Vous êtes sur la page 1sur 18

CIBERNTICA: A INVASO DA PRIVACIDADE E DA INTIMIDADE* CYBERNETICS: THE INVASION OF PRIVACY AND INTIMACY

Renato Leite Monteiro RESUMO A internet, como advento da modernidade, trouxe consigo inmeras novas situaes a serem enfrentadas pelo Direito, entre elas afrontas intimidade e a privacidade, atos estes ocorridos no mundo ciberntico com reverberaes no mundo real. Em decorrncia dessas novas facetas, o presente estudo colaciona quais so ameaas mais proeminentes esses direitos fundamentais e que aes tm sido tomadas para assegurar que estes direitos sero assegurados. Para tanto, avalia situaes como o direito a privacidade e a intimidade, contido no art. 5 da Constituio Federal; a liberdade e o direito privacidade no ambiente eletrnico; a liberdade e privacidade versus Criminalidade violenta; spywares, spam, cookies e logs; engenharia social; e-mail e crimes contra a privacidade na Internet; venda de banco de dados; e-mail corporativo; e interceptao de comunicaes eletrnicas. Concluindo que agora nos encontramos em um Estado de vigilncia, onde as liberdades individuais cedem espao para a vontade da comunidade PALAVRAS-CHAVES: INTERNET; CIBERNTICA; PRIVACIDADE; INTIMIDADE. ABSTRACT The Internet, as an advent of modernity has brought with it many new situations to be faced by law, including insults to the intimacy and privacy, acts occurred in the cyber world with reverberations in the real world. Due to these new aspects, the present study lists which are the most prominent threats to these fundamental rights and what actions have been taken to ensure that these rights are guaranteed. Thus, it evaluates situations such as the right to privacy and intimacy, contained in art. 5 of the Federal Constitution; the freedom and right to privacy in the electronic environment; freedom and privacy versus violent crime; spyware, spam, cookies and logs; social engineering; e-mail and crimes against privacy on the Internet; sales of database e-mail system; and interception of electronic communications. In conclusion, we now find ourselves in a surveillance state, where individual freedoms give way to the will of the community. KEYWORDS: INTERNET; CYBERNETICS; PRIVACY; INTIMACY.

Trabalho publicado nos Anais do XVIII Congresso Nacional do CONPEDI, realizado em So Paulo SP nos dias 04, 05, 06 e 07 de novembro de 2009.

8462

1 Introduo A revoluo nas tecnologias da informao operou mudanas fundamentais na sociedade e ir provavelmente continuar a faz-lo num futuro previsvel. Foram inmeras as tarefas cuja execuo se tornou mais fcil. Enquanto que, inicialmente, apenas alguns setores especficos da sociedade procederam a uma racionalizao dos seus mtodos de trabalho, com a ajuda das tecnologias da informao, atualmente, no existe praticamente nenhum setor da sociedade que no tenha sido abrangido pelas mesmas. As tecnologias da informao vieram, de uma forma ou de outra, conferir novos contornos a quase todos os aspectos das atividades do homem. Estes desenvolvimentos deram origem a mutaes educacionais, sociais, polticas e econmicas sem precedentes. A imensa quantidade de informaes a dispor do usurio, passou a gera um movimento inverso ao que ocorria dcadas atrs, visto no ser mais necessrio grande dispndio de tempo e locomoo para se pesquisar determinado fato, mas sim saber filtrar e selecionar qual informao mais se adqua a demanda do momento. A influncia na opinio pblica deixou de ser centralizada na mo de um pequeno punhado de conglomerados de mdia, possibilitando que indivduos tenham tanta voz e poder de persuaso sobre a populao quanto elas, principalmente utilizando-se de ferramentas como os blogs[1]. Demonstrando o grau de abrangncia da internet, pode-se ter como exemplo o episdio em que ministros do STF especulam atravs de conversadores instantneos[2] sobre o resultado do recebimento de uma denncia de uma ao penal originria.[3] Em face desse acontecimento, a presidente do STF teve que lanar nota oficial, o que no impediu a imprensa de tecer comentrios negativos sobre o caso. O Direito tem utilizado muitas das ferramentas que a internet e as tecnologias, mormente a Lei 11.419/06, chamada de lei do processo eletrnico. Esse texto normativo veio disciplinar como sero feitos os procedimentos como peticionamento eletrnico, intimao virtual, acesso a qualquer hora aos autos do processo. A questo do interrogatrio por videoconferncia, uma tendncia irreversvel como forma de economia e celeridade processual, sem mitigar os direitos e garantias dos acusados. Entretanto, a internet, alm das acima expostas facetas positivas, apresenta simultaneamente uma faceta negativa: a emergncia de novos tipos de criminalidade, bem como a prtica dos crimes tradicionais com recurso s novas tecnologias. Alm disso, as conseqncias do comportamento de ndole criminosa podero ser mais extensas e ter um maior alcance uma vez que no so restringidas por quaisquer limites geogrficos ou fronteiras nacionais. A recente disseminao de vrus informticos prejudiciais, um pouco por todo o mundo, comprova esta realidade. As medidas de carter tcnico que visam proteger os sistemas informticos devero, pois, ser tomadas concomitantemente com medidas de natureza jurdica a fim de evitar e deter a prtica de crimes cibernticos. Essas novas situaes reverberam no campo do direito, principalmente na esfera penal e constitucional, visto que possibilitam a prtica de novos delitos, entre eles a pedofilia virtual, a xenofobia, o roubo de identidade, a quebra de privacidade, o ciberterrorismo, a 8463

quebra de direitos autorais, a organizao de redes criminosas transnacionais, recebendo da doutrina a classificao de crimes cibernticos puros e impuros[4]. Aqueles so os que tm como ncleo do ato delituoso a internet e que sem ela no existiria, como o roubo de identidade virtual, o ciberterrorismo, e estes os que apenas se utilizam da grande rede para perpetuar crimes j tipificados. Ao efetuaram a sua ligao aos servios de comunicao e informao, os utilizadores criam uma espcie de espao comum, conhecido como ciberespao, o qual utilizado para a persecuo de fins legtimos mas que poder igualmente ser objeto de usos abusivos. Estas infraes no ciberespao tanto podem ser cometidas contra a integridade, disponibilidade e confidencialidade de sistemas informticos e redes de telecomunicaes, como podem consistir na utilizao das referidas redes e dos seus servios com a finalidade de cometer as tradicionais infraes. Assim, as benesses oriundas da internet tambm so responsveis por novas situaes onde ocorre o malferimento de direitos e garantias fundamentais previstos na nossa Carta Magna, como o direito a privacidade, a intimidade e a incolumidade das comunicaes. Verifica-se que o direito a informao, que encontra a sua demonstrao mxima na internet, como acima exposto, classificado por BONAVIDES (2006, P. 571) como um direito de quarta gerao, ou melhor, de quarta dimenso, visto que no se sobrepem, mas se sim concretizam. Paulo Bonavides afirma que: So direitos de quarta gerao o direito democracia, o direito informao e o direito ao pluralismo. Deles depende a concretizao da sociedade aberta do futuro, em sua dimenso de mxima universalidade, para qual parece o mundo inclinar-se no plano de todas as relaes de convivncia.[5]

O professor Grson Marques de Lima, citando a revista Superinteressante, afirma que os meios tecnolgicos so tantos que j se possvel espionar os cidados do mundo inteiro, como assevera trecho da reportagem mencionada:[6]

Apesar das crticas, muitos governos tentam inventar formas de aproveitar a crescente facilidade de obter informaes para aumentar o controle sobre a populao. O FBI instalou um projeto chamado Carnivore, que consiste em "grampear" a internet de pessoas suspeitas. Aps conseguir licena judicial, agentes instalam uma caixa no provedor de acesso, que registra o trfego de e-mails e de sites para a conta especfica. A mesma agncia possui convnios com empresas especializadas em bancos de dados e companhias de transporte para obter delas informaes detalhadas sobre os cidados.

J na Inglaterra, os provedores de acesso so obrigados a registrar o trfego de internet e encaminh-lo ao governo. Se necessrio, cada pessoa deve informar tambm a chave para decodificar mensagens criptografadas e, se contar para algum a respeito da 8464

investigao, pode ser condenada a at cinco anos de priso. L, como se v, a obsesso por segurana e o desrespeito privacidade se tornaram to grandes que j h um banco de dados com o cdigo gentico de todas as pessoas com antecedentes criminais. uma boa notcia para investigadores de polcia: qualquer fio de cabelo ou pedao de pele deixados na cena do crime podem ser utilizados para identificar o culpado. Para a populao, a medida pode ser considerada invasiva, j que dentro de alguns anos, talvez o cadastro de DNA inclua todos os cidados.[7]

[...]

Se todos esses fatos fizerem voc pensar que a privacidade acabou de vez, saiba que ainda no ouviu o pior. A Agncia Nacional de Segurana dos Estados Unidos (NSA), junto com colegas da Inglaterra, Canad, Austrlia e Nova Zelndia, possui um gigantesco sistema de vigilncia que intercepta e processa a maior parte das comunicaes feitas entre pases. O acordo existe desde 1947 e s se tornou conhecido h poucos anos com o nome de Echelon (escalo). Trata-se de uma rede de satlitesespies, grampos em cabos de telecomunicaes submarinos, aparelhos de escuta em embaixadas e receptores de rdio que enviam dados para centrais espalhadas em cada um desses pases.

A princpio, a seleo dos dados relevantes era feita de forma manual, mas foi automatizada a partir dos anos 70 e hoje conta com uma sofisticada rede de computadores e softwares que utilizam palavras-chaves para garimpar as comunicaes de interesse para esses governos.[8]

2 Direito privacidade e a intimidade (art. 5, X e XII, CF/88)

Dispe o art. 5 da Constituio Federal Brasileira de 1988 que todos so iguais perante a lei, sem distino de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no Pas a inviolabilidade do direito vida, liberdade, igualdade, segurana e propriedade. O inciso IV dispe que livre a manifestao do pensamento, sendo vedado o anonimato. Na medida em que a internet, por muitos chamada de terra de ningum, possibilita uma irreal ausncia de identidade aos usurios que assim desejam, muitos deles se utilizam desse subterfgio para manifestarem opinies, muitas delas falaciosas, sem que, para tanto, se identifiquem. Caso recente aconteceu com jornalista que abriu processo judicial contra leitor annimo que fez comentrios ofensivos em seu blog: Jornalista abre processo judicial contra leitor annimo 8465

A jornalista e blogueira Rosana Hermann iniciou processo judicial, com o apoio da Opice Blum Advogados, contra um leitor que publicou comentrios ofensivos em seu blog, o Querido Leitor. Entre junho e outubro deste ano, o leitor deixou quatro comentrios no blog de Rosana, com contedo racista, homofbico e anti-semita em textos sobre a Parada Gay de So Paulo e confisses pessoais. Ao invs de apagar os recados, Rosana resolveu procurar a Justia. O que eu puder coibir pra melhorar minha atividade de blogueira, farei", explica.

O caso o primeiro registro real que comprova que a noo de anonimato na internet falsa. Os advogados j descobriram que o leitor acessa a internet dentro da rea de concesso da Brasil Telecom. Rosana est coletando mais dados e vai entrar com ao para quebra de sigilo dos logs da operadora, que devero indicar nome, telefone e localizao geogrfica do usurio annimo. A jornalista, que j passou por caso semelhante em 2006, afirma que deseja levar o caso at o fim. "At por uma questo de aprendizado, pra ver como a lei e as delegacias de internet funcionam no Brasil". Rosana afirma que poder tambm alegar prejuzos profissionais. Segundo ela, uma empresa desistiu de lhe entregar um projeto de blog corporativo aps ler os comentrios ofensivos.

Fonte: CSAC[9]

Talvez o direito mais atingindo com a atual abrangncia da internet, principalmente como meio de mdia, seja o assegurado pelo inciso X da CF/88, que afirma serem inviolveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenizao pelo dano material ou moral decorrente de sua violao. Casos notrios como do vdeo da modelo Daniella Cicarelli, que ganharam a cena mundial depois de divulgados em um stio da internet[10], demonstram como a vida privada est sendo banalizada com os adventos das novas tecnologias. O direito privacidade est positivado nos incisos X e XII do art. 5. da Constituio. Nesses dispositivos constitucionais temos a consagrao da inviolabilidade da intimidade e da vida privada. Ademais, o Texto Maior tambm estabelece a inviolabilidade do sigilo das comunicaes de dados:

X - so inviolveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenizao pelo dano material ou moral decorrente de sua violao;

XII - inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses 8466

e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal;

Subsiste um significativo debate doutrinrio acerca das noes de intimidade e vida privada. A extenso dos conceitos, para aplicao nos mais variados casos concretos, so temas dos mais delicados na seara jurdica. Veja algumas decises do STF em torno do direito privacidade: Por estar-se diante de micro computador que, alm de ter sido apreendido com violao de domiclio, teve a memria nele contida sido degravada ao arrepio da garantia da inviolabilidade da intimidade das pessoas (art. 5., X e XI, da CF).[11]

A convivncia entre a proteo da privacidade e os chamados arquivos de consumo, mantidos pelo prprio fornecedor de crdito ou integrados em bancos de dados, tornouse um imperativo da economia da sociedade de massas: de viabiliz-la cuidou o CDC, segundo o molde das legislaes mais avanadas: ao sistema institudo pelo Cdigo de Defesa do Consumidor para prevenir ou reprimir abusos dos arquivos de consumo, ho de submeter-se as informaes sobre os protestos lavrados, uma vez obtidas na forma prevista no edito impugnado e integradas aos bancos de dados das entidades credenciadas certido diria de que se cuida: o bastante a tornar duvidosa a densidade jurdica do apelo da argio garantia da privacidade, que h de harmonizar-se existncia de bancos de dados pessoais, cuja realidade a prpria Constituio reconhece (art. 5o, LXXII, in fine) e entre os quais os arquivos de consumo so um dado inextirpvel da economia fundada nas relaes massificadas de crdito.[12]

Fazendo a ponderao dos valores constitucionais contrapostos, quais sejm, o direito intimidade e vida privada da extraditanda, e o direito honra e imagem dos servidores e da Polcia Federal como instituio - atingidos pela declarao de a extraditanda haver sido vtima de estupro carcerrio, divulgada pelos meios de comunicao - o Tribunal afirmou a prevalncia do esclarecimento da verdade quanto participao dos policiais federais na alegada violncia sexual, levando em conta, ainda, que o exame de DNA acontecer sem invaso da integridade fsica da extraditanda ou de seu filho.[13]

Revista pessoal em indstria de roupas ntimas. Inexistncia, no caso, de ofensa aos incisos II, III, LVII e X do art. 5o. da Constituio.[14]

Numa afirmao simples e direta podemos relacionar os direitos intimidade e vida privada com os traos ou elementos reveladores da forma de vida, costumes, 8467

preferncias ou planos das pessoas (esfera de sua conduta e modo de ser no realizada perante a comunidade). Assim, admitindo a existncia de distino entre intimidade e vida privada, premissa no aceita por inmeros juristas que advogam uma identidade entre as noes, podemos considerar que intimidade envolve informaes e relaes em mbito extremamente restrito e vida privada, por sua vez, considera informaes e relaes pessoais mais abrangentes, mas ainda no inseridas no universo das relaes sociais perante a comunidade. Nessa linha, a intimidade est relacionada com o ncleo familiar residencial e as informaes mais pessoais possveis, como planos, projetos, gostos e preferncias nos mais variados sentidos da vida. J a vida privada est relacionada com a famlia, para alm do ncleo familiar bsico, e o rol de amigos. Um dos aspectos mais relevantes para delinear a fronteira entre a vida privada e a vida pblica consiste no fato de que as relaes estabelecidas na primeira seara envolvem pessoas escolhidas, enquanto as relaes fixadas no segundo campo envolvem pessoas no escolhidas (como os colegas de trabalho e de estudo). Um aspecto digno de nota nas consideraes relacionadas com o direito privacidade aponta para a sua violao no somente a partir do acesso indevido s informaes protegidas. Com efeito, a invaso ou perturbao da tranqilidade das esferas de intimidade e de vida privada tambm so qualificadas como ilcitas. Essa concluso pode ser obtida quando se analisa o comando constitucional "a casa asilo inviolvel do indivduo". Em algumas situaes bem definidas a tenso entre o direito privacidade e a utilizao de computadores e meios eletrnicos revelam-se com bastante nitidez. O acesso, presencial ou por intermdio de redes, notadamente a internet, aos arquivos existentes em computadores de terceiros, consiste em evidente violao privacidade. Nesse sentido, a deciso do STF na Ao Penal n. 307-DF aponta como juridicamente impossvel (ilcito) o acesso de terceiro aos arquivos eletrnicos, quer atravs do equipamento diretamente, quer por intermdio de redes (locais ou internet).

3 A liberdade e o direito privacidade no ambiente eletrnico

3.1 Liberdade e privacidade x Criminalidade violenta

A internet, a aparente liberdade que ela denota, , atualmente, palco de diversos crimes, muitos deles ocorridos com a idia de falso anonimato que a rede passa. Essa alterao conceitual tem acarretado mudanas no comportamento dos indivduos, na ordem que gera inmeros novos hbitos, como as redes de relacionamento, em especial o Orkut[15]. Em relao a essa rede social, a ONG SaferNet Brasil afirma que, atravs do 8468

projeto Central Nacional de Denncias de Crimes Cibernticos, recebeu 636.350 denncias annimas no perodo de 26 de janeiro de 2006 a 28 de junho de 2007, das quais 596.738 (93,77%) foram sobre perfis e comunidades do Orkut[16]: Essas denncias so repassadas ou para o Ministrio Pblico Federal ou diretamente para o Google. Isso demonstra uma poltica implementada por uma organizao nogovernamental na tentativa de combater algumas modalidades de crimes cibernticos.

3.2 Spywares, spam, cookies e logs

Spyware, ou software espio consiste em um programa automtico de computador, que recolhe informaes sobre o usurio, sobre seus costumes na internet e transmite estas informaes a uma entidade externa na internet, sem o seu conhecimento e o seu consentimento Ou seja, esse tipo de programa de computador invade a privacidade do usurio coletando dados sobre este, com a inteno de retransmiti-las via rede mundial de computadores para fins diversos como: anlises de mercado, meio pelo quais empresas avaliam os hbitos para aprender os desejos de seus consumidores; informaes sobre cartes de crdito e contas bancrias, tudo isso sem que haja uma expressa autorizao do usurio. O recolhimento de dados que contm os hbitos dos usurios de computador extrapola a esfera da intimidade e da vida privada, pois so justamente esses dois aspectos jurdicos do consumidor que as empresas que patrocinam os Spywares querem adquirir. Especula-se que 89% (oitenta e nove por cento) dos computadores do mundo que se conectam a internet contenham Spywares[17], e que o Brasil ocupa a 5 posio no ranking de infeces, com 39% (trinta e nove por cento) dos computadores infectados por keyloggers[18], um tipo especifico de Spyware que registra a atividade do teclado do computador do usurio para capturar informaes confidencias, como senhas e nmero de contas. Spywares so, hoje, a 4 maior ameaa na lista de segurana de tecnologia em internet, como mostra grfico elabora em pesquisa interna em empresas especializadas em segurana realizada por Lambert, no ano de 2006.

8469

C:\DOCUME~1\RENA TO~1\CONFIG~1\Temp\msohtmlclip1\01\clip_image002.gif

Percentagens segundo cdigos maliciosos e tipos de invasores Fonte: Trend Micro, 2006 Observa-se que a praga virtual que so os vrus e worms ocupam o primeiro lugar, o que mostra que esse tipo de problema atinge no somente os usurios individuais, mas as grandes corporaes. O segundo lugar pe um problema especfico para a rea do Direito do Trabalho, na medida em que envolve o trabalhador em seu local de atuao. O terceiro lugar, no cumprir normas de segurana, ocupado por comportamento muito comum no apenas em empresas, mas entre os usurios individuais, que no utilizam programas anti-vrus e outras trancas digitais e, quando o fazem, os aplicativos esto desatualizados. O spam (39,0%) aparece em ltimo lugar em virtude de severa legislao que muitos pases adotaram para punir esse tipo de crime. Afirma ainda, Fbio Picoli, gerente de vendas da Trend Micro, que os Spywares so cada vez mais representativos dentre as ameaas, principalmente pela motivao financeira de seus criadores e porque um sistema pode ser infectado por esse cdigo malicioso de diversas formas[19]. A legislao brasileira, principalmente o Cdigo Penal, que data de 1940, ainda no se adaptou a essas novas prticas delituosas. O enquadramento nos tipos penais feito, hoje, por meio de analogia com os crimes como furto mediante fraude (art. 155, 4, II. CP), violao de sigilo bancrio (LC 105/2001, art. 10), interceptao telemtica ilegal (art. 10 da Lei n. 9.296/96). Um exemplo seria a Operao Galcticos, quando a Polcia Federal prendeu 45 pessoas por desvio de dinheiro pela internet. As investigaes concluram que: Os integrantes da quadrilha utilizavam programas do tipo "Spyware" para capturar senhas bancrias de correntistas de vrios bancos, principalmente a Caixa Econmica Federal. Estes programas eram espalhados atravs de e-mails (spam) com mensagens falsas e tambm em sites de relacionamento como o Orkut.[20]

8470

Os cookies (arquivos inseridos nos computadores dos internautas pelo servidor do site visitado), quando monitoram a navegao ou capturam dados no computador do internauta, inegavelmente violam o direito privacidade.

3.3 Engenharia social

A engenharia social um dos meios mais utilizados de obteno de informaes sigilosas e importantes. Isso porque explora com muita sofisticao as "falhas de segurana dos humanos". As empresas investem fortunas em tecnologias de segurana de informaes e protegem fisicamente seus sistemas, mas a maioria no possui mtodos que protegem seus funcionrios das armadilhas de engenharia social. A questo se torna mais sria quando usurios domsticos e que no trabalham com informtica so envolvidos. Uma definio aceitvel do que a engenharia social a seguinte: engenharia social qualquer mtodo usado para enganao ou explorao da confiana das pessoas para a obteno de informaes sigilosas e importantes. Para isso, o enganador pode se passar por outra pessoa, assumir outra personalidade, fingir que um profissional de determinada rea, etc. Os ataques de engenharia social so muito freqentes, no s na Internet, mas no dia-adia das pessoas. A questo sria e mesmo uma pessoa dotada de muita inteligncia pode ser vtima. S para dar uma noo da dimenso do problema, muitos hackers atingem seus objetivos atravs de tcnicas de engenharia social. E tudo porque o humano um ser que, ao contrrio dos computadores, constantemente afetado por aspectos emocionais. A melhor arma contra a engenharia social a informao. De nada adiante as empresas usarem sistemas ultra-protegidos se os funcionrios no tiverem cincia dos golpes que podem sofrer (repare que neste caso, os golpes de engenharia social podem ocorrer no s pela Internet, mas principalmente no prprio ambiente de trabalho). No caso dos usurios domsticos, os pais devem informar a seus filhos sobre os perigos existentes e de igual forma, devem tomar cuidado quando estiverem navegando na Internet. O grande problema que muitos internautas, independente da idade, esto "dando seus primeiros passos na Internet" e no tm noo dos perigos existentes nela. Muitos ficam maravilhados com a "grande rede" e tendem a acreditar em tudo que lem nesse meio. Felizmente, muitos provedores de acesso Internet e a mdia como um todo tem dado ateno aos golpes existentes na Internet e ajudado na divulgao das formas de preveno. Mas ainda h muito a ser feito e se governos e entidades especializadas no levarem o assunto a srio, a Internet ser to perigosa quanto andar sozinho num lugar escuro e desconhecido.

8471

4 E-mail e crimes contra a privacidade na Internet

4.1 Venda de banco de dados

Existe atualmente na rede um tipo de comrcio de dados pessoais disponvel a quem esteja disposto a pagar pelos endereos eletrnicos de quem, algum dia, preencheu um cadastro na Internet. Esta prtica se assemelha a Mala Direta j conhecida no ambiente material e no se tem notcia de legislao especfica impeditiva deste negcio. Existem notcias que o servio gratuito de e-mail da Microsoft, o Hotmail, estaria divulgando os endereos de seus assinantes, alm de suas cidades e Estados, para um diretrio pblico na Internet que combinar as informaes com nmeros de telefone e endereos reais dos usurios. Em sua defesa o Hotmail alega que a publicidade dos endereos gratuita, estando assim afastada qualquer sano ou censura esta atitude. Estamos diante da anlise das duas faces da mesma moeda, pois se por um lado h o interesse econmico de quem envia ou vende a lista, de outro, a privacidade de quem recebe est sendo violada pela venda de seus dados pessoais. O que precisa ser analisado se para a lei o que deve prevalecer? Em todo mundo existem normas legais, jurisprudncia e projetos sobre o assunto, e nesta etapa da segunda gerao da Internet, vemos uma tendncia aliengena em defender o "Spam" como base de sustentao comercial, tornando-o uma necessidade e transformando a venda das listas em uma ferramenta legal no contexto econmico. Aqui no Brasil, o que temos por enquanto de concreto o Cdigo do Consumidor, que em seu art. 36, exige que toda propaganda no disfarce seu propsito comercial e a norma do art. 159 do Cdigo Civil, que determina indenizao por danos morais e materiais a quem causar prejuzos ao outro, do tipo de avalanche de "spam" que assola os correios eletrnicos das pessoas. A OAB, editou Provimento n. 94, de seu Conselho Federal, que permite o envio de mala direta por advogado apenas quando solicitado ou autorizado, numa auto-regulamentao publicitria ou profissional, que no tem fora de lei fora de seu Tribunal de tica. Os projetos de lei no Brasil referentes ao comrcio eletrnico referem-se proteo de dados pessoais, definindo o uso de bancos de dados que podem ser feitos para iniciativas de marketing. Os projetos de lei atualmente em tramitao procuram atender tanto o comerciante quanto ao usurio, pois se por um lado restringe a seleo em funo de dados de raa, opinies polticas ou religiosas, vida sexual, sade fsica e mental, etc., cria ao mesmo tempo um cadastro de bancos de dados que permite ao usurio identificar a origem da mensagem. Os emitentes tero que revelar o que sabem sobre o destinatrio e o uso destas informaes dever ter a aquiescncia do mesmo para o envio das mensagens.

8472

Assim, a venda dos "mailings" igualmente ficar submetida ao mesmo processo legal e a sua utilidade depender do interesse despertado no usurio, pois numa interpretao lgica desta lei o comprador da lista s ser beneficiado pela compra se houver concordncia daqueles que vo receber as mensagens publicitrias. Qualquer ato lesivo, portanto que estiver fora destes parmetros poder levar o emitente ao pagamento das indenizaes citadas anteriormente e outras sanes que a lei estipular, depois de aprovada pelo Congresso Nacional. A questo diz respeito diretamente aos provedores que iniciaram um movimento antispam, procurando inibir as aes abusivas de e-mails no solicitados prometendo atuar junto aos provedores a que estejam associados os autores de "spam". Trata-se de uma questo comercial, pois o usurio se sentir mais seguro se o seu provedor lhe garantir uma ao direta contra este inconveniente e tambm a questo tica da censura que existe no ambiente virtual, como acontece com a pornografia infantil na rede e a venda de drogas.

4.2 E-mail corporativo

O monitoramento de navegao (na internet) e correio eletrnico em ambiente funcional, prtica em que o debate acerca do direito privacidade ocupa posio central, revela-se um dos mais tormentosos problemas do direito da informtica. Sustentamos a possibilidade, mediante a observncia de precaues inafastveis, conforme discusso mais detalhada realizada no captulo referente s relaes de trabalho em ambiente eletrnico. Colacionamos aqui algumas decises acerca da matria:

Reconheceu o direito do empregador de obter provas para justa causa com o rastreamento do e-mail de trabalho do empregado. Decidiu, por unanimidade, que no houve violao intimidade e privacidade do empregado e que a prova assim obtida legal. Relator Ministro Joo Oreste Dalazen O empregador pode exercer, "de forma moderada, generalizada e impessoal", o controle sobre as mensagens enviadas e recebidas pela caixa de e-mail por ele fornecidas , estritamente com a finalidade de evitar abusos , na medida em que estes podem vir a causar prejuzos empresa, disse o. Esse meio eletrnico fornecido pela empresa, afirmou, tem natureza jurdica equivalente a uma ferramenta de trabalho. Dessa forma, a no ser que o empregador consinta que haja outra utilizao, destina-se ao uso estritamente profissional. Dalazen enfatizou que os direitos do cidado privacidade e ao sigilo de correspondncia, constitucionalmente assegurados, dizem respeito apenas comunicao estritamente pessoal. O e-mail corporativo, concluiu, cedido ao empregado e por se tratar de propriedade do empregador a ele permitido exercer controle tanto formal como material (contedo) das mensagens que trafegam pelo seu sistema de informtica. [21]

8473

Utilizao indevida EMENTA: (...) Sistema de comunicao eletrnica. Envio de ferramenta de trabalho fotos pornogrficas. (...) Tratando-se de, e no de no se qualifica benefcio contratual indireto, o acesso ao correio eletrnico como espao eminentemente privado , insuscetvel de controle por parte do empregador, titular do poder diretivo e proprietrio dos equipamentos e sistemas operados. Por isso o rastreamento do sistema de proviso de acesso Internet, como forma de identificar o responsvel pelo envio de fotos pornogrficas a partir dos equipamentos da empresa, no denota quebra de sigilo de correspondncia no desqualifica a prova assim obtida (Art.5, VI,CF), igualmente (Art.5,VI,CF), nulificando a justa causa aplicada (CLT, Art.482). Considerando os objetivos que justificam a concesso de email pelo Reclamado, no h como equipar-lo as correspondncias postais e telefnicas, alcanadas pela tutela constitucional inscrita no artigo 5, inciso XII, da Constituio Federal brasileira de 1988. [22]

No se diga que a correspondncia eletrnica (e-mail) no est abrangida pelo termo "correspondncia" de que trata o inciso XII, do art. 51 da CF, pois a lei nesse caso no fez discriminao, no cabendo ao intrprete faz-lo. ( Ubi Lex non distinguit, nec interpres distinguere debet )[23]

Gravao de conversa telefnica. Desconsiderao. Prova ilcita. A gravao de conversao telefnica no constitui meio de prova lcito e admissvel no processo, pois ofensiva ao sigilo das telecomunicaes e liberdade de manifestao de pensamento, pelo que deve ser considerada. Para que a escuta telefnica seja considerada vlida, indispensvel autorizao judicial , o que no foi observado in caso.[24]

4.3 Lei n. 9.296/96, art. 10: interceptao de comunicaes de informtica

A Lei n. 9.296, de 1996, precisamente no art. 10, caracteriza como crime a interceptao de comunicaes de informtica e de telemtica, sem autorizao judicial ou com objetivos no autorizados em lei. Art. 10. Constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia, sem autorizao judicial ou com objetivos no autorizados em lei.

Pena: recluso, de dois a quatro anos, e multa.

Afirma o inciso XII que inviolvel o sigilo da correspondncia e das comunicaes telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem 8474

judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal, tudo em conformidade, ainda com a Lei n 9.296/96. Entretanto, a fragilidade dos sistemas informticos, e a possibilidade de interceptao das comunicaes, sejam elas por via telefnica, por e-mail, por mensageiros instantneos, tem tornado a necessidade de deciso judicial algo secundrio, em clara afronta ao texto da constituio federal, visto que muitas vezes as demandas nem sequer chegam ao controle jurisdicional, devido a presses da imprensa[25] e extorses por parte de indivduos mal intencionados. O acesso ao fluxo de dados ou informaes de terceiros em redes de informtica ou telemtica no juridicamente possvel (lcito). Trata-se de concluso relativamente tranqila por conta do tipo penal definido no art. 10 da Lei n. 9.296, de 1996. juridicamente possvel (lcito) o acesso ao nmero da linha telefnica utilizada por determinado equipamento para integrao internet por meio de um endereo IP especfico. Mesmo sem intermediao judicial, a autoridade policial pode obter tal informao, por no integrar as esferas de intimidade e vida privada (como modo de ser e se portar). Atente-se para o fato de que um nmero de telefone (o simples dado objetivo) nada revela de significativo acerca das vrias facetas da vida de um indivduo.

5 Concluso

Conclui-se que o advento da internet, mesmo que ela tenha sido posterior ao termo ciberntico, cunhado em livro de fico cientfica, trouxe inmeros adventos, muitas benesses e alguns malefcios. Entre os que se encontram nessa ltima categoria, esto s afrontas intimidade e privacidade, trazendo a tona cada vez mais a viso catica de mundo imaginada por George Orwell no livro 1984, quem em 1949 j vislumbrava um mundo onde esses dois institutos no mais existiriam. Uma nao em que a idia de segredos, atos privados e liberdade de pensamento no existem, em face da continua espionagem por parte dos entes legitimados (ou no) para isso. Mesmo no vivendo precisamente no mundo imaginado pelo autor ingls, estamos em uma situao onde no mais existe privacidade, o que se origina do fato de ser praticamente impossvel viver fora da grande rede, mesmo que seja indiretamente. Um local onde nossos dados esto a disposio de quem pague, ou de quem os furte; um plano virtual que serve de palco para as mais diferentes prticas, desde espionagem blico, ou a servio de um Estado estrangeiro, at a eloqentes discursos sobre xenofobia, pedofilia e outros crimes mais. Passamos ao Estado de vigilncia, onde as liberdades individuais cedem espao para a vontade da comunidade ou pelo menos serve de discurso populista para legitimar os atos perpetrados contra nossos direitos fundamentais. Um Estado onde no podemos mais agir sem desconfiana e no mais existe paz de esprito.

8475

Referncias bibliogrficas

ARAS, Vladimir. Crimes de informtica. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 10 jun. 2008.

BONAVIDES, Paulo. Curso de direito constitucional. 19 ed. atual. So Paulo: Ed. Malheiros, 2006, p. 571.

Jornalista abre processo judicial contra leitor annimo. Disponvel em: <http://www.ambitojuridico.com.br/site/index.php?n_link=visualiza_noticia&id_cadern o=20&id_noticia=22654>. Acesso em 10 jun 2008.

Ministros do STF especulam sobre votao no processo do mensalo. Jornal O Globo. Disponvel em: < http://oglobo.globo.com/pais/mat/2007/08/23/297387624.asp>. Acesso em: 10 jun 2008.

MARQUES DE LIMA, Grson Marques. Direitos Humanos e sua proteo. O antropocentrismo, num mundo de terrorismo, guerras, insegurana e avanadas tecnologias. Disponvel em: www.jus.uol.com.br. Acesso em: 10 jun. 2008.

O Dia Online. Disponvel em: http://odia.terra.com.br/brasil/htm/geral_53265.asp, 23 de agosto de 2006. Acesso em: 25 set. 2006.

8476

Palocci ordenou a Mattoso violao do sigilo do caseiro. Folha online. Disponvel em: <http://www1.folha.uol.com.br/folha/brasil/ult96u77207.shtml>. Acesso em: 18 dez 2007.

Relatrio quantitativo SaferNet Brasil. Disponvel em: <http://www.direitoacomunicacao.org.br/novo/index.php?option=com_docman&task=d oc_download&gid=328>. Acesso em: 10 jun 2008.

UOL lder de blogs de poltica na Internet brasileira. Sobre Uol. Disponvel em: < http://sobre.uol.com.br/ultnot/noticias/2005/11/23/ult2800u28.jhtm>. Acesso em: 10 jun 2008.

Vida Digital. Disponvel em: < http://www.estadao.com.br/tecnologia/internet/noticias/2006/jun/12/201.htm>, 12 de junho de 2006. Acessado em: 15 de maro de 2007

Vdeo polmico de Daniella Cicarelli ganha mdia internacional. Folha Online. Disponvel em: <http://www1.folha.uol.com.br/folha/ilustrada/ult90u64480.shtml>. Acesso em: 10 jun 2008.

[1]UOL lder de blogs de poltica na Internet brasileira. Sobre Uol. Disponvel em: < http://sobre.uol.com.br/ultnot/noticias/2005/11/23/ult2800u28.jhtm>. Acesso em: 10 jun 2008. [2] Programas de computador pelos quais se pode conversar com uma pessoa que esteja utilizando-o em outro computador. [3] Ministros do STF especulam sobre votao no processo do mensalo. Jornal O Globo. Disponvel em: < http://oglobo.globo.com/pais/mat/2007/08/23/297387624.asp>. Acesso em: 10 jun 2008.

8477

[4]ARAS, Vladimir. Crimes de informtica. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 10 jun. 2008. [5] BONAVIDES, Paulo. Curso de direito constitucional. 19 ed. atual. So Paulo: Ed. Malheiros, 2006, p. 571. [6] MARQUES DE LIMA, Grson Marques. Direitos Humanos e sua proteo. O antropocentrismo, num mundo de terrorismo, guerras, insegurana e avanadas tecnologias. Disponvel em: www.jus.uol.com.br. Acesso em: 10 jun. 2008.

[7] Sorria: voc est sendo filmado. Superinteressante, ano 15, n 15, maio, 2001, p. 90 [8] Sorria: voc est sendo filmado. Superinteressante, ano 15, n 15, maio, 2001, p. 9495 [9]Jornalista abre processo judicial contra leitor annimo. Disponvel em: <http://www.ambitojuridico.com.br/site/index.php?n_link=visualiza_noticia&id_cadern o=20&id_noticia=22654>. Acesso em 10 jun 2008. [10] Vdeo polmico de Daniella Cicarelli ganha mdia internacional. Folha Online. Disponvel em: <http://www1.folha.uol.com.br/folha/ilustrada/ult90u64480.shtml>. Acesso em: 10 jun 2008. [11] Ao Penal n. 307-DF. Pleno. Relator Ministro ILMAR GALVO. [12] Ao Direta de Inconstitucionalidade n. 1.790-DF. Pleno. Relator Ministro SEPLVEDA PERTENCE [13] Reclamao n. 2.040-DF. Pleno. Relator Ministro NRI DA SILVEIRA. [14] AGRAG n. 220.459-RJ. 1. Turma. Relator Ministro MOREIRA ALVES.

[15]O Orkut uma rede social filiada ao Google, com o objetivo de ajudar seus membros a criar novas amizades e manter relacionamentos. Tais sistemas so chamados de rede social. [16] Relatrio quantitativo SaferNet Brasil. Disponvel em: <http://www.direitoacomunicacao.org.br/ novo/index.php?option=com_docman&task=doc_download&gid=328>. Acesso em: 10 jun 2008. Vida Digital. Disponvel [17] http://www.estadao.com.br/tecnologia/internet/noticias/2006/jun/12/201.htm, junho de 2006. Acessado em: 15 de maro de 2007 em: 12 de

8478

[18] Idem [19] O Dia Online. Disponvel em: http://odia.terra.com.br/brasil/htm/geral_53265.asp, 23 de agosto de 2006. Acesso em: 25 set. 2006. [20] Idem [21] 1 Turma do Tribunal Superior do Trabalho (AIRR 613/2000) [22] TRT DF-RO 0504/2002 Relator Juiz Douglas Alencar Rodrigues 3 turma [23] TRT DF Processo n: 13.000613/2000. Juiz Jos Leone Cordeiro Leite - 3 Vara do Trabalho [24] TRT 3 Regio. RO n21543/00 - 3TurmaJuiz Relator Paulo Maurcio Ribeiro Pires [25] Palocci ordenou a Mattoso violao do sigilo do caseiro. Folha online. Disponvel em: <http://www1.folha. uol.com.br/folha/brasil/ult96u77207.shtml>. Acesso em: 18 dez 2007.

8479

Vous aimerez peut-être aussi