Você está na página 1de 16

http://www.utjuris.

net

VIGILÂNCIA TECNOLÓGICA, BANCO DE DADOS, INTERNET E PRIVACIDADE

1. Introdução.

Os computadores e a Internet criaram novas possibilidades para o homem, fazendo surgir


comportamentos e atividades que não eram possíveis antes de sua existência.

De fato, os computadores tornam possível - e em muitos casos, barato e fácil - coletar


informações detalhadas sobre indivíduos, em uma extensão nunca antes imaginável. Não apenas
os governos mantêm cadastros de informações, contendo dados sobre bens, renda, previdência
social, atividade criminosa, e outros detalhes sobre seus cidadãos; organizações privadas
também mantêm grandes bancos de dados com registros de compras, viagens aéreas, utilização
de serviços hospitalares, situação financeira, entre outras, a respeito de inúmeros indivíduos.

Efetivamente, hoje dispomos da capacidade tecnológica necessária para monitorar


constantemente o cidadão comum, tal como preconizou George Orwell em sua clássica obra de
ficção "1984". A principal diferença entre a atualidade e o cenário que foi imaginado pelo autor
reside no fato de que a maior parte do monitoramento é feito por instituições privadas (empresas
de marketing, companhias de seguro, agências de crédito), através de registros eletrônicos, em
lugar de vigilância direta pela observação humana ou com o uso de câmeras.

Isto não significa, porém, que os Estados não vigiem seus cidadãos ou mesmo cidadãos
estrangeiros. Em verdade, muito pouco se conhece sobre a tecnologia utilizada pelos governos
das nações desenvolvidas para monitorar o planeta. O cidadão comum desconhece que pode ser
constantemente vigiado em sua rotina diária, notadamente ao utilizar qualquer meio moderno de
comunicação - telefone, rádio, Internet, e demais.

Diante de tal quadro, necessário se faz entender as razões de tal monitoramento, bem como
conhecer as medidas de vigilância tecnológica utilizadas pelos governos, inclusive no âmbito da
Internet, e qual o grau de privacidade que podemos razoavelmente esperar vivendo na sociedade
da informação.

2. O monitoramento constante e a idéia de prisão pan-óptica de Jeremy Bentham.

Diante da possibilidade de monitoramento constante dos indivíduos por parte de instituições


governamentais e privadas, muitos autores têm sugerido que o mundo atual cada vez mais se
assemelha à prisão pan-óptica desenvolvida pelo filósofo utilitarista inglês Jeremy Bentham [1].

Bentham desenvolveu, em 1787, uma idéia de prisão - a qual chamou de pan-óptica - onde as
celas são dispostas em um círculo e a parte interna de cada cela, voltada para dentro do círculo,
é feita de vidro. A torre de guarda é colocada no centro do círculo, de onde cada cela pode ser
inteiramente observada. O efeito, naturalmente, não é duplo: os prisioneiros não podem ver o
guarda na torre.

Prisão pan-óptica

A prisão pan-óptica funcionaria como uma máquina de vigilância permanente. Sua arquitetura
garantiria que nenhum prisioneiro pudesse ver o "inspetor" que efetuasse a vigilância a partir da
localização central privilegiada. O prisioneiro nunca poderia saber se efetivamente estava ou não
sendo vigiado - e essa incerteza mental seria suficiente para manter a disciplina, na medida em
que o prisioneiro, acreditando na possibilidade de estar sendo vigiado, ajustaria seu
comportamento.

Prisão pan-óptica

Muitos autores comparam o grau de privacidade de que dispomos hoje no mundo moderno à
idéia de prisão pan-óptica de Bentham, o que representa grave limitação à liberdade de
manifestação de pensamento e de conduta.

Lamentavelmente, a conclusão a que se chega após analisar os métodos de coleta de


informações utilizadas por empresas e instituições privadas, assim como por órgãos
governamentais e demais entes de direito público, é exatamente a mesma: a privacidade no
mundo moderno é cada vez mais escassa, restando poucas formas de proteção ao cidadão
comum.

3. A coleta de informações e as diferenças trazidas pela tecnologia.

Evidentemente, a coleta de informações por governos, agências governamentais e corporações


privadas não representa um fenômeno novo, pois já existe há muito tempo. A diferença que a era
tecnológica traz pode ser resumida em cinco fatores: a maior quantidade de informações
disponíveis, os diversos tipos de informações disponíveis, a enorme facilidade e maior escala de
intercâmbio de informações, os efeitos potencializados de informações errôneas e a duração
perpétua dos registros.

Antes do computador, o mero fato de que os registros eram feito à tinta, mantidos em papel e
guardados em pastas ou arquivos impunha certas limitações à quantidade de dados
armazenados, além de restringir quem tinha acesso a essas informações e delimitar por quanto
tempo elas ficavam guardadas. Registros eletrônicos, no entanto, não têm essas limitações,
podendo os computadores de hoje coletar, armazenar, manipular, trocar e reter quantidades
praticamente infinitas de dados.

O tipo de informações coletadas é, também, novo. Além de dados pessoais voluntariamente


fornecidos, no mundo moderno há diversas espécies de informações geradas e armazenadas a
partir de transações do cotidiano: compras com cartão de crédito, ligações telefônicas, entradas e
saídas de estradas controladas com câmeras, entre outras. À medida que os indivíduos realizam
determinadas transações e praticam certas atividades, registros são automaticamente criados e
mantidos para análise, conferência e consulta posterior.

Aparentemente, essa coleta desenfreada de informações não se assemelha tanto à prisão pan-
óptica sugerida por Bentham, já que não há uma única instituição privada ou um único governo
controlando tais informações. Geralmente, dados de uma determinada espécie são mantidos em
cadastros separados de dados de outras categorias, o que cria a ilusão de que o monitoramento,
ainda que constante, não é centralizado.

No entanto, ainda que as informações sejam coletadas por instituições diversas e de forma
fragmentada, a tecnologia atual permite a combinação de todos estes dados. Notadamente no
setor privado, o cruzamento de dados é largamente utilizado, possibilitando conhecer todo o perfil
de um determinado indivíduo.

Em nosso país, excetuando-se os preceitos do artigo 43 do Código de Defesa do Consumidor,


que regula os bancos de dados e cadastros de consumidores, e a proteção constitucional
genérica do "habeas data" prevista no artigo 5.º, inciso LXII, não há praticamente legislação que
controle a criação de bancos de dados.

A escala e os tipos de informação disponíveis aumentam exponencialmente com a utilização de


tecnologia, sendo importante recordar que, como a informação é coletada em forma eletrônica,
torna-se extremamente simples copiá-la e distribuí-la, podendo ser trocada entre indivíduos,
companhias e países ao redor de todo o mundo.

A distribuição da informação pode ocorrer com ou sem o conhecimento da pessoa a quem


pertencem os dados, e de forma intencional ou não. Há uma distribuição não intencional quando
os registros exibidos contém mais informações do que as que foram solicitadas ou, ainda, quando
tais dados são furtados. Muitas vezes, determinadas "fichas cadastrais" contém mais dados do
que o necessário ou solicitado pelo utilizador.
Como se tudo isto não bastasse, há que se destacar o perigo que representam as informações
errôneas. Ser considerado inadimplenete quando não se deve nada a ninguém, não conseguir
atendimento médico nem fazer parte um plano de saúde, ou ainda ser rejeitado em uma vaga de
emprego sem justificativa aparente são apenas alguns dos exemplos dos danos que dados
incorretos, desatualizados ou propositadamente errados podem causar.

Erros em bancos de dados costumam ocorrer em razão de equívocos não intencionais de seus
operadores, lamentavelmente muito freqüentes, especialmente no Brasil, ou ainda em razão de
alterações dolosas efetuadas com a intenção de causar prejuízos a concorrentes ou mascarar
uma situação negativa.

Os efeitos de um pequeno erro podem ser ampliados de forma assustadora. Quando a


informação é gravada em um computador, há pouco incentivo para se livrar dela, de forma que
certos registros podem permanecer à disposição por um longo período de tempo. Ao contrário da
informação mantida em papel, dados armazenados em um computador ocupam muito pouco
espaço e são fáceis de manter e de transferir, e como tal podem perdurar indefinidamente.

4. Justificativas para a coleta e manutenção de dados.

O uso das informações é justificado por organizações privadas como forma de melhorar seu
processo interno de tomada de decisões em todos os aspectos, da contratação de empregados à
concessão de crédito. É, de fato, impossível negar sua utilidade quando utilizados e interpretados
corretamente e sem preconceitos.

Os tomadores de decisões utilizam-se de dados pessoais para justificar suas posições perante
sua empresa ou seus superiores. Ou seja: entre tomar uma decisão sem consulta a quaisquer
dados, ou adotar uma posição consultando informações, ainda que não totalmente confiáveis, a
maioria optará pela segunda opção. Novamente se observa o prejuízo que informações errôneas
podem causar.

De outra parte, quando uma empresa de comércio eletrônico mantém um registro dos produtos
adquiridos pelo consumidor, justifica sua conduta como sendo verdadeira prestação de um
serviço, informando-o sobre outros produtos que podem ser de seu interesse, ainda que o
consumidor não o tenha solicitado e que tal serviço, "por coincidência", ajude a empresa a vender
mais produtos.

Tanto as empresas quanto os governos justificam a coleta de informações como fator


preponderante para o fornecimento de melhores serviços - combate ao crime mais eficiente,
governo mais organizado, serviços mais rápidos, boas relações de consumo, menores custos e
assim sucessivamente. Não se nega que, em linha de princípio, tudo isto seja benéfico.
Ocorre que a privacidade é geralmente colocada de lado em tais situações, sob o argumento de
que não há nada de maléfico ou danoso na coleta e troca de informações, e que seus benefícios
justificam sua própria existência.

Não acreditamos que a questão seja tão simples. Não se nega que a privacidade deva ceder,
dentro de limites constitucionais, ao interesse público, notadamente no que tange às informações
judiciais, criminais, tributárias, de saúde pública, e afins. A todos interessa um maior nível de
segurança pública, ainda que em sacrifício de parcela da privacidade de cada indivíduo,
notadamente no momento histórico atual, em que as nações se deparam com tentativas de
ataques e atentados terroristas.

Como destaca o professor da Faculdade de Direito de Lisboa, Pedro Pais de Vasconcelos, "a
reserva da privacidade deve ser considerada a regra e não a excepção. É esse o sentido que se
retira, por um lado, da natureza do direito à privacidade como direito de personalidade e, por
outro, da sua consagração constitucional como direito fundamental. O direito à privacidade só
pode ser licitamente agredido quando - e só quando - um interesse público superior o exija, em
termos e com intensidade tias que o contrário possa ser causa de danos gravíssimos para a
comunidade" [2].

A situação é completamente diferente, porém, quando se trata do conflito entre o direito de


privacidade do consumidor e os dados pessoais coletados por instituições privadas, as quais,
quase sempre, extrapolam os limites de sua utilização.

Se a maioria de nossas atividades pode ser monitorada, é lícito afirmar que o mundo em que
vivemos oferece um grau muito menor de privacidade e de liberdade. É impossível ir a
determinados lugares ou praticar certos atos sem deixar registros. O mera ação consistente em
efetuar uma ligação telefônica implica a criação de um registro dessa ligação. Não nos é
concedida, assim, a liberdade de efetuar a ligação sem criar um registro.

Os indivíduos também se modificam em um ambiente de vigilância constante. Quando uma


pessoa está sendo observada, ela naturalmente tende a adotar a perspectiva de seu observador.
Quando sabemos que decisões serão tomadas com base em nossas atividades, pensamos sobre
tal fato antes de agirmos. Utilizamos a perspectiva das instituições públicas e privadas que nos
observam e que tomarão as decisões. Evidentemente, isto tem um efeito tremendo sobre as
condutas e comportamentos das pessoas.

Como se sabe, a liberdade é um dos mais fundamentais aspectos de uma democracia. E essa
liberdade é diminuída em um ambiente de vigilância constante. Quando sabem que suas palavras
podem gerar conseqüências negativas, os indivíduos tendem a agir de modo conformista,
expressando apenas pontos de vista seguros e socialmente bem aceitos, sem fomentar
discussões nem debates polêmicos, os quais são imprescindíveis para o bom desenvolvimento
social.
A própria idéia de democracia está relacionada com a liberdade de expressão dos cidadãos. Se
as conseqüências de tentar utilizar novos métodos, expressar novas idéias, ou agir de forma não-
convencional forem excessivamente negativas, não há dúvida que poucos indivíduos estarão
dispostos a correr tais riscos, diminuindo o grau de liberdade e democracia da sociedade.

Essa perda de liberdade parece aceitável quando se está na prisão após ter sido condenado após
o devido processo legal. Mas não se afigura justa quando nada se fez de errado.

Há quem argumente que os indivíduos de reputação ilibada não têm nada a temer. Sustenta-se
que aquele que paga suas contas, respeita a lei e trabalha corretamente não teria motivos para
se preocupar, como se a privacidade procurasse defender apenas aqueles que efetivamente têm
algo a esconder.

Nada mais longe da realidade. Informações errôneas podem prejudicar de forma dramática
qualquer indivíduo. Imagine-se a situação daquela pessoa que, passeando com seu veículo em
outro estado da federação, seja parado pela polícia que, consultando um cadastro desatualizado,
acredita estar perseguindo um carro roubado. O indivíduo esclarece que o carro efetivamente lhe
pertence e que havia sido roubado, mas já foi encontrado e devolvido pela polícia de sua cidade
de origem. O policial, ignorando tais fatos em razão de consultar o cadastro de veículos roubados
e nada constar a respeito da devolução, dá voz de prisão ao indivíduo, que se vê obrigado a
passar a noite em uma cela até que o equívoco seja corrigido.

Em tal cenário, o indivíduo nada fez de errado, e no entanto foi vítima de um banco de dados com
informações desatualizadas. Como se vê, não é lícito concluir que somente os que fizeram algo
de errado devem temer os cadastros e bancos de dados.

Da mesma forma, informações erradas podem ser utilizadas por instituições públicas ou privadas
em seu processo de tomada de decisões sobre outorga de crédito, contratação, fornecimento de
produtos ou serviços, e demais. Como resultado, a existência de dados equivocados sobre um
indivíduo pode acarretar a injusta recusa de seu crédito ou de atendimento médico-hospitalar,
negativa de emprego, e assim por diante.

A privacidade é necessária para que possamos desenvolver relacionamentos de confiança e


intimidade. Quando o indivíduo perde o controle sobre a informação que é divulgada a seu
respeito, perde, também, sua capacidade de estabelecer e influenciar suas relações pessoais. O
indivíduo sabe que será visto e tratado de certa maneira de acordo com as informações
disponíveis a seu respeito - quer sejam verdadeiras, quer sejam falsas. Uma vez divulgada uma
informação errônea, torna-se muito difícil retornar ao estado anterior, sendo praticamente inviável
conhecer e entrar em contato com cada uma das pessoas que teve acesso à informação
equivocada.
5. O alto preço da privacidade.

É bem verdade que o indivíduo não é obrigado a se sujeitar à coleta desenfreada de dados por
parte de instituições privadas; no entanto, o preço de tal privacidade tornou-se alto demais na
sociedade moderna.

De fato, o indivíduo pode optar por não utilizar cartões de crédito, cheques, nem ter contas em
banco; não ser assinante de revistas nem jornais, comprando-os somente em bancas; não tomar
empréstimos nem comprar bens de consumo a crédito, para não fornecer dados pessoais e
financeiros; pagar todas as despesas médicas em dinheiro e não ter plano de saúde; não ter
telefone nem acesso à Internet para não ter suas comunicações registradas; não viajar de avião,
e assim por diante. Entretanto, viver assim significaria renunciar a praticamente todos os
confortos da sociedade moderna.

Em contrapartida, não é possível ao indivíduo, na maioria dos casos, impedir a criação e a


manutenção de bancos de dados por parte de instituições governamentais, dada a
preponderância do interesse público no conhecimento de informações judiciais, criminais,
tributárias e afins.

Assim sendo, ainda que muitas coisas possam ser feitas por aqueles que pretendem proteger sua
privacidade, o custo de tal privacidade é extremamente alto, a ponto de impossibilitar a
convivência normal em sociedade.

Convém observar, também, que o ônus do monitoramento recai sobre a pessoa monitorada. Em
outras palavras, diante de fatos ambíguos registrados por uma câmera ou lançados em um
registro de banco de dados, cabe ao monitorado provar sua inocência e demonstrar o contrário,
correndo o risco de sofrer condenações equivocadas e julgamentos de valor injustos, sem sequer
ter a certeza de que poderá liquidar definitivamente todas as dúvidas a respeito de tais fatos.

Naturalmente, os computadores são apenas parte do problema. São os indivíduos, as


organizações e os governos que estão criando, coletando, trocando e usando estas informações.
No entanto, sem a tecnologia dos computadores, toda essa atividade não seria possível.

Como se não fossem suficientes a coleta e a utilização desenfreada de dados por parte das
instituições privadas, o cidadão comum, em qualquer ponto do globo, sujeita-se à vigilância de
sistemas de espionagem internacionais, como se verá a seguir.

6. O monitoramento governamental global: sistemas Echelon e Carnivore.

Após uma série de relatórios e suspeitas sobre a existência de um sistema global de


interceptação de comunicações com o nome de código ECHELON, o Parlamento Europeu
decidiu, em 5 de junho de 2000, constituir uma comissão temporária encarregada de averiguar
sua existência e funcionalidade.

O longo e detalhado relatório elaborado por Gerhard Schmid [3] concluiu que "a existência de um
sistema de escuta das comunicações que opera a nível mundial com a participação dos Estados
Unidos da América, do Reino Unido, do Canadá, da Austrália e da Nova Zelândia, no quadro do
acordo UKUSA, deixou já de constituir objeto de dúvidas. Com base nos indícios disponíveis, bem
como em inúmeras declarações coincidentes oriundas de círculos muito diferenciados, incluindo
fontes americanas, pode presumir-se que, pelos menos durante algum tempo, tenha sido dado ao
sistema ou a partes do mesmo o nome de código 'ECHELON'. Importante afigura-se o fato de o
mesmo ser utilizado para fins de escuta das comunicações privadas e econômicas, mas não
militares"[4].

Entre as características do sistema ECHELON, destaca-se sua capacidade praticamente global


de vigilância, através da utilização de estações receptoras que operam via satélite e de satélites
de espionagem, os quais permitem a interceptação de qualquer comunicação e de seu respectivo
conteúdo, desde que seja efetuada por telefone, fax, Internet ou e-mail, emitida por quem quer
que seja.

O ECHELON funciona a nível mundial graças a uma cooperação entre os citados Estados
UKUSA, representados pelo Reino Unido, Canadá, Estados Unidos da América, Austrália e Nova
Zelândia, os quais podem disponibilizar reciprocamente os respectivos dispositivos de
interceptação e escutas, partilhar entre si os encargos e utilizar em comum os resultados obtidos.
Interessante destacar que o governo norte-americano se recusa a admitir a existência do sistema
ECHELON até a presente data, apesar das inúmeras provas em contrário.

Como destaca o relator, "a ameaça que o ECHELON encerra para a vida privada e a economia
não deve ser vista apenas em função do poderoso sistema de vigilância que representa, mas
também pelo facto de operar num espaço praticamente à margem da lei. Um sistema de escutas
das comunicações internacionais não incide, na maioria dos casos, nos habitantes do próprio
país. O visado não dispõe assim, enquanto estrangeiro, de qualquer forma de protecção jurídica
nacional, ficando desse modo inteiramente à mercê deste sistema (...)" [5].

O problema da utilização do ECHELON no âmbito global resulta no fato de que o sistema tem
sido utilizado para favorecer empresas pertencentes aos Estados UKUSA. Os serviços de
informações dos Estados Unidos não se limitam a investigar assuntos de interesse econômico
geral, interceptando também as comunicações entre empresas, sobretudo no quadro da
concessão de contratos, justificando essa interceptação com o propósito de combater tentativas
de corrupção.

O Brasil já foi alvo da espionagem concorrencial norte-americana em 1994, quando da


contratação de empresa especializada para o projeto SIVAM (Sistema de Vigilância da
Amazônia)[6]. O sistema ECHELON foi utilizado pela CIA/NSA[7] para escutar as comunicações
entre a empresa vencedora da contratação, a francesa Thomson-CSF, as quais revelaram a
suposta existência de corrupção no procedimento, tendo havido pagamento de subornos aos
julgadores. Com isto, o governo Clinton formalizou queixa junto ao governo brasileiro, acarretando
a transferência do contrato a favor da empresa norte-americana Raytheon. A informação a
respeito desse episódio encontrava-se disponível no web site dessa companhia[8], mas foi
removida para evitar maiores controvérsias.

Inúmeros outros exemplos de utilização do sistema ECHELON encontram-se citadas no Relatório


[9], destacando-se, entre outras, a revelação de suborno na concorrência do consórcio europeu
Airbus com o governo da Arábia Saudita, uma transação de 6 bilhões de dólares que acabou por
ser concedida à empresa norte-americana McDonnel-Douglas, também no ano de 1994.

A justificativa para a utilização de tal sistema, como se vê, é o suposto combate à corrupção em
procedimentos de contratação entre grandes empresas e governos. Evidentemente, no caso de
uma interceptação pormenorizada, existe o risco de as informações não serem utilizadas para a
luta contra a corrupção, mas sim para a espionagem dos concorrentes, ainda que os Estados
Unidos e o Reino Unido declarem que não o fazem.

Apresenta-se de fundamental importância a análise efetuada pelo Parlamento Europeu no que


tange à compatibilidade da utilização do sistema ECHELON com o direito da União Européia,
bem como com o direito fundamental ao respeito da vida privada e familiar, previsto no artigo 8.º
da Convenção Européia dos Direitos do Homem, em destaque nos capítulos 7 e 8 do Relatório
elaborado. Resumidamente, o Parlamento Europeu entendeu que (grifamos):

"No atinente à questão da compatibilidade de um sistema do tipo ECHELON com o direito da UE,
impõe-se estabelecer a seguinte diferenciação: se o sistema for apenas utilizado para fins de
informação, não se observa qualquer contradição com o direito da UE, na medida em que as
actividades ao serviço da segurança do Estado não são abrangidas pelo Tratado CE, sendo-lhes
aplicável o título V do Tratado UE (PESC), que não contém ainda qualquer disposição nesta
matéria, pelo que não se observa qualquer colisão. Se, pelo contrário, o sistema é objecto de
utilização abusiva para espionar a concorrência, é o mesmo contrário à obrigação de lealdade
que vincula os Estados-Membros e à concepção de um mercado comum em que a concorrência
é livre. Se um Estado-Membro nele participa, viola, assim a legislação da União.

Na sua reunião de 30 de Março de 2000, o Conselho declarou não poder aceitar a instituição ou a
existência de um sistema de intercepção que não respeite a ordem jurídica dos Estados-Membros
e que constitua uma violação dos princípios fundamentais do respeito pela dignidade humana.
(...)

Todas as operações de intercepção de comunicações constituem uma grave ingerência na vida


privada da pessoa humana. O artigo 8º da Convenção dos Direitos do Homem, que protege a
vida privada, apenas permite uma tal ingerência quando esteja em causa garantir a segurança
nacional, desde que a mesma se encontre prevista em disposições do direito nacional,
disposições essas que sejam de acesso geral e estabeleçam em que circunstâncias e condições
os poderes públicos a ela podem recorrer. Tais ingerências devem ser proporcionadas, razão
pela qual se impõe ponderar os interesses em jogo. Não é suficiente que a intervenção seja
meramente oportuna ou desejável.

Um sistema de informações que, aleatória e sistematicamente, interceptasse todas e quaisquer


comunicações, infringiria o princípio da proporcionalidade e seria, por conseguinte, contrário à
Convenção dos Direitos do Homem. Observar-se-ia igualmente uma violação da Convenção se
as disposições por força das quais a vigilância das comunicações tem lugar fossem desprovidas
de base jurídica, caso esta não fosse acessível a todos ou se se encontrasse formulada de molde
a que qualquer indivíduo não pudesse prever as suas consequências.

Dado que as disposições com base nas quais os serviços de informações norte-americanos
operam no estrangeiro são, em grande parte, secretas, o respeito do princípio da
proporcionalidade afigura-se, no mínimo, questionável. Observa-se manifestamente uma violação
dos princípios de acesso ao direito e de previsibilidade dos seus efeitos. Embora os EUA não
sejam partes contratantes na Convenção relativa aos Direitos do Homem, os Estados-Membros
devem proceder à sua observância.

Não podem, com efeito, subtrair-se às obrigações que a mesma lhes impõe autorizando os
serviços de informações de outros países submetidos a disposições menos rigorosas a operarem
no seu território. Caso contrário, o princípio da legalidade e as suas duas componentes (acesso e
previsibilidade) seria privado dos seus efeitos e a jurisprudência do Tribunal dos Direitos do
Homem seria destituída de conteúdo.

A conformidade com os direitos fundamentais de uma actividade legalmente legitimada de


serviços de informações exige, além disso, a existência de suficientes mecanismos de controlo, a
fim de equilibrar os riscos inerentes à acção secreta levada a efeito por uma parte do aparelho
administrativo. Atendendo a que o Tribunal Europeu dos Direitos do Homem salientou
expressamente a importância de um sistema de controlo eficaz no domínio das actividades dos
serviços de informações, afigura-se preocupante que alguns Estados-Membros não disponham
de órgãos parlamentares de controlo dos serviços secretos"[10].

Assim como o Parlamento Europeu, também entendemos que a utilização do sistema ECHELON
para quaisquer outros fins que não a obtenção de informações de interesses de segurança
nacional viola frontalmente o direito à privacidade dos indivíduos.

Como se não bastasse, o governo norte-americano utiliza ainda o sistema Carnivore para
interceptar toda a transmissão de dados efetuada através da Internet, fazendo-o para combater
atividades criminais específicas, incluindo a espionagem, a pornografia infantil e o terrorismo[11].
Os primeiros relatos sobre o sistema circularam nos EUA em 11 de julho de 2000. Um pedido de
informações sobre o funcionamento do sistema formulado pelo Electronic Privacy Information
Center (EPIC) foi indeferido, o que motivou a propositura de ação judicial para obrigar o FBI
norte-americano a revelar as informações solicitadas. Até então, a agência governamental
recusava-se a admitir a existência do sistema.

O material fornecido pelo FBI foi estudado, a pedido do Departamento de Justiça norte-
americano, por revisores independentes (IIT Research Institute e Illinois Institute of Technology
Chicago-Kent College of Law), os quais analisaram detalhadamente o funcionamento do sistema,
em relatório que se encontra disponível no web site do Electronic Privacy Information Center[12].

Resumidamente, os revisores independentes concluíram que o sistema Carnivore é composto de


uma ferramenta de software capaz de examinar todos os pacotes de Protocolo de Internet (IP) em
uma rede e registrar apenas aqueles pacotes ou pedaços de pacotes contendo um parâmetro
pré-determinado em filtros.

Quando instalado junto a um provedor de acesso à Internet, o software recebe todos os pacotes
do segmento da rede em que está conectado e registra os pacotes ou pedaços que contenham
informações pré-estabelecidas em um filtro. O Carnivore não transmite dados pela rede e também
não pode fazer nada com os pacotes além de filtrá-los e, opcionalmente, registrá-los. O sistema
apenas lê os dados recebidos, não alterando os pacotes destinados a outros computadores nem
tampouco iniciando quaisquer transmissões, não interferindo, portanto, no tráfego regular da rede.

Em tese, o sistema é utilizado para efetuar a vigilância de comunicações via Internet, de sorte a
investigar crimes determinados, mediante ordem judicial específica, e apenas quando outros
métodos de obtenção de informação não bastem para atender às necessidades da investigação
ou às restrições impostas pelo Judiciário.

Antes da utilização do Carnivore, é necessária uma autorização do Departamento de Justiça e do


FBI norte-americanos, sendo possível ao juiz prolator da ordem, a qualquer tempo, verificar se o
tráfego sendo coletado efetivamente se restringe àquele que foi autorizado. Além disto, o sistema
somente é colocado em utilização após a investigação criminal respectiva não ter obtido
resultados através dos métodos normais de coleta de informações, o que deve ser devidamente
demonstrado.

Todas as informações coletadas pelo sistema são gravadas em formato ininteligível ao usuário
comum, necessitando de outro software específico para análise humana. Tais informações só
podem ser acessadas pelo próprio FBI, sendo interessante observar que os agentes que
configuram o sistema e estabelecem os filtros de dados não são os mesmos agentes que
posteriormente analisam o material coletado, o que, em princípio, assegura a lisura do
procedimento. As configurações utilizadas (contendo os filtros estabelecidos) podem ser
analisadas separadamente, permitindo, assim, verificar se obedeceram rigorosamente aos
parâmetros previstos na ordem judicial.

Corretamente utilizado, o sistema Carnivore é um excelente recurso à disposição das autoridades


norte-americanas para realizar a interceptação de informações transmitidas através da Internet
que possam, porventura, ter utilidade no combate ao crime organizado e ao terrorismo.

Boa parte da controvérsia envolvendo o sistema Carnivore reside no fato de que o sistema
acessa e processa boa parte do tráfego de um provedor de acesso à Internet, sujeitando a grande
maioria dos usuários - que não são objeto da vigilância - ao controle do FBI. Todas as
comunicações privadas dos usuários de um provedor de acesso onde o Carnivore esteja sendo
utilizado estarão sujeitos ao monitoramento, o que evidentemente cria grandes riscos para sua
privacidade.

O sistema Carnivore pode, efetivamente, coletar mais informações do que aquelas autorizadas
pela Justiça. Quando o sistema está adequadamente configurado, apenas registra o tráfego que
está de acordo com os filtros estabelecidos. Em caso contrário, o sistema é capaz de registrar
todo o tráfego que monitora. Esta característica pode ser abusada por investigadores pouco
éticos, notadamente quando se observa que o sistema não identifica os agentes que
estabeleceram os filtros.

De fato, não é possível determinar quem, dentro de um grupo de agentes com senha de acesso
ao sistema, estabeleceu ou modificou os parâmetros do filtro. Em verdade, qualquer
procedimento adotado pelo Carnivore pode ser determinado por qualquer pessoa que conheça a
senha de acesso do administrador do sistema, sendo impossível rastrear o usuário específico que
o utilizou, fato que, evidentemente, também propicia abusos.

Em outras palavras, o funcionamento do sistema e sua adequação à ordem judicial prolatada


dependem exclusivamente da correta utilização dos filtros de dados. Configurado incorretamente,
o sistema pode coletar todo o tráfego da rede onde está instalado.

Há ainda o risco de que pessoas não-autorizadas pertencentes ao quadro de funcionários da


empresa provedora de acesso à Internet utilizem o sistema ou observem-no em funcionamento.
Ainda que o computador encarregado da coleta de dados não tenha monitor de vídeo, teclado
nem mouse, as entradas respectivas não são protegidas. O FBI apenas isola a área em que o
computador que coleta as informações está instalado, o que pode ser insuficiente para assegurar
que nenhum terceiro tenha acesso ao sistema.

A utilização do Carnivore interessa aos usuários de Internet de todo o planeta, e não apenas aos
norte-americanos, na medida em que o sistema pode ser empregado para monitorar todo o
tráfego de dados que circula naquele território. Considerando-se que o tráfego da Internet circula
pelos caminhos que estiverem disponíveis, o que é da própria natureza da rede, pode-se dizer
que a maioria das comunicações transmitidas através da Internet passa ou pode passar pelos
equipamentos norte-americanos, sujeitando-se, nesse passo, ao monitoramento pelo sistema
Carnivore.

Observe-se, ainda, que inúmeros outros sistemas de vigilância eletrônica são utilizados pelas
agências governamentais de diversos países, sempre sob o argumento de combate ao terrorismo
e ao crime organizado. Resta saber se são efetivamente utilizados apenas para esses nobres
fins.

Outros sistemas de monitoramento eletrônico têm sido desenvolvidos para acompanhar a


evolução da tecnologia. Recentemente, o FBI norte-americano confirmou a existência do sistema
"Magic Lantern", software que registra a seqüência de teclas digitadas em um computador para
obter senhas passíveis de utilização para leitura e acesso a documentos com proteção
criptográfica, procedimento que torna a proteção da criptografia inútil.

7. Soluções possíveis.

Pouco pode ser feito pelo cidadão comum em defesa de sua privacidade diante da tecnologia.
Sempre que possível, devem ser fornecidos apenas dados pessoais imprescindíveis em
transações do dia-a-dia, tendo em vista a impossibilidade de controlar quem terá acesso a tais
informações e com quais intenções fará uso delas.

No âmbito da Internet, é possível navegar utilizando-se de serviços de acesso anônimo a web


sites, tais como servidores proxy, proteger documentos através de criptografia, preferencialmente
assimétrica e de código-fonte aberto - minimizando-se, assim, a existência de quaisquer
"backdoors" [13] em tais programas -, utilização de métodos de esteganografia [14] e senhas de
proteção em documentos de conteúdo sensível. O relatório independente sobre o Carnivore
concluiu que o sistema não tem a capacidade de remover a proteção de dados criptografados,
ainda que isto possa ser feito de outras formas.

De fato, o Relatório do Parlamento Europeu menciona, como solução passível de minimizar a


intromissão do sistema ECHELON, a adoção de formas de proteção para evitar que dados
sensíveis sejam interceptados de maneira inteligível:

"As empresas devem proteger todo o seu ambiente de trabalho, bem como todos os meios de
comunicação que sirvam para transmitir informações sensíveis. São em número suficiente os
sistemas de encriptação seguros existentes a preços módicos no mercado europeu. Também as
pessoas singulares devem ser incentivadas à encriptação do respectivo correio electrónico, uma
vez que um correio não criptado equivale a uma carta sem envelope. Na Internet, encontram-se
sistemas relativamente conviviais, postos à disposição de todas as pessoas, por vezes mesmo
gratuitamente"[15].

À guisa de conclusão, parece lícito afirmar que, se a privacidade deve ceder ao interesse público,
isto somente pode ser feito respeitando-se os limites constitucionais. O cidadão comum deve
evitar fornecer seus dados pessoais sempre que isto for licitamente possível, munindo-se de
técnicas de criptografia em documentos que contenham informação confidencial. Tecnologia deve
ser combatida com tecnologia, como muito bem sustentou Lawrence Lessig, professor da
Universidade de Stanford, ao longo de toda sua obra "Code and Other Laws of Cyberspace".

8. Bibliografia

ASCENSÃO, José de Oliveira et alli. Direito da Sociedade da Informação: Volume I. Coimbra:


Coimbra Editora, 1999.

___________ et alli. Direito da Sociedade da Informação: Volume II. Coimbra: Coimbra Editora,
2001.

____________. Estudos sobre Direito da Internet e da Sociedade da Informação. Coimbra:


Almedina, 2001.

___________ et alli. Sociedade da Informação: Estudos Jurídicos. Coimbra: Almedina, 1999.

BAIRD, Robert M. et alli. Cyberethics: social and moral issues in the computer age. New York:
Prometheus Books, 2000.

BENTHAM, Jeremy. Panopticon Papers. A Bentham Reader. Ed. Mary Peter Mack. New York:
Pegasus, 1969.

BOYLE, James. Shamans, Software, and Spleens: Law and the construction of the information
society. Cambridge, MA: Harvard University Press, 1996.

COSTA JÚNIOR, Paulo José da. Agressões à intimidade: O episódio Lady Di. São Paulo:
Malheiros, 1997.

ERMANN, M. David, et alli. Computers, Ethics, and Society. 2nd edition. New York: Oxford
University Press, 1997.

GONZÁLEZ, Paloma Llaneza. Internet y comunicaciones digitales: régimen legal de las


tecnologías de la información y la comunicación. Barcelona: Bosch, 2000.

LESSIG, Lawrence. Code and other laws of cyberspace. New York: Basic Books, 1999.

PODESTÁ, Fábio Henrique. Direito à intimidade em ambiente da Internet, in Direito e Internet:


Aspectos Jurídicos Relevantes. Bauru: Edipro, 2000.
SANTOS, Antonio Jeová. Dano Moral na Internet. São Paulo: Método, 2001.

SCHMID, Gerhard. Relatório sobre a existência de um sistema global de interceptação de


comunicações privadas e econômicas (sistema de interceptação ECHELON). Bruxelas:
Parlamento Europeu, 2001.

SMITH, Stephen P. et alli. Independent Review of the Carnivore System - Final Report. Maryland:
IIT Research Institute, 2000.

[1] Bentham, Jeremy. "Panopticon Papers". A Bentham Reader. Ed. Mary Peter Mack. New York:
Pegasus, 1969.

[2] Protecção de dados pessoais e direito à privacidade, in Direito da Sociedade da Informação:


Volume I. Coimbra: Coimbra Editora, 1999.

[3] Disponível no web site do parlamento europeu, o qual pode ser acessado em língua
portuguesa no endereço http://www.europarl.eu.int/home/default_pt.htm

[4] Relatório citado, pág. 139.

[5] Relatório citado, pág. 25.

[6] www.sivam.gov.br

[7] CIA - Central Intelligence Agency, e NSA - National Security Agency, ambas agências do
governo norte-americano.

[8] De acordo com o Relatório citado, no endereço www.raytheon.com/sivam/contract.html

[9] Relatório citado, pág. 107-111.

[10] Relatório citado, pág. 139-140.

[11] http://www.fbi.gov/hq/lab/carnivore/carnivore2.htm

[12] http://www.epic.org/privacy/carnivore/carniv_final.pdf

[13] Backdoor pode ser definido como uma porta de acesso a um sistema ou software,
propositalmente escondida e prevista no código-fonte de um programa. Naturalmente, não se
afigura possível esconder tais portas em programas de código-fonte aberto, onde as mesmas
estariam expostas e seriam facilmente removidas. O mesmo não se dá com programas de
código-fonte fechado, cujo conteúdo só é conhecido por seus programadores.
[14] Exemplificativamente, escondendo o conteúdo de uma mensagem de texto em uma figura,
através de software específico.

[15] Relatório citado, pág. 142.

Autor:
Marcel Leonardi, Mestre em Direito Civil pela Faculdade de Direito da Universidade de São Paulo.
Fonte: (www.leonardi.adv.br)

Você também pode gostar