Escolar Documentos
Profissional Documentos
Cultura Documentos
I N D E X................................................................................................................................1
PARTE I (CONCEITUANDO PRIVACIDADE)..................................................................3
i - ¿o que é privacidade?...................................................................................................3
ii - a privacidade e o direito..............................................................................................5
iii - a irrealidade constitucional da prerrogativa à privacidade...................................7
PARTE II (A EROSÃO DA PRIVACIDADE)....................................................................13
i - a revolução telemática e o sepultamento da privacidade........................................13
ii - os softwares de reconhecimento (ou o voyeurismo governamental e empresarial)
...........................................................................................................................................19
iii - como a rede nos disseca............................................................................................21
iv - softwarehouses: as grandes causadoras do fim de nossa privacidade.................21
v - monitoramento de e-mails.........................................................................................25
vi - outros bisbilhoteiros..................................................................................................28
vii - o projeto Echelon (e congêneres) ...........................................................................28
PARTE III (HACKERS: ¿INIMIGOS OU ALIADOS?) ..................................................32
i - hackers: ¿quem são eles? ..........................................................................................32
ii - diferenças entre hackers e crackers.........................................................................34
iii - crackers (os hackers do mal) e quejandos..............................................................35
iv - a necessidade do hacking (ou o hacktivismo) ........................................................36
v - o hacking e o entendimento da Suprema Corte da Noruega.................................37
PARTE IV (OS INDIGESTOS BISCOITOS DA WEB) ...................................................40
i - cookies, uma visão geral.............................................................................................40
ii - cookies: o que são e o que fazem..............................................................................40
iii - cookies passivos e cookies ativos.............................................................................42
iv - a manipulação dos cookies para a formação de banco de dados. ........................43
v - os defensores dos cookies e os seus Manuéis............................................................44
vi - a ilegalidade dos cookies...........................................................................................45
PARTE V (SPAM: UM ATENTADO A UM SERVIÇO DE UTILIDADE PÚBLICA) ...50
i - spam, um breve histórico...........................................................................................50
ii - os prejuízos decorrentes do spamming....................................................................51
iii - os spams e os web bugs.............................................................................................51
Amaro Moraes e Silva Neto conceituando privacidade
2
Amaro Moraes e Silva Neto conceituando privacidade
“DEIXEM-ME SÓ...”
(últimas palavras de Lady Diana, 1989)1
i - o que é privacidade?
Privacidade2, aquele valor residual de difícil definição ou proteção in
abstractum, é um direito defendido em nossa Constituição Federal, assegurado
por nossos Códigos (notadamente o Civil, o Penal, o de Defesa do Consumidor e
o Comercial) e protegido por leis esparsas. Contudo, para nossa surpresa, a
palavra privacidade não aparece em nossa Constituição, não consta de nossos
Códigos e nem é citada pelas mencionadas esparsas leis. Somente no final do
século XX começou a ser pronunciada em nossos meios legiferantes.
Para esticar ainda um pouco mais a absurdez da ausência do vocábulo
privacidade em nossos diplomas legais, ponderemos que até o início de 1990
essa palavra estava igualmente ausente em quase todos nossos dicionários.
No entanto, ao ingressar nas páginas de nossos Léxicos, trouxe com ela
um seu sinônimo: privatividade. Nem ao menos se firmava como léxico e já
suscitava uma polêmica questão: privacidade ou privatividade?
Os defensores da palavra privatividade advogam sua utilização por
considerarem a palavra privacidade (que alegam derivar de privacy) um
anglicismo desnecessário. Há quem até mesmo sugira a sua substituição pelo
vocábulo intimidade3.
1
Apud AGRESSÕES À INTIMIDADE (o episódio Lady Di), de Paulo José da Costa Júnior,
Malheiros Editores (SP), MCMXCVII, fls. 74.
2
“O sentido de “privacidade” se sedimentou, historicamente, em duas principais acepções. A
primeira diz respeito aos direitos políticos nas democracias modernas. (...) o segundo tipo de
privacidade, à intimidade. A diferença entre as duas - gritante até pouco tempo - se tornou
irrelevante para a mentalidade atual. A privacidade ‘como liberdade’ era o poder de ‘trazer a
público’ aspirações pessoais não lesivas à liberdade do outro; a privacidade, ‘como intimidade’ era
o poder de ‘ocultar do público’ aspirações da mesma ordem. No processo de decadência da esfera
pública, a primeira saiu desfigurada pela invasão do mercado, a segunda pela diluição na
publicidade” (PRÓXIMOS 500: AS PERGUNTAS QUE O BRASIL VAI TER QUE RESPONDER,
Aeroplano, Editora e Consultoria, Rio de Janeiro, 2000 - artigo de Jurandir Freire da Costa, in fls.
43 usque 45).
Nesse sentido (de intimidade) é que a palavra privacidade é utilizada no presente livro.
3
“Empregue-se, então a palavra ‘intimidade’ ou ‘recato’, como faz o Código Penal português. Ou
mesmo ‘solidão’, ‘soledade’, ‘suidade’, a exemplo de Miguel Reale, em seus artigos ‘Elogio da
Solidão’ e ‘Ainda a solidão’, publicados na Folha de São Paulo em novembro de 1968”
(AGRESSÕES À INTIMIDADE [o episódio Lady Di], de Paulo José da Costa Júnior, Malheiros
Editores, MCMXCVII, fls. 11/12).
Porém o altiloqüente jurista se equivoca. Veja nota nº 6, a seguir.
3
Amaro Moraes e Silva Neto conceituando privacidade
4
PRIVATO. Adv., particularmente.
PRIVATUS, A, UM. Adj., particular, próprio; particular, privado.
(DICIONÁRIO LATINO-PORTUGUÊS, de José Cretella Júnior e Geraldo de Ulhôa Cintra,
Companhia Editora Nacional, 7ª edição, MCMLVI).
5
No artigo 65º inciso 1, da Constituição da República Portuguesa de 1976, está disposto que
“todos têm direito, para si e para a sua família, a uma habitação de dimensão adequada, em
condições de higiene e conforto e que preserve a intimidade pessoal e a privacidade familiar” (os
grifos são nossos).
6
O Código Penal Português, no item 29 da Lei de Introdução, dispõe o seguinte, a saber:
“Outra questão que suscitou particular interesse foi a da protecção da vida privada (capítulo VI). É
de todos sabido que a massificação no acesso a meios e instrumentos electrónicos veio a
favorecer a intromissão alheia e ilegítima na esfera da vida privada das pessoas. A isto há que
atalhar, para protecção dos últimos redutos da privacidade a que todos têm direito, pela definição
de específicos tipos legais de crime que protejam aquele bem jurídico. Mas se estas razões não
bastassem, a lei fundamental seria também apoio indiscutível ao prescrever no nº 1 do seu artigo
33º: ‘A todos é reconhecido o direito [...] à reserva da intimidade da vida privada e familiar.’ A que
se junta, no nº 2, o conteúdo da seguinte norma programática: ‘A lei estabelecerá garantias
efectivas contra a utilização abusiva, ou contrária à dignidade humana, de informações relativas às
pessoas e famílias’.”
4
Amaro Moraes e Silva Neto conceituando privacidade
ii - a privacidade e o direito
A expressão o direito de ser deixado só, no contexto de imunidade a
ameaças que não sejam meramente relativas a ofensas físicas, foi esculpida em
1888 pelo juiz Thomas Cooley7.
A semente que ele lançou era boa; reunia a rapidez da colheita da couve
com a solidez secular do carvalho.
Chegada a estação, ela já nasceu com flores e frutos nos meios jurídicos da
América nortista, graças a um artigo de dois advogados que questionavam a
invasão de privacidade por parte dos papparazzi, bem como discutiam o direito de
prevenir o uso não autorizado de imagens fotográficas. Referimo-nos a Samuel
Warren e Louis D. Brandeis que, em novembro de 1890, publicaram THE RIGHT
TO PRIVACY (O DIREITO À PRIVACIDADE)8.
Neste ensaio, depois de questionarem que o direito, a cada dia, propicia
mais valor à vida e à propriedade do indivíduo, esses advogados, com inegável
visão e intuição, ponderaram que, mesmo assim, “de tempos em tempos, é
necessário que se redefina a exata natureza e extensão de tal proteção.
Mudanças políticas, sociais e econômicas impõem o reconhecimento de novos
direitos e a common law, em sua eterna juventude, amadurece para atender às
novas exigências da sociedade”.
Se, nos primeiros grupamentos sociais, apenas a interferência física direta
contra a vida ou contra a propriedade era efetivamente tutelada pelo grupo, com o
desgastar dos Tempos - e o surgimento do Estado moderno - o direito à vida
deixou de ser apenas o direito de viver para se tornar o direito de fruir da vida, que
abrange, entre outras coisas, o direito de ser deixado só.
Enfim, já em 1890, os discípulos de Cooley tinham noção que as invenções
e as novas práticas do mercado iriam exigir uma proteção legal para assegurar a
nossa privacidade9.
7
Thomas McIntyre Cooley (1824–98), grande jurista da América nortista, foi presidente da
Suprema Corte de Michigan onde atuou entre 1887 e 1891. Sua obra mais conhecida é A
TREATISE ON THE CONSTITUTIONAL LIMITATIONS WHICH REST UPON THE LEGISLATIVE
POWER OF THE STATES, de 1868, a qual é citada por Ruy Barbosa, em seus COMENTÁRIOS À
CONSTITUIÇÃO FEDERAL BRASILEIRA (vol. II, pág. 93, Forense, Rio, MCMXXXIII).
8
HARVARD LAW REVIEW (vol. 04, fls. 193). Colocamos à disposição de quem nos lê a íntegra
desse artigo no apêndice B, o qual foi extraído, na Internet, no site da Faculdade de Direito Louis
D. Brandeis, da Universidade de LOUISVILLE (KY/EUAN). Os originais podem ser obtidos, através
da Internet, a partir de http://www.louisville.edu/library/law/brandeis/privacy.html.
Os créditos da tradução são devidos ao talentoso advogado paranaense Omar Kaminiski.
9
“Fotografias instantâneas e empreendimentos jornalísticos têm invadido os recintos sagrados da
vida particular e doméstica - e inúmeros dispositivos mecânicos ameaçam tornar verdadeiro o
prognóstico de que ‘o que é sussurrado no armário será proclamado dos telhados’. Durante anos
houve um sentimento de que o direito deve dispor de alguma solução para a circulação não
autorizada de retratos de particulares; e o mal da invasão da privacidade pelos jornais, sentido de
modo sutil, foi apenas recentemente discutido por um escritor renomado. Os fatos alegados em um
caso notório levado a um tribunal inferior em Nova York, alguns meses atrás, envolviam
diretamente a consideração do direito de circulação de retratos. A questão se a nossa legislação
5
Amaro Moraes e Silva Neto conceituando privacidade
reconhecerá e protegerá o direito à privacidade neste e em outros casos logo deve aparecer em
nossos tribunais para considerações”.
As belas estruturações lidas são de Warren e Brandeis. Porém, a idéia é de Cooley (HARWARD
LAW REVIEW, volume 04, fls. 196)
10
A idéia de Paulo José da Costa, como a de todos os demais, teve sua inspiração nas palavras de
Cooley. Isso fica ressaltado quando ele diz que “foi nos Estados Unidos, no final do século passado
(referindo-se ao século XX), que se sentiu pela vez primeira, a ameaça ao direito do homem de ser
deixado a sós (the right to be alone ou the right of na individual to live a life of reclusion and
anonimitry), para assegurar a sua peace of mind. (AGRESSÕES À INTIMIDADE [o episódio Lady
Di], de Paulo José da Costa Júnior, Malheiros Editores, MCMXCVII, fls. 13).
11
AGRESSÕES À INTIMIDADE (o episódio Lady Di), de Paulo José da Costa Júnior, Malheiros
Editores, MCMXCVII, fls. 12.
12
No MERIAM WEBSTER'S DICTIONARY OF LAW (1996), privacidade é conceituada como direito
ao “estado ou direito de ser deixado só e apto de manter determinadas questões pessoais só para
certas pessoas.
O BLACK'S LAW DICTIONARY (1990) define como privacidade o direito ”de ser deixado só, o
direito de uma pessoa ser deixada livre de publicidade não solicitada para viver sem a interferência
pelo público quanto a matérias para as quais o público não é, necessariamente, convocado”.
6
Amaro Moraes e Silva Neto conceituando privacidade
13
Artigo 12 da Declaração Universal dos Direitos Humanos.
14
De todas as legislações européias, a italiana é a que mais protege o direito à intimidade (pelo
menos na letra...). Passou a viger a partir de 08 de maio de 1997. Ela institui a pessoa do
garantidor (garante) e a de quatro comissários que têm o mister de vigiar e evitar abusos à
intimidade dos italianos. O garante é quem autoriza a utilização e a colheita de determinados
dados pessoais, cujos padrões de privacidade são pré estabelecidos pelos próprios cidadãos.
15
A Lei nº 9.296, de 25 de julho de 1996, que regulamenta o a parte final do artigo 5º da CF, é um
dos exemplos, eis que contraria a própria Constituição ao autorizar a interceptação de
correspondência, das comunicações telegráficas e de dados e das comunicações telefônicas.
Todavia, existem Leis que se exacerbam ainda mais, como a Lei nº 9.454, de 07 de abril de 1997
(que instituiu o número único de Registro de Identidade Civil).
7
Amaro Moraes e Silva Neto conceituando privacidade
16
Artigo 1° É instituído o número único de Registro de Identidade Civil, pelo qual cada cidadão
brasileiro, nato ou naturalizado, será identificado em todas as suas relações com a sociedade e
com os organismos governamentais e privados.
Parágrafo único - (VETADO)
I - (VETADO)
II - (VETADO)
III - (VETADO)
Artigo 2° É instituído o Cadastro Nacional de Registro de Identificação Civil, destinado a conter o
número único de Registro Civil acompanhado dos dados de identificação de cada cidadão.
Artigo 3° O Poder Executivo definirá a entidade que centralizará as atividades de
implementação, coordenação e controle do Cadastro Nacional de Registro de Identificação Civil,
que se constituirá em órgão central do Sistema Nacional de Registro de Identificação Civil.
§ 1° - O órgão central do Sistema Nacional de Registro de Identificação Civil será representado, na
Capital de cada Unidade da Federação, por um órgão regional e, em cada Município, por um órgão
local.
§ 2° - Os órgãos regionais exercerão a coordenação no âmbito de cada Unidade da Federação,
repassando aos órgãos locais as instruções do órgão central e reportando a este as informações e
dados daqueles.
§ 3° - Os órgãos locais incumbir-se-ão de operacionalizar as normas definidas pelo órgão central
repassadas pelo órgão regional.
Artigo 4° Será incluída, na proposta orçamentária do órgão central do sistema, a provisão de
meios necessários, acompanhada do cronograma de implementação e manutenção do sistema.
Artigo 5° O Poder Executivo providenciará, no prazo de 180 (cento e oitenta) dias, a
regulamentação desta Lei e, no prazo de 360 (trezentos e sessenta) dias, o início de sua
implementação.
Artigo 6° No prazo máximo de 05 (cinco) anos da promulgação desta Lei, perderão a validade
todos os documentos de identificação que estiverem em desacordo com ela.
Artigo 7° Esta Lei entra em vigor na data de sua publicação.
Artigo 8° Revogam-se as disposições em contrário.
(Publicado no DOU, Seção I, p. 6.741, em 08.04.97)
8
Amaro Moraes e Silva Neto conceituando privacidade
17
CF, artigo 25, § 1º Os Estados organizam-se e regem-se pelas Constituições e leis que
adotarem, observados os princípios desta Constituição.
§ 1º - São reservadas aos Estados as competências que não lhes sejam vedadas por esta
Constituição.
CF, artigo 144 A segurança pública, dever do Estado, direito e responsabilidade de todos, é
exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio,
através dos seguintes órgãos:
§ 4º - Às polícias civis, dirigidas por delegados de polícia de carreira, incumbem, ressalvada a
competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as
militares.
§ 6º - As polícias militares e corpos de bombeiros militares, forças auxiliares e reserva do Exército,
subordinam-se, juntamente com as polícias civis, aos Governadores dos Estados, do Distrito
Federal e dos Territórios.
18
CF, artigo 5º Todos são iguais perante a Lei, sem distinção de qualquer natureza, garantindo-
se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à
liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o
direito a indenização pelo dano material ou moral decorrente de sua violação;
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das
comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que
a Lei estabelecer para fins de investigação criminal ou instrução processual penal.
19
A Constituição portuguesa proíbe, taxativamente, em seu artigo 35, item 5, a instituição de um
único número identificador para os cidadãos portugueses.
9
Amaro Moraes e Silva Neto conceituando privacidade
Concordamos com Marco Aurelio Greco quando diz que “a lei está
transformando um instrumento de controle político (número e identidade) numa
condicionante do convívio em sociedade”20.
Nessa ocasião, para nosso pasmo - em vez de honrar sua tradição de lutas
e propor u’a ação direta de inconstitucionalidade (ADIN) contra essa a Lei -, o
Conselho Federal da Ordem dos Advogados do Brasil preferiu seguir o mau
exemplo do Poder Executivo e, em seu provimento nº 95/2000, de 16 de outubro
de 200021, criou o Cadastro Nacional dos Advogados. Convenhamos...
Desde Cooley falam sobre os riscos a que estamos sujeitos com a evolução
da tecnologia, os quais resultam na mais absoluta devassa em nossas vidas, em
nossa intimidade. Falam sobre o direito que temos à privacidade; apologizam
sobre a intromissão no nosso dia a dia; contam-nos como nossa Constituição nos
protege. Mas são apenas palavras, nada mais que palavras. Tudo letra morta.
E, se no Mundo Físico a invasão à nossa privacidade dá mostras de ímpar
crudelidade, no sistema neuro-social que se resolveu designar como ciberespaço
essa invasão alcança colores que buscam sua pigmentação entre o sádico e o
sórdido.
Comunicar-se através do ciberespaço - ou nele surfar - implica na assunção
de absoluta perda de privacidade por parte do internauta, caso esse não tenha
tomado um mínimo de precauções.
20
INTERNET E DIREITO, 2º edição, Editora Dialética, MM, fls. 207.
21
Artigo 1º O Cadastro Nacional dos Advogados será mantido pelo Conselho Federal da Ordem
dos Advogados do Brasil e administrado pelo Secretário-Geral Adjunto, nos termos do art. 103, II,
do Regulamento Geral do EAOAB.
Artigo 2º O Cadastro Nacional será alimentado automaticamente, por via eletrônica, pelos
Conselhos Seccionais, sempre que estes alterarem os próprios cadastros, e pelo Conselho
Federal.
Artigo 3º Os dados a serem disponibilizados para a consulta serão o nome do advogado, o
endereço e o telefone comerciais e a informação sobre a regularidade e as modalidades de
inscrição dos advogados.
§ único Os demais dados dos advogados inscritos na OAB, além dos previstos no caput deste
artigo, serão fornecidos a critério exclusivo dos Conselhos Seccionais relativamente aos inscritos
nas respectivas unidades federativas.
Artigo 4º As informações do Cadastro Nacional serão disponibilizadas, individualmente, por
consulta telefônica ou na Internet, nas páginas do Conselho Federal e dos Conselhos Seccionais.
§ 1º É vedado o fornecimento do Cadastro Nacional a terceiros, total ou parcialmente, inclusive
para fins de expedição de mala direta.
§ 2º O Acesso ao Cadastro Nacional será efetivado mediante senha, a ser modificada
semestralmente, de uso exclusivo do Conselho Federal, no tocante aos seus dados nele
introduzidos.
Artigo 5º As informações inseridas do Cadastro Nacional são de exclusiva responsabilidade dos
Conselhos Seccionais, que as manterão constantemente atualizadas, ressalvada a
responsabilidade do Conselho Federal, no tocante aos seus dados nele introduzidos.
Artigo 6º O Conselho Federal prestará assistência técnica aos Conselhos Seccionais, visando ao
desenvolvimento de seus cadastros, na medida de suas possibilidades e mediante solicitação.
Artigo 7º Este provimento entra em vigor na data de sua publicação, revogadas as disposições
em contrário.
10
Amaro Moraes e Silva Neto conceituando privacidade
Por essa razão atrevemo-nos a dizer que se existisse um direito que fosse
mais importante que os demais - se existisse, ressaltemos -, por certo seria o
direito à privacidade.
Afinal é a privacidade que nos permite contar o que queremos e a quem
queremos, sem que outros saibam - simplesmente por que não queremos que
outros o saibam. É o direito de podermos dizer o que dizemos na alcova. É o
direito de podermos confabular para depormos governos. Tão somente a
privacidade nos autoriza tudo isso.
Pena que esse lídimo direito esteja sendo, presentemente, violentado de
todas as formas, tanto no espaço físico como no dito ciberespaço. Pena que
nossas prerrogativas constitucionais em relação à privacidade sejam tão
expressivas quanto os resultados de um abaixo-assinado para propor a conversão
do Papa ao Islamismo...
As informações atualmente detidas pelos Governos e pelas grandes
corporações em relação aos indivíduos atinge picos nunca antes imaginados.
Incontáveis informações são coletadas a nosso respeito através de indesejáveis
spams22 e inadmissíveis cookies23, por exemplo. Nisso vemos a ponta de um
iceberg. ¿O que virá depois?
As empresas estão tão interessadas em seus empregados como em seus
hábitos. Assim, são monitorados seus telefonemas, emails e navegação na
Internet.
Não ignore que as agências dos Países ditos do primeiro mundo monitoram
todos os satélites de telecomunicações através de diversos sistemas, dentre os
quais o Echelon24, que seleciona palavras ou frases específicas entre milhões e
milhões de mensagens (sobre esse projeto dedicamos um tópico na parte ii, item
vii).
Os ataques à nossa privacidade não apenas se tornam cada vez mais
freqüentes como, outrossim, cada vez mais sub-reptícios, sutis e precisos.
No final do ano 2000, a Inglaterra autorizou as companhias de seguro
(especificamente as ligadas à área de saúde) a exigirem, de seus associados,
testes relativos ao risco para o mal de Huntington25, que é irreversível. Ao
destruírem as comportas do dique do genoma humano, os ilhados da Europa
22
Spams são mensagens comerciais eletrônicas não solicitadas.
23
Cookies são arquivos texto que são gravado no hard disk para serem utilizados pela memória
RAM do computador quando tiverem vez as navegações nos insondáveis - e turbulentos - mares
da Web. São, normalmente, programas espiões.
24
Echelon é um jargão militar que significa escalão, posição.
25
O mal de Huntington é uma doença hereditária que afeta as capacidades motoras, intelectuais e
emocionais, em razão da deterioração do cérebro. Caracteriza-se pela descoordenação no andar,
no falar e pelas alterações do olhar.
11
Amaro Moraes e Silva Neto conceituando privacidade
12
Amaro Moraes e Silva Neto conceituando privacidade
26
Porém, curiosamente, Gutenberg, o inventor da prensa, não só não inventou a prensa como,
outrossim, não se chamava Gutenberg. Nasceu Johannes Genesfleisch para, mais tarde adotar
o nome de uma antepassada, passando a se chamar Johannes Gutenberg. Ele inventou, isso
sim, as matrizes metálicas, ou seja, a impressão através de chapa de metal, substituindo os
caracteres móveis agrupados de metal que substituíram os de madeira já existentes que, por sua
vez, haviam substituídos os tipos de argila.
Nasceu entre 1396 e 1400 na cidade de Magúncia, onde, em 1450, somou seus esforços com os
de Johann Fust, para levar a cabo seus experimentos com uma prensa que utilizava tipos móveis.
Com ela começou a imprimir a famosa Bíblia das 42 linhas (em dois volumes com 1.282 paginas,
ao todo), terminada em fins de 1456.
Entregou-se à Terra onde nascera aos 03 de fevereiro de 1468.
No inicio do ano 2000, a revista LIFE (EUAN) elegeu Gutenberg como o inventor do milênio. Mais
informações podem ser obtidas em http://www.gutenberg.de, site oficial mantido pelo governo
alemão.
13
Amaro Moraes e Silva Neto conceituando privacidade
14
Amaro Moraes e Silva Neto conceituando privacidade
15
Amaro Moraes e Silva Neto conceituando privacidade
30
No Canadá, desde 1983, a privacidade relativa a informações do serviço militar, previdenciárias
e fiscais são protegidas pelo Privacy Act, que limita ao mínimo necessário as informações dos
cidadãos. Caso existam informações inexatas ou erradas, o Comissariado para a Privacidade
promove as retificações.
Nós não temos esse Comissariado para a Privacidade mas, em contrapartida, temos o instituo
do habeas data (artigo 5º, inciso LXXII, alíneas a e b, da Constituição Federal).
16
Amaro Moraes e Silva Neto conceituando privacidade
terroristas), mas, também, pelas ações das corporações sempre ávidas quanto a
informações disponíveis relativamente a esperados consumidores.
Enquanto as letras repousavam no papel em vez de reverberarem no écran
dos computadores, na forma de bits, a privacidade podia se sustentar. Agora,
infelizmente, não mais - pelo menos com aquela segurança.
Desnecessária se faz uma habilidade superior para que possamos
ingressar bancos de dados de corporações privadas, instituições financeiras,
administradoras de cartão de crédito, estabelecimentos bancários e aí vai.
Absolutamente tudo pode ser cruzado no maior arquivo de dados jamais
concebido pela Humanidade.
Acontece que o monitoramento intrusivo existente começa a gerar um
esperado desconforto nos cidadãos que utilizam a Internet. Afinal... ¿a quem
apraz saber que tudo o que faz, todo o tempo, é sabido por um número
inimaginável de terceiros que não sabe sequer quem são? É incômoda a idéia de
sempre ser visto e vigiado, sem nunca saber quem vê e vigia.
Um estudo publicado pela faculdade de Georgetown, Washington
(EUAN), em fevereiro de 1999, demonstrou que raros eram os websites31 da
América nortista que seguiam as políticas de privacidade por eles criadas e
apregoadas32. Mais: em alguns casos específicos chegavam a compartilhar com
seus parceiros de negócios as informações que obtinham dos internautas -
notadamente as médicas e relativas à saúde33.
31
Site ou website é aquele lugar inapontável onde estão armazenadas as informações (de texto,
de som, de imagens e outras) que são disponibilizadas aos cibernautas na Internet.
32
PROMESSAS ROMPIDAS. Foi o que aconteceu quando GeoCities vendeu informações de
clientes a terceiros apesar de políticas contrárias. Isso fez com que a GeoCities sofresse
penalidades impostas pela Federal Trade Comission, mas podemos esperar muitas ocorrências
de empresas que violam suas próprias políticas de privacidade. Muitas dessas violações não são
propositais, mas ainda assim significativas (in PRIV@CIDADE.COM, de Charles Jennings e Lori
Fena, Editora Futura - São Paulo -, MM, fls. 62).
33
BOSTON – Uma firma de tecnologia de Boston está, sorrateiramente, seguindo o rastro de
internautas em nome de empresas farmacêuticas, uma prática que comprova as limitações de um
acordo recente que protege a privacidade na Web.
Ao colocar códigos de identificação invisíveis nos computadores que visitam os sites de seus
clientes, a Pharmatrak Inc. consegue registrar a atividade dos consumidores quando eles
navegam pelas milhares de páginas mantidas por 11 empresas farmacêuticas. Por exemplo, a
empresa consegue saber quando os mesmos computadores coletam informações sobre HIV, um
medicamento vendido com receita médica ou os lucros de uma empresa a partir de diferentes
sites.
A diretoria da Pharmatrak diz que essas informações sobre os hábitos de navegação possibilitam
às empresas farmacêuticas comparar e aprimorar os seus sites na Web. Eles afirmam que não
coletam nomes nem pretendem fazer isso, mas admitem que podem prever se os visitantes são
consumidores, médicos, jornalistas ou autoridades, com base no local de onde vieram e o que
acessam.
O site da empresa mostra que ela não descarta a possibilidade de, no futuro, identificar os
internautas, mas garante que “jamais tirará proveito dessa informação”. Advogados americanos,
porém, afirmam que a prática viola o direito à privacidade.
(jornal O ESTADO DE SÃO PAULO, primeiro caderno, fls. A12, 16 de agosto de 2000)
17
Amaro Moraes e Silva Neto conceituando privacidade
34
Os crackers são aqueles que rompem a segurança de um sistema em busca de informações
confidenciais com o objetivo de causar danos ou obter vantagens pessoais.
35
David Brin é considerado um dos grandes escritores de ficção científica dos anos ’80. Foi,
também, consultor da Agência Aeroespacial da América nortista (NASA). A preocupação com o
social marca seus ensaios e escritos. Como ficcionista recebeu os prêmios HUGO (1984, 1985 e
1988) e NEBULA (1983 e 1985).
36
THE TRANSPARENT SOCIETY coloca em discussão as reflexões do autor quanto às perigosas
(e pouco assépticas) utilizações da tecnologia em detrimento de nossa privacidade.
37
O Big Brother era o líder de u’a sociedade totalmente vigiada, com todos os hábitos de seus
indivíduos monitorados por câmeras. Referimo-nos a 1984, um clássico da ficção científica.
18
Amaro Moraes e Silva Neto conceituando privacidade
19
Amaro Moraes e Silva Neto conceituando privacidade
40
Esses softwares imitam nossa capacidade de reconhecimento através de algoritmos.
41
A Neurodynamics de Cambridge (Inglaterra), que pode ser encontrada em
http://www.neurodynamics. com, é a uma das líderes mundiais em desenvolvimento dos citados
sistemas de reconhecimento visual, juntamente com a Digital Biometrics que pode ser acessada
a partir de http://www.digitalbiometrics.com e a Visionics. (http://www.visionics.com).
Estas companhias empregam as mais recentes tecnologias de identificação biométrica que
permitem que o comércio e os governos verifiquem dados registrados de criminosos.
20
Amaro Moraes e Silva Neto conceituando privacidade
42
Aldous Huxley, nesse romance, analisa, qual ORWELL, os funestos efeitos de uma sociedade
totalitária sobre os hábitos dos indivíduos.
43
IP (Internet Protocol) é o endereço numérico que usamos quando estamos na Internet. Ele é
temporário e aleatoriamente escolhido por nosso provedor de acesso. Não se confunde com o e-
mail.
21
Amaro Moraes e Silva Neto conceituando privacidade
44
MECANISMOS REVELAM DADOS SOBRE USUÁRIOS.
Com o rápido avanço tecnológico, está cada vez mais difícil manter a privacidade, ainda mais
conectado à Internet. Com o crescimento do comércio eletrônico, as empresas querem saber
quem é o consumidor que está acessando a sua página. Por outro lado, internautas preocupados
com a invasão de privacidade reclamam e fazem denúncias. Entre as mais polêmicas ocorridas
recentemente estão a do chip Pentium III e o Windows 98.
No caso do processador da Intel, o mecanismo causador da polêmica chama-se PSN (Processor
Serial Number), um número de identificação para cada chip. Com ele, em uma transação
eletrônica, seria possível rastrear e identificar as partes envolvidas.
A Intel também alega que o PSN serve para facilitar a vida dos administradores de redes locais,
que precisam manter o controle dos ativos, entre hardwares e softwares, da corporação.
Depois da polêmica, a gigante do chip lavou as mãos e deixou a cargo dos fabricantes de micros
fornecer o equipamento com o PSN habilitado ou não.
Em relação à Microsoft, com o registro via Internet do Windows 98 era criado um número de
identificação, chamado GUID (sigla para Identificador Único Global). As informações dos usuários
(nome, endereço, etc.) eram enviados para os bancos de dados da Microsoft.
O pior da história era que, em todos os documentos criados pelos aplicativos do Office (Word,
Excel, etc.), o GUID vinha impresso, mas de forma oculta. Mesmo assim era possível identificar o
autor do documento. A Microsoft afirma ter desabilitado essa função do Windows.
(Suplemento de Informática do JORNAL DA TARDE, de 17 de junho de 1999, fls. 3D)
22
Amaro Moraes e Silva Neto conceituando privacidade
nenhuma qualidade, cheios de portas traseiras (para cujos fins foram projetadas
ignoramos) e sem qualquer confiabilidade.
Em assim sendo, não culpemos os vírus telemáticos pelos problemas que
resultam para os webnautas. Os digiti vermini (que os crackers inoculam na
rede) poupar-nos-ão de terríveis problemas no futuro45, melhorando o sistema
imunológico da rede, eis que exercem o mesmo papel profilático que as doenças
da infância. Certamente, num primeiro momento, padeceremos seus intrínsecos
incômodos. Todavia, posteriormente, benefícios advirão46. Relativamente ao
cierespaço, guardamos a mais plena e absoluta convicção que essas viroses
binárias nos livrarão de terríveis problemas no futuro.
Convençamo-nos que nossas atenções devem se voltar para o inimigo
comum que são as grandes corporações do software e do hardware - e não os
hackers, os crackers e quejandos...
Comprando um computador ou um programa, levamos para nossa casa
uma verdadeira caixa preta onde não temos a menor idéia do que realmente é
processado. Sonegam-nos informações quanto à segurança dos programas que
nos impingem e, assim, ignoramos o que está guardado nos chamados softwares
de código fechado (como os da Microsoft, por exemplo).
Ocorre que as empresas licenciadoras de software são responsáveis por
seus atos, eis que incontáveis artigos do Código do Consumidor são violados
pelos produtos que colocam no mercado e, conseqüentemente, podem ser
responsabilizadas.
Motivos não faltam para que tais empresas fornecedoras de sistemas
operacionais (SO)47 sejam processadas, haja vista que, entre outras prerrogativas
do consumidor, este deve ser informado, adequada e claramente, sobre os
produtos que adquire, bem quanto aos riscos que esses apresentam (artigo 6º,
45
Não defendemos - fique ressaltado - nem a criação nem a disseminação de vírus. O que
pregamos é que os softwares colocados à nossa disposição no mercado guardem um mínimo de
confiabilidade, não indo a pique com qualquer ataque de adolescentes.
46
Até o final de 1980 tivemos um médico que defendia tenazmente os vírus, principalmente os
cíclicos Para ele, aquilo que designamos como malfazejo, porém, nem sempre corresponde,
realmente, às qualidades do que é mau. Em uma passagem dos “Fioretti”, São Francisco explica a
Frei Leone o que é a perfeita felicidade. Perfeita felicidade nem sempre é uma coisa muito
agradável... pode não sê-lo. Assim, os micróbios por nós considerados malfazejos podem estar
desempenhando um papel de grande utilidade no organismo, qual seja o de preservá-lo de
doenças muito mais graves do que aquelas pelas quais eles são responsabilizados.
Exemplificando, podemos dizer que um resfriado, em determinada ocasião, pode ser um meio de
que a inteligência neuro-vegetativa do indivíduo lançou mão para preservá-lo de um câncer ou de
uma doença muito grave. Neste caso, combater um resfriado por meio de antibióticos poderia
significar abrir as portas de Nicolle ao câncer (in NÃO PREJUDIQUE, DOUTOR, Doutor Affonso
Bianco, Edição do Autor, MCMLXVII, págs. 112/3).
47
Sistemas operacionais (SO) são programas especiais que se prestam para o carregamento dos
programas por ele suportados e para controlar todas as funções do computador. Entre os mais
conhecidos destacam-se o Windows, o da Apple e o Linux.
23
Amaro Moraes e Silva Neto conceituando privacidade
inciso iii, CDC48). Além disso, não podemos olvidar que todos serviços ou
produtos colocados no mercado que resultarem em riscos à segurança (e a
segurança, in casu, é a privacidade) dos consumidores obrigam os fornecedores
a prestarem as informações necessárias e adequadas a seu respeito, através de
impressos apropriados (artigo 8º, CDC49).
O fornecedor, também, não pode colocar no mercado produto ou serviço
que sabe - ou que deveria saber - apresentar alto grau de periculosidade à
segurança. Caso, posteriormente à sua introdução no mercado, tiver
conhecimento da periculosidade apresentada por esses produtos ou serviços,
incontinenti deverá comunicar o fato às autoridades competentes e aos
consumidores, através de anúncios publicitários veiculados na imprensa, rádio e
televisão. E não apenas o fornecedor está obrigado a prestar essas informações
ao consumidor. A União, os Estados, o Distrito Federal e os Municípios também
estão obrigados a informar tais falhas (artigo 10º e §§ do CDC50).
À guisa de curiosidade, quando da aquisição do sistema das janelas com
frestas para viróticos ventos, ¿houve um alerta que esse sistema era inseguro?
¿Foi-lhe comunicado, na ocasião, que de tempos em tempos se faziam
necessárias visitas às oficinas de bits da Microsoft? ¿Disseram-lhe que os
softwares licenciados abrigam portas traseiras, algumas com nomes estranhos
como NSA (sigla da Agência de Segurança Nacional da América nortista)? Para
nós, pelo menos, não...
Mais: além das responsabilidades pelas comunicações, as
softwarehouses também são responsáveis pela reparação dos danos causados
aos consumidores em decorrência de defeitos de projeto, bem como por
informações insuficientes ou inadequadas sobre sua utilização e riscos -
independentemente da existência de culpa. Finalizando, temos que seu produto
48
São direitos básicos do consumidor:
III - a informação adequada e clara sobre os diferentes produtos e serviços, com especificação
correta de quantidade, características, composição, qualidade e preço, bem como sobre os riscos
que apresentem.
49
Os produtos e serviços colocados no mercado de consumo não acarretarão riscos à saúde ou
segurança dos consumidores, exceto os considerados normais e previsíveis em decorrência de
sua natureza e fruição, obrigando-se os fornecedores, em qualquer hipótese, a dar as informações
necessárias e adequadas a seu respeito.
§ único - Em se tratando de produto industrial, ao fabricante cabe prestar as informações a que se
refere este artigo, através de impressos apropriados que devam acompanhar o produto.
50
O fornecedor não poderá colocar no mercado de consumo produto ou serviço que sabe ou
deveria saber apresentar alto grau de nocividade ou periculosidade à saúde ou segurança.
§ 1º - O fornecedor de produtos e serviços que, posteriormente à sua introdução no mercado de
consumo, tiver conhecimento da periculosidade que apresentem, deverá comunicar o fato
imediatamente às autoridades competentes e aos consumidores, mediante anúncios publicitários.
§ 2º - Os anúncios publicitários a que se refere o parágrafo anterior serão veiculados na
imprensa, rádio e televisão, às expensas do fornecedor do produto ou serviço.
§ 3º - Sempre que tiverem conhecimento de periculosidade de produtos ou serviços à saúde ou
segurança dos consumidores, a União, os Estados, o Distrito Federal e os Municípios deverão
informá-los a respeito.
24
Amaro Moraes e Silva Neto conceituando privacidade
sempre será considerado defeituoso quando não oferecer a segurança que dele
se espera (artigo 12 e §§ do CDC51).
Entendemos que, inequivocamente, uma softwarehouse criadora e
comercializadora de um sistema operacional deve ser diretamente
responsabilizada pelos ataques dos digiti vermini inoculados na rede pelos
crackers.
Afinal, a simples razão e o senso comum nos indicam que é inacreditável
que as corporações dos softwares (que geram tantos e tantos bilhões de Reais
anualmente) não estejam aparelhadas e preparadas para oferecer um programa
confiável, imune a ataques de garotos imberbes que ainda sentam em bancos
escolares.
Em estando num hospital, se formos levados à ala das doenças infecciosas
(sem que tal nos seja informado) seremos presa fácil dos vírus que ali pululam - e,
certamente, o diretor do hospital será responsabilizado por isso. Mutatis mutandi,
o mesmo ocorre quando utilizamos um hardware (ou um software) que não nos
alerta sobre os riscos que corremos quando ao utilizá-lo.
v - monitoramento de e-mails
Um’outra prática ilegal que está se tornando corriqueira e reputada como
natural em diversas empresas desse nosso Mundo Material é a violação dos e-
mails de seus funcionários.
As empresas, pouco se importando com o direito à privacidade, parecem
entender que têm o direito de controlar a correspondência de seus empregados,
ler o conteúdo de seus e-mails e monitorar os sites que esses visitam enquanto
dura seu expediente de trabalho. E isso tudo, via de regra, sem os avisar.
Os defensores do monitoramento intrusista dizem que as empresas têm o
direito de velar pelo correto uso de seus recursos, que podem fazer isso e aquilo.
Discordamos.
51
O fabricante, o produtor, o construtor, nacional ou estrangeiro, e o importador respondem,
independentemente da existência de culpa, pela reparação dos danos causados aos consumidores
por defeitos decorrentes de projeto, fabricação, construção, montagem, fórmulas, manipulação,
apresentação ou acondicionamento de seus produtos, bem como por informações insuficientes ou
inadequadas sobre sua utilização e riscos.
§ 1º - O produto é defeituoso quando não oferece a segurança que dele legitimamente se espera,
levando-se em consideração as circunstâncias relevantes, entre as quais:
I - sua apresentação;
II - o uso e os riscos que razoavelmente dele se esperam;
II - a época em que foi colocado em circulação.
§ 2º - O produto não é considerado defeituoso pelo fato de outro de melhor qualidade ter sido
colocado no mercado.
§ 3º - O fabricante, o construtor, o produtor ou importador só não será responsabilizado quando
provar:
I - que não colocou o produto no mercado;
II - que embora haja colocado o produto no mercado, o defeito inexiste;
III - a culpa exclusiva do consumidor ou de terceiro.
25
Amaro Moraes e Silva Neto conceituando privacidade
52
¿Deus pode deixar de ser Deus? ¡Não! ¿Deus pode mentir? ¡Não! ¿Deus pode enganar ou ser
enganado? ¡Não! ¿Deus pode fazer alguma coisa mal feita? ¡Não! (Padre Vieira in sermão da
TERCEIRA DOMINGA POST EPIPHRARIAM).
53
INTERNET E DIREITO (Reflexões Doutrinárias), coordenado por Roberto Rolland Rodrigues
da Silva, Editora Lumen Juris (Rio de Janeiro), MMI, fls. 71, no artigo IMPACTOS DA INTERNET
NO CONTRATO DE TRABALHO, de autoria de Zoraide Amaral.
26
Amaro Moraes e Silva Neto conceituando privacidade
27
Amaro Moraes e Silva Neto conceituando privacidade
vi - outros bisbilhoteiros
Finalizando, no rol dos fofoqueiros também despontam os amigos e
familiares que se valem de incontáveis softwares disponíveis para espionarem
quem transita pelas vagas e secas ondas dos mares da web.
¿Deseja saber o que seu cônjuge, seu filho ou seu colega de trabalho estão
fazendo em seu (deles) computador? Pois bem, existem, para tanto, programas
que, uma vez instalados no computador da vítima, passam a gravar tudo que
nesse ocorre a cada minuto, enviando uma cópia (sem que o usuário do
computador alvo o saiba) para aquele que o espiona58.
Outros programas descobrem, além dos endereços visitados, o conteúdo
dos e-mails enviados.
Enfim, todos querem mais dados para preverem mais condutas ou, então,
pelo mero prazer do bisbilhotar ou - ¿quem sabe? - promover chantagens.
Textos obtidos pela ONG National Security Archive confirmam a sua existência.
59
Esse material pode ser acessado, diretamente, on line, no site da Universidade George
Washington em: http://www.gwu.edu/nsarchiv/.
28
Amaro Moraes e Silva Neto conceituando privacidade
Esse projeto representa uma estrutura que a todos vigia. É controlado pela
Agência de Segurança da América nortista (a NSA) e por seus sócios (a
Inglaterra, o Canadá, a Austrália e a Nova Zelândia).
Segundo os relatórios que foram analisados pelo Parlamento Europeu, o
projeto Echelon tem como principal objetivo interceptar todas as comunicações
mundiais em quaisquer locais do Planeta - sejam essas conversas telefônicas,
faxes, e-mails, telex, mensagens de pagers ou qualquer outra modalidade de
comunicação.
Esse sistema coleta os dados da seguinte forma:-
a) ATRAVÉS DE BASES TERRESTRES RESPONSÁVEIS PELA
INTERCEPTAÇÃO DE TRANSMISSÕES ATRAVÉS DE SATÉLITE.
b) POR MEIO DE BASES TERRESTRES RESPONSÁVEIS PELA
INTERCEPTAÇÃO DE TRÁFEGO POR SUPERFÍCIE, COM
ANTENAS NOS EUAN, NA EUROPA E NA OCEANIA.
c) VALENDO-SE DE SATÉLITES ESPIÕES (ESTIMADOS EM
CENTO E VINTE, NO ANO 2000) QUE CAPTAM DADOS QUE
TRANSITAM EM OUTROS SATÉLITES E INFORMAÇÕES
DECORRENTES DE TRANSMISSÕES DE MICROONDAS.
CAPTADAS AS INFORMAÇÕES SÃO RETRANSMITIDAS PARA
AS BASES DE TERRA.
Depois de coletadas as informações (de civis, de corporações e de
governos) rastreadas em todos os satélites de comunicação, comunicação por
cabo e ondas, esse programa espião filtra palavras ou grupos de palavras que
possam denotar algum perigo à segurança nacional da América nortista ou a de
seus sócios.
Qual seja: potencialmente somos todos vigiados pelos que se auto-intitulam
xerifes do Globo. Mas... ¿quem lhes outorgou esse direito? ¿Quem lhes pôs tal
estrela no peito?
Em verdade, esse pretenso objetivo de proteção à segurança nacional
(¡deles!) é uma farsa. Os objetivos não são militares, nem de defesa, mas, isso
sim, meramente comerciais e industriais. São usados para fraudar concorrências,
como ocorreu entre nós quando da implantação do projeto de vigilância e
monitoramento da Amazônia por satélites, o SIVAM (Sistema de Vigilância da
Amazônia).
De acordo com relatórios do governo francês - e amplamente divulgados
pela imprensa mundial, na ocasião - o processo licitatório para a compra dos
satélites do SIVAM foi viciado, haja vista que através do sistema Echelon os
Estados Unidos da América nortista beneficiaram a Roytman, a vencedora de
uma licitação de R$ 1.400.000.000,00 (um bilhão e quatrocentos milhões de
Reais)60 .
60
A França e os Estados Unidos podem estar caminhando para um choque diplomático, após o
lançamento, em Paris, de uma investigação sobre as atividades do sistema norte-americano de
29
Amaro Moraes e Silva Neto conceituando privacidade
espionagem Echelon.
O principal promotor público da capital francesa pediu ao serviço de contra-espionagem que
investigue a possibilidade de que a interceptação norte-americana de conversas telefônicas e
mensagens eletrônicas na França equivalha a um “ataque aos interesses vitais do país”.
A investigação preliminar, que pode levar a um inquérito judicial e criminal pleno, também vai
avaliar se a espiongem eletrônica do sistema Echelon viola o direito à privacidade telefônica das
empresas francesas e dos cidadãos do país.
Se o caso for levado adiante, pode também causar constrangimento ao governo do Reino Unido,
que compartilha as informações colhidas pelo sistema Echelon.
A investigação se segue a uma queixa formal registrada por um deputado francês e de um antigo
Magistrado investigativo, Thierry Jean-Pierre.
Um relatório apresentado ao Parlamento Europeu no ano passado (1999) disse que, desde o final
da Guerra Fria, o Echelon vem sendo amplamente utilizado para espionar os aliados dos EUA e
interceptar segredos comerciais.
O propósito original do sistema seria garantir a segurança dos EUA, que separam informações
sobre a Coréia do Norte. Relatórios sugerem que a espionagem industrial se tornou parte das
atividades do Echelon.
Embora continuem a negar formalmente a existência do Echelon, os EUA já admitiram
parcialmente a veracidade das acusações.
Washington alega que seus recursos de espionagem são utilizados contra empresas em países
amigos que fazem concorrência injusta a firmas dos EUA, ao subornar potenciais clientes.
O relatório submetido ao Parlamento Europeu citou duas ocasiões em que informações fornecidas
por interceptações do Echelon teriam permitido que empresas norte-americanas tomassem
negócios de empresas européias.
Em 1994, o consórcio europeu Airbus perdeu uma concorrência, na Arábia Saudita, para a
McDonnel-Douglas, depois de empresas dos EUA ter acesso a informações privilegiadas.
Em outra ocasião, a espionagem industrial feita por norte-americanos no caso SIVAM (Sistema de
Vigilância da Amazônia) garantiu um contrato de R$ 1,4 bilhão para a instalação de radares na
região amazônica.
A Thomson, empresa francesa, perdeu o contrato para a norte-americana Rayteon.
(jornal FOLHA DE SÃO PAULO, caderno Mundo, fls. A11, de 04 de julho de 2000)
61
Aos 25 de outubro de 2000, em entrevista dada à CNN, Daniel Benjamin (que foi diretor do
departamento antiterrorismo do Conselho Nacional de Segurança dos EUAN) confirmou a
existência do projeto Echelon. Segundo suas palavras, o Echelon é o nome usado à miùde para
um programa de inteligência de grande alcance de captura de sinais que examina uma grande
variedade de sinais de diversos tipos. Não posso entrar em todas as capacidades que dispõe, mas
30
Amaro Moraes e Silva Neto conceituando privacidade
a América nortista possui uma enorme capacidade para captar informações de sinais que sejam
úteis à inteligência. Existem os telefones comuns, os celulares e, também, falamos de correio
eletrônico.
62
Parece que os EUA e o Reino Unido estão operando uma rede de coleta de informações digitais
que escuta parte considerável do que trafega pelas redes internacionais de comunicações, em
uma operação que estaria custando de 14 a 20 bilhões de dólares por ano.
A notícia saiu no respeitado diário londrino The Independent, dia 28/01/2000 (...). Não parece
acusação vã, pois a fonte é um relatório escrito por Duncan Campbell para o Parlamento Europeu.
Políticos do resto da Europa estão acusando os súditos de S. M. Elizabeth II de ajudar as
operações de espionagem comercial e econômica dos EUA, “em detrimento” dos parceiros da
comunidade. Hmmm...
Campbell (www.gn.apc.org/duncan) é um jornalista conhecido internacionalmente e seu trabalho,
que deve começar a ser discutido pelo Parlamento Europeu em março, em meio a temores que
nem tudo na “sociedade virtual” contribui para a preservação das liberdades civis, foi feito sob
encomenda do programa STOA (de Avaliação de Opções Científicas e Tecnológicas),
www.europarl.eu.int/dg4/stoa/en) da Comunidade Européia.
Espionagem eletrônica não é novidade. Para “organizar” a interceptação, mundo afora, o FBI criou
um grupo (do qual vários países fazem parte) chamado ILETS (International Law Enforcement
Telecommunications Seminar), que vem tentando ditar regras e normas para fabricantes de
equipamentos de comunicação, inclusive digitais, e principalmente os usados na Internet. Se colar,
vai facilitar muito a captura e decodificação do que dizemos, na Rede, por gente que, apesar de ter
força para fazê-lo, não tem base legal para sustentar suas ações.
(Suplemento de Informática do JORNAL DA TARDE, de 10 de fevereiro de 2000, fls. 2D).
31
Amaro Moraes e Silva Neto conceituando privacidade
63
Como muito bem pontuou Richard Buckminster Fuller (1895/1983), in MANUAL DE
OPERAÇÕES DA ESPAÇONAVE TERRA (Editora Universidade de Brasília, MCMLXXXV, fls.
11/12), os homens que eram capazes de se estabelecerem nos oceanos deveriam ser, também,
extraordinariamente eficientes com a espada - tanto em terra como no mar. Deveriam, ainda, ser
dotados de grande visão, com aptidão na arte de projetar navios (concepção científica original),
perícia matemática na navegação e técnicas de exploração, para enfrentar, sob condições de
neblina, escuridão e tempestade, o perigo invisível das rochas, bancos de areia e correntes. Os
grandes aventureiros do mar deveriam ser capazes de comandar todo o povo em seus reinos em
32
Amaro Moraes e Silva Neto conceituando privacidade
Tudo leva a crer que foram magníficos exemplares do homem eclético, do homem
polivalente, do homem distanciado da especialização64.
Enquanto seus marujos olhavam para os céus e viam apenas estrelas, os
Grandes Piratas viam mais. Viam para onde iam - num mapa invisível para o
vulgo. Eram, pois, antes de tudo, astrônomos.
Seguindo os ventos da coragem e com inaudito prazer em descobrir, esses
homens chegaram em muitos lugares onde a língua falada era desconhecida.
Dest’arte, mais do que meros intérpretes, eles necessitavam de uma equipe de
lingüistas (se é que os piratas o não eram) para que a comunicação tivesse vez.
Os piratas inequivocamente foram os primeiros cidadãos do Mundo e os
pais do comércio internacional. Foram homens de inteligência invejável e
conhecimentos ímpares, eis que sabiam o mais importante: sabiam controlar os
sistemas...
Considerado o que é pirata, vejamos o que é hacker.
Hacker tem sua raiz no verbo inglês to hack, que guarda diversos sentidos
que vão de chute (ou golpe) a manjedoura, passando por táxi e podendo significar
tosse.
Também é aplicado a todo aquele que se vende (prostitui-se), aluga-se (é
mercenário) ou faz algo apenas por dinheiro.
Mas... ¿como esse termo alcançou o sentido que hoje se lhe atribui?
Existem diversas histórias a respeito.
Conta uma lenda urbana que o termo hacker foi atribuído a um indivíduo
que conhecia o ponto exato onde dar um chute (hack) numa vending machine65
de refrigerantes para obter - sem ter que inserir qualquer moeda para tanto - sua
desejada bebida gaseificada. Já um’outra lenda urbana faz referências aos
funcionários das companhias telefônicas que prestavam manutenção aos
telefones públicos, os quais golpeavam (hacked) os apparati em pontos precisos
terra firme, de modo a dispor da carpintaria, dos trabalhos em metal, da tecelagem e de outras
práticas necessárias à produção de seus grandes e complexos navios. Deveriam estabelecer e
manter sua autoridade de modo que eles próprios e os artífices ocupados com a produção dos
navios fossem devidamente alimentados pelos caçadores e agricultores que cuidavam da
produção de seus reinos. Vemos, aqui, a especialização sendo grandemente ampliada sob a
autoridade suprema do soldado-mor, de visão abrangente e brilhantemente coordenada - o
aventureiro dos mares. Se seu navio entrasse, isto é, retornasse a salvo de sua jornada de vários
anos, todas as pessoas de seu reino prosperariam - e o poder de seu líder seria alarmantemente
ampliado.
64
Qual seja, antes de mais nada, os Grandes Piratas eram dotados de imensos e diversos
conhecimentos e avessos à especialização. Aliás, nenhum homem nasceu para ser especialista.
Especialistas, na Natureza, são os insetos - ou pequenos animais como o joão-de-barro. Tornar um
homem especialista (seja lá no que for) é apequenar a grandiosidade de sua própria essência.
65
Designação genérica das máquinas que vendem produtos e que funcionam com a inserção de
u’a moeda, ficha ou cartão magnético.
33
Amaro Moraes e Silva Neto conceituando privacidade
66
Certa feita, após ter lido um pequeno ensaio de nossa autoria chamado RESGATEMOS OS
HACKERS, publicado na revista VIA LEGIS (Manaus, AM), em novembro de 2000, assim se
manifestou, por e-mail, um bom amigo pernambucano, o professor Mauro Leonardo Cunha: O
fato de se poder por estudos de biologia tratar-se de uma porção do ciber-espaço como sendo ente
autopoiético, sobretudo no que se refere aos vírus e lesmas e, portanto, um ambiente vivo, leva-
nos a pensar na provável existência de uma ciberbiosfera, que consistiria numa relação evolutiva
entre vírus e softwares. O software poderia assim ser encarado como ser vivo. Penso nas
definições de ser vivo propostas por Maturana e Varella. Bem, nesse caso os vírus
desempenhariam na evolução do software um papel semelhante ao das mitocôndrias. Lembro
que as mitocôndrias antes existiam fora das células.
Aos interessados sobre a questão, sugerimos a leitura de DARWIN AMONG MACHINES, de
George Dyson, ode ele discute o metabolismo digital. É mais que ficção científica: é ciência in
concretum.
34
Amaro Moraes e Silva Neto conceituando privacidade
67
Na legislação da Espanha, como em todos os países membros da Comunidade Européia, o
hacking (invasão não autorizada a um sistema) é considerado crime.
35
Amaro Moraes e Silva Neto conceituando privacidade
36
Amaro Moraes e Silva Neto conceituando privacidade
nem ao menos sabemos quem são? ¿Por que esses mestres-cucas binários
(notadamente os dos websites governamentais e os das grandes corporações)
tanto temem que suas cozinhas sejam visitadas? ¿Medo que os visitantes
constatem a possibilidade de virtual intoxicação?
No entanto - para nossa sorte - eles não sabem fechar bem as portas de
seus estabelecimentos, eis que, vira e mexe, acabam sendo invadidos por um
daqueles garotos que revezam seu tempo entre u’a lambida num sorvete, uma
jogada nos videogames e ¡uma invasão em algum site governamental,
corporativo ou empresarial! - como a imprensa noticia diariamente. Graças a
esses meninos é que acabamos por conhecer as dependências que tentam nos
ocultar.
Tais webmasters presumivelmente são experts bem pagos que utilizam
programas de última geração, bastate custosos, para propiciarem um sistema
seguro. Mesmo assim, alguns garotos, a toda hora, acabam entrando nos sites
que eles controlam e bagunçam tudo...
Caso o Fort Knox fosse roubado porque suas paredes foram feitas de
papelão em vez de concreto, ¿deveríamos somente processar aquele que com
apenas um alfinete rompeu as paredes protetoras de uma das maiores fortalezas
do Planeta, perdoar os engenheiros responsáveis pela obra (e os administradores
do prédio) e lhes dizer que são vítimas de cibercriminosos? Obviamente, ¡não!
Entrementes, em termos de softwares, essa questão é corriqueira. A
Microsoft, o mais bem sucedido empreendimento comercial dos nossos Tempos,
vende programas (ou melhor, licencia...) que apresentam problemas desde seu
lançamento70. Concomitantemente, os produtos que nos oferecem não encontram
exemplos paralelos na história do comércio, em termos de fragilidade, falibilidade
e insegurança.
Por tudo isso, hackear é exercer o lídimo direito de conhecer quais são as
estruturas dos websites disponíveis na Internet, assim como seus sistemas - e os
computadores desses sistemas que estão conectados na rede - para que
possamos saber onde vamos adentrar.
Afinal, ¿como nos sonegar o direito de sabermos onde colocaremos nossos
pés?
37
Amaro Moraes e Silva Neto conceituando privacidade
72
§ 145 (....) qualquer pessoa que, quebrando o sistema protetor, ou de modo similar, ilegalmente
obtiver acesso a dados ou programas que estão guardados ou transferidos por meios eletrônicos
ou outros.
73
Esta decisão pode ser encontrada no website da INTERNATIONAL SUPREME COURT
DECISIONS, em http://www.mossbyrett.of.no/info/links.html.
74
O direito não socorre quem dorme.
38
Amaro Moraes e Silva Neto conceituando privacidade
39
Amaro Moraes e Silva Neto conceituando privacidade
40
Amaro Moraes e Silva Neto conceituando privacidade
75
Anteriormente ao Comitê Gestor da Internet do Brasil, a Fundação Vanzolini organizou, em
junho de 2000, a primeira Norma Nacional de Privacidade Online (NRPOL) objetivando coibir a
captação de informações sem autorização do internauta.
41
Amaro Moraes e Silva Neto conceituando privacidade
Porém esse problema não existe apenas entre nós. Nos EUAN, no início de
2001, foi submetido ao Congresso um projeto de lei objetivando a proibição da
utilização de cookies por parte das provedoras de acesso e dos websites, caso
inexistisse prévio consentimento dos cidadãos/usuários. Outro projeto objetiva que
os websites noticiem as informações que pretendem colher - e para que fins76.
76
42
Amaro Moraes e Silva Neto conceituando privacidade
79
Um dos raros exemplos a contradizer esse comportamento foi a inesperada declaração da
AMAZOM.COM no sentido que poderá vender informações sobre seus clientes a empresas que,
eventualmente, comprarem uma parte de sua companhia (cf. in Suplemento de Informática do
jornal A FOLHA DE SÃO PAULO, edição de 06 de setembro de 2000).
80
As informações pessoais identificáveis, ou PII (Personally Identificable Information) são,
como, urânio muito valiosas, porém um tanto quanto perigosas se caírem em mãos erradas. As PII
tornaram-se tão importantes que os analistas da Wall Street estão atribuindo mais valor a certas
empresas com base na quantidade e qualidade dos perfis exibidos pelas PII de seus clientes;
grupos e órgãos governamentais regulamentadores em todo o mundo estão monitorando de perto
a coleta e uso de PII e considerando uma nova e enorme legislação a respeito; desenvolvedores
de software estão projetando seus produtos para dotá-los de “conformidade com as PII”; mesmo
os novos sniffers (literalmente traduzidos como “farejadores”, os sniffers são ferramentas de
análise de rede utilizadas por engenheiros de software e hackers para extrair dados dos sistemas
que estão analisando) (in PRIV@CIDADE.COM, de Charles Jennings e Lori Fena, Editora Futura
- São Paulo -, MM, fls. 17).
Os prestadores de serviços de saúde, entre outros, há muito tempo têm entendido que mesmo
81
um perfil de informações anônimo pode, às vezes, ser rastreado reversamente até a pessoa certa.
43
Amaro Moraes e Silva Neto conceituando privacidade
44
Amaro Moraes e Silva Neto conceituando privacidade
83
E, mesmo assim, para se descobrir onde se encontra essa política de privacidade, o webnauta
terá que fazer uma completa excursão pelo website e, nesse meio tempo, receber dezenas dos
indesejáveis cookies que tenta evitar.
84
No artigo 5º, inciso X, da Constituição Federal, temos que todos são iguais perante a lei, sem
distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no país
a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos
termos seguintes:
X - São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o
direito a indenização pelo dano material ou moral decorrente de sua violação.
85
O § 2º, do artigo 43, do Código de Defesa do Consumidor, dispõe que a abertura de cadastro,
ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor,
quando não solicitada por ele.
45
Amaro Moraes e Silva Neto conceituando privacidade
Atual artigo 16 do projeto de lei nº 84/99 (inicialmente era seu artigo 12), de autoria do deputado
86
Luiz Piauhylino.
87
O artigo 19 (originalmente era o artigo 15) do mencionado projeto de lei diz que se qualquer dos
crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é
aumentada de um sexto até a metade.
46
Amaro Moraes e Silva Neto conceituando privacidade
88
Para que essa escatológica Lei fosse implementada, deveriam ser instalados filtros nos
softwares e hardwares que guardassem uma lista das palavras proibidas em razão de sua
indecência ou periculosidade... isso segundo os critérios dos EUAN.
Desnecessário é dizer que os movimentos pró direitos civis da América nortista se uniram para
protestar contra esta excrescência legislativa. Levada ao Tribunal da Pensilvânia (EUAN), a
referida Lei teve sua vigência suspensa até final julgamento - que acabou por declará-la
inconstitucional, prima facie. Posteriormente essa sentença foi confirmada pela Suprema Corte de
Justiça dos EUAN.
E o desate não poderia ter sido outro. Afinal, imagine o drama que viveria u’a mulher grávida que
procurasse roupas para seu futuro rebento e escrevesse camisinha. Por certo, o diligente filtro
informaria o seguinte: acesso indevido; palavra com carga erótica...
89
Nesse sentido, em setembro de 2000, nós fizemos uma provocação ao Ministério Público do
Estado de São Paulo, para que fossem apuradas as responsabilidades dos webmasters de alguns
sites por nós apontados, o que resultou na abertura de três inquéritos civis. Vide apêndice C.
90
Existem empresas que pagam para que desenvolvedores de freewares coloquem o código
spyware em seus programas.
47
Amaro Moraes e Silva Neto conceituando privacidade
48
Amaro Moraes e Silva Neto conceituando privacidade
49
Amaro Moraes e Silva Neto conceituando privacidade
EU QUERO, EU MANDO E NÃO PAGO. VOCÊ NÃO QUER, MAS TERÁ QUE RECEBER E
PAGAR.
(Primeira regra do SPAMMER96)
50
Amaro Moraes e Silva Neto conceituando privacidade
de uma típica invasão spammer. Como resultado desse indesejável intrusismo, essa empresa
despendeu incontáveis horas até conseguir obstar a distribuição dos spams a seus clientes. Em
síntese, em prejuízo à regular distribuição de e-mails decorrente do sobretráfego na rede de
computadores, este servidor teve que suspender temporariamente seus serviços em razão dos
espertos virtuais que, como coelhos, produzem insolicitada publicidade de proporções
gigabyticas. (conferir no jornal O ESTADO DE SÃO PAULO de 03/08/1998).
99
JORNAL DO ADVOGADO, publicado pela OAB/SP, edição de fevereiro de 2001, fls. 22.
100
HTML é a sigla de HiperText Mark up Laguage.
Um pixel rpresenta um ponto que brilha em seu écran. Se, por exemplo, a resolução de seu
101
monitor for de 640 por 480, estarão disponíveis 640 pixels horizontalmente e 480 verticalmente.
51
Amaro Moraes e Silva Neto conceituando privacidade
Um web bug politicamente correto pode ser acessado a partir de www.privacy.net, existente na
102
web no início do ano 2001. Quem lá fosse, caso premesse sobre o link analyse your connection,
podia ver no écran uma lista constando diversas informações como, por exemplo, qual é o modelo
de seu browser, qual o seu computador, que sites foram visitados e muito mais.
103
Artigo 159 do Código Civil.
52
Amaro Moraes e Silva Neto conceituando privacidade
104
O inciso iv, do artigo 6º, do Código de Defesa do Consumidor, dispõe que, entre outros, são
direitos básicos do consumidor a proteção contra a publicidade enganosa e abusiva, métodos
comerciais coercitivos ou desleais, bem como contra práticas e cláusulas abusivas ou impostas no
fornecimento de produtos e serviços.
105
Artigo 81, § único, inciso I, do Código de Defesa do Consumidor.
53
Amaro Moraes e Silva Neto conceituando privacidade
106
Consoante um velho brocardo, necessariæ sunt res utiliores (necessidade é o que se torna
útil).
Utilidade (do latim utilitas, que significa o que é proveitoso ou que encerra vantagem) é tudo
107
aquilo que se mostra vantajoso para a realização de nossas necessidades – seja qual for a
acepção em que se empregue o termo.
54
Amaro Moraes e Silva Neto conceituando privacidade
55
Amaro Moraes e Silva Neto conceituando privacidade
Sul do País receba uma oferta imperdível de carne de sol de uma cidadezinha perdida nos sertões
nordestinos.
111
http://www.cauce.org/why.html.
112
http://www.cauce.org/washlaw.html.
56
Amaro Moraes e Silva Neto conceituando privacidade
57
Amaro Moraes e Silva Neto conceituando privacidade
58
Amaro Moraes e Silva Neto conceituando privacidade
i - o anonimato113
Se buscarmos antecedentes históricos a justificar a legalidade - além da
legitimidade - do anonimato, necessariamente teremos que volver nossos olhos
para o início do Banco de São Jorge, fundado em 1407, em Gênova (Itália). Foi
lá, segundo acordam os doutrinadores, em sua maioria, que tiveram início as
sociedades anônimas. O investidor emprestava seu dinheiro, mas não seu nome...
Com a mudança dos Tempos, o conceito legal de anônimo passou a guardar
outros matizes.
Anonimato é o direito de não se identificar, de transmitir idéias sem se dizer
quem é. É o direito de não se revelar, sem que isso implique, necessariamente,
em ter que se esconder.
Alguns poderão obtemperar que não apenas esse direito não existe, como
a prática do anonimato é expressamente vedado pela Constituição Federal114,
ressalvada a hipótese de resguardo de fontes informativas para os jornalistas.
Neste ponto, sem grandes malabarismos mentais ou ginásticas retóricas ou
hermenêuticas, constatamos que o anonimato vedado por nossa Magna Carta diz
respeito aos atos de manifestação de pensamento, não de trânsito. Posto que
esse último não tenha sido objeto da tutela constitucional,, temos que considerá-lo
legal.
¡Sim! Navegar anonimamente pela Internet é legal, pois necessariamente
não se faz essencial a manifestação de pensamento. Se desejarmos visitar
websites inapropriados ou politicamente incorretos, anonimamente, ¿que
argumentos legais poderão ser contra nós opostos?
O anonimato, para o exercício pleno de nossa cidadã manifestação de
pensamento é igualmente lícito - a par da proibição constitucional - em diversas
oportunidades.
Consideremos algumas situações.
A Constituição Federal, em seu artigo 5º, caput, assegura aos brasileiros e
aos estrangeiros residentes no País a inviolabilidade do direito à propriedade.
113
Derivada do latim anonymus (sem nome, sem assinatura).
114
59
Amaro Moraes e Silva Neto conceituando privacidade
Porém o furto famélico115 não é crime, eis que o autor age em estado de
necessidade (artigo, 23, inciso i, do Código Penal).
A mesma Carta Mestra da cidadania, em seu artigo 5º, caput, consigna que
é garantido aos brasileiros e aos estrangeiros residentes no País a inviolabilidade
do direito à vida. Contudo matar em legítima defesa não é crime (artigo, 23, inciso
ii, do Código Penal)...
Com o anonimato não poderia ser diferente, pois o exercício do direito à
privacidade encontra amparo no mesmo artigo 23 (mas agora inciso III) do Código
Penal, haja vista que não há crime quando o agente pratica o fato em estrito
cumprimento de dever legal ou no exercício regular de direito. E só se valendo do
anonimato um indivíduo pode exercer o seu constitucional direito à privacidade,
notadamente na Internet
Numa sociedade livre, o anonimato não é apenas necessário: é
indispensável, haja vista que diversas são as situações onde não queremos e não
devemos ser identificados.
Entre os que necessitam do anonimato como uma condição sine qua non,
podemos citar, por exemplo, aqueles que buscam auxílio em grupos de ajuda a
minorias (alcoólicos anônimos, cocainômanos anônimos...). Se assim agem, tal o
fazem por precaução, pois essas informações em mãos erradas poderiam causar
irreparáveis problemas e prejuízos às pessoas que buscam na anonimia sua
segurança, a solução (ou paliativo) para seus problemas. Negar-se-lhe essa
prerrogativa implica em conspurcar não somente contra o direito à privacidade
(proclamado pela Declaração Universal dos Direitos Humanos e consagrado em
quase todas as Constituições dos países que se dizem civilizados), como também
contra a própria dignidade humana.
A manifestação anônima de um fato público ou notório (¡o meu time é
campeão!), assim como a exteriorização de emoções ou sentimentos (x ama y) é
igualmente lícita.
Obviamente, além desse casos, em muitos outros momentos a anonimia
também se faz necessária - quando não essencial.
Em se tratando de direitos humanos, a questão cresce em termos de
efervescência. Sem o direito ao anonimato, ¿quem irá fazer denúncias contra
narcotraficantes ou Presidentes da República, já que em certos cantos do Planeta,
denúncias oportunas acabam resultar em assassinatos indesejados?
Na grande rede de computadores, a Web, vemos que novas situações se
somam a todas as situações já existentes no mundo real - o que nos dá mais
motivação e razões para advogar o exercício do lídimo direito ao anonimato, o
direito de não ser reconhecido, de não se identificar e nem ser identificado - tanto
em trânsito como em determinadas situações onde se faz necessário o exercício
da manifestação do pensamento.
115
Furto famélico (do latim famelicu) é aquele praticado por alguém que se encontra faminto.
60
Amaro Moraes e Silva Neto conceituando privacidade
61
Amaro Moraes e Silva Neto conceituando privacidade
iv - criptografia simétrica118
A criptografia, que certamente teve seus nascedouro com a própria escrita,
é a ciência de se escrever cifradamente (ou através de códigos) de modo que
apenas os que detêm a chave da cifragem (ou o código) possam ler a mensagem
116
Um dos mais famosos e respeitáveis serviços a propiciar um anonimato gratuito é oferecido pelo
Anonymizer (www.anonymizer.com); mas traz o inconveniente de apresentar anúncios e outras
limitações. Já pagos existem o Anonymizer Premium
(http://www.anonymizer.com/signup/sign_up.shtml) e o Freedom 1, da Zero Knowledge
(http://www.zeroknowledge.com).
Uma boa lista destes serviços podia ser obtida, no início do ano 2001, a partir do seguinte
endereço: http://www.privacyexchange.org/tsi/anonlog.htm.
117
62
Amaro Moraes e Silva Neto conceituando privacidade
v - criptografia assimétrica
Houve uma real revolução na criptografia quando, em 1983, foi
desenvolvido no Planeta um novo sistema de chaves para contornar o problema
das chaves simétricas. Referimo-nos à criptografia assimétrica.
119
63
Amaro Moraes e Silva Neto conceituando privacidade
Nesse sistema existem duas chaves: uma privativa (conhecida apenas pelo
destinatário da mensagem) e outra pública (para ser utilizada por qualquer um que
desejar se comunicar criptograficamente com o destinatário). Dest’arte, se o
Senhor X desejar enviar uma mensagem criptografada para a Senhora Y, ele
deverá procurar a chave pública dessa Senhora para criptografar sua mensagem.
Uma vez criptografada, a mensagem somente poderá ser descriptografada pela
misteriosa Senhora Y.
Para quebrar u’a mensagem criptografada temos a criptoanálise120. Pelo
que sabemos, é o método mais demorado para se alcançar a reversão do texto
criptografado em não se dispondo da chave privada. Normalmente se vale do
ataque bruto.
vii - esteganografia122
O objetivo da criptografia é esconder o conteúdo da mensagem. Todavia,
com esse método, a mensagem continua exposta, mesmo que ilegível, o que é
negativo sob vários aspectos. Imagine as conseqüências e implicações que
advirão para aquele que se comunicar com terroristas ou traficantes. ¿Não seria
melhor que não apenas o texto, mas a própria mensagem ficasse escondida (ou
pelo menos uma característica sua)?
Para tal mister temos a esteganografia.
Quando criança, por certo, quem nos cede seu Tempo para essa leitura,
brincou muitas vezes, com tinta invisível, tinta mágica, escrevendo um texto com
limão ou leite. Bastava esperar secar ¡e pronto! Nada poderia ser visto até que se
aquecesse o papel, quando a sua bisonha mensagem secreta seria revelada...
Isso é esteganografia: dissimula-se o meio que transporta a mensagem, não a
mensagem em si.
120
Do grego kriptós (escondido, dissimulado) e análysis (decomposição).
121
122
Do grego steganós (oculto, misterioso) e grápho (escrita).
64
Amaro Moraes e Silva Neto conceituando privacidade
123
Historiador grego. Nasceu em Halicarnasso entre 485 e 480 AC. Morreu em 425 AC. Sua obra
foi escrita entre 440 e 430 AC.
124
Existem freewares, sharewares e softwares que permitem que se oculte a informação objetivada
em arquivos com extensões .BMP e .GIF, entre outros. O S-Tools 3, desenvolvido pelo inglês
ANDREW BROWN é um desses freewares (http://www.greatbasin.net/~badkarma/s-tools.zip).
Existem, também, sites que oferecem esse serviço sem que haja a necessidade de instalação de
qualquer programa como, por exemplo, o website mantido pela hacker Romana Machado
(http://www.stego.com) ou o oferecido pelo americano nortista David McKellar
(www.spammimic.com/explain.shtml).
65
Amaro Moraes e Silva Neto conceituando privacidade
Foi o idealizador e criador do SNI (Serviço Nacional de Informações) durante o governo militar
de 1964.
126
------
Araponga é uma gíria policial aplicada àqueles que fazem interceptação de comunicações - legal
ou ilegalmente.
127
Esconda suas PIIS (Personally Identificable Information) e camufle seus cookies. Lumeria
é um novo produto de software que ajuda a esconder dados identificáveis individualmente e depois
66
Amaro Moraes e Silva Neto conceituando privacidade
através dos cookies podem ser introduzidos vírus no computador de seu infame
disseminador. E não há que se levantar qualquer censura - de ordem moral, ética
ou jurídica - ao que se der a tal mister, haja vista que age em legítima defesa de
sua privacidade.
¿Se o rato cair na armadilha a culpa será da armadilha, de quem a armou
ou do rato?
ix - conclusão
¿Podem as Leis defender nossa privacidade? Muito pouco. ¿Podem a
criptografia ou a esteganografia proteger nossa intimidade? Não totalmente. Nem
umas, nem outras estão se mostrando eficientes para a proteção de tal
prerrogativa constitucional. As Leis mais parecem interessadas na proteção das
situações decorrentes dos avanços tecnológicos do que com as pessoas.
Igualmente poucos serão os websites que adotarão uma política de privacidade
que atenda aos interesses dos mais aguerridos defensores da privacidade on line,
aqueles que realmente crêem numa alma digital.
Logo é essencial que todos nós nos tornemos ativistas da defesa da
privacidade e passemos a questionar aqueles que nos perguntam e nos
questionam.
Como os visionários do fim da privacidade (os ingleses Huxley e Orwell -
apesar de suas avaliações se valerem de óticas diferentes), valorizamos a
liberdade individual acima dos interesses estatais. Porém, qual Shiva128, a
Internet se nos mostra como criadora e destruidora.
Nenhum organismo vivo cresce mais rápida e desordenadamente do que o
câncer; nenhum meio de comunicação cresceu mais rápida e desordenadamente
do que a Internet. ¿Será que ela não é o câncer de nossa privacidade?
FIM
permite que você cobre para que as empresas os vejam. Essa empresa acredita que se as
informações a seu respeito tiverem valor, as empresas devem pagar por elas. Lumeria
(http://www.lumeria.com) também permite que você confunda seus rastros de navegação na
Internet por meio do fornecimento a Web sites de informações incorretas de cookies. (in
PRIV@CIDADE.COM, de Charles Jennings e Lori Fena, Editora Futura - São Paulo -, MM, fls.
147).
128
Shiva, juntamente com Brahma e Vishnu, é um dos três grandes deuses, filhos do Grande Deus
Desconhecido, como narram os Vedas. A ele cabe a destruição dos Mundos para que as almas
possam regressar aos reinos dos Deuses.
67