soube pelo seu Manuel coordenador do banco de dados dos alcoólicos anônimos, cujas reuniões o indivíduo estava a freqüentar, o qual, por sua vez, soube desse fato através do seu Manuel do laboratório de análises clínicas. Já o seu Manuel da companhia de seguros ficou sabendo, através do seu Manuel da padaria, que aquele seu freguês estava a ingerir álcool demais. Alertou a diretoria para que ignorassem o seguro saúde que ele pretendia celebrar. O pior é que nada obsta que os seus Manuéis da padaria, dos alcóolicos anônimos, da companhia de seguros e do laboratório de análise clínica contem ao seu Manuel do departamento pessoal da empresa para a qual trabalha o discípulo de Baco que em seu último exame de sangue encontraram sangue em seu álcool...82
Se os históricos de saúde de todos os funcionários de uma certa empresa se tornarem publicamente disponíveis, por exemplo, um indivíduo familiarizado com o quadro funcional pode ser capaz de juntar os pauzinhos e descobrir que João tem um problema cardíaco ou que Maria tem herpes. Um processo similar, com o apoio de sofisticada tecnologia da informação, pode ser utilizado para reconstruir identificadores pessoais, possibilitando, portanto, em certos casos, que se convertam anônimas em PIIs (Personally Identificable Information) (in PRIV@CIDADE.COM, de Charles Jennings e Lori Fena, Editora Futura - São Paulo -, MM, fls. 61). A Internet utiliza uma arquitetura de comunicação inovadora. Em termos de privacidade pessoal, o significado dessa arquitetura tem sido tal que, de repente, pela primeira vez na história da humanidade, as ferramentas e os sistemas de coleta e gerenciamento da informação tornaram-se interconectados. Um fato pessoal sobre John J. Hoosier, de Indiana, pode ser ‘extraído’ da Internet por Ravi K. Brahmin, na Índia, e compartilhado instantaneamente por Gretchen Fjord, uma comerciante na Web, da Noruega que pode, no minuto seguinte, entrar em contato com o sr. Hoosier diretamente, por telefone ou por correio eletrônico (in PRIV@CIDADE.COM, de Charles Jennings e Lori Fena, Editora Futura (São Paulo), MM, fls. 47).
82

44

Amaro Moraes e Silva Neto

conceituando privacidade

Todavia os defensores costumam também dizer que se o cidadão/usuário não desejar receber os cookies existentes, que, então, desabilite essa função de seu navegador. Ora... isso se nos soa como a argumentação do larápio que, na Delegacia de Polícia, defende-se alegando que roubou o carro porque o mesmo não tinha alarme contra furto... vi - a ilegalidade dos cookies No início do ano 2001, raro era o website brasileiro que comunicava a seus visitantes que cookies seriam gravados em seus discos rígidos para que as informações coletadas passassem a integrar um banco de dados83. Como vemos, a verdade é uma só: a política de privacidade dos websites não passa de mera ficção. Os que a adotam, adotam-na mais para proteger seus próprios interesses do que os dos cidadãos/usuários que o acessam. Através de termos de adesão, formulados com um jargão jurídico vago (que nada esclarecem a seus visitantes), dissimulam seus inquestionáveis propósitos de se apropriarem de informações, ao arrepio do Código de Defesa do Consumidor. Em nenhum momento, em nenhum site visitado, comunicaram-nos, ab initio, que cookies eventualmente seriam instalados em nosso computador para que nossos dados passassem a integrar seu banco de dados. Tal invasão bítica somente não tem vez quando alertamos os mecanismos de nossos browsers (navegadores da Internet) para os não aceitar. Assim, grande parte dos cidadãos/usuários têm seus dados pessoais manipulados (obviamente sem seus conhecimento e autorização) por diversos webmasters brasileiros, o que contraria o direito à inviolabilidade de nossa intimidade e de nossa vida privada, constitucionalmente garantido84, como também contraria o Código de Defesa do Consumidor, o qual determinada que todos os dados coletados, quando não solicitados, devem ser comunicados85. No início do Novo Século, pendia no Congresso brasileiro um projeto de Lei que dispunha, entre outras coisas, o seguinte:

E, mesmo assim, para se descobrir onde se encontra essa política de privacidade, o webnauta terá que fazer uma completa excursão pelo website e, nesse meio tempo, receber dezenas dos indesejáveis cookies que tenta evitar.
83

No artigo 5º, inciso X, da Constituição Federal, temos que todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no país a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X - São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.
84 85

O § 2º, do artigo 43, do Código de Defesa do Consumidor, dispõe que a abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele. 45

Amaro Moraes e Silva Neto

conceituando privacidade

OBTER SEGREDOS, DE INDÚSTRIA OU COMÉRCIO, OU INFORMAÇÕES PESSOAIS ARMAZENADAS EM COMPUTADOR, REDE DE COMPUTADORES, MEIO ELETRÔNICO DE NATUREZA MAGNÉTICA, ÓPTICA OU SIMILAR, DE FORMA INDEVIDA OU NÃO AUTORIZADA.

PENA: DETENÇÃO, DE UM A TRÊS ANOS E MULTA86. Uma vez que com esse biscoitinho o webmaster pode monitorar os seus movimentos nos turvos e indivisos oceanos da web, temos que, segundo a mens legis, ele fere o projeto de lei, eis que passa a obter informações pessoais armazenadas em computador de forma indevida e não autorizada. Considerando-se, ainda, que essa desautorizada introdução de programa de computador ocorre em razão de exercício de atividade profissional, a pena pode ser aumentada e chegar a até quatro anos e meio87. Entrementes, para o bem dos webmasters (pelo menos até os meados de 2001), o referido projeto de lei ainda não houvera sido aprovado. vii - os cookies e a responsabilidade civil dos webmasters A responsabilidade civil de um jornalista pode ser medida através de metros quadrados, eis que tudo que divulga permanece estático em folhas de papel. Ao depois de composto e impresso, nenhuma notícia espontaneamente surgirá no jornal. Apenas constará da publicação o que for autorizado a ser publicado. Já a responsabilidade dos dirigentes dos meios radiodifusores e televisivos deve ser avaliada por outros padrões, eis que extrapola os limites do Mundo das Duas Dimensões. Por vigorar o espectro eletromagnético, que não guarda o peso atômico do papel, ele é intangível. Inversamente ao que ocorre na imprensa (no que diz respeito, por parte do editor, ao que será publicado), em transmissões radiofônicas e televisivas, o elemento surpresa se faz presente. Quem pode garantir a um entrevistador que seu entrevistado não se revelará por demais inconfidente a ponto de trazer a público indecorosas intimidades de terceiros... E se nos meios radiofônicos e televisivos o elemento surpresa assusta qualquer responsável, ¿o que dizer do que tem vez nos eternamente renascentes mares da web? ¿Como poderá um cioso webmaster impedir que um desajustado social assaque aleivosias contra terceiros num dos incontáveis murais existentes na web? Enfim, é basicamente impossível para um webmaster controlar todo o conteúdo de seu site. E, se houvesse tal possibilidade de controle, por certo a tentativa seria economicamente inviável.

Atual artigo 16 do projeto de lei nº 84/99 (inicialmente era seu artigo 12), de autoria do deputado Luiz Piauhylino.
86

O artigo 19 (originalmente era o artigo 15) do mencionado projeto de lei diz que se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.
87

46

Amaro Moraes e Silva Neto

conceituando privacidade

Já foi sugerida a adoção de filtros para que fossem barrados os conteúdos indesejados nos sites. Porém, a grande verdade é que isso é inalcançável, como ficou positivado quando da edição, nos EUAN, da Lei de Decência das Comunicações (Communications Decency Act/DCA), em 1996, com o pretenso objetivo de proteger a moralidade das crianças88. Entrementes, quando o elemento não for surpresa, mas inequivocamente decorrente da expressa vontade do webmaster (como no caso dos cookies), sua responsabilidade é inquestionável. Posto que os cookies não são introduzidos de per si (mas, isso sim, em razão da indiscutível vontade do webmaster em obter dados daqueles que visitam seu website), é pacifica a sua responsabilidade, como já entendia o Ministério Público paulista, no final do ano 200089. viii - spywares, os primos irmãos dos cookies Freewares, como o próprio nome noticia, são softwares disponibilizados gratuitamente, tanto na Web como fora dela. Contudo o atrativo do¡é grátis! pode custar muito para a sua privacidade, haja vista que praticamente todos esses programas trazem com eles um código conhecido como spyware, um verdadeiro cavalo de Tróia que, uma vez instalado em seu computador, passa a rastrear suas informações para, na seqüência, noticiá-las ao fabricante (ou patrocinador) do gracioso freeware. Afinal... ¿por que uma empresa (não um homem comum) desenvolveria produtos para não lucrar com eles?90 Existem empresas que pagam para que desenvolvedores de freewares coloquem o código spyware em seus programas. Isso fere a mais lógica elementar do capitalismo. Os spywares se distingüem dos cookies em um aspecto: não são plantados por um website, mas por um programa freeware.
Para que essa escatológica Lei fosse implementada, deveriam ser instalados filtros nos softwares e hardwares que guardassem uma lista das palavras proibidas em razão de sua indecência ou periculosidade... isso segundo os critérios dos EUAN.
88

Desnecessário é dizer que os movimentos pró direitos civis da América nortista se uniram para protestar contra esta excrescência legislativa. Levada ao Tribunal da Pensilvânia (EUAN), a referida Lei teve sua vigência suspensa até final julgamento - que acabou por declará-la inconstitucional, prima facie. Posteriormente essa sentença foi confirmada pela Suprema Corte de Justiça dos EUAN. E o desate não poderia ter sido outro. Afinal, imagine o drama que viveria u’a mulher grávida que procurasse roupas para seu futuro rebento e escrevesse camisinha. Por certo, o diligente filtro informaria o seguinte: acesso indevido; palavra com carga erótica... Nesse sentido, em setembro de 2000, nós fizemos uma provocação ao Ministério Público do Estado de São Paulo, para que fossem apuradas as responsabilidades dos webmasters de alguns sites por nós apontados, o que resultou na abertura de três inquéritos civis. Vide apêndice C.
89

Existem empresas que pagam para que desenvolvedores de freewares coloquem o código spyware em seus programas.
90

47

Amaro Moraes e Silva Neto

conceituando privacidade

Os freewares, em verdade, são programas suspeitos que tem por objetivo transformar em commodity a nossa privacidade e, conseqüentemente, lucrar com ela. A mais famosa empresa que se vale desses métodos é a RADIATE, responsável por centenas de programas freeware que rodam em dezenas de milhões de computadores91 Dentre esses freewares destacam-se o Go!Zilla, o GetRight e o CuteFTP. . Coleta esses dados na condição de intermediária para que sejam personalizados os banners a serem apresentados ao espionado. Steve Gibson, veemente defensor da privacidade on line, criou um programa que identifica tais spywares e os remove do computador92. Não são identificados pors programas antivírus ou firewalls93, por uma básica razão: os spywares são nativos do freeware94, qual seja, suas linhas de programa são parte ativa do próprio software. O irônico é que, via de regra, o cidadão/usuário é quem autoriza essa intromissão quando pressiona a tecla ACEITO (ACEPT) sem ter lido, por provável, aquele extenso contrato normalmente apresentado em inglês... ¿Mas essa aceitação é válida? Entendemos que não, haja vista que em decorrência da própria natureza da Internet, basicamente, todos os contratos celebrados neste etéreo espaço são de adesão95- o que permite a não aceitação de cláusulas a posteriori. Além disso, as cláusulas que implicarem limitação de direito do consumidor deverão ser redigidas com destaque, permitindo sua imediata e fácil compreensão (artigo 54, § 4º, do Código de Defesa do Consumidor), o que não ocorre. Além de maléficos à privacidade, tenhamos em conta que os spywares ocupam muito da utilização da banda que nos valemos em nossas navegações a Internet, tornando-as necessariamente mais lentas. Qual os cookies, os spywares também violam o disposto pelo artigo 5º, inciso X, da Constituição e o determinado pelo artigo 43, § 2º, do Código de defesa do Consumidor, eis que as informações do internauta foram obtidas indevidamente, na forma de seu artigo 19.
91

Dentre esses freewares destacam-se o Go!Zilla, o GetRight e o CuteFTP.

No início de 2001 esse programa (OptOut) podia ser copiado, na web, a partir do seguinte endereço: www.grc.com/optout.htm.
92

Firewalls são programas que resguardam sua privacidade na Web. São, digamos assim, muralhas que protegem sua navegação.
93

Programas como o Ad-aware (www.lavasoft.de/binary) podem minimizar o problema, mas não solucioná-lo.
94

Artigo 54 do Código de Defesa do Consumidor - Contrato de adesão é aquele cujas cláusulas tenham sido aprovadas pela autoridade competente ou estabelecidas unilateralmente pelo fornecedor de produtos ou serviços, sem que o consumidor possa discutir ou modificar substancialmente seu conteúdo.
95

48

Amaro Moraes e Silva Neto

conceituando privacidade

Em vindo a vigorar o projeto de Lei nº 84/99, ao qual já nos referimos, a conduta do programador (ou da empresa) que se utilizar desse expediente, terá sua conduta tipificada penalmente.

49

Amaro Moraes e Silva Neto

conceituando privacidade

PARTE V (SPAM: UM ATENTADO A UM SERVIÇO DE UTILIDADE PÚBLICA)
EU QUERO, EU MANDO E NÃO PAGO. VOCÊ NÃO QUER, MAS TERÁ QUE RECEBER E PAGAR. (Primeira regra do SPAMMER96)

i - spam, um breve histórico Caso a privacidade de sua caixa postal eletrônica não tenha sido violentada por um invasivo spam (a correspondência comercial eletrônica não solicitada)97 , de duas uma: ou sua caixa de correio eletrônico não existe ou sua caixa de correio eletrônico não existe... Para receber o spam (a mais indesejável de todas as correspondências eletrônicas que se pode receber), o internauta é forçado a pagar sua conta telefônica, pagar seu provedor de acesso à Internet, ter o dispensável trabalho de selecionar a mensagem e, por fim, ter que apagar o inútil arquivo recebido. Ah... somemos a isso a conta da companhia elétrica (pois que sem ela o computador não funcionaria). Se em vez u'a mensagem eletrônica comercial se tratasse de uma ligação telefônica a cobrar realizada por um desconhecido vendedor, ¿será que quem nos lê aceitaria a chamada? Pena que com o spam a questão seja diferente. Afinal, ou é recebida a malfadada mensagem não solicitada ¡ou não são recebidas as mensagens aguardadas! Esse é o spammer: o vendedor que liga a cobrar para vender o que não queremos comprar... Em termos sociais, a questão se torna mais séria e delicada. Dada à facilidade de utilização e o custo virtualmente nulo dessas mensagens, é comum que um único e-mail do spammer tenha milhares de internautas destinatários (quando não, milhões, o que é a regra). Considerandose, ainda, que os praticantes desse estorvo informático não se restringem a um, mas a uma legião de candidatos a posseiros de discos-rígidos, não é desatino imaginar que poucos bits se transformem, incontinenti, ¡em algo que supera os terabytes! É o milagre da multiplicação dos bits... Só que esse milagre provoca consideráveis prejuízos aos cidadãos/usuários da rede e aos provedores de acesso, em razão do congestionamento das linhas telefônicas98.
96

Spammer é aquele que envia spams.

Conta uma lenda urbana que esse termo teria sido inspirado no grupo inglês MONTY PYTHON que, em 1970, interpretou uma cena, numa taberna, onde tudo que era pedido era servido com spam (um presunto enlatado da América nortista fabricado pela Hormel, desde 1930).
97

Certo dia de março de 1998, os funcionários de uma provedora brasileira de acesso à Internet notaram um movimento incomum em seus computadores. Avaliando o ocorrido, constataram que o problema se centrava na máquina responsável pelo trânsito dos e-mails. Praticamente não funcionava em decorrência de um ciclópico volume de idênticas mensagens eletrônicas. Tratava-se
98

50

Amaro Moraes e Silva Neto

conceituando privacidade

Há quem equipare o spam à prática do despejo de duas toneladas de correspondência não solicitada na porta da casa de uma pessoa, de modo a impedi-la a entrar em sua própria casa... Não vamos tão longe, contudo uma coisa é certa: o nosso direito à privacidade merece mais proteção do que a liberdade dos publicitários de invadir nossas caixas de correio eletrônico, ocasionando um furto de nossos Tempo e dinheiro. ii - os prejuízos decorrentes do spamming Se o número de spams recebidos diariamente equivalesse ao da correspondência comercial convencional que nos chega através do correio do Mundo das Três Dimensões, poderia até ser considerado como tolerável, na maioria dos casos. Contudo a proporção dos spams supera, e em muito, à debitada aos carteiros. A Associação Brasileira de Provedores de Acesso, Serviços e Informações na Internet do Rio (Abranet) noticiou, no início do Milênio, que mais de um terço dos e-mails que circulam na Internet brasileira não têm interesse para quem os recebe. Na maioria das vezes, são propostas para ganhar dinheiro fácil. Mas, além de significar perda de tempo, esses e-mails indesejados, conhecidos como lixo ou “spam”, são também sinônimos de gasto extra. A Associação Brasileira de Provedores de Acesso, Serviços e Informações na Internet do Rio (Abranet) fez um estudo estimando que, mensalmente, sejam gastos R$ 90 milhões por excesso de tais mensagens99; qual seja, ¡mais de um bilhão de Reais por ano! iii - os spams e os web bugs Com a sofisticação dos e-mails com HTML100, advieram novos riscos à nossa segurança, eis que os spammers descobriram mais uma forma para devassarem nossa privacidade: o web bug. O web bug é uma imagem diminuta, praticamente invisível (comumente composta por um único pixel101), que tem a capacidade de rastrear as navegações
de uma típica invasão spammer. Como resultado desse indesejável intrusismo, essa empresa despendeu incontáveis horas até conseguir obstar a distribuição dos spams a seus clientes. Em síntese, em prejuízo à regular distribuição de e-mails decorrente do sobretráfego na rede de computadores, este servidor teve que suspender temporariamente seus serviços em razão dos espertos virtuais que, como coelhos, produzem insolicitada publicidade de proporções gigabyticas. (conferir no jornal O ESTADO DE SÃO PAULO de 03/08/1998).
99

JORNAL DO ADVOGADO, publicado pela OAB/SP, edição de fevereiro de 2001, fls. 22. HTML é a sigla de HiperText Mark up Laguage.

100

Um pixel rpresenta um ponto que brilha em seu écran. Se, por exemplo, a resolução de seu monitor for de 640 por 480, estarão disponíveis 640 pixels horizontalmente e 480 verticalmente.
101

51

Amaro Moraes e Silva Neto

conceituando privacidade

do cidadão/usuário e coletar dados pessoais, haja vista que trazem códigos de HTML escondidos. Caso ajam integradamente com cookies, seu poder invasivo aumenta. É praticamente impossível se defender desses micróbios informáticos, segundo relatam os expertos em computação. Diversos grupos em defesa das garantias civis dos EUAN se insurgem contra ataque perpetrado por tantos webmasters. A PRIVACY FOUNDATION, um desses grupos, no final do ano 2000, propôs à Comissão Federal de Comércio de seu País as seguintes restrições aos web bugs:
1) QUE O WEB BUG SEJA UM ÍCONE INVISÍVEL NO ÉCRAN;2) QUE ESSE ÍCONE IDENTIFIQUE QUEM O COLOCOU;3) QUE ESTE ÍCONE ESTEJA RELACIONADO A UM LINK QUE ESCLAREÇA QUAIS DADOS SERÃO COLETADOS, COMO SERÃO USADOS, QUEM OS RECEBE E SE ESTÁ ASSOCIADO A UM COOKIE;4) QUE OS CIDADÃOS/USUÁRIOS POSSAM OPTAR POR ATIVÁ-LO, OU NÃO, E, POR FIM, 5) QUE SEJAM USADOS POR WEBSITES QUE LIDEM COM INFORMAÇÕES SENSÍVEIS COMO PREFERÊNCIAS SEXUAIS, RELIGIÃO ET CŒTERA102.

Com a utilização dessa tecnologia, os spammers podem mais que colocar cookies ou programas de monitoramento no disco-rígido do computador da vítima. ¡Passaram a contar com bases de alerta! Para tanto, enviam imagens transparentes junto com os arquivos de HTML. Quando lido o e-mail, on line, o arquivo oculto nessa imagem transparente entra em ação e avisa o spammer que o endereço do incauto webnauta é ativo. Daí para a frente, prepare-se ele para a avalanche de e-mails que inundará sua caixa de correio eletrônico. Mas aqui uma boa notícia: a solução para esse último problema é simples. Basta que o e-mail seja lido off line e apagado antes de nova conexão. Pena que não valha em relação aos cookies e aos JavaScript já sorrateiramente instalados em seu computador. iv - a responsabilidade civil do spammer O spammer pode ser responsabilizado por seus atos e, conseqüentemente, condenado a responder civilmente por eles, haja vista que todo aquele que, por ação ou omissão voluntária, negligência, ou imprudência, violar direito, ou causar prejuízo a outrem, fica obrigado a reparar o dano103. Afinal, o seu disco rígido, como o pronome ressalta, é seu, só seu e de mais ninguém. Sobre ele suas posse (ou composse) e propriedade (ou co-propriedade), a
Um web bug politicamente correto pode ser acessado a partir de www.privacy.net, existente na web no início do ano 2001. Quem lá fosse, caso premesse sobre o link analyse your connection, podia ver no écran uma lista constando diversas informações como, por exemplo, qual é o modelo de seu browser, qual o seu computador, que sites foram visitados e muito mais.
102 103

Artigo 159 do Código Civil.

52

Amaro Moraes e Silva Neto

conceituando privacidade

princípio, são indiscutíveis. Dest'arte, quem nele fizer alguma alteração ou adulteração, sem sua autorização, terá que repor as coisas ao estado anterior, bem como ressarcir os prejuízos causados. Consoante o caput do artigo 547, in fine, do Código Civil, temos o seguinte:AQUELE QUE SEMEIA, PLANTA OU EDIFICA EM TERRENO ALHEIO PERDE, EM PROVEITO DO PROPRIETÁRIO, AS SEMENTES, PLANTAS E CONSTRUÇÕES, MAS TEM DIREITO À INDENIZAÇÃO. NÃO O TERÁ, PORÉM, SE PROCEDEU DE MÁFÉ, CASO EM QUE PODERÁ SER CONSTRANGIDO A REPOR AS COISAS NO ESTADO ANTERIOR E A PAGAR OS PREJUÍZOS. Se não é lícito alguém, de má-fé, semear, plantar ou edificar em terreno alheio, ¿por que seria lícita a introdução mensagens no disco rígido de um internauta? Soa-se-nos como razoável entender que, analogicamente, o spam se equipara à semeadura, à plantação ou à edificação de um prédio em seu disco rígido (um terreno composto de bits e não átomos - mas um bem seu). A colocação de um arquivo nesse seu território, sem seu consentimento, faz com que o spammer fique responsabilizado civilmente por seus atos, eis que irretorquível sua mala fidem - ou, pelo menos, culpa in vigilando. Não nos esqueçamos, outrossim, que ele nos obriga a pagar por seu desastrado método publicitário. Portanto, o spammer que fizer alguma alteração ou adulteração, no disco rígido do computador do webnauta sem sua autorização, terá que repor as coisas ao estado anterior e a pagar pelos prejuízos causados. Além do Código do Civil, o Código de Defesa do Consumidor também protege o cidadão/usuário contra a publicidade enganosa e abusiva, bem como coíbe métodos comerciais coercitivos ou desleais104. ¿E o que é o spam senão tudo isso? Também devemos ponderar que a atitude do spammer viola direitos difusos e coletivos que vivem no limbo existente entre os interesses individuais e os interesses públicos. São os chamados interesses transindividuais, de natureza indivisível, de que sejam titulares pessoas indeterminadas e ligadas por circunstâncias de fato105. Dest’arte, em tese, mais que u’a mera ação ordinária civil (ou reclamação no Juizado das Pequenas Causas), o spamming pode ser objeto de ação civil pública.

O inciso iv, do artigo 6º, do Código de Defesa do Consumidor, dispõe que, entre outros, são direitos básicos do consumidor a proteção contra a publicidade enganosa e abusiva, métodos comerciais coercitivos ou desleais, bem como contra práticas e cláusulas abusivas ou impostas no fornecimento de produtos e serviços.
104 105

Artigo 81, § único, inciso I, do Código de Defesa do Consumidor.

53

Amaro Moraes e Silva Neto v - Internet, um serviço de utilidade pública

conceituando privacidade

Ab initio, consideremos que utilidade é a possibilidade de se fazer uso (que cresce à medida que cresce a necessidade106) e que público é o que diz respeito a uma coletividade. Apoiado nessas bases, de forma categórica podemos afirmar que, independentemente de ser declarada ou reconhecida pelos competentes órgãos como de utilidade pública, a Internet o é, eis que sua pública utilidade é derivada da situação de necessidade atribuída às coisas. ¿Como contestar, então, a inclusão legal da Internet nessa categoria? ¡Sim! A Internet é um serviço de utilidade pública, eis que sua utilidade107é unívoca e inequívoca. Ela passou a ser um bem integrante do patrimônio dos inquilinos de nosso Planeta, seja na esfera do privado ou na do público, relativamente a comércio e entretenimento, ou comunicação e pesquisa. Aliás a Internet é mais que um simples serviço de utilidade pública: a Internet é o MAIOR serviço de utilidade pública jamais concebido, haja vista que é mundial e, concomitante e paradoxalmente, regional. vi - a responsabilidade infracional do spammer Por ser a Internet um serviço de utilidade pública, constatamos que o spamming é crime por atentar contra a segurança e o regular funcionamento da Internet. Sendo a Internet um serviço de utilidade pública, é certo que o envio de milhões de e-mails por um único spammer atenta contra a segurança e o bom funcionamento da rede, posto que, em vez de serem atendidos os lídimos e mediatistas interesses dos cidadãos/usuários, passam a ser atendidos os espúrios e imediatistas interesses publicitários dos spammers. Todavia o legislador penal pátrio foi de solar clareza, ímpar oportunidade e desejável atemporalidade quando dispôs, no artigo 265 do diploma penal substantivo que é crime atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública. cuja pena é de reclusão, de 1 (um) a 5 (cinco) anos, além de multa. Como bem pondera o professor Damásio de Jesus, é desnecessário que o serviço de utilidade pública seja paralisado. O legislador se contenta com a prática de qualquer ato atentatório à sua segurança ou funcionamento. Logo, mesmo que a rede não seja paralisada, a conduta do spammer estará tipificada (onde o objeto jurídico do tipo penal é a incolumidade pública da rede, o sujeito ativo é o spammer e o sujeito passivo é a coletividade).
Consoante um velho brocardo, necessariæ sunt res utiliores (necessidade é o que se torna útil).
106

Utilidade (do latim utilitas, que significa o que é proveitoso ou que encerra vantagem) é tudo aquilo que se mostra vantajoso para a realização de nossas necessidades – seja qual for a acepção em que se empregue o termo.
107

54

Amaro Moraes e Silva Neto

conceituando privacidade

Apesar de nossa inabalável convicção quanto à inconstitucionalidade da Lei nº 9.296, de 24 de julho de 1996 (que regulamenta o inciso XII, do artigo 5º, da Magna Carta), pelo simples deleite de formulações de sinapses, admitindo-se sua constitucionalidade podemos, também, considerar o spamming como crime de perturbação de serviço telefônico, já que a interpretação extensiva civil de alguns doutrinadores e eméritos julgadores108 (que equiparam a transmissão de dados via telefone a conversações telefônicas) faz eco na esfera penal. Portanto, aceita a hipótese suscitada (qual seja, a virtual constitucionalidade da Lei nº 9.296/96), todo aquele que interromper ou perturbar o serviço relativo a envio de dados, poderá ter sua conduta tipificada pelo artigo 266 do Código Penal, que consigna o seguinte:INTERROMPER OU PERTURBAR SERVIÇO TELEGRÁFICO, RADIOTELEGRÁFICO OU TELEFÔNICO, IMPEDIR OU DIFICULTAR-LHE O RESTABELECIMENTO: PENA - DETENÇÃO, DE 1 (UM) A 3 (TRÊS) ANOS, E MULTA.

Por outro lado, o spamming é, outrossim, contravenção penal por atentar contra a tranqüilidade, haja vista que se adequa à figura prevista pelo artigo 65, da Lei das Contravenções Penais109, a saber:MOLESTAR ALGUÉM OU PERTURBAR-LHE A TRANQÜILIDADE, POR ACINTE OU POR MOTIVO REPROVÁVEL: PENA - PRISÃO SIMPLES, DE 15 (QUINZE) DIAS A 2 (DOIS) MESES, OU MULTA.

O envio de mensagens comerciais não solicitadas a um único cidadão é um nítido e acintoso ataque à sua traqüilidade. O Homem comum, o Homem qualquer, não é dado a pagar pelo que não solicitou, notadamente quando se tratam de informações inúteis110 que, além de tudo demandam tempo para que se as expurgue.
108

O inciso XII, do artigo 5º, da Constituição Federal reza que é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. Desses quatro - e distintos - objetos jurídicos tutelados (a correspondência; as comunicações telegráficas; a transmissão de dados e as comunicações telefônicas), apenas o último (as comunicações telefônicas) é passível de violação, nas hipóteses previstas em Lei. Como bem o disse o professor José Afonso da Silva (in CURSO DE DIREITO CONSTITUCIONAL POSITIVO), abriu-se excepcional possibilidade de interceptar comunicações telefônicas por ordem judicial nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. Ora... se a Lei Complementar não pode regulamentar o que a Constituição taxativamente proíbe, temos que, insofismavelmente. a Lei nº 9.296/96 é inconstitucional. Entretato, alguns altiloqüentes doutrinadores e julgadores entendem que a expressão comunicações telefônicas compreende as comunicações de informática e telemática. Dentre outras figuras exponenciais que adotam essa postura, merece destaque a do Ministro Luiz Vicente Cernichiaro, do Superior Tribunal de Justiça, para quem a Lei nº 9.296/96, também se aplica ao fluxo de comunicações em sistemas telemáticos.
109

Decreto-Lei n.° 3.688, de 3 de outubro de 1941.

55

Amaro Moraes e Silva Neto

conceituando privacidade

vii - a responsabilidade civil e penal do spammer na América nortista Posto que a Internet surgiu antes na América supra-Equatorial, evidente resta que essa matéria já tenha sido objeto de discussão naquelas terras. Igualmente natural é que lá já exista uma legislação antispamming (contrária à prática do spam), pois ali desde 1994, o volume de correspondência comercial via e-mail vem crescendo sensivelmente como em todos os outros países do Planeta. Considerando-se que esse crescimento não pode ser suportado, por vezes, pelos provedores (os que guardam, num primeiro momento, as informações remetidas), leis começaram a ser promulgadas nos EUAN, a partir daquela ocasião, objetivando levar algum alívio aos internautas. Ainda que diminuto. Nevaska foi o Estado da Américaa nortista onde surgiu uma das primeiras leis antispamming. Entretanto foi muito tímida, posto que suas únicas exigências eram: a) que os remetentes da indesejável correspondência comercial eletrônica não solicitada se identificassem e b) que esclarecessem como o usuáriodestinatário deveria agir para ter seu nome removido de suas e-mailing lists. Ora... isso é pífio. Ter que pagar para não receber o que nunca se desejou inverte todas as regras que imperam no comércio desde os primórdios da mercancia. No entanto, pouco a pouco, as idéias foram se depurando e as novas leis se tornaram, gradualmente, mais severas. Dentre incontáveis projetos de lei ali discutidos, podemos citar a Lei Torricelli (S.875), a Lei Murkowski ( S.771) e a de Lei Tauzin (H.R. 2368)111 . Entrementes uma lei em particular mereceu nossa especial atenção: a legislação antispamming do Estado de Washington112, promulgada aos 25 de março de 1998. E mesmo assim esse figurino legislativo não se assenta desejavelmente no corpo dos fatos e está aquém dos anseios dos cibernautas. Nessa Lei, em sua terceira secção, está disposto o seguinte:(1) NENHUMA PESSOA, CORPORAÇÃO, PARCERIA OU ASSOCIAÇÃO PODE INICIAR A TRANSMISSÃO DE U'A MENSAGEM COMERCIAL VIA CORREIO ELETRÔNICO A PARTIR DE UM COMPUTADOR LOCALIZADO EM WASHINGTON OU PARA UM ENDEREÇO DE CORREIO ELETRÔNICO CUJO

Dado o tamanho desproporcional da Internet, não é raro um vegetariano residente no extremo Sul do País receba uma oferta imperdível de carne de sol de uma cidadezinha perdida nos sertões nordestinos.
110 111

http://www.cauce.org/why.html. http://www.cauce.org/washlaw.html.

112

56

Amaro Moraes e Silva Neto

conceituando privacidade

REMETENTE SAIBA - OU TENHA MOTIVOS PARA SABER - QUE É PROPRIEDADE DE UM RESIDENTE DE WASHINGTON QUE:(a) UTILIZE O DOMAIN NAME DA INTERNET DE TERCEIROS SEM SUA PERMISSÃO OU ADULTERE, POR OUTROS MEIOS, QUALQUER INFORMAÇÃO NA IDENTIFICAÇÃO QUANTO AO PONTO DE ORIGEM OU À TRANSMISSÃO DO CAMINHO DE U'A MENSAGEM COMERCIAL VIA CORREIO ELETRÔNICO, OU (b) CONTENHA INFORMAÇÕES FALSAS OU ENGANOSAS NO CAMPO REFERENTE AO ASSUNTO

Ora... resolveu-se parte do problema mas não se o solucionou, eis que, se o mal-vindo spammer for o detentor do domain name (ou possuir a devida autorização de quem o detém), poderá, legalmente, enviar as suas mensagens des'que não sejam falsas ou enganosas (e isso ultrapassa as fronteiras do que é vago, justo e desejável). A punição também é tíbia, haja vista que as multas impostas (de US$ 500.00 a US$ 1,000.00) equiparam-se às multas de quem suja as ruas naquele país. Transcrevamos a quinta secção da lei sub apreciatio:(1) DANOS CAUSADOS AO RECIPIENTE DE MENSAGEM COMERCIAL ELETRÔNICA EM VIOLAÇÃO AO DISPOSTO NESTE CAPÍTULO, IMPLICAM NO PAGAMENTO DE QUINHENTOS DÓLARES NORTE-AMERICANOS OU DO VALOR DOS DANOS EFETIVOS, EM SENDO ESSES SUPERIORES.

(2) DANOS CAUSADOS A QUALQUER SERVIÇO DE COMPUTADOR ATIVO, RESULTANTES DA VIOLAÇÃO DESTE CAPÍTULO, IMPLICAM NO PAGAMENTO DE UM MIL DÓLARES NORTE-AMERICANOS OU DO VALOR DOS DANOS EFETIVOS, EM SENDO ESSES SUPERIORES.
Sem dúvida, tanto essa Lei quanto as demais inspiraram-se na Lei do junk fax (fax não solicitado), em vigor desde 24 de janeiro de 1994. Nos termos da referida Lei, é ilegal usar qualquer aparelho telefônico facsimile, computador ou outro serviço para enviar informações não solicitadas para qualquer equipamento com capacidade de transcrever textos ou imagens (ou ambos), a partir de um sinal eletrônico recebido de u'a linha telefônica, sobre papel. Essa Lei dá ao destinatário do junk fax prerrogativas de cobrar do remetente o equivalente a US$ 500.00 por cópia. Na maioria de seus Estados as Small Claims Courts (equivalentes a nossos Tribunais para as Pequenas Causas) são competentes para o julgamento dessas questões. Enfim, se a legislação da América Nortista está longe do desideratum dos internautas, certamente está muitos passos à frente da de muitos países do Planeta.

57

Amaro Moraes e Silva Neto

conceituando privacidade

Entrementes, a par da débil legislação antispamming existente, o Judiciário da América nortista não se quedou inerte. Ao inverso: vem aplicando severas restrições a diversas empresas spammers, como já noticiamos em nota neste tópico. viii - porque não apagar, pura e simplesmente, o spam ¿Por quê? Porque não é possível apagá-lo sem arranhar nosso espírito cívico, haja vista que o desprezível modus operandi dos spammers transfere os custos de sua publicidade para milhões de destinatários. Apagá-lo é, de certo modo, aprovar atitude do spammer; é renunciar ao direito à privacidade, à traqüilidade. É autorizar que tipos aéticos se locupletem às custas da sociedade. É compactuar com o que discordamos. Os centavos que nos forçam gastar podem parecer pouco. Entretanto bilhões de centavos passam a ter um outro significado. Como nos disse certa feita um sábio professor (que tinha o sangue do estudante de ontem, o anseio do homem de amanhã e o desejo de ver a Pátria livre de abusados e verdadeiros delinqüentes da economia pública), os valores individualizados resultam pequenos, mas a soma dos grãos de areia representa uma praia imensa... O spam, antes de mais nada, implica na utilização de milhares de terabytes em informações que poderiam se prestar para fins úteis. Esse fluxo de informações indesejáveis em seu provedor de acesso à Internet faz com que sua navegação se torne deficiente. Informações podem ser perdidas e dados podem ser danificados, prejudicando a realização de negócios objetivados ou pesquisas realizadas.. E tudo isso em nome de um baixo custo para a divulgação de informações de pequenas, médias e grandes corporações. Baixo custo para elas, alto custo para nós, cibernautas comuns. E mesmo sendo enorme o prejuízo que os spammers causam, cinicamente eles tentam nos convencer que esse prejuízo é menor que aquele frenético pó que dança nos ares.

58

Amaro Moraes e Silva Neto

conceituando privacidade

PARTE VI (PRESERVANDO A PRIVACIDADE NA INTERNET)
EVERYBODY GOT SOMETHING TO HIDE EXCEPT FROM ME AND MY MONKEY. (LENNON/McCARTNEY) ESTE É O TIPO DE SOCIEDADE QUE QUERO: QUERO UMA GARANTIA - COM FÍSICA E MATEMÁTICA, NÃO COM LEIS - DE QUE NÓS MESMOS POSSAMOS PRESERVAR UMA VERDADEIRA PRIVACIDADE EM NOSSAS COMUNICAÇÕES PESSOAIS. (JOHN GILMORE)

i - o anonimato113 Se buscarmos antecedentes históricos a justificar a legalidade - além da legitimidade - do anonimato, necessariamente teremos que volver nossos olhos para o início do Banco de São Jorge, fundado em 1407, em Gênova (Itália). Foi lá, segundo acordam os doutrinadores, em sua maioria, que tiveram início as sociedades anônimas. O investidor emprestava seu dinheiro, mas não seu nome... Com a mudança dos Tempos, o conceito legal de anônimo passou a guardar outros matizes. Anonimato é o direito de não se identificar, de transmitir idéias sem se dizer quem é. É o direito de não se revelar, sem que isso implique, necessariamente, em ter que se esconder. Alguns poderão obtemperar que não apenas esse direito não existe, como a prática do anonimato é expressamente vedado pela Constituição Federal114, ressalvada a hipótese de resguardo de fontes informativas para os jornalistas. Neste ponto, sem grandes malabarismos mentais ou ginásticas retóricas ou hermenêuticas, constatamos que o anonimato vedado por nossa Magna Carta diz respeito aos atos de manifestação de pensamento, não de trânsito. Posto que esse último não tenha sido objeto da tutela constitucional,, temos que considerá-lo legal. ¡Sim! Navegar anonimamente pela Internet é legal, pois necessariamente não se faz essencial a manifestação de pensamento. Se desejarmos visitar websites inapropriados ou politicamente incorretos, anonimamente, ¿que argumentos legais poderão ser contra nós opostos? O anonimato, para o exercício pleno de nossa cidadã manifestação de pensamento é igualmente lícito - a par da proibição constitucional - em diversas oportunidades. Consideremos algumas situações. A Constituição Federal, em seu artigo 5º, caput, assegura aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à propriedade.
113 114

Derivada do latim anonymus (sem nome, sem assinatura).

De acordo com o artigo 5º, inciso x, da Constituição Federal, é livre a manifestação do pensamento, vedado o anonimato.

59

Amaro Moraes e Silva Neto

conceituando privacidade

Porém o furto famélico115 não é crime, eis que o autor age em estado de necessidade (artigo, 23, inciso i, do Código Penal). A mesma Carta Mestra da cidadania, em seu artigo 5º, caput, consigna que é garantido aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida. Contudo matar em legítima defesa não é crime (artigo, 23, inciso ii, do Código Penal)... Com o anonimato não poderia ser diferente, pois o exercício do direito à privacidade encontra amparo no mesmo artigo 23 (mas agora inciso III) do Código Penal, haja vista que não há crime quando o agente pratica o fato em estrito cumprimento de dever legal ou no exercício regular de direito. E só se valendo do anonimato um indivíduo pode exercer o seu constitucional direito à privacidade, notadamente na Internet Numa sociedade livre, o anonimato não é apenas necessário: é indispensável, haja vista que diversas são as situações onde não queremos e não devemos ser identificados. Entre os que necessitam do anonimato como uma condição sine qua non, podemos citar, por exemplo, aqueles que buscam auxílio em grupos de ajuda a minorias (alcoólicos anônimos, cocainômanos anônimos...). Se assim agem, tal o fazem por precaução, pois essas informações em mãos erradas poderiam causar irreparáveis problemas e prejuízos às pessoas que buscam na anonimia sua segurança, a solução (ou paliativo) para seus problemas. Negar-se-lhe essa prerrogativa implica em conspurcar não somente contra o direito à privacidade (proclamado pela Declaração Universal dos Direitos Humanos e consagrado em quase todas as Constituições dos países que se dizem civilizados), como também contra a própria dignidade humana. A manifestação anônima de um fato público ou notório (¡o meu time é campeão!), assim como a exteriorização de emoções ou sentimentos (x ama y) é igualmente lícita. Obviamente, além desse casos, em muitos outros momentos a anonimia também se faz necessária - quando não essencial. Em se tratando de direitos humanos, a questão cresce em termos de efervescência. Sem o direito ao anonimato, ¿quem irá fazer denúncias contra narcotraficantes ou Presidentes da República, já que em certos cantos do Planeta, denúncias oportunas acabam resultar em assassinatos indesejados? Na grande rede de computadores, a Web, vemos que novas situações se somam a todas as situações já existentes no mundo real - o que nos dá mais motivação e razões para advogar o exercício do lídimo direito ao anonimato, o direito de não ser reconhecido, de não se identificar e nem ser identificado - tanto em trânsito como em determinadas situações onde se faz necessário o exercício da manifestação do pensamento.
115

Furto famélico (do latim famelicu) é aquele praticado por alguém que se encontra faminto.

60

Amaro Moraes e Silva Neto

conceituando privacidade

Porém se é certo que não dispomos de meios a garantir plena e absolutamente o exercício do anonimato na Internet, igualmente é certo que existem diversos meios que dificultam a ação de bisbilhoteiros digitais e que criam maiores óbices para a localização de endereços IP do navegador anônimo. ¡Sim! Graças ao altruísmo de alguns nobres programadores estão disponíveis na rede softwares gratuitos(freewares) que podem mascarar sua navegação e criar falsas brumas para sua trajetória. Não é solução, sabemos; é saída. Mesmo assim é melhor o risco à proteção da privacidade através do anonimato à certeza da exposição plena. ii - os que mais temem o anonimato Todos os governos querem seguir nossos passos, ouvir nossas conversas, ler nossos e-mails e conhecer nossas confidências. Alguns são bisonhos (como o da China que diz à imprensa mundial que utiliza filtros na Internet e espiona seus cidadãos), outros são recalcitrantes (como o dos EUAN que nos monitora através de sistemas como o Echelon, o Carnivore e tantos outros, ¡mas negam tudo!). Por isso é que o anonimato tanto os incomoda quanto a seus respectivos órgãos de segurança, que vêem esse direito como salvaguardas para pedófilos, terroristas e crackers. Querem nos convencer que para manter o império da Lei é necessário que se institua o império da segurança - ou da força. Convenhamos... é o mesmo que dizer que precisamos de pecadores para que possam existir as religiões... Mas essa visão é errônea e contradiz elementares princípios de direito. Ora... aceitar u’a análise sob essa ótica implica em inverter o pressuposto de que todos devam ser considerados inocentes até que se prove a sua culpa para aceitar que todos devam ser considerados culpados até que se prove a sua inocência. Para os homens públicos, talvez sim, mas para a maioria dos seres maioria do Planeta, certamente não. Ponderemos que existem outras formas para serem apurados crimes que não comprometam a privacidade de todos os cidadãos. Torçamos para que nossos governantes procurem a observância de critérios de cidadania (e não policialescos) para a investigação de eventuais crimes. ¿Advirão problemas? Certamente. Pedófilos se beneficiarão, assim como narcotraficantes, difamadores ad hoc e estelionatários de plantão et cœtera. Irretorquivelmente essa faca de dois gumes favorecerá esses seres de pouca coragem e com perfil psicológico duvidoso. Porém tais razões não bastam para que o anonimato seja convertido em prática condenável. ¿É seu desejo uma Internet livre? Então lute pelo anonimato como o fazem tantos órgãos defensores das liberdades civis. Convença-se que a privacidade é um requisito básico para u’a sociedade livre. Sem ela perderemos nossa segurança e nossa paz de espírito. Sem ela perderemos nossa identidade e, conseqüentemente, nossa própria vontade. Confundamos, pois, o stablishment. Sempre se lembre que nenhuma revolução teria sido possível na História,
61

Amaro Moraes e Silva Neto

conceituando privacidade

tampouco a Declaração dos Direitos do Homem teria sido promulgada, caso inexistisse o direito à privacidade, ao anonimato. Monitorar pensamentos dissidentes é estancar o gênio humano. iii - velejando anonimamente na Internet Existem diversos programas na Internet que autorizam u’a navegação anônima - ou quando menos, pretensamente. São os anonimizadores (anonymizers), os quais permitem não apenas um velejar oculto como, outrossim, o envio de mensagens eletrônicas sob o manto da anonimia. Para lograr tais objetivos, siga os seguintes passos: pro primo, dirija-se a algum website na rede que ofereça esses serviços116; pro secundo, utilizando o servidor proxy do website anonimizador digite a URL117 desejada ¡et voilà! Quando navegamos pela Internet, sempre utilizamos o proxy de nosso provedor de acesso, o qual, aleatoriamente, a cada navegação, nos atribui um endereço IP (Internet Protocol) diferente. Entretanto, apesar de ser nos atribuído um endereço IP a cada navegação, esse endereço pode ser localizado. Em se utilizando a conexão proxy do anonimizador, a localização fica mais difícil. E uma vez que nada impede que o internauta interessado na anonimia acesse um serviço anonimizador através de outro serviço anonimizador, temos que quantos mais anonimizadores forem utilizados, no correr de u’a navegação, mais difícil se tornará a sua localização. E em assim o sendo, os websites que forem objeto de visitação terão muitíssimo mais dificuldade para identificar quem os acessa, eis que o visitante está a usar a porta de comunicação de um anonimizador - ou de vários... iv - criptografia simétrica118 A criptografia, que certamente teve seus nascedouro com a própria escrita, é a ciência de se escrever cifradamente (ou através de códigos) de modo que apenas os que detêm a chave da cifragem (ou o código) possam ler a mensagem
116

Um dos mais famosos e respeitáveis serviços a propiciar um anonimato gratuito é oferecido pelo Anonymizer (www.anonymizer.com); mas traz o inconveniente de apresentar anúncios e outras limitações. Já pagos existem o Anonymizer Premium (http://www.anonymizer.com/signup/sign_up.shtml) e o Freedom 1, da Zero Knowledge (http://www.zeroknowledge.com). Uma boa lista destes serviços podia ser obtida, no início do ano 2001, a partir do seguinte endereço: http://www.privacyexchange.org/tsi/anonlog.htm.
117

URL (Uniform Resource Locator) é o endereço de um website. Por exemplo, a URL de AVOCATI LOCUS é http://www.advogado.com.
118

Do grego kriptos (escondido, dissimulado) e grápho (escrita).

62

Amaro Moraes e Silva Neto

conceituando privacidade

em questão. Em poucas palavras: é transformar dados legíveis em ilegíveis aos olhos indesejáveis. Se escrevermos QSJXBDJBEF, num primeiro momento pode parecer que foi cometido um erro de digitação ou teve vez o digitar de um analfabeto. Contudo a aparente incongruência não foi fruto de erro ou resultado de mãos que ignoram o que sejam letras. É uma tecnologia básica para a defesa de nossos interesses e da própria democracia. QSJXBDJBEF é a versão criptográfica da palavra PRIVACIDADE. Para esse exemplo valemo-nos da utilização da simples tática da substituição de cada letra do testo original pela subseqüente letra do alfabeto. Qual seja: A passou a ser B, B virou C, C se transformou em D e assim por diante, até que a letra Z se transforme em A. Tanto para criptografar um texto (torná-lo ilegível para terceiros) quanto para decriptografá-lo (devolver-lhe sua forma original), mister se faz a existência de uma chave que seja conhecida por quem envia a mensagem - e acessível para quem a recebe. Evidentemente, apesar de aumentar o grau de proteção, a chave criptográfica que sugerimos (substituir uma letra pela sua subseqüente) não guarda qualquer sofisticação. O grande inconveniente do método de chave única (sistema conhecido como simétrico) é que, ela terá que se tornar parcialmente pública, pois o remetente da mensagem, necessariamente, em algum momento deverá comunicá-la ao destinatário - seja através de uma carta, de um telefonema, de um encontro ou por qualquer outro meio. Similar à criptografia é a criptofonia, qual seja, o modo de falar truncadamente, como as meninas que conversam na língua do pê119. Durante as guerras as chaves foram se tornando mais sofisticadas, mais complexas, com o objetivo de aumentar sua inquebrantibilidade caso fossem quebradas interceptadas pelo inimigo. No correr da Segunda Grande Guerra Mundial, ambos contendores utilizaram-na insipiente forma dos brinquedos de criança. No entanto, mesmo assim, nehuma revolução ocorreu. O sistema matemático original meramente evoluía. v - criptografia assimétrica Houve uma real revolução na criptografia quando, em 1983, foi desenvolvido no Planeta um novo sistema de chaves para contornar o problema das chaves simétricas. Referimo-nos à criptografia assimétrica.
119

A língua do pê é um artifício primário de criptofonia, onde sempre é colocada a sílaba pê no início de cada sílaba. Assim, a palavra paralelepípedo se transfomará em pê-pa-pê-ra-pê-le-pê-le-pêpí-pê-pe-pê-do. Quanto mais rapidamente forem pronunciadas as palavras, mais confusa se tornará a sua compreensão para os que desconhecerem seu código.

63

Amaro Moraes e Silva Neto

conceituando privacidade

Nesse sistema existem duas chaves: uma privativa (conhecida apenas pelo destinatário da mensagem) e outra pública (para ser utilizada por qualquer um que desejar se comunicar criptograficamente com o destinatário). Dest’arte, se o Senhor X desejar enviar uma mensagem criptografada para a Senhora Y, ele deverá procurar a chave pública dessa Senhora para criptografar sua mensagem. Uma vez criptografada, a mensagem somente poderá ser descriptografada pela misteriosa Senhora Y. Para quebrar u’a mensagem criptografada temos a criptoanálise120. Pelo que sabemos, é o método mais demorado para se alcançar a reversão do texto criptografado em não se dispondo da chave privada. Normalmente se vale do ataque bruto. vi - criptografia como arma de guerra Consoante o Acordo de Wassenaar121, subscrito por trinta e três países, a criptografia passou a ser considerada como arma de guerra, equiparando-se a submarinos nucleares e mísseis. Logo, em decorrência desse status, ficou proibida a exportação de sistemas criptográficos dito fortes. Como diz Bruce Schneier, há dois tipos de criptografia: a que não deixa sua irmãzinha ler seus arquivos e aquela que impede que os Governos das grandes potências fazerem o mesmo! vii - esteganografia122 O objetivo da criptografia é esconder o conteúdo da mensagem. Todavia, com esse método, a mensagem continua exposta, mesmo que ilegível, o que é negativo sob vários aspectos. Imagine as conseqüências e implicações que advirão para aquele que se comunicar com terroristas ou traficantes. ¿Não seria melhor que não apenas o texto, mas a própria mensagem ficasse escondida (ou pelo menos uma característica sua)? Para tal mister temos a esteganografia. Quando criança, por certo, quem nos cede seu Tempo para essa leitura, brincou muitas vezes, com tinta invisível, tinta mágica, escrevendo um texto com limão ou leite. Bastava esperar secar ¡e pronto! Nada poderia ser visto até que se aquecesse o papel, quando a sua bisonha mensagem secreta seria revelada... Isso é esteganografia: dissimula-se o meio que transporta a mensagem, não a mensagem em si.
120 121

Do grego kriptós (escondido, dissimulado) e análysis (decomposição).

Os membros do G7 (Alemanha, Canadá, EUAN, França, Grã-Bretanha, Itália e Japão) e os seguintes países: Argentina, Austrália, Áustria, Bélgica, Bulgária, Coréia, Dinamarca, Eslováquia, Espanha, Finlândia, Grécia, Holanda, Hungria, Irlanda, Luxemburgo, Noruega, Nova Zelândia, Polônia, Portugal, , Romênia, Rússia, Suécia, Suíça, Tchecoslováquia, Turquia e Ucrânia.
122

Do grego steganós (oculto, misterioso) e grápho (escrita).

64

Amaro Moraes e Silva Neto

conceituando privacidade

Na Grécia antiga utilizavam-se tábuas cobertas com cera como blocos de notas. Naquela ocasião, um anônimo da História, como nos relata Heródoto123, descobriu que, se escrevesse diretamente sobre a madeira, ao depois a cobrisse com cera e, por fim, escrevesse outra mensagem sobre a cera aplicada, poderia esconder a mensagem original. Bastaria que o destinatário raspasse a cera para se ter acesso à mensagem. Como o óbvio obvia, para o observador incauto a mensagem passaria como que despercebida - ou melhor, o meio que a suporta. Já os se egípcios valiam da técnica de tatuar as mensagens secretas nas cabeças de seus escravos. Uma vez crescidos os cabelos, o mensageiro e a mensagem teriam livre trânsito e não despertariam suspeitas. Nesse caso, em vez da cera seriam raspados os cabelos. Mas com o advento da Internet, muita coisa mudou. Hoje é possível que se coloque - e - esconda o conteúdo de u’a mensagem dentro de um arquivo de imagens. Com programas específicos é possível reordenar os bits de determinada imagem e nessa incluir a mensagem, aproveitando-se de bits que normalmente não seriam utilizados124. Assim, uma inocente foto de um belo por-do-sol podem estar ocultos os alvos a serem atingidos por Israel na Palestina - ou vice-versa. É, a princípio, insuspeitável. viii - outras defesas nossas (contra-informação e sabotagem) Além das institucionais tutelas judiciais, o anonimato, a criptografia e a esteganografia, estão colocadas à nossa disposição outras armas para a defesa de nossa privacidade na Internet: a contra-informação e a sabotagem. Com esses dois artifícios extras, mesmo que não logremos que o stablishment siga todos os nossos passos e sugue todos nossos traços, certamente temos como criar situações que tornem duvidosos não apenas os dados que são coletados, bem como os perfis que são criados por meio desses. Assim nos parece que uma boa alternativa a ser utilizada para a preservação de nossa privacidade é a contra-informação, a disseminação de
Historiador grego. Nasceu em Halicarnasso entre 485 e 480 AC. Morreu em 425 AC. Sua obra foi escrita entre 440 e 430 AC.
123 124

Existem freewares, sharewares e softwares que permitem que se oculte a informação objetivada em arquivos com extensões .BMP e .GIF, entre outros. O S-Tools 3, desenvolvido pelo inglês ANDREW BROWN é um desses freewares (http://www.greatbasin.net/~badkarma/s-tools.zip). Existem, também, sites que oferecem esse serviço sem que haja a necessidade de instalação de qualquer programa como, por exemplo, o website mantido pela hacker Romana Machado (http://www.stego.com) ou o oferecido pelo americano nortista David McKellar (www.spammimic.com/explain.shtml). Os interessados pelo assunto encontrarão incontáveis subsídios no livro DISAPEARING CRYPTOGRAPHY: BEING AND NOTHINGNESS ON THE NET, de autoria de Peter Wainer (Morgan Kaufmann Publishers; ISBN: 0127386718, MCMXCVI) 65

Amaro Moraes e Silva Neto

conceituando privacidade

dados falsos. Se desvalorizarmos o resultado do produto, desvalorizaremos, de modo igual, sua importância para aqueles que estão interessados em sua utilização. Afinal... ¿que governos ou corporações se interessariam por um banco de dados falsos, viciados? Enfim, revertendo o caminho dos ponteiros do relógio e compactuando com os pervasivos ideais de todos os governos de todos os Tempos, é chegado o momento de mentir. Não apenas como ideal, mas como ideologia, como tática. O general Golbery do Couto e Silva125, por exemplo, sempre que distribuía um documento sigiloso a mais de uma pessoa, valia-se da seguinte estratégia: em pontos chaves do texto uma determinada palavra era substituída em cada memorandum. ¿Qual a razão? Ora... caso vazasse a informação top secret, ele saberia quem foi aquele que permitiu o vazamento. Já Tancredo Neves, que entre outras foi eleito presidente do Brasil, tinha o hábito incomum de apenas utilizar o telefone para marcar encontros - aos quais nunca comparecia para confundir eventuais arapongas126. Portanto, toda vez que se cadastrar em qualquer site, seja para que fim o for, necessariamente informações suas lhe serão solicitadas, MINTA. com todas as letras: ¡MINTA! Seus dados são a matéria prima que é buscada. Em vez de ouro, dê cassiterita, o ouro do tolo. Cremos que é oportuno que ludibriemos o sistema que nos espiona. Toda e qualquer informação falsa que puder ser fornecida deve ser fornecida; todos os métodos que puderem ser usados para confundir devem ser utilizados contra aqueles que pretendem degustar nossa intimidade. Devemos nós, democratas do Mundo das Três Dimensões, ser nesse Mundo Virtual igualmente democratas. Além do bom artifício da contra-informação, também podemos nos defender desses gatunos digitais que estão a furtar nossos dados e a violentar nossa privacidade, sabotando-os. Os dados constantes em um cookie, v.g., podem ser acessados pelo internauta, que tanto pode alterá-los simplesmente como, outrossim, envenenálos... Teoricamente, é possível envenenar esses biscoitinhos, bastando para tanto que se lhes acrescente um bom par de linhas de comando. Dest‘arte, quando buscado pelo webmaster que o introduziu, aquelas pequeninas linhas de programa poderão determinar a formatação do disco rígido da cozinha que pervasivamente e sem o seu consentimento lançou no disco-rígido de seu computador a infame guloseima em nenhum momento solicitada127. Também
125

Foi o idealizador e criador do SNI (Serviço Nacional de Informações) durante o governo militar de 1964. 126 -----Araponga é uma gíria policial aplicada àqueles que fazem interceptação de comunicações - legal ou ilegalmente. Esconda suas PIIS (Personally Identificable Information) e camufle seus cookies. Lumeria é um novo produto de software que ajuda a esconder dados identificáveis individualmente e depois
127

66

Amaro Moraes e Silva Neto

conceituando privacidade

através dos cookies podem ser introduzidos vírus no computador de seu infame disseminador. E não há que se levantar qualquer censura - de ordem moral, ética ou jurídica - ao que se der a tal mister, haja vista que age em legítima defesa de sua privacidade. ¿Se o rato cair na armadilha a culpa será da armadilha, de quem a armou ou do rato? ix - conclusão ¿Podem as Leis defender nossa privacidade? Muito pouco. ¿Podem a criptografia ou a esteganografia proteger nossa intimidade? Não totalmente. Nem umas, nem outras estão se mostrando eficientes para a proteção de tal prerrogativa constitucional. As Leis mais parecem interessadas na proteção das situações decorrentes dos avanços tecnológicos do que com as pessoas. Igualmente poucos serão os websites que adotarão uma política de privacidade que atenda aos interesses dos mais aguerridos defensores da privacidade on line, aqueles que realmente crêem numa alma digital. Logo é essencial que todos nós nos tornemos ativistas da defesa da privacidade e passemos a questionar aqueles que nos perguntam e nos questionam. Como os visionários do fim da privacidade (os ingleses Huxley e Orwell apesar de suas avaliações se valerem de óticas diferentes), valorizamos a liberdade individual acima dos interesses estatais. Porém, qual Shiva128, a Internet se nos mostra como criadora e destruidora. Nenhum organismo vivo cresce mais rápida e desordenadamente do que o câncer; nenhum meio de comunicação cresceu mais rápida e desordenadamente do que a Internet. ¿Será que ela não é o câncer de nossa privacidade?

FIM

permite que você cobre para que as empresas os vejam. Essa empresa acredita que se as informações a seu respeito tiverem valor, as empresas devem pagar por elas. Lumeria (http://www.lumeria.com) também permite que você confunda seus rastros de navegação na Internet por meio do fornecimento a Web sites de informações incorretas de cookies. (in PRIV@CIDADE.COM, de Charles Jennings e Lori Fena, Editora Futura - São Paulo -, MM, fls. 147).
128

Shiva, juntamente com Brahma e Vishnu, é um dos três grandes deuses, filhos do Grande Deus Desconhecido, como narram os Vedas. A ele cabe a destruição dos Mundos para que as almas possam regressar aos reinos dos Deuses.

67

Sign up to vote on this title
UsefulNot useful