Você está na página 1de 67

INDEX

I N D E X................................................................................................................................1
PARTE I (CONCEITUANDO PRIVACIDADE)..................................................................3
i - ¿o que é privacidade?...................................................................................................3
ii - a privacidade e o direito..............................................................................................5
iii - a irrealidade constitucional da prerrogativa à privacidade...................................7
PARTE II (A EROSÃO DA PRIVACIDADE)....................................................................13
i - a revolução telemática e o sepultamento da privacidade........................................13
ii - os softwares de reconhecimento (ou o voyeurismo governamental e empresarial)
...........................................................................................................................................19
iii - como a rede nos disseca............................................................................................21
iv - softwarehouses: as grandes causadoras do fim de nossa privacidade.................21
v - monitoramento de e-mails.........................................................................................25
vi - outros bisbilhoteiros..................................................................................................28
vii - o projeto Echelon (e congêneres) ...........................................................................28
PARTE III (HACKERS: ¿INIMIGOS OU ALIADOS?) ..................................................32
i - hackers: ¿quem são eles? ..........................................................................................32
ii - diferenças entre hackers e crackers.........................................................................34
iii - crackers (os hackers do mal) e quejandos..............................................................35
iv - a necessidade do hacking (ou o hacktivismo) ........................................................36
v - o hacking e o entendimento da Suprema Corte da Noruega.................................37
PARTE IV (OS INDIGESTOS BISCOITOS DA WEB) ...................................................40
i - cookies, uma visão geral.............................................................................................40
ii - cookies: o que são e o que fazem..............................................................................40
iii - cookies passivos e cookies ativos.............................................................................42
iv - a manipulação dos cookies para a formação de banco de dados. ........................43
v - os defensores dos cookies e os seus Manuéis............................................................44
vi - a ilegalidade dos cookies...........................................................................................45
PARTE V (SPAM: UM ATENTADO A UM SERVIÇO DE UTILIDADE PÚBLICA) ...50
i - spam, um breve histórico...........................................................................................50
ii - os prejuízos decorrentes do spamming....................................................................51
iii - os spams e os web bugs.............................................................................................51
Amaro Moraes e Silva Neto conceituando privacidade

iv - a responsabilidade civil do spammer......................................................................52


v - Internet, um serviço de utilidade pública................................................................54
vi - a responsabilidade infracional do spammer...........................................................54
vii - a responsabilidade civil e penal do spammer na América nortista.....................56
viii - porque não apagar, pura e simplesmente, o spam...............................................58
PARTE VI (PRESERVANDO A PRIVACIDADE NA INTERNET) ................................59
i - o anonimato.................................................................................................................59
ii - os que mais temem o anonimato...............................................................................61
iii - velejando anonimamente na Internet.....................................................................62
iv - criptografia simétrica...............................................................................................62
v - criptografia assimétrica.............................................................................................63
vi - criptografia como arma de guerra..........................................................................64
vii - esteganografia..........................................................................................................64
viii - outras defesas nossas (contra-informação e sabotagem) ...................................65
ix - conclusão....................................................................................................................67

2
Amaro Moraes e Silva Neto conceituando privacidade

PARTE I (CONCEITUANDO PRIVACIDADE)

“DEIXEM-ME SÓ...”
(últimas palavras de Lady Diana, 1989)1

i - o que é privacidade?
Privacidade2, aquele valor residual de difícil definição ou proteção in
abstractum, é um direito defendido em nossa Constituição Federal, assegurado
por nossos Códigos (notadamente o Civil, o Penal, o de Defesa do Consumidor e
o Comercial) e protegido por leis esparsas. Contudo, para nossa surpresa, a
palavra privacidade não aparece em nossa Constituição, não consta de nossos
Códigos e nem é citada pelas mencionadas esparsas leis. Somente no final do
século XX começou a ser pronunciada em nossos meios legiferantes.
Para esticar ainda um pouco mais a absurdez da ausência do vocábulo
privacidade em nossos diplomas legais, ponderemos que até o início de 1990
essa palavra estava igualmente ausente em quase todos nossos dicionários.
No entanto, ao ingressar nas páginas de nossos Léxicos, trouxe com ela
um seu sinônimo: privatividade. Nem ao menos se firmava como léxico e já
suscitava uma polêmica questão: privacidade ou privatividade?
Os defensores da palavra privatividade advogam sua utilização por
considerarem a palavra privacidade (que alegam derivar de privacy) um
anglicismo desnecessário. Há quem até mesmo sugira a sua substituição pelo
vocábulo intimidade3.

1
Apud AGRESSÕES À INTIMIDADE (o episódio Lady Di), de Paulo José da Costa Júnior,
Malheiros Editores (SP), MCMXCVII, fls. 74.
2
“O sentido de “privacidade” se sedimentou, historicamente, em duas principais acepções. A
primeira diz respeito aos direitos políticos nas democracias modernas. (...) o segundo tipo de
privacidade, à intimidade. A diferença entre as duas - gritante até pouco tempo - se tornou
irrelevante para a mentalidade atual. A privacidade ‘como liberdade’ era o poder de ‘trazer a
público’ aspirações pessoais não lesivas à liberdade do outro; a privacidade, ‘como intimidade’ era
o poder de ‘ocultar do público’ aspirações da mesma ordem. No processo de decadência da esfera
pública, a primeira saiu desfigurada pela invasão do mercado, a segunda pela diluição na
publicidade” (PRÓXIMOS 500: AS PERGUNTAS QUE O BRASIL VAI TER QUE RESPONDER,
Aeroplano, Editora e Consultoria, Rio de Janeiro, 2000 - artigo de Jurandir Freire da Costa, in fls.
43 usque 45).
Nesse sentido (de intimidade) é que a palavra privacidade é utilizada no presente livro.
3
“Empregue-se, então a palavra ‘intimidade’ ou ‘recato’, como faz o Código Penal português. Ou
mesmo ‘solidão’, ‘soledade’, ‘suidade’, a exemplo de Miguel Reale, em seus artigos ‘Elogio da
Solidão’ e ‘Ainda a solidão’, publicados na Folha de São Paulo em novembro de 1968”
(AGRESSÕES À INTIMIDADE [o episódio Lady Di], de Paulo José da Costa Júnior, Malheiros
Editores, MCMXCVII, fls. 11/12).
Porém o altiloqüente jurista se equivoca. Veja nota nº 6, a seguir.

3
Amaro Moraes e Silva Neto conceituando privacidade

No entanto, perguntamo-nos, privacy, privacidade e privatividade não tem o


mesmo radical latino? ¿Não guardam o mesmo conteúdo? ¿O prefixo não é o
mesmo? Não são vocábulos que brotaram da mesma fonte latina do privatus ou
do privato4?
Além disso, a palavra privacidade foi adotada tanto pela Constituição5
quanto pelo Código Penal6 da República Portuguesa.
Por que, então, fugir do termo consagrado por nosso país irmão, pela quase
totalidade dos juristas brasileiros e pelo senso comum?
Por essas razões, adotamos o termo privacidade - em vez de privatividade
nas considerações que se seguem.”

4
PRIVATO. Adv., particularmente.
PRIVATUS, A, UM. Adj., particular, próprio; particular, privado.
(DICIONÁRIO LATINO-PORTUGUÊS, de José Cretella Júnior e Geraldo de Ulhôa Cintra,
Companhia Editora Nacional, 7ª edição, MCMLVI).
5
No artigo 65º inciso 1, da Constituição da República Portuguesa de 1976, está disposto que
“todos têm direito, para si e para a sua família, a uma habitação de dimensão adequada, em
condições de higiene e conforto e que preserve a intimidade pessoal e a privacidade familiar” (os
grifos são nossos).
6
O Código Penal Português, no item 29 da Lei de Introdução, dispõe o seguinte, a saber:
“Outra questão que suscitou particular interesse foi a da protecção da vida privada (capítulo VI). É
de todos sabido que a massificação no acesso a meios e instrumentos electrónicos veio a
favorecer a intromissão alheia e ilegítima na esfera da vida privada das pessoas. A isto há que
atalhar, para protecção dos últimos redutos da privacidade a que todos têm direito, pela definição
de específicos tipos legais de crime que protejam aquele bem jurídico. Mas se estas razões não
bastassem, a lei fundamental seria também apoio indiscutível ao prescrever no nº 1 do seu artigo
33º: ‘A todos é reconhecido o direito [...] à reserva da intimidade da vida privada e familiar.’ A que
se junta, no nº 2, o conteúdo da seguinte norma programática: ‘A lei estabelecerá garantias
efectivas contra a utilização abusiva, ou contrária à dignidade humana, de informações relativas às
pessoas e famílias’.”

4
Amaro Moraes e Silva Neto conceituando privacidade

ii - a privacidade e o direito
A expressão o direito de ser deixado só, no contexto de imunidade a
ameaças que não sejam meramente relativas a ofensas físicas, foi esculpida em
1888 pelo juiz Thomas Cooley7.
A semente que ele lançou era boa; reunia a rapidez da colheita da couve
com a solidez secular do carvalho.
Chegada a estação, ela já nasceu com flores e frutos nos meios jurídicos da
América nortista, graças a um artigo de dois advogados que questionavam a
invasão de privacidade por parte dos papparazzi, bem como discutiam o direito de
prevenir o uso não autorizado de imagens fotográficas. Referimo-nos a Samuel
Warren e Louis D. Brandeis que, em novembro de 1890, publicaram THE RIGHT
TO PRIVACY (O DIREITO À PRIVACIDADE)8.
Neste ensaio, depois de questionarem que o direito, a cada dia, propicia
mais valor à vida e à propriedade do indivíduo, esses advogados, com inegável
visão e intuição, ponderaram que, mesmo assim, “de tempos em tempos, é
necessário que se redefina a exata natureza e extensão de tal proteção.
Mudanças políticas, sociais e econômicas impõem o reconhecimento de novos
direitos e a common law, em sua eterna juventude, amadurece para atender às
novas exigências da sociedade”.
Se, nos primeiros grupamentos sociais, apenas a interferência física direta
contra a vida ou contra a propriedade era efetivamente tutelada pelo grupo, com o
desgastar dos Tempos - e o surgimento do Estado moderno - o direito à vida
deixou de ser apenas o direito de viver para se tornar o direito de fruir da vida, que
abrange, entre outras coisas, o direito de ser deixado só.
Enfim, já em 1890, os discípulos de Cooley tinham noção que as invenções
e as novas práticas do mercado iriam exigir uma proteção legal para assegurar a
nossa privacidade9.
7
Thomas McIntyre Cooley (1824–98), grande jurista da América nortista, foi presidente da
Suprema Corte de Michigan onde atuou entre 1887 e 1891. Sua obra mais conhecida é A
TREATISE ON THE CONSTITUTIONAL LIMITATIONS WHICH REST UPON THE LEGISLATIVE
POWER OF THE STATES, de 1868, a qual é citada por Ruy Barbosa, em seus COMENTÁRIOS À
CONSTITUIÇÃO FEDERAL BRASILEIRA (vol. II, pág. 93, Forense, Rio, MCMXXXIII).
8
HARVARD LAW REVIEW (vol. 04, fls. 193). Colocamos à disposição de quem nos lê a íntegra
desse artigo no apêndice B, o qual foi extraído, na Internet, no site da Faculdade de Direito Louis
D. Brandeis, da Universidade de LOUISVILLE (KY/EUAN). Os originais podem ser obtidos, através
da Internet, a partir de http://www.louisville.edu/library/law/brandeis/privacy.html.
Os créditos da tradução são devidos ao talentoso advogado paranaense Omar Kaminiski.
9
“Fotografias instantâneas e empreendimentos jornalísticos têm invadido os recintos sagrados da
vida particular e doméstica - e inúmeros dispositivos mecânicos ameaçam tornar verdadeiro o
prognóstico de que ‘o que é sussurrado no armário será proclamado dos telhados’. Durante anos
houve um sentimento de que o direito deve dispor de alguma solução para a circulação não
autorizada de retratos de particulares; e o mal da invasão da privacidade pelos jornais, sentido de
modo sutil, foi apenas recentemente discutido por um escritor renomado. Os fatos alegados em um
caso notório levado a um tribunal inferior em Nova York, alguns meses atrás, envolviam
diretamente a consideração do direito de circulação de retratos. A questão se a nossa legislação

5
Amaro Moraes e Silva Neto conceituando privacidade

Passadas quase quatro décadas, em 1928, quando teve que se manifestar


numa questão que envolvia os EUAN e OLMSTEAD, Louis D. Brandeis, então
Juiz, reiterou com a mesma convicção, a posição que delineara com seu colega
Samuel Warren.
Grosso modo, após as considerações daqueles dois advogados, até o
presente momento todos seguiram a mesma trilha, conceituando privacidade
como a idéia de estar só, o direito de ser deixado só.
Em nossas Terras, somente em 1970 essa questão germinou, graças a
Paulo José da Costa Júnior que publicou no Brasil, aos que nos consta, o primeiro
livro a tratar dessa matéria: O DIREITO DE ESTAR SÓ: TUTELA PENAL DA
INTIMIDADE10. Nessa obra ele define privacidade (ou intimidade) como “o direito
de estar só. É o direito do indivíduo, querendo, de ser deixado em paz, sem o
importúnio da curiosidade, ou da indiscrição”11.
Como não poderia deixar de ser, os dicionários jurídicos também são
acordes com os conceitos de Cooley12.
Organizações governamentais e não governamentais, com similares rimas,
acabam por declamar a mesma poesia de Cooley.
Inegavelmente suas idéias, vivificadas por Warren e Brandeis, influenciaram
diretamente todos os pensadores e doutrinadores hodiernos, bem como
importantes diplomas que conceituam o chamado direito à privacidade.

reconhecerá e protegerá o direito à privacidade neste e em outros casos logo deve aparecer em
nossos tribunais para considerações”.
As belas estruturações lidas são de Warren e Brandeis. Porém, a idéia é de Cooley (HARWARD
LAW REVIEW, volume 04, fls. 196)
10
A idéia de Paulo José da Costa, como a de todos os demais, teve sua inspiração nas palavras de
Cooley. Isso fica ressaltado quando ele diz que “foi nos Estados Unidos, no final do século passado
(referindo-se ao século XX), que se sentiu pela vez primeira, a ameaça ao direito do homem de ser
deixado a sós (the right to be alone ou the right of na individual to live a life of reclusion and
anonimitry), para assegurar a sua peace of mind. (AGRESSÕES À INTIMIDADE [o episódio Lady
Di], de Paulo José da Costa Júnior, Malheiros Editores, MCMXCVII, fls. 13).
11
AGRESSÕES À INTIMIDADE (o episódio Lady Di), de Paulo José da Costa Júnior, Malheiros
Editores, MCMXCVII, fls. 12.

12
No MERIAM WEBSTER'S DICTIONARY OF LAW (1996), privacidade é conceituada como direito
ao “estado ou direito de ser deixado só e apto de manter determinadas questões pessoais só para
certas pessoas.
O BLACK'S LAW DICTIONARY (1990) define como privacidade o direito ”de ser deixado só, o
direito de uma pessoa ser deixada livre de publicidade não solicitada para viver sem a interferência
pelo público quanto a matérias para as quais o público não é, necessariamente, convocado”.

6
Amaro Moraes e Silva Neto conceituando privacidade

iii - a irrealidade constitucional da prerrogativa à privacidade


Dentre incontáveis acordos internacionais celebrados nos tempos atuais,
merece especial destaque a Declaração Universal dos Direitos Humanos. Nela
temos que “ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua
família, no seu domicílio ou na sua correspondência, nem ataques às suas honra e
reputação. Contra tais intromissões, ou ataques, toda pessoa tem direito à
proteção da Lei”13.
Igualmente as Constituições modernas preconizam esse mesmo ideal e, de
uma forma ou de outra, com as mesmas palavras ou com sinônimos, sempre
acabam repetindo as idéias de Cooley14. Nossa Carta Magna não foge à regra,
dispondo que são direitos invioláveis, entre outros, a intimidade, a vida privada
(artigo 5º, inciso X) e nossas comunicações e transmissão de dados (artigo 5º,
inciso XII). Todavia, entre nós, apesar de tutelada constitucionalmente, inexistem
Leis a proteger nossa privacidade. O máximo que o Legislativo nos propicia são
projetos de Lei... quando não Leis inconstitucionais que autorizam a devassa de
nossa privacidade15.
Entrementes, a grande verdade é que, a par da garantia constitucional à
privacidade, cada dia mais e mais leis tentam extirpá-la. E o Estado, aquele que
tanto nos espiona e vigia, é quem mais, abusadamente, encoraja para que essa
extirpação tenha vez.

13
Artigo 12 da Declaração Universal dos Direitos Humanos.
14
De todas as legislações européias, a italiana é a que mais protege o direito à intimidade (pelo
menos na letra...). Passou a viger a partir de 08 de maio de 1997. Ela institui a pessoa do
garantidor (garante) e a de quatro comissários que têm o mister de vigiar e evitar abusos à
intimidade dos italianos. O garante é quem autoriza a utilização e a colheita de determinados
dados pessoais, cujos padrões de privacidade são pré estabelecidos pelos próprios cidadãos.
15
A Lei nº 9.296, de 25 de julho de 1996, que regulamenta o a parte final do artigo 5º da CF, é um
dos exemplos, eis que contraria a própria Constituição ao autorizar a interceptação de
correspondência, das comunicações telegráficas e de dados e das comunicações telefônicas.
Todavia, existem Leis que se exacerbam ainda mais, como a Lei nº 9.454, de 07 de abril de 1997
(que instituiu o número único de Registro de Identidade Civil).

7
Amaro Moraes e Silva Neto conceituando privacidade

O exemplo mor é a Lei Federal nº 9.454, de 07 de abril de 1997 16, que


instituiu “o número único de Registro de Identidade Civil, pelo qual cada cidadão
brasileiro, nato ou naturalizado, está identificado em todas as suas relações com a
sociedade e com os organismos governamentais e privados”. Fosse pouca a
excrescência totalitária, instituiu-se, também, o “Cadastro Nacional de Registros
de Identificação Civil, destinado a conter o número único acompanhado dos dados
de identificação de cada cidadão”. Por fim, também foi criado o Sistema Nacional
de Registro de Identificação Civil, cujo controle cabe ao Poder Executivo.

16
Artigo 1°  É instituído o número único de Registro de Identidade Civil, pelo qual cada cidadão
brasileiro, nato ou naturalizado, será identificado em todas as suas relações com a sociedade e
com os organismos governamentais e privados.
Parágrafo único - (VETADO)
I - (VETADO)
II - (VETADO)
III - (VETADO)
Artigo 2°  É instituído o Cadastro Nacional de Registro de Identificação Civil, destinado a conter o
número único de Registro Civil acompanhado dos dados de identificação de cada cidadão.
Artigo 3°  O Poder Executivo definirá a entidade que centralizará as atividades de
implementação, coordenação e controle do Cadastro Nacional de Registro de Identificação Civil,
que se constituirá em órgão central do Sistema Nacional de Registro de Identificação Civil.
§ 1° - O órgão central do Sistema Nacional de Registro de Identificação Civil será representado, na
Capital de cada Unidade da Federação, por um órgão regional e, em cada Município, por um órgão
local.
§ 2° - Os órgãos regionais exercerão a coordenação no âmbito de cada Unidade da Federação,
repassando aos órgãos locais as instruções do órgão central e reportando a este as informações e
dados daqueles.
§ 3° - Os órgãos locais incumbir-se-ão de operacionalizar as normas definidas pelo órgão central
repassadas pelo órgão regional.
Artigo 4°  Será incluída, na proposta orçamentária do órgão central do sistema, a provisão de
meios necessários, acompanhada do cronograma de implementação e manutenção do sistema.
Artigo 5°  O Poder Executivo providenciará, no prazo de 180 (cento e oitenta) dias, a
regulamentação desta Lei e, no prazo de 360 (trezentos e sessenta) dias, o início de sua
implementação.
Artigo 6°  No prazo máximo de 05 (cinco) anos da promulgação desta Lei, perderão a validade
todos os documentos de identificação que estiverem em desacordo com ela.
Artigo 7°  Esta Lei entra em vigor na data de sua publicação.
Artigo 8°  Revogam-se as disposições em contrário.
(Publicado no DOU, Seção I, p. 6.741, em 08.04.97)

8
Amaro Moraes e Silva Neto conceituando privacidade

Essa Lei - preparada com os intempestivos temperos das Ditaduras -


invade a competência legiferante dos Estados membros da União17, fere nossa
privacidade18 e contraria o espírito de todas as Constituições modernas.
Nos anos ’60 o governo da América nortista tentou fazer com que o número
do seguro social (que equivale ao CPF ou CIC, entre nós) se tornasse um único
número para todos os fins. Na ocasião, Alan Westin, da American Bar Association,
assim se manifestou: “a ameaça à privacidade nasce de artefatos que não são
nada estranhos à sociedade: microfones, gravadores portáteis, câmeras de alta
resolução e registros eletrônicos governamentais”. Antes que a indignação se
generalizasse, o Governo dos americanos nortistas desistiu da idéia.
Na Austrália, quando essa proposta foi apresentada nos anos ’90, o
Governo foi deposto.
Outros Países (Portugal19, Alemanha, França, Itália, Japão e Inglaterra)
repudiam igualmente a idéia.
Entretanto, entre nós, o projeto de Lei do senador Pedro Simon (PMDB/RS)
foi aprovado, tornou-se Lei e teve a sanção presidencial, apesar de seus inegáveis
riscos ao direito à privacidade.
A dispersão, a pulverização da informação entre diversos órgãos (sejam
públicos ou privados) é a maior garantia para nossa privacidade. Todavia, com
esse projeto de Lei, consolidou-se a sombria perspectiva de uma ampliação ainda
maior do controle do Estado sobre nossas informações.

17
CF, artigo 25, § 1º Os Estados organizam-se e regem-se pelas Constituições e leis que
adotarem, observados os princípios desta Constituição.
§ 1º - São reservadas aos Estados as competências que não lhes sejam vedadas por esta
Constituição.
CF, artigo 144  A segurança pública, dever do Estado, direito e responsabilidade de todos, é
exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio,
através dos seguintes órgãos:
§ 4º - Às polícias civis, dirigidas por delegados de polícia de carreira, incumbem, ressalvada a
competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as
militares.
§ 6º - As polícias militares e corpos de bombeiros militares, forças auxiliares e reserva do Exército,
subordinam-se, juntamente com as polícias civis, aos Governadores dos Estados, do Distrito
Federal e dos Territórios.
18
CF, artigo 5º  Todos são iguais perante a Lei, sem distinção de qualquer natureza, garantindo-
se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à
liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o
direito a indenização pelo dano material ou moral decorrente de sua violação;
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das
comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que
a Lei estabelecer para fins de investigação criminal ou instrução processual penal.
19
A Constituição portuguesa proíbe, taxativamente, em seu artigo 35, item 5, a instituição de um
único número identificador para os cidadãos portugueses.

9
Amaro Moraes e Silva Neto conceituando privacidade

Concordamos com Marco Aurelio Greco quando diz que “a lei está
transformando um instrumento de controle político (número e identidade) numa
condicionante do convívio em sociedade”20.
Nessa ocasião, para nosso pasmo - em vez de honrar sua tradição de lutas
e propor u’a ação direta de inconstitucionalidade (ADIN) contra essa a Lei -, o
Conselho Federal da Ordem dos Advogados do Brasil preferiu seguir o mau
exemplo do Poder Executivo e, em seu provimento nº 95/2000, de 16 de outubro
de 200021, criou o Cadastro Nacional dos Advogados. Convenhamos...
Desde Cooley falam sobre os riscos a que estamos sujeitos com a evolução
da tecnologia, os quais resultam na mais absoluta devassa em nossas vidas, em
nossa intimidade. Falam sobre o direito que temos à privacidade; apologizam
sobre a intromissão no nosso dia a dia; contam-nos como nossa Constituição nos
protege. Mas são apenas palavras, nada mais que palavras. Tudo letra morta.
E, se no Mundo Físico a invasão à nossa privacidade dá mostras de ímpar
crudelidade, no sistema neuro-social que se resolveu designar como ciberespaço
essa invasão alcança colores que buscam sua pigmentação entre o sádico e o
sórdido.
Comunicar-se através do ciberespaço - ou nele surfar - implica na assunção
de absoluta perda de privacidade por parte do internauta, caso esse não tenha
tomado um mínimo de precauções.
20
INTERNET E DIREITO, 2º edição, Editora Dialética, MM, fls. 207.
21
Artigo 1º  O Cadastro Nacional dos Advogados será mantido pelo Conselho Federal da Ordem
dos Advogados do Brasil e administrado pelo Secretário-Geral Adjunto, nos termos do art. 103, II,
do Regulamento Geral do EAOAB.
Artigo 2º  O Cadastro Nacional será alimentado automaticamente, por via eletrônica, pelos
Conselhos Seccionais, sempre que estes alterarem os próprios cadastros, e pelo Conselho
Federal.
Artigo 3º  Os dados a serem disponibilizados para a consulta serão o nome do advogado, o
endereço e o telefone comerciais e a informação sobre a regularidade e as modalidades de
inscrição dos advogados.
§ único  Os demais dados dos advogados inscritos na OAB, além dos previstos no caput deste
artigo, serão fornecidos a critério exclusivo dos Conselhos Seccionais relativamente aos inscritos
nas respectivas unidades federativas.
Artigo 4º  As informações do Cadastro Nacional serão disponibilizadas, individualmente, por
consulta telefônica ou na Internet, nas páginas do Conselho Federal e dos Conselhos Seccionais.
§ 1º  É vedado o fornecimento do Cadastro Nacional a terceiros, total ou parcialmente, inclusive
para fins de expedição de mala direta.
§ 2º  O Acesso ao Cadastro Nacional será efetivado mediante senha, a ser modificada
semestralmente, de uso exclusivo do Conselho Federal, no tocante aos seus dados nele
introduzidos.
Artigo 5º  As informações inseridas do Cadastro Nacional são de exclusiva responsabilidade dos
Conselhos Seccionais, que as manterão constantemente atualizadas, ressalvada a
responsabilidade do Conselho Federal, no tocante aos seus dados nele introduzidos.
Artigo 6º  O Conselho Federal prestará assistência técnica aos Conselhos Seccionais, visando ao
desenvolvimento de seus cadastros, na medida de suas possibilidades e mediante solicitação.
Artigo 7º  Este provimento entra em vigor na data de sua publicação, revogadas as disposições
em contrário.

10
Amaro Moraes e Silva Neto conceituando privacidade

Por essa razão atrevemo-nos a dizer que se existisse um direito que fosse
mais importante que os demais - se existisse, ressaltemos -, por certo seria o
direito à privacidade.
Afinal é a privacidade que nos permite contar o que queremos e a quem
queremos, sem que outros saibam - simplesmente por que não queremos que
outros o saibam. É o direito de podermos dizer o que dizemos na alcova. É o
direito de podermos confabular para depormos governos. Tão somente a
privacidade nos autoriza tudo isso.
Pena que esse lídimo direito esteja sendo, presentemente, violentado de
todas as formas, tanto no espaço físico como no dito ciberespaço. Pena que
nossas prerrogativas constitucionais em relação à privacidade sejam tão
expressivas quanto os resultados de um abaixo-assinado para propor a conversão
do Papa ao Islamismo...
As informações atualmente detidas pelos Governos e pelas grandes
corporações em relação aos indivíduos atinge picos nunca antes imaginados.
Incontáveis informações são coletadas a nosso respeito através de indesejáveis
spams22 e inadmissíveis cookies23, por exemplo. Nisso vemos a ponta de um
iceberg. ¿O que virá depois?
As empresas estão tão interessadas em seus empregados como em seus
hábitos. Assim, são monitorados seus telefonemas, emails e navegação na
Internet.
Não ignore que as agências dos Países ditos do primeiro mundo monitoram
todos os satélites de telecomunicações através de diversos sistemas, dentre os
quais o Echelon24, que seleciona palavras ou frases específicas entre milhões e
milhões de mensagens (sobre esse projeto dedicamos um tópico na parte ii, item
vii).
Os ataques à nossa privacidade não apenas se tornam cada vez mais
freqüentes como, outrossim, cada vez mais sub-reptícios, sutis e precisos.
No final do ano 2000, a Inglaterra autorizou as companhias de seguro
(especificamente as ligadas à área de saúde) a exigirem, de seus associados,
testes relativos ao risco para o mal de Huntington25, que é irreversível. Ao
destruírem as comportas do dique do genoma humano, os ilhados da Europa

22
Spams são mensagens comerciais eletrônicas não solicitadas.
23
Cookies são arquivos texto que são gravado no hard disk para serem utilizados pela memória
RAM do computador quando tiverem vez as navegações nos insondáveis - e turbulentos - mares
da Web. São, normalmente, programas espiões.
24
Echelon é um jargão militar que significa escalão, posição.
25
O mal de Huntington é uma doença hereditária que afeta as capacidades motoras, intelectuais e
emocionais, em razão da deterioração do cérebro. Caracteriza-se pela descoordenação no andar,
no falar e pelas alterações do olhar.

11
Amaro Moraes e Silva Neto conceituando privacidade

começam, concomitantemente, a erigir o Templo da discriminação genética,


arranhando, assim, a ética dos seguidores de Hipócrates.
Como já obtemperamos, a nossa Constituição Federal, entre dezenas de
prerrogativas natimortas, diz que temos o direito à privacidade. A Declaração
Universal dos Direitos Humanos (como a quase totalidade das Constituições
modernas) também o diz. A União Européia, por sua feita, possui uma diretriz para
a proteção de dados que garante, a seus abrigados, direitos sem precedentes
para controlarem as informações existentes sobre eles próprios. Esse direito
explícito à privacidade também é garantido por praticamente todos os tratados
universais relativos a direitos humanos.
Todavia os princípios consagrados pela Declaração Universal dos Direitos
do Homem são desrespeitados. A irrenunciável prerrogativa constitucional ao
direito à privacidade e à intimidade passa a ser nada. O direito de estar só, de ser
deixado só, cada vez mais se distancia de uma esperada tutela jurisdicional. Cada
vez mais nos distanciamos do direito que nos autoriza a vagar pelo planeta sem
termos nossa imagem divulgada ou impressa, sem termos nossos passos
marcados e rastreados, sem termos nossas despesas conferidas pelas fuxiqueiras
do Fisco ou pelas administradoras de crédito. Erodiu-se o direito de não fazer
parte daquilo a que não formos, por Lei, obrigados.
Aparentemente se torna pó “o direito de estar, de ser deixado só”, há mais
de um século preconizado por Cooley. Porém, em verdade. temos meios para nos
proteger - pelo menos aparentemente, como veremos no correr de nossas
considerações.

12
Amaro Moraes e Silva Neto conceituando privacidade

PARTE II (A EROSÃO DA PRIVACIDADE)

A INTENSIDADE E A COMPLEXIDADE DA VIDA, CONTINUADAS COM O AVANÇO DA


CIVILIZAÇÃO, TORNARAM NECESSÁRIA A POSSIBILIDADE DE UMA RETIRADA DO MUNDO
- E O HOMEM, SOB A REFINADA INFLUÊNCIA DA CULTURA, TORNOU-SE MAIS SENSÍVEL À
PUBLICIDADE, TANTO QUE A SOLIDÃO E A PRIVACIDADE VÊM SE TORNANDO
ESSENCIAIS AO INDIVÍDUO. CONTUDO, AS EMPRESAS E AS INVENÇÕES MODERNAS,
INVADINDO SUA PRIVACIDADE, SUBMETEM-NO AO SOFRIMENTO MENTAL E AO STRESS
(SOFRIMENTO ESSE MUITO MAIOR DO QUE PODERIA SER IMPOSTO POR UMA MERA
AGRESSÃO FÍSICA).
(Samuel Warren e Louis D. Brandeis, 1890)

i - a revolução telemática e o sepultamento da privacidade


Quando Gutenberg nos presenteou com a prensa26, sofremos um grande
impacto a sinalizar que, via de regra, a tecnologia tem um perfil contrário à
privacidade. Algum tempo ao depois, na virada do século XIX para o XX, a
telegrafia, a telefonia, a fotografia, o rádio, o cinema e a gravação da palavra
sinalizavam que nossa privacidade ingressava num estado terminal.
Usufruímos por mais algumas décadas dos benefícios do direito de estar
só, do direito de ser deixado só, até chegarmos aos anos ’70 quando,
irremediavelmente, nossa privacidade se tornou um ideal inalcançável, haja vista
que daí em diante, qualquer cidadão de qualquer grande metrópole que se arriscar
a sair de casa será fotografado, ou filmado, ao menos uma dezena de vezes.
Câmeras nas ruas; câmeras em caixas-eletrônicos; câmeras em shopping
centers; câmeras em edifícios; câmeras em elevadores, câmeras nos ônibus.
Existem até câmeras a 1.250 km de altura...
O principado de Mônaco já está totalmente monitorado por câmeras.
Onde vivem os ilhados da Europa, mais de um milhão de câmeras estão a
vigiar os seus passos. Essa rede de monitoramento é tão grande que as pessoas
passam a ser vigiadas a partir do momento em que colocam um pé fora de casa.

26
Porém, curiosamente, Gutenberg, o inventor da prensa, não só não inventou a prensa como,
outrossim, não se chamava Gutenberg. Nasceu Johannes Genesfleisch para, mais tarde adotar
o nome de uma antepassada, passando a se chamar Johannes Gutenberg. Ele inventou, isso
sim, as matrizes metálicas, ou seja, a impressão através de chapa de metal, substituindo os
caracteres móveis agrupados de metal que substituíram os de madeira já existentes que, por sua
vez, haviam substituídos os tipos de argila.
Nasceu entre 1396 e 1400 na cidade de Magúncia, onde, em 1450, somou seus esforços com os
de Johann Fust, para levar a cabo seus experimentos com uma prensa que utilizava tipos móveis.
Com ela começou a imprimir a famosa Bíblia das 42 linhas (em dois volumes com 1.282 paginas,
ao todo), terminada em fins de 1456.
Entregou-se à Terra onde nascera aos 03 de fevereiro de 1468.
No inicio do ano 2000, a revista LIFE (EUAN) elegeu Gutenberg como o inventor do milênio. Mais
informações podem ser obtidas em http://www.gutenberg.de, site oficial mantido pelo governo
alemão.

13
Amaro Moraes e Silva Neto conceituando privacidade

As áreas centrais de algumas cidades brasileiras também passaram a ser


monitoradas no final do Milênio. Na Cidade de SãoPaulo (SP) já existiam, no
começo do Milênio. 125.000 câmeras para monitorar o trânsito de veículos nas
ruas e o de pedestres em calçadas, parques, praças, shopping centers, prédios
et cœtera.
Câmeras... o inequívoco ícone de nossa época, a época do sepultamento
de nossa privacidade.
Passar de u’a sociedade para outra não é algo simples. Passar da
sociedade agrícola para a sociedade industrial foi difícil, como resta relatado pela
História. Entrementes, passar da sociedade industrial para a sociedade
informática/telemática é ainda mais difícil, além de caótico e doloroso, porque
nessa última mudança está implícita a idéia de uma incondicional renúncia à
privacidade.
Com o surgimento de um Mundo unido pela Rede das Redes, o direito à
privacidade passou a ser desejo de privacidade. No ciberespaço, que se encontra
numa dimensão inapontável, a distância perdeu seu sentido em razão da base
tecnológica que permitiu a Internet. O que era difícil de se localizar se tornou
facilmente localizável (eis que tudo passou a estar no mesmo lugar e, de quebra,
ao mesmo tempo). Agora, para enviarmos uma carta já não precisamos de tinta ou
papel ou envelope ou selos ou carteiros. Fronteira deixou de ser um conceito
limitado pela distância do alcance dos canhões. A intrínseca transnacionalização

14
Amaro Moraes e Silva Neto conceituando privacidade

da rede mundial de computadores27mudou nossas vidas, alterou nossos hábitos e


impôs uma reavaliação da aplicação do que cremos como direito.
As coisas estão na ponta de nossos dedos. Literalmente. Basta
pressionarmos umas poucas teclas para estarmos naquele lugar onde não
poderíamos estar caso não existisse a Internet. Não mais há limites; não mais há
Tempo; não mais há horários. E não poderia ser diferente em razão da
transnacionalidade que se impôs sem que fôssemos consultados.
Presentemente, incontáveis são os meios com que violam nossa
privacidade. ¿Possui um telefone? Pois bem, tudo o que for conversado pode ser
gravado por quem bem quiser. ¿Possui uma conta bancária28? O Banco Central
saberá tudo sobre todas as suas transações financeiras. ¿Possui cartão de
crédito? Sua administradora conhecerá todos os seus hábitos de consumo.
¿Costuma fazer o download de música, na Internet, no formato mp3? A
RealNetworks revelou, em novembro de 1999, que coletava, através de cookies,
27
A Internet é um lugar diferente de quaisquer lugares até então imaginados, que podem ser
tocados e vistos in loco. Como no mundo das idéias de Platão, ou nas concepções
tetradimensionais de Charles Howard Hinton, esse novo continente existe numa direção para a
qual não podemos apontar.
O que acontece na grande rede, acontece em todo o Planeta. Logo os atos e fatos jurídicos que
ocorrem na Internet ocorrem com uma nítida faceta de transnacionalidade.
Se, por exemplo, o senhor X (que mora aqui no Brasil e que tem um site hospedado na Holanda)
passar a ofender a senhora Y (que mora na Melanésia), o ilícito ato se consumará em todos os
lugares onde ele deixar traços que evidenciem os bits da discórdia. Observada a lex loci, poderão
ser tomadas medidas judiciais.
O senhor X poderá ser processado no Brasil, civil e criminalmente. Entretanto, nenhum juiz
brasileiro (que pode obrigá-lo a pagar uma indenização bem como pode lhe impor pena de
privação da liberdade) poderá determinar o fechamento do site que se encontra na Holanda, pela
mais simples razão de direito: ¡ele não possui jurisdição sobre aquele lugar! Poderá o Magistrado
condenar que o Senhor X a tirar o site do ar - que se encontra fisicamente hospedado na Holanda
-, sob pena do pagamento de u’a multa diária (artigo 287 do Código de Processo Civil).
O senhor X poderá, ainda, ser processado na Melanésia; entretanto, ¿como se executar a
sentença? Será que o País de nossos antípodas mantém um acordo com o nosso para a execução
de rogatórias?
Finalmente, o senhor X poderá ser processado na Holanda. Contudo, ¿o que além do fechamento
do site poderá ser feito nas no País das baixas terras?
Como pragmaticamente positivamos, a tutela jurisdicional objetivada pela senhora Y só pode ser
lograda parcialmente nos padrões existentes, eis que, em tese, o ato ilícito foi seccionado em
termos planetários, cabendo uma parte de sua apreciação a cada um dos países citados. Ou seja:
um verdadeiro quebra-cabeça jurídico...
Nos moldes como praticamos o direito, a reparação plena do ilícito ato tornou-se impossível em
razão da pulverização absoluta do direito.
O princípio basilar da lex loci encontra-se revogado em decorrência da transnacionalidade
instituída pela grande rede de computadores.
28
Aliás, tenhamos em mente, a par do voyerismo das câmeras, entre nós passou a ser uma praxe
as revistas nas pessoas que ingressam em seus recintos. ¿Como coroar com a aura da legalidade
essas revistas vexatórias e constrangedoras? Tal atitude viola o inciso XLI do artigo 5º da
Constituição Federal, eis que atentatória a direitos e liberdades fundamentais. Mais: de acordo com
o artigo 146 do Código Penal isso é constrangimento ilegal, haja vista que ninguém é obrigado a
fazer ou deixar de fazer uma coisa senão em virtude de lei. Essa arbitrariedade ofende, outrossim,
a dignidade dos usuários dos serviços bancários (artigo 140 do Código Penal).

15
Amaro Moraes e Silva Neto conceituando privacidade

informações sobre o tipo de música que seus usuários estavam ouvindo,


capturando, ainda, as suas identidades. ¿Seu telefone móvel está desligado? Pois
saiba que, mesmo assim, seu paradeiro geográfico pode ser determinado29.
Sistemas biométricos sabem o ADN de sua voz.
Mecanismos de escuta captam conversas através de paredes.
Pequenas (e baratas) câmeras de vídeo vêem no escuro.
Existem raios infravermelhos que possibilitam a detecção de fatos dentro de
edifícios, propiciando a visão do que ocorre em seu interior.
Certos microfones parabólicos são capazes de ouvir conversas a distâncias
superiores a 1.500 m.
Os hospitais trocam informações on line.
As universidades dispõem a todos os nossos curriculli na web.
Os dados relativos ao FGTS encontram-se disponíveis na rede.
Órgãos do governo30 e órgãos particulares detêm informações nossas que
sempre podem ser acessadas por qualquer um; legal ou ilegalmente.
O SERASA aponta o pretenso devedor em mora; os bancos de dados do
Judiciário põem a nu qualquer um que já tenha demandado (ou o sido) em Juízo;
os departamentos de trânsito dão informações sobre nossos veículos, nossas
multas, nossas infrações. Na Receita Federal, o mesmo ocorre. De posse do CPF
de qualquer contribuinte, podemos fazer uma devassa em sua vida fiscal.
Dados aos milhões, aos bilhões, aos turbilhões; os mais variados Todos
disponíveis na rede e passíveis de serem violados e/ou interceptados.
Hoje todos podem ter acesso a quaisquer informações. Os mais variados
bancos de dados encontram-se disponíveis na rede. O direito à privacidade se
dissolve.
A privacidade, a cada dia, mais e mais se reduz, não apenas pelas
bisbilhotices de governos obcecados pela redução de crimes (e em descobrir
29
Computadores laptop equipados com softwares apropriados podem agora ser usados como
dispositivos de interceptação de telefones celulares. Basta configurá-los para agir a uma certa
distância (digamos a 1,5 quilômetros, na maioria dos casos), selecionando uma freqüência
específica dentre as exibidas na tela. Entretanto mais traiçoeiro ainda é o uso de tecnologia de
localização para identificar a posição e seguir os movimentos de um determinado usuário de
telefone celular, à medida que ele se desloca pela vizinhança ou pelo mundo afora (in
PRIV@CIDADE.COM, de Charles Jennings e Lori Fena, Editora Futura - São Paulo -, MM, fls.
60).

30
No Canadá, desde 1983, a privacidade relativa a informações do serviço militar, previdenciárias
e fiscais são protegidas pelo Privacy Act, que limita ao mínimo necessário as informações dos
cidadãos. Caso existam informações inexatas ou erradas, o Comissariado para a Privacidade
promove as retificações.
Nós não temos esse Comissariado para a Privacidade mas, em contrapartida, temos o instituo
do habeas data (artigo 5º, inciso LXXII, alíneas a e b, da Constituição Federal).

16
Amaro Moraes e Silva Neto conceituando privacidade

terroristas), mas, também, pelas ações das corporações sempre ávidas quanto a
informações disponíveis relativamente a esperados consumidores.
Enquanto as letras repousavam no papel em vez de reverberarem no écran
dos computadores, na forma de bits, a privacidade podia se sustentar. Agora,
infelizmente, não mais - pelo menos com aquela segurança.
Desnecessária se faz uma habilidade superior para que possamos
ingressar bancos de dados de corporações privadas, instituições financeiras,
administradoras de cartão de crédito, estabelecimentos bancários e aí vai.
Absolutamente tudo pode ser cruzado no maior arquivo de dados jamais
concebido pela Humanidade.
Acontece que o monitoramento intrusivo existente começa a gerar um
esperado desconforto nos cidadãos que utilizam a Internet. Afinal... ¿a quem
apraz saber que tudo o que faz, todo o tempo, é sabido por um número
inimaginável de terceiros que não sabe sequer quem são? É incômoda a idéia de
sempre ser visto e vigiado, sem nunca saber quem vê e vigia.
Um estudo publicado pela faculdade de Georgetown, Washington
(EUAN), em fevereiro de 1999, demonstrou que raros eram os websites31 da
América nortista que seguiam as políticas de privacidade por eles criadas e
apregoadas32. Mais: em alguns casos específicos chegavam a compartilhar com
seus parceiros de negócios as informações que obtinham dos internautas -
notadamente as médicas e relativas à saúde33.
31
Site ou website é aquele lugar inapontável onde estão armazenadas as informações (de texto,
de som, de imagens e outras) que são disponibilizadas aos cibernautas na Internet.
32
PROMESSAS ROMPIDAS. Foi o que aconteceu quando GeoCities vendeu informações de
clientes a terceiros apesar de políticas contrárias. Isso fez com que a GeoCities sofresse
penalidades impostas pela Federal Trade Comission, mas podemos esperar muitas ocorrências
de empresas que violam suas próprias políticas de privacidade. Muitas dessas violações não são
propositais, mas ainda assim significativas (in PRIV@CIDADE.COM, de Charles Jennings e Lori
Fena, Editora Futura - São Paulo -, MM, fls. 62).
33
BOSTON – Uma firma de tecnologia de Boston está, sorrateiramente, seguindo o rastro de
internautas em nome de empresas farmacêuticas, uma prática que comprova as limitações de um
acordo recente que protege a privacidade na Web.
Ao colocar códigos de identificação invisíveis nos computadores que visitam os sites de seus
clientes, a Pharmatrak Inc. consegue registrar a atividade dos consumidores quando eles
navegam pelas milhares de páginas mantidas por 11 empresas farmacêuticas. Por exemplo, a
empresa consegue saber quando os mesmos computadores coletam informações sobre HIV, um
medicamento vendido com receita médica ou os lucros de uma empresa a partir de diferentes
sites.
A diretoria da Pharmatrak diz que essas informações sobre os hábitos de navegação possibilitam
às empresas farmacêuticas comparar e aprimorar os seus sites na Web. Eles afirmam que não
coletam nomes nem pretendem fazer isso, mas admitem que podem prever se os visitantes são
consumidores, médicos, jornalistas ou autoridades, com base no local de onde vieram e o que
acessam.
O site da empresa mostra que ela não descarta a possibilidade de, no futuro, identificar os
internautas, mas garante que “jamais tirará proveito dessa informação”. Advogados americanos,
porém, afirmam que a prática viola o direito à privacidade.
(jornal O ESTADO DE SÃO PAULO, primeiro caderno, fls. A12, 16 de agosto de 2000)

17
Amaro Moraes e Silva Neto conceituando privacidade

No Brasil, na virada do Milênio, a maior parte dos sites sequer possuía


política de privacidade quanto à segurança dos dados fornecidos pelo webnauta
que neles transitasse. Quanto aos sites que eventualmente adotavam uma
política nesse sentido, ¿será que cumpriam o regramento a que se propunham?
Mesmo assim, apesar de todas as evidências quanto aos riscos
decorrentes, ainda existem aqueles que dizem que as pessoas dão informações
porque sabem que o resultado dessas informações lhes propicia benefícios.
Todavia, alguns questionamentos relevantes: ¿saberão esses cidadãos qual o
efetivo valor das informações que fornecem?, ¿como essas informações serão
processadas?, ¿quem as processará?, ¿ para que fins?, ¿com que sócios?,
¿quanto valem?
Não esperemos que Governos, corporações ou crackers34cuidem de nossa
privacidade. É o mesmo que pedir aos lobos para que zelem pela saúde das
ovelhas. Ou nós cuidamos dela, ou dela ninguém cuidará, ainda mais tendo em
vista que todos os indícios apontam para um único desfecho, um único resultado,
um único Horizonte. Estamos indo em direção ao lugar onde não mais existirá
privacidade. No ano 2020, ou mesmo antes, por provável, todos poderão saber
tudo sobre todos.
Aqui, na esquina desse quarteirão da História, surge David Brin35, um
intrigante astrofísico da América nortista que escreveu A SOCIEDADE
TRANSPARENTE36, uma ficção na qual todo cidadão tem a possibilidade de saber
tudo, absolutamente tudo, sobre quaisquer outros cidadãos, corporações ou
órgãos governamentais. ¡Acesso total a todas as informações de todos e por
todos! Em outras palavras: ¡a democratização do BIG BROTHER de Orwell37!
Tudo leva a crer que voltamos a ser como os habitantes daquelas primeiras
tribos, onde todos sabiam tudo sobre todos (ressalvados os chefes que sabiam
muito mais). De certo modo, comunicamos-nos com sinais de fumaça (que todos
vêem) ou com tambores (que todos ouvem). A roda girou trezentos e sessenta
graus; voltamos ao ponto inicial. Novamente a ausência de privacidade tem vez.
Talvez David Brin esteja certo quando afirma que a privacidade deverá acabar e é
bom refletirmos sobre isso. Afinal, nem mesmo no útero materno a privacidade é
autorizada. O ultra-som não consente...

34
Os crackers são aqueles que rompem a segurança de um sistema em busca de informações
confidenciais com o objetivo de causar danos ou obter vantagens pessoais.
35
David Brin é considerado um dos grandes escritores de ficção científica dos anos ’80. Foi,
também, consultor da Agência Aeroespacial da América nortista (NASA). A preocupação com o
social marca seus ensaios e escritos. Como ficcionista recebeu os prêmios HUGO (1984, 1985 e
1988) e NEBULA (1983 e 1985).
36
THE TRANSPARENT SOCIETY coloca em discussão as reflexões do autor quanto às perigosas
(e pouco assépticas) utilizações da tecnologia em detrimento de nossa privacidade.
37
O Big Brother era o líder de u’a sociedade totalmente vigiada, com todos os hábitos de seus
indivíduos monitorados por câmeras. Referimo-nos a 1984, um clássico da ficção científica.

18
Amaro Moraes e Silva Neto conceituando privacidade

ii - os softwares de reconhecimento (ou o voyeurismo governamental e


empresarial)
A insidiosa vigilância estatal não é novidade, nem a última invenção do
Milênio38. A idéia do panopticum39é velha... Os governantes sempre tiveram o
hábito de, avidamente, escarafunchar os mais íntimos segredos e as mais
inexpostas intimidades de seus adversários, de seus opositores, de seus
prisioneiros (que sempre podem ser qualquer um).
A fome de intromissão à nossa privacidade - em nome dos princípios da
decantada segurança nacional e do combate à criminalidade - está a extrapolar os
mais comezinhos limites do tolerável. Em diversas cidades do Planeta já existem
sistemas de câmeras que não apenas registram uma pessoa como, mais que isso,
¡identificam-na de pronto!
Certamente quem nos empresta seus olhos e Tempo já encontrou uma
pessoa que não via há dez anos ou mais. Contudo esse largo lapso temporal não
foi óbice para o seu reconhecimento. Ou seja, reconhecemos como igual aquilo
que está diferente - mas que mantém um padrão inalterável de identificação
(normalmente compreendido pela triangulação dos olhos e a base do nariz). Em
outras palavras: mesmo que o indivíduo em questão tenha perdido os cabelos,
passado a usar óculos e barba, ainda assim o reconheceremos.
38
Cerca de quatrocentos anos antes de Cristo, em Siracusa, um cruel tirano que se impôs pela
força e pelo terror, mandou escavar, em uma pedreira próxima a seu palácio, uma gruta. Essa era
dotada de tal perfeição acústica que tudo que era dito em seu interior ecoava, com bom som,
cristalinamente, em sua entrada. Nessa gruta escavada, o tirano prendia seus inimigos mais
recalcitrantes e silenciosos e, em sua entrada, tomava conhecimento do que não lograria alcançar
com a tortura. Esse homem, Dionísio (405/367 a.C.), foi o inventor do grampo (que em gíria
policial significa interceptação telefônica clandestina).
Nessa mesma época, na China, A-Sun Tzu, um filósofo que se tornou general e que foi autor da
ARTE DA GUERRA, já dizia que apenas o governante esclarecido e o general criterioso usarão as
mais dotadas inteligências para a espionagem, obtendo, dessa forma, grandes resultados.
Os espiões são os elementos mais importantes de uma guerra, porque neles repousa a
capacidade de movimentação de um exército.
39
O Panóptico de Bentham é a figura arquitetural dessa composição. O princípio é conhecido: na
periferia, uma construção em anel; no centro, uma torre; esta é vazada de largas janelas que se
abrem sobre a face interna do anel; a construção periférica é dividida em celas, cada uma
atravessando toda a espessura da construção; elas têm duas janelas, uma para o interior,
correspondendo às janelas da torre; outra que dá para o exterior, permite que a luz atravesse a
cela de lado a lado. Basta então colocar um vigia na torre central, e em cada cela trancar um
louco, um doente, um condenado, um operário ou um escolar. Pelo efeito da contraluz pode-se
perceber da torre, recortando-se exatamente sobre a claridade, as pequenas silhuetas cativas nas
celas da periferia. Tantas janelas, tantos pequenos teatros, em que cada ator está sozinho,
perfeitamente individualizado e constantemente visível. O dispositivo panóptico organiza unidades
espaciais que permitem ver sem parar e reconhecer imediatamente. Em suma, o princípio da
masmorra é invertido.; ou antes, de suas três funções – trancar, privar de luz e esconder - só se
conserva a primeira e suprem-se as outras duas. A plena luz e o olhar de um vigia captam melhor
que a sombra, que finalmente protegia. A visibilidade é uma armadilha.
(in VIGIAR E PUNIR, Michel Foucault, Editora Vozes, 16ª edição, MCMXCVII, págs. 165/6,
tradução de Raquel Ramalhete).

19
Amaro Moraes e Silva Neto conceituando privacidade

Devido à surpreendente evolução da tecnologia, hoje dispomos de


softwares que são capazes de realizar essa mesma operação 40 como, v.g., o
sistema de reconhecimento facial desenvolvido por algumas empresas
desenvolvedoras de softwares específicos41.
Na capital bretã (particularmente nas lojas da Regent Street ou nas ruas de
Newham, um bairro a leste de Londres) são empregados equipamentos de
identificação, desenvolvidos por uma mega-empresa do setor. Todavia, esse
original projeto dos vizinhos dos irlandeses não é tão fleugmaticamente aceito. Em
Newham, onde foi posto em prática esse sistema de vigilância (com um banco de
dados que guarda imagens de pedófilos, traficantes e ladrões), ocorreram diversos
protestos por parte de diversos cidadãos. Afinal, ¿a quem apraz viver nu’a
sociedade que compara seu rosto aos de duzentos ou mais criminosos locais, no
correr de uma caminhada pelas ruas?
Fosse pouco tudo isso, nessa mesma ocasião, o governo dos Estados
Unidos da América nortista contratou softwarehouses para desenvolverem um
programa que permitisse avaliar a violência dos alunos nas escolas e nas
universidades do País e, deste modo, evitar as chacinas e os massacres
promovidos por alunos, que ocorrem a todo instante. Esse programa (o Mosaico
2000) já se encontra implementado em dezenas de escolas. Ele classifica o grau
de violência dos alunos numa escala que vai de 1 a 10, levando em conta seu
histórico escolar e traços de sua personalidade.
Todavia, o mais perigoso é que este intrusismo em nossas vidas acabe
sendo assimilado a ponto de as pessoas se acostumarem com isso.
Esse questionamento tende a evoluir de u’a mera regra para se tornar algo
a ser regido pela moral. Tem vez, então, um processo de somatização até que a
vítima chegue ao ponto de achar que tem que ser vigiada em prol da harmonia
social e pela necessidade de se identificar com seu grupo, com sua comunidade,
com sua tribo.
Cremos que o preço que cobrado por toda essa tralha tecnológica relativa a
informações é muito alto. Desejam nossa privacidade. Querem a revelação de
nossos hábitos, de nossos mais recônditos segredos.
Que quem não guardar um quê de paranóia será dissecado vivo, como se
uma rã fosse, na grande rede de computadores. Aqueles que julgarem que o
exagero tinge nossas palavras verão que os matizes do arco-íris são poucas para
colorir a realidade antecipada por Huxley42, em seu ADMIRÁVEL MUNDO NOVO.

40
Esses softwares imitam nossa capacidade de reconhecimento através de algoritmos.
41
A Neurodynamics de Cambridge (Inglaterra), que pode ser encontrada em
http://www.neurodynamics. com, é a uma das líderes mundiais em desenvolvimento dos citados
sistemas de reconhecimento visual, juntamente com a Digital Biometrics que pode ser acessada
a partir de http://www.digitalbiometrics.com e a Visionics. (http://www.visionics.com).
Estas companhias empregam as mais recentes tecnologias de identificação biométrica que
permitem que o comércio e os governos verifiquem dados registrados de criminosos.

20
Amaro Moraes e Silva Neto conceituando privacidade

iii - como a rede nos disseca


Quando surfamos nos virtuais mares da web, sempre acabamos deixando
nosso rastro, nosso e-mail, nosso endereço IP43, números telefônicos e muito
mais - dados esses que são aproveitados e manipulados por pessoas ou
entidades que não sabemos quem são.
Caso envie um e-mail, saiba que antes de alcançar seu destinatário ele
realizará um enorme percurso, passando, às vezes, por centenas de outros portos
na rede, onde pode ancorar e seguir viagem - ¡ou ser saqueado e afundado em
seguida! Qual seja, um e-mail pode facilmente ser adulterado ou apagado (seja
por um cracker, seja por nosso provedor de acesso).
Ao visitarmos um website, lá deixamos, via de regra, muito mais
informações do que supomos.
Se participarmos de um chat ou de listas de discussão, o mesmo ocorre.
Como positivamos, a web é um lugar onde não é despropositado ser
paranóico, haja vista que nela realmente todos estão sendo observados. E por ser
a web o melhor meio para sermos espionados, justifica-se o advogar em favor de
u’a navegação anônima nesses mares para que não sejamos destrinçados e
devorados pelos tubarões das agências de segurança (governamentais ou não) ou
pelas orcas crackers que pululam nessas águas. Existem, outrossim, os sites
sereias que com seus tecnológicos cantos e encantos nos envenenam com
cookies para saborearem, na seqüência, a nossa privacidade.
Concluindo: a invasão de nossa privacidade vem de todos os lados. É
desmesurada. Dest'arte, mais que autorizado, o anonimato começa a se tornar
uma legítima necessidade civil.

iv - softwarehouses: as grandes causadoras do fim de nossa privacidade


Dizer que as grandes corporações estão ávidas por nossas informações (e
que se valem de quaisquer métodos para obtê-las), é o mesmo que revelar um
segredo de Polichinelo. Todavia, dois clássicos na história dos incompreensíveis
erros cometidos por companhias de software e hardware merecem algumas
linhas de nossa consideração.
O primeiro deles, como esperado seria, envolve a Microsoft. Certa feita ela
confessou que conhecia um bug que, por provável, a maior parte dos usuários
também já conhecia. Referimo-nos àquela falha que fazia, quando o usuário
registrasse sua cópia do Windows 98 através da Internet, que seu computador
enviasse dados sensíveis à Microsoft (como, por exemplo, a estrutura de seus

42
Aldous Huxley, nesse romance, analisa, qual ORWELL, os funestos efeitos de uma sociedade
totalitária sobre os hábitos dos indivíduos.
43
IP (Internet Protocol) é o endereço numérico que usamos quando estamos na Internet. Ele é
temporário e aleatoriamente escolhido por nosso provedor de acesso. Não se confunde com o e-
mail.

21
Amaro Moraes e Silva Neto conceituando privacidade

diretórios, programas instalados em seu computador et cœtera). Na ocasião, essa


gigante do software admitiu o problema e disponibilizou um patch (remendo) para
corrigi-lo. E nada mais aconteceu.
Quanto ao segundo clássico dessa história de incompetências e abusos,
esse ocorreu quando do lançamento dos chips Pentium III, da Intel. Segundo foi
apurado na ocasião, a referida empresa, a pretexto de combater a pirataria e
propiciar uma navegação mais personalizada, colocou nos seus chips uma porta
que permitia a identificação do usuário em suas navegações na web.
Posteriormente essa corporação alterou os chips, desativando as referidas
portas44.
Enfim: vendem-nos a idéia de algo que parece poder resistir ao Apocalipse
mas que, no ultimatum das coisas, não resiste sequer aos miados de um gatinho
de estimação...
Tudo isso nos faz lembrar a história do menino que apoiou suas costas na
parede de um prédio. Em decorrência dessa ação, desse apoiar, o prédio ruiu.
¿Imagina o resultado? Aí vai: ¡a polícia prendeu o arremedo de gente e permitiu
que o construtor do prédio continuasse a levar adiante suas demais obras! Em
outras palavras: curaram a acne e esqueceram a metástase.
Deploravelmente a imprensa, os meios radiodifusores, a televisão e a
própria Internet não parecem ter uma visão diferente da dos policiais dessa
história.
A nosso ver, na realidade, os formadores do caos no mundo das
comunicações não são os hackers, nem os crackers, nem qualquer outra tribo
desses Tempos de informação digital. Os verdadeiros formadores do caos são as
mega-corporações do software e do hardware que nos impingem produtos de

44
MECANISMOS REVELAM DADOS SOBRE USUÁRIOS.
Com o rápido avanço tecnológico, está cada vez mais difícil manter a privacidade, ainda mais
conectado à Internet. Com o crescimento do comércio eletrônico, as empresas querem saber
quem é o consumidor que está acessando a sua página. Por outro lado, internautas preocupados
com a invasão de privacidade reclamam e fazem denúncias. Entre as mais polêmicas ocorridas
recentemente estão a do chip Pentium III e o Windows 98.
No caso do processador da Intel, o mecanismo causador da polêmica chama-se PSN (Processor
Serial Number), um número de identificação para cada chip. Com ele, em uma transação
eletrônica, seria possível rastrear e identificar as partes envolvidas.
A Intel também alega que o PSN serve para facilitar a vida dos administradores de redes locais,
que precisam manter o controle dos ativos, entre hardwares e softwares, da corporação.
Depois da polêmica, a gigante do chip lavou as mãos e deixou a cargo dos fabricantes de micros
fornecer o equipamento com o PSN habilitado ou não.
Em relação à Microsoft, com o registro via Internet do Windows 98 era criado um número de
identificação, chamado GUID (sigla para Identificador Único Global). As informações dos usuários
(nome, endereço, etc.) eram enviados para os bancos de dados da Microsoft.
O pior da história era que, em todos os documentos criados pelos aplicativos do Office (Word,
Excel, etc.), o GUID vinha impresso, mas de forma oculta. Mesmo assim era possível identificar o
autor do documento. A Microsoft afirma ter desabilitado essa função do Windows.
(Suplemento de Informática do JORNAL DA TARDE, de 17 de junho de 1999, fls. 3D)

22
Amaro Moraes e Silva Neto conceituando privacidade

nenhuma qualidade, cheios de portas traseiras (para cujos fins foram projetadas
ignoramos) e sem qualquer confiabilidade.
Em assim sendo, não culpemos os vírus telemáticos pelos problemas que
resultam para os webnautas. Os digiti vermini (que os crackers inoculam na
rede) poupar-nos-ão de terríveis problemas no futuro45, melhorando o sistema
imunológico da rede, eis que exercem o mesmo papel profilático que as doenças
da infância. Certamente, num primeiro momento, padeceremos seus intrínsecos
incômodos. Todavia, posteriormente, benefícios advirão46. Relativamente ao
cierespaço, guardamos a mais plena e absoluta convicção que essas viroses
binárias nos livrarão de terríveis problemas no futuro.
Convençamo-nos que nossas atenções devem se voltar para o inimigo
comum que são as grandes corporações do software e do hardware - e não os
hackers, os crackers e quejandos...
Comprando um computador ou um programa, levamos para nossa casa
uma verdadeira caixa preta onde não temos a menor idéia do que realmente é
processado. Sonegam-nos informações quanto à segurança dos programas que
nos impingem e, assim, ignoramos o que está guardado nos chamados softwares
de código fechado (como os da Microsoft, por exemplo).
Ocorre que as empresas licenciadoras de software são responsáveis por
seus atos, eis que incontáveis artigos do Código do Consumidor são violados
pelos produtos que colocam no mercado e, conseqüentemente, podem ser
responsabilizadas.
Motivos não faltam para que tais empresas fornecedoras de sistemas
operacionais (SO)47 sejam processadas, haja vista que, entre outras prerrogativas
do consumidor, este deve ser informado, adequada e claramente, sobre os
produtos que adquire, bem quanto aos riscos que esses apresentam (artigo 6º,

45
Não defendemos - fique ressaltado - nem a criação nem a disseminação de vírus. O que
pregamos é que os softwares colocados à nossa disposição no mercado guardem um mínimo de
confiabilidade, não indo a pique com qualquer ataque de adolescentes.
46
Até o final de 1980 tivemos um médico que defendia tenazmente os vírus, principalmente os
cíclicos Para ele, aquilo que designamos como malfazejo, porém, nem sempre corresponde,
realmente, às qualidades do que é mau. Em uma passagem dos “Fioretti”, São Francisco explica a
Frei Leone o que é a perfeita felicidade. Perfeita felicidade nem sempre é uma coisa muito
agradável... pode não sê-lo. Assim, os micróbios por nós considerados malfazejos podem estar
desempenhando um papel de grande utilidade no organismo, qual seja o de preservá-lo de
doenças muito mais graves do que aquelas pelas quais eles são responsabilizados.
Exemplificando, podemos dizer que um resfriado, em determinada ocasião, pode ser um meio de
que a inteligência neuro-vegetativa do indivíduo lançou mão para preservá-lo de um câncer ou de
uma doença muito grave. Neste caso, combater um resfriado por meio de antibióticos poderia
significar abrir as portas de Nicolle ao câncer (in NÃO PREJUDIQUE, DOUTOR, Doutor Affonso
Bianco, Edição do Autor, MCMLXVII, págs. 112/3).
47
Sistemas operacionais (SO) são programas especiais que se prestam para o carregamento dos
programas por ele suportados e para controlar todas as funções do computador. Entre os mais
conhecidos destacam-se o Windows, o da Apple e o Linux.

23
Amaro Moraes e Silva Neto conceituando privacidade

inciso iii, CDC48). Além disso, não podemos olvidar que todos serviços ou
produtos colocados no mercado que resultarem em riscos à segurança (e a
segurança, in casu, é a privacidade) dos consumidores obrigam os fornecedores
a prestarem as informações necessárias e adequadas a seu respeito, através de
impressos apropriados (artigo 8º, CDC49).
O fornecedor, também, não pode colocar no mercado produto ou serviço
que sabe - ou que deveria saber - apresentar alto grau de periculosidade à
segurança. Caso, posteriormente à sua introdução no mercado, tiver
conhecimento da periculosidade apresentada por esses produtos ou serviços,
incontinenti deverá comunicar o fato às autoridades competentes e aos
consumidores, através de anúncios publicitários veiculados na imprensa, rádio e
televisão. E não apenas o fornecedor está obrigado a prestar essas informações
ao consumidor. A União, os Estados, o Distrito Federal e os Municípios também
estão obrigados a informar tais falhas (artigo 10º e §§ do CDC50).
À guisa de curiosidade, quando da aquisição do sistema das janelas com
frestas para viróticos ventos, ¿houve um alerta que esse sistema era inseguro?
¿Foi-lhe comunicado, na ocasião, que de tempos em tempos se faziam
necessárias visitas às oficinas de bits da Microsoft? ¿Disseram-lhe que os
softwares licenciados abrigam portas traseiras, algumas com nomes estranhos
como NSA (sigla da Agência de Segurança Nacional da América nortista)? Para
nós, pelo menos, não...
Mais: além das responsabilidades pelas comunicações, as
softwarehouses também são responsáveis pela reparação dos danos causados
aos consumidores em decorrência de defeitos de projeto, bem como por
informações insuficientes ou inadequadas sobre sua utilização e riscos -
independentemente da existência de culpa. Finalizando, temos que seu produto
48
São direitos básicos do consumidor:
III - a informação adequada e clara sobre os diferentes produtos e serviços, com especificação
correta de quantidade, características, composição, qualidade e preço, bem como sobre os riscos
que apresentem.
49
Os produtos e serviços colocados no mercado de consumo não acarretarão riscos à saúde ou
segurança dos consumidores, exceto os considerados normais e previsíveis em decorrência de
sua natureza e fruição, obrigando-se os fornecedores, em qualquer hipótese, a dar as informações
necessárias e adequadas a seu respeito.
§ único - Em se tratando de produto industrial, ao fabricante cabe prestar as informações a que se
refere este artigo, através de impressos apropriados que devam acompanhar o produto.
50
O fornecedor não poderá colocar no mercado de consumo produto ou serviço que sabe ou
deveria saber apresentar alto grau de nocividade ou periculosidade à saúde ou segurança.
§ 1º - O fornecedor de produtos e serviços que, posteriormente à sua introdução no mercado de
consumo, tiver conhecimento da periculosidade que apresentem, deverá comunicar o fato
imediatamente às autoridades competentes e aos consumidores, mediante anúncios publicitários.
§ 2º - Os anúncios publicitários a que se refere o parágrafo anterior serão veiculados na
imprensa, rádio e televisão, às expensas do fornecedor do produto ou serviço.
§ 3º - Sempre que tiverem conhecimento de periculosidade de produtos ou serviços à saúde ou
segurança dos consumidores, a União, os Estados, o Distrito Federal e os Municípios deverão
informá-los a respeito.

24
Amaro Moraes e Silva Neto conceituando privacidade

sempre será considerado defeituoso quando não oferecer a segurança que dele
se espera (artigo 12 e §§ do CDC51).
Entendemos que, inequivocamente, uma softwarehouse criadora e
comercializadora de um sistema operacional deve ser diretamente
responsabilizada pelos ataques dos digiti vermini inoculados na rede pelos
crackers.
Afinal, a simples razão e o senso comum nos indicam que é inacreditável
que as corporações dos softwares (que geram tantos e tantos bilhões de Reais
anualmente) não estejam aparelhadas e preparadas para oferecer um programa
confiável, imune a ataques de garotos imberbes que ainda sentam em bancos
escolares.
Em estando num hospital, se formos levados à ala das doenças infecciosas
(sem que tal nos seja informado) seremos presa fácil dos vírus que ali pululam - e,
certamente, o diretor do hospital será responsabilizado por isso. Mutatis mutandi,
o mesmo ocorre quando utilizamos um hardware (ou um software) que não nos
alerta sobre os riscos que corremos quando ao utilizá-lo.

v - monitoramento de e-mails
Um’outra prática ilegal que está se tornando corriqueira e reputada como
natural em diversas empresas desse nosso Mundo Material é a violação dos e-
mails de seus funcionários.
As empresas, pouco se importando com o direito à privacidade, parecem
entender que têm o direito de controlar a correspondência de seus empregados,
ler o conteúdo de seus e-mails e monitorar os sites que esses visitam enquanto
dura seu expediente de trabalho. E isso tudo, via de regra, sem os avisar.
Os defensores do monitoramento intrusista dizem que as empresas têm o
direito de velar pelo correto uso de seus recursos, que podem fazer isso e aquilo.
Discordamos.
51
O fabricante, o produtor, o construtor, nacional ou estrangeiro, e o importador respondem,
independentemente da existência de culpa, pela reparação dos danos causados aos consumidores
por defeitos decorrentes de projeto, fabricação, construção, montagem, fórmulas, manipulação,
apresentação ou acondicionamento de seus produtos, bem como por informações insuficientes ou
inadequadas sobre sua utilização e riscos.
§ 1º - O produto é defeituoso quando não oferece a segurança que dele legitimamente se espera,
levando-se em consideração as circunstâncias relevantes, entre as quais:
I - sua apresentação;
II - o uso e os riscos que razoavelmente dele se esperam;
II - a época em que foi colocado em circulação.
§ 2º - O produto não é considerado defeituoso pelo fato de outro de melhor qualidade ter sido
colocado no mercado.
§ 3º - O fabricante, o construtor, o produtor ou importador só não será responsabilizado quando
provar:
I - que não colocou o produto no mercado;
II - que embora haja colocado o produto no mercado, o defeito inexiste;
III - a culpa exclusiva do consumidor ou de terceiro.

25
Amaro Moraes e Silva Neto conceituando privacidade

Como bem o disse o padre Vieira, em seus SERMÕES, o poder tudo


consiste em poder algumas coisas - e não poder outras; consiste em poder o
lícito, o justo, e não em poder o ilícito e o injusto. Ora... se nem Deus que é
onipresente pode tudo52, ¿o que dizer do presidente - ou diretor - de uma empresa
qualquer?
A nós, isso soa como algo politicamente incorreto e eticamente inaceitável e
constitucionalmente inadmissível.
Mas... ¿será que esta ostensiva vigilância sobre seus empregados as
beneficiará? Cremos que não. Afinal, trabalhar num lugar onde os e-mails são
violados, as navegações na web monitoradas e câmeras vigiam todos os
movimentos de todos que se encontram em seus recintos, mais se assemelha à
situação de um prisioneiro em um campo de concentração do que a de um
funcionário em seu ambiente de trabalho.
A questão merece, de imediato, remédios eficientes - e não apenas
placebos, simpatias ou sortilégios. É obrigação dos sindicatos a exigência da
inclusão de cláusulas, no contrato laboral, que não autorize a renúncia ao lídimo e
imprescindível direito à intimidade, à privacidade.
O Governo da terra dos bretães, no ano 2000, autorizou as empresas a
interceptarem os e-mails de seus contratados, considerando que elas têm o
direito de zelar pelo correto uso de seus recursos. Curiosamente, neste peculiar
recanto planetário (onde o direito à privacidade depende dos humores dos
aplicadores da common law), o Lloyd Bank avisou seus funcionários que seus e-
mails seriam monitorados. ¡E eles aceitaram!
Já os franceses se indignaram com a medida de seus sócios na
comunidade européia, tal qual os espanhóis. Todavia, esses últimos não se
jungiram à mera indignação: ¡agiram! Através de seus sindicatos pressionaram o
Senado que, no final daquele ano, aprovou u’a moção para que o governo
regulamentasse o uso do correio eletrônico e da Internet como instrumento entre
os trabalhadores e os sindicatos, garantindo-se-lhes a inviolabilidade das
comunicações, já que a jurisprudência espanhola tem entendido que o local de
trabalho não constitui, por definição, um espaço onde se possa exercer o direito à
intimidade. Esse direito está limitado ao seu exercício, dentro do local de trabalho,
nos lugares de descanso, mas não naqueles em que efetivamente se desenvolve
a atividade do empregado53.
No entanto, aqui entre nós, as coisas não estão a seguir esse rumo. ¡Deo
gratia!.

52
¿Deus pode deixar de ser Deus? ¡Não! ¿Deus pode mentir? ¡Não! ¿Deus pode enganar ou ser
enganado? ¡Não! ¿Deus pode fazer alguma coisa mal feita? ¡Não! (Padre Vieira in sermão da
TERCEIRA DOMINGA POST EPIPHRARIAM).
53
INTERNET E DIREITO (Reflexões Doutrinárias), coordenado por Roberto Rolland Rodrigues
da Silva, Editora Lumen Juris (Rio de Janeiro), MMI, fls. 71, no artigo IMPACTOS DA INTERNET
NO CONTRATO DE TRABALHO, de autoria de Zoraide Amaral.

26
Amaro Moraes e Silva Neto conceituando privacidade

De acordo com o artigo 4º, da Lei nº 2.572, de 20 de julho de 2000, do


Distrito Federal (que dispõe sobre a prevenção das entidades públicas do Distrito
Federal com relação aos procedimentos praticados na área de informática), temos
o seguinte bom exemplo:
A PROTEÇÃO LÓGICA DOS SISTEMAS DEVE SER GARANTIDA MEDIANTE A
DEFINIÇÃO DOS PAPÉIS DOS USUÁRIOS E DAS REGRAS DE ACESSO À
INFORMAÇÃO, RESPEITADOS OS CRITÉRIOS DE GARANTIA DOS DIREITOS
INDIVIDUAIS E COLETIVOS DE PRIVACIDADE E SEGURANÇA DE PESSOAS
FÍSICAS E JURÍDICAS.
Além disso, anteriormente, o Tribunal Regional do Trabalho da Terceira
Região (Minas Gerais), nos autos do recurso ordinário n° 313/97, por
unanimidade, já houvera firmado jurisprudência no sentido de que as empresas
devem respeitar a dignidade do trabalhador, evitando ferir-lhe o direito à
intimidade, haja vista que pelo fato de se encontrar em seu ambiente de trabalho
não implica que o trabalhador tenha se despido de seus direitos pessoais, dentre
os quais o direito à intimidade54.
Dest’arte, caso a empresa viole a correspondência do trabalhador, além de
pleitear a rescisão indireta do contrato de trabalho, esse poderá, outrossim,
demandar por danos morais, na esfera civil.
Mesmo em sendo admitida a interceptação de e-mails em decorrência da
inconstitucional Lei n° 9.296, de 24 de julho de 1996 (que regulamenta o inciso XII,
in fine, do art. 5° da CF), ainda assim a empresa somente poderá proceder à
referida interceptação apoiada em uma ordem judicial, sob pena da prática de
crime de exercício arbitrário das próprias razões55.
Contudo, a empresa que violar a correspondência de seus funcionários
54
EMENTA: REVISTA. DESRESPEITO À INTIMIDADE DO TRABALHADOR. DANO MORAL. A
circunstância de a empresa trabalhar com drogas valiosas, muito visadas pelo comércio ilegal,
justifica a utilização de fiscalização rigorosa, inclusive a revista, até porque o empregador está
obrigado a zelar para que esses medicamentos não sejam objeto de tráfico ilícito, evitando a sua
comercialização indiscriminada. Sucede que a revista deverá ser admitida como último recurso
para defender o patrimônio empresarial e salvaguardar a segurança dentro da empresa, à falta de
outras medidas preventivas; mesmo assim, quando utilizada, deverá respeitar a dignidade do
trabalhador, evitando ferir-lhe o direito à intimidade. Se a revista implica no fato de o empregado
desnudar-se completamente e ainda ter que caminhar por pequeno percurso, a fiscalização atenta
contra o direito à intimidade do empregado e autoriza o pagamento de indenização por dano moral
(art. 5º, X, da Constituição da República/1988, no título "Dos Direitos e Garantias Fundamentais").
Ora, "numa época em que os imperativos econômicos do mercado questionam os dogmas
tradicionais" do Direito do Trabalho, inclusive o princípio da proteção, o vigor dos direitos
fundamentais dos trabalhadores nas empresas poderá traduzir "um antídoto para emancipar o
contrato de trabalho" de sua excessiva subordinação à economia, permitindo que essa disciplina
recupere seu papel de assegurar a auto-realização do empregado como cidadão (cf. Miguel
Rodriguez-Piñero. Constituzione, diritti fundamentali e contratto di lavoro. Giornali di Diritto del
Lavoro e di Relazioni Industriali, no. 65, 1995).
DECISÃO: A Turma, unanimemente, deu provimento ao recurso para deferir ao reclamante a
indenização por dano moral no importe de R$10.000,00, valor que se acresce à condenação e
sobre o qual incidem custas de R$200,00.
55
Artigo 345 do Código Penal  Fazer justiça pelas próprias mãos, para satisfazer pretensão,
embora legítima, salvo quando a lei o permite:

27
Amaro Moraes e Silva Neto conceituando privacidade

deverá ser processada nos moldes do artigo 151 do Código Penal56.


Afinal, a invenção da pólvora não reclamou redefinição do homicídio, como
bem o disse o Ministro Sepúlveda Pertence, num julgamento sobre pedofilia na
Internet57.

vi - outros bisbilhoteiros
Finalizando, no rol dos fofoqueiros também despontam os amigos e
familiares que se valem de incontáveis softwares disponíveis para espionarem
quem transita pelas vagas e secas ondas dos mares da web.
¿Deseja saber o que seu cônjuge, seu filho ou seu colega de trabalho estão
fazendo em seu (deles) computador? Pois bem, existem, para tanto, programas
que, uma vez instalados no computador da vítima, passam a gravar tudo que
nesse ocorre a cada minuto, enviando uma cópia (sem que o usuário do
computador alvo o saiba) para aquele que o espiona58.
Outros programas descobrem, além dos endereços visitados, o conteúdo
dos e-mails enviados.
Enfim, todos querem mais dados para preverem mais condutas ou, então,
pelo mero prazer do bisbilhotar ou - ¿quem sabe? - promover chantagens.

vii - o projeto Echelon (e congêneres)


¿Mais razões para ingressar no time da paranóia salutar? Pois bem... aí vai:
¡o projeto Echelon59!
Pena  detenção, de 15 (quinze) dias a 1 (um) mês, ou multa, além da pena correspondente à
violência.
56
Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem:
Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.
57
Ministro Sepúlveda Pertence, no julgamento do habeas corpus n° 76689/PB, realizado aos 22
de setembro de 1998: não se trata no caso, pois, de colmatar lacuna da lei incriminadora por
analogia, uma vez que se compreenda na decisão típica da conduta criminada; o meio técnico
empregado para realizá-la pode até ser de invenção posterior à edição da lei penal - a invenção da
pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a
morte dada a outrem mediante arma de fogo. Se a solução da controvérsia de fato sobre a autoria
da inserção incriminada pende de informações técnicas de telemática que ainda pairam acima do
conhecimento do homem comum, impõe-se a realização de prova pericial.
58
O Spector ou o eBlaster são dois desses programas. No entanto deve ser ponderado que o
Spector é um programa grande, não podendo, pois, ser colocado aqui ou ali sem que seja notado.
Para que seja possível sua instalação, é necessário que o bisbilhoteiro esteja fisicamente na
frente do computador, eis que isso não pode ser feito através da Internet, como evidenciam os
expertos em computação.
Esses programas a que os referimos encontram-se disponíveis em http://www.spectorsoft.com.

Textos obtidos pela ONG National Security Archive confirmam a sua existência.
59

Esse material pode ser acessado, diretamente, on line, no site da Universidade George
Washington em: http://www.gwu.edu/nsarchiv/.

28
Amaro Moraes e Silva Neto conceituando privacidade

Esse projeto representa uma estrutura que a todos vigia. É controlado pela
Agência de Segurança da América nortista (a NSA) e por seus sócios (a
Inglaterra, o Canadá, a Austrália e a Nova Zelândia).
Segundo os relatórios que foram analisados pelo Parlamento Europeu, o
projeto Echelon tem como principal objetivo interceptar todas as comunicações
mundiais em quaisquer locais do Planeta - sejam essas conversas telefônicas,
faxes, e-mails, telex, mensagens de pagers ou qualquer outra modalidade de
comunicação.
Esse sistema coleta os dados da seguinte forma:-
a) ATRAVÉS DE BASES TERRESTRES RESPONSÁVEIS PELA
INTERCEPTAÇÃO DE TRANSMISSÕES ATRAVÉS DE SATÉLITE.
b) POR MEIO DE BASES TERRESTRES RESPONSÁVEIS PELA
INTERCEPTAÇÃO DE TRÁFEGO POR SUPERFÍCIE, COM
ANTENAS NOS EUAN, NA EUROPA E NA OCEANIA.
c) VALENDO-SE DE SATÉLITES ESPIÕES (ESTIMADOS EM
CENTO E VINTE, NO ANO 2000) QUE CAPTAM DADOS QUE
TRANSITAM EM OUTROS SATÉLITES E INFORMAÇÕES
DECORRENTES DE TRANSMISSÕES DE MICROONDAS.
CAPTADAS AS INFORMAÇÕES SÃO RETRANSMITIDAS PARA
AS BASES DE TERRA.
Depois de coletadas as informações (de civis, de corporações e de
governos) rastreadas em todos os satélites de comunicação, comunicação por
cabo e ondas, esse programa espião filtra palavras ou grupos de palavras que
possam denotar algum perigo à segurança nacional da América nortista ou a de
seus sócios.
Qual seja: potencialmente somos todos vigiados pelos que se auto-intitulam
xerifes do Globo. Mas... ¿quem lhes outorgou esse direito? ¿Quem lhes pôs tal
estrela no peito?
Em verdade, esse pretenso objetivo de proteção à segurança nacional
(¡deles!) é uma farsa. Os objetivos não são militares, nem de defesa, mas, isso
sim, meramente comerciais e industriais. São usados para fraudar concorrências,
como ocorreu entre nós quando da implantação do projeto de vigilância e
monitoramento da Amazônia por satélites, o SIVAM (Sistema de Vigilância da
Amazônia).
De acordo com relatórios do governo francês - e amplamente divulgados
pela imprensa mundial, na ocasião - o processo licitatório para a compra dos
satélites do SIVAM foi viciado, haja vista que através do sistema Echelon os
Estados Unidos da América nortista beneficiaram a Roytman, a vencedora de
uma licitação de R$ 1.400.000.000,00 (um bilhão e quatrocentos milhões de
Reais)60 .

60
A França e os Estados Unidos podem estar caminhando para um choque diplomático, após o
lançamento, em Paris, de uma investigação sobre as atividades do sistema norte-americano de

29
Amaro Moraes e Silva Neto conceituando privacidade

Anteriormente, em 1994, o consórcio europeu AIRBUS houvera perdido


uma concorrência na Arábia Saudita em favor da MCDONNEL-DOUGLAS, da
América nortista.
E já que a Inglaterra é partícipe do seleto clube de espiões, ¡temos que ela
espiona seus próprios aliados! - o que causou revolta na comunidade européia,
notadamente em Espanha.
Os órgãos de segurança dos EUAN, consoante a lei e a jurisprudência dali,
não podem espionar os americanos nortistas (mas podem espionar quaisquer
outros cidadãos do Mundo...).
Dest’arte, para contornar esse empecilho constitucional, se algum órgão
governamental dos Estados Unidos da América nortista precisar xeretar a vida de
um seu concidadão, bastará que peça a algum de seus sócios que fuce a vida do
escolhido e, ao depois, passe-lhe as informações. ¡Simples!! ¡Legal! Juridicamente
perfeito! - mas ilícito61.

espionagem Echelon.
O principal promotor público da capital francesa pediu ao serviço de contra-espionagem que
investigue a possibilidade de que a interceptação norte-americana de conversas telefônicas e
mensagens eletrônicas na França equivalha a um “ataque aos interesses vitais do país”.
A investigação preliminar, que pode levar a um inquérito judicial e criminal pleno, também vai
avaliar se a espiongem eletrônica do sistema Echelon viola o direito à privacidade telefônica das
empresas francesas e dos cidadãos do país.
Se o caso for levado adiante, pode também causar constrangimento ao governo do Reino Unido,
que compartilha as informações colhidas pelo sistema Echelon.
A investigação se segue a uma queixa formal registrada por um deputado francês e de um antigo
Magistrado investigativo, Thierry Jean-Pierre.
Um relatório apresentado ao Parlamento Europeu no ano passado (1999) disse que, desde o final
da Guerra Fria, o Echelon vem sendo amplamente utilizado para espionar os aliados dos EUA e
interceptar segredos comerciais.
O propósito original do sistema seria garantir a segurança dos EUA, que separam informações
sobre a Coréia do Norte. Relatórios sugerem que a espionagem industrial se tornou parte das
atividades do Echelon.
Embora continuem a negar formalmente a existência do Echelon, os EUA já admitiram
parcialmente a veracidade das acusações.
Washington alega que seus recursos de espionagem são utilizados contra empresas em países
amigos que fazem concorrência injusta a firmas dos EUA, ao subornar potenciais clientes.
O relatório submetido ao Parlamento Europeu citou duas ocasiões em que informações fornecidas
por interceptações do Echelon teriam permitido que empresas norte-americanas tomassem
negócios de empresas européias.
Em 1994, o consórcio europeu Airbus perdeu uma concorrência, na Arábia Saudita, para a
McDonnel-Douglas, depois de empresas dos EUA ter acesso a informações privilegiadas.
Em outra ocasião, a espionagem industrial feita por norte-americanos no caso SIVAM (Sistema de
Vigilância da Amazônia) garantiu um contrato de R$ 1,4 bilhão para a instalação de radares na
região amazônica.
A Thomson, empresa francesa, perdeu o contrato para a norte-americana Rayteon.
(jornal FOLHA DE SÃO PAULO, caderno Mundo, fls. A11, de 04 de julho de 2000)
61
Aos 25 de outubro de 2000, em entrevista dada à CNN, Daniel Benjamin (que foi diretor do
departamento antiterrorismo do Conselho Nacional de Segurança dos EUAN) confirmou a
existência do projeto Echelon. Segundo suas palavras, o Echelon é o nome usado à miùde para
um programa de inteligência de grande alcance de captura de sinais que examina uma grande
variedade de sinais de diversos tipos. Não posso entrar em todas as capacidades que dispõe, mas

30
Amaro Moraes e Silva Neto conceituando privacidade

O pior é que o projeto Echelon não é o único. No ano 2000 já se discutia


sobre o projeto Carnivore (também dos EUAN), igualmente feito para degustar as
nossas informações, a nossa privacidade. Nesse mesmo ano, Duncan Campbell,
um jornalista de renome internacional, denunciou a existência de um grupo
chamado ILETS (International Law Enforcement Telecommunicationos
Seminar), formado por diversos países que ditam certas normas para os
desenvolvedores de softwares e fabricantes de hardware62.
Qual seja, não vão ser prerrogativas constitucionais que vão proteger nossa
privacidade. Nem os julgados. Estejamos onde estivermos.
Mas não percamos as esperanças, não nos assustemos, haja vista que não
estamos sós nessa batalha. Temos muito bons aliados: o anonimato, a
criptografia, a esteganografia e vários outros, como a disseminação de dados
falsos.

a América nortista possui uma enorme capacidade para captar informações de sinais que sejam
úteis à inteligência. Existem os telefones comuns, os celulares e, também, falamos de correio
eletrônico.
62
Parece que os EUA e o Reino Unido estão operando uma rede de coleta de informações digitais
que escuta parte considerável do que trafega pelas redes internacionais de comunicações, em
uma operação que estaria custando de 14 a 20 bilhões de dólares por ano.
A notícia saiu no respeitado diário londrino The Independent, dia 28/01/2000 (...). Não parece
acusação vã, pois a fonte é um relatório escrito por Duncan Campbell para o Parlamento Europeu.
Políticos do resto da Europa estão acusando os súditos de S. M. Elizabeth II de ajudar as
operações de espionagem comercial e econômica dos EUA, “em detrimento” dos parceiros da
comunidade. Hmmm...
Campbell (www.gn.apc.org/duncan) é um jornalista conhecido internacionalmente e seu trabalho,
que deve começar a ser discutido pelo Parlamento Europeu em março, em meio a temores que
nem tudo na “sociedade virtual” contribui para a preservação das liberdades civis, foi feito sob
encomenda do programa STOA (de Avaliação de Opções Científicas e Tecnológicas),
www.europarl.eu.int/dg4/stoa/en) da Comunidade Européia.
Espionagem eletrônica não é novidade. Para “organizar” a interceptação, mundo afora, o FBI criou
um grupo (do qual vários países fazem parte) chamado ILETS (International Law Enforcement
Telecommunications Seminar), que vem tentando ditar regras e normas para fabricantes de
equipamentos de comunicação, inclusive digitais, e principalmente os usados na Internet. Se colar,
vai facilitar muito a captura e decodificação do que dizemos, na Rede, por gente que, apesar de ter
força para fazê-lo, não tem base legal para sustentar suas ações.
(Suplemento de Informática do JORNAL DA TARDE, de 10 de fevereiro de 2000, fls. 2D).

31
Amaro Moraes e Silva Neto conceituando privacidade

PARTE III (HACKERS: ¿INIMIGOS OU ALIADOS?)

MOVEM-SE SOBRE UMA FINA E INDEFINIDA BARREIRA QUE SEPARA O LEGAL DO


ILEGAL. AS INSTITUIÇÕES E AS MULTINACIONAIS DO SOFTWARE OS TEMEM, A POLÍCIA
OS PERSEGUE... E TAMBÉM HÁ QUEM OS PROCURE PARA OS CONTRATAR. OFERECEM-
LHES SALÁRIOS ASTRONÔMICOS. PASSEIAM PELOS COMPUTADORES DO PENTÁGONO,
DA NASA, DA CIA, DO CONGRESSO DOS DEPUTADOS, DE UNIVERSIDADES, DE
ENTIDADES BANCÁRIAS E DE TUDO QUE SE LHES PUSER PELA FRENTE. A REDE, PARA
ELES, NÃO TEM SEGREDOS. SENTEM PAIXÃO EM BUSCAR FALHAS EM PROGRAMAS E
SISTEMAS E CONVERTEM ESSA BUSCA NUM DESAFIO PESSOAL E INTELECTUAL.
(Laura Cortada, 1999)

i - hackers: ¿quem são eles?


Os hackers são os depuradores do corpo cibernético que, em última
análise, é o reflexo neural de nosso corpo social. Mostram-se como ciber-obreiros
de um ciber-darwinismo com o objetivo único de aprimorar a binária espécie dos
sistemas operacionais que existem na grande rede de computadores (e fora dela).
Porém, antes de falarmos dos hackers, os chamados piratas eletrônicos,
entendemos prudente conceituar o que seja pirata.
Segundo o AURÉLIO, pirata é o 1. bandido que cruza os mares com o fito
de roubar (cf. corsário); 2. p. ext. ladrão, gatuno; 3. bras. namorador, sedutor; 4.
sujeito audacioso, espertalhão, malandro (...).
Caso a atenta leitora - ou o sagaz leitor - busque o entendimento de outros
lexicólogos, encontrará similar definição. Se resolver correr pelos verbetes das
enciclopédias talvez tenha menos sorte ainda - eis que as definições mudarão
tanto quanto muda uma sombra ao vento.
Um pirata, no entanto, antes de ser bom ou mau (e aqui - nós, autor -
fugimos do dogmatismo histórico em prol da poesia do texto), necessariamente
teria que ter sido, nos idos séculos XV ao XIX, detentor de conhecimentos
monumentais e profundos nas mais diversas áreas do saber humano - alguns, na
ocasião, não vislumbrados pelo resto do Planeta. Afinal, naquela época, ter um
navio significava o mesmo que, hoje em dia, um homem comum (não um Estado
ou uma grande corporação) ter um ônibus espacial.
Não cremos que esses homens - que tinham conhecimentos suficientes
para a construção de grandes navios e que podiam permanecer longo tempo no
mar, guiando-se pelas estrelas - tenham sido meros pilhadores dos oceanos, nem
que fossem homens embrutecidos e destituídos de sensibilidade63. ¡Ao contrário!

63
Como muito bem pontuou Richard Buckminster Fuller (1895/1983), in MANUAL DE
OPERAÇÕES DA ESPAÇONAVE TERRA (Editora Universidade de Brasília, MCMLXXXV, fls.
11/12), os homens que eram capazes de se estabelecerem nos oceanos deveriam ser, também,
extraordinariamente eficientes com a espada - tanto em terra como no mar. Deveriam, ainda, ser
dotados de grande visão, com aptidão na arte de projetar navios (concepção científica original),
perícia matemática na navegação e técnicas de exploração, para enfrentar, sob condições de
neblina, escuridão e tempestade, o perigo invisível das rochas, bancos de areia e correntes. Os
grandes aventureiros do mar deveriam ser capazes de comandar todo o povo em seus reinos em

32
Amaro Moraes e Silva Neto conceituando privacidade

Tudo leva a crer que foram magníficos exemplares do homem eclético, do homem
polivalente, do homem distanciado da especialização64.
Enquanto seus marujos olhavam para os céus e viam apenas estrelas, os
Grandes Piratas viam mais. Viam para onde iam - num mapa invisível para o
vulgo. Eram, pois, antes de tudo, astrônomos.
Seguindo os ventos da coragem e com inaudito prazer em descobrir, esses
homens chegaram em muitos lugares onde a língua falada era desconhecida.
Dest’arte, mais do que meros intérpretes, eles necessitavam de uma equipe de
lingüistas (se é que os piratas o não eram) para que a comunicação tivesse vez.
Os piratas inequivocamente foram os primeiros cidadãos do Mundo e os
pais do comércio internacional. Foram homens de inteligência invejável e
conhecimentos ímpares, eis que sabiam o mais importante: sabiam controlar os
sistemas...
Considerado o que é pirata, vejamos o que é hacker.
Hacker tem sua raiz no verbo inglês to hack, que guarda diversos sentidos
que vão de chute (ou golpe) a manjedoura, passando por táxi e podendo significar
tosse.
Também é aplicado a todo aquele que se vende (prostitui-se), aluga-se (é
mercenário) ou faz algo apenas por dinheiro.
Mas... ¿como esse termo alcançou o sentido que hoje se lhe atribui?
Existem diversas histórias a respeito.
Conta uma lenda urbana que o termo hacker foi atribuído a um indivíduo
que conhecia o ponto exato onde dar um chute (hack) numa vending machine65
de refrigerantes para obter - sem ter que inserir qualquer moeda para tanto - sua
desejada bebida gaseificada. Já um’outra lenda urbana faz referências aos
funcionários das companhias telefônicas que prestavam manutenção aos
telefones públicos, os quais golpeavam (hacked) os apparati em pontos precisos

terra firme, de modo a dispor da carpintaria, dos trabalhos em metal, da tecelagem e de outras
práticas necessárias à produção de seus grandes e complexos navios. Deveriam estabelecer e
manter sua autoridade de modo que eles próprios e os artífices ocupados com a produção dos
navios fossem devidamente alimentados pelos caçadores e agricultores que cuidavam da
produção de seus reinos. Vemos, aqui, a especialização sendo grandemente ampliada sob a
autoridade suprema do soldado-mor, de visão abrangente e brilhantemente coordenada - o
aventureiro dos mares. Se seu navio entrasse, isto é, retornasse a salvo de sua jornada de vários
anos, todas as pessoas de seu reino prosperariam - e o poder de seu líder seria alarmantemente
ampliado.
64
Qual seja, antes de mais nada, os Grandes Piratas eram dotados de imensos e diversos
conhecimentos e avessos à especialização. Aliás, nenhum homem nasceu para ser especialista.
Especialistas, na Natureza, são os insetos - ou pequenos animais como o joão-de-barro. Tornar um
homem especialista (seja lá no que for) é apequenar a grandiosidade de sua própria essência.
65
Designação genérica das máquinas que vendem produtos e que funcionam com a inserção de
u’a moeda, ficha ou cartão magnético.

33
Amaro Moraes e Silva Neto conceituando privacidade

para saberem se liberariam as ligações correspondentes sem o devido pagamento


(qual seja, a colocação da ficha, da moeda ou do cartão magnético).
Em ambos os casos existe algo em comum: tanto o fã de refrigerantes
quanto os técnicos das companhias telefônicas conheciam os pontos fracos das
máquinas; conheciam seus sistemas, nos quais podiam entrar sem quaisquer
autorizações. Eles sabiam aquilo que os conceptores da estrutura ignoravam.
Somando-se os subsídios até aqui apresentados, podemos definir os
hackers como indivíduos muito bem informados, com conhecimentos muito acima
da média (em termos informáticos) e com privilegiada imaginação que os autoriza
avaliar as falhas de um sistema operacional qualquer. São pessoas que, mais
cedo ou mais tarde, acabarão sendo contratadas por grandes empresas para
coordenarem, na maioria dos casos, seus sistemas de defesa, haja vista que são
muito bons e sabem escrever códigos que realmente funcionam.
De certo modo os hackers (sem qualquer exagero epistimológico), com
suas intrusões, acabam por ser assimilados pelo establishment e passam a fazer
parte dele66. Afinal, ¿por que outra razão seriam tão bem vistos pelo pessoal do
M.I.T. e pelos serviços de segurança de Israel, entre tantos outros órgãos
governamentais ou corporações?

ii - diferenças entre hackers e crackers


O mesmo açúcar que nos dá vida e energia pode matar o diabético. Ou
seja, os elementos atuam de modo diverso nos diferentes organismos.
Com o conhecimento, isso também ocorre. A mesma descoberta que pode
salvar vidas, também as pode tirar (como ocorreu e ocorre com a energia nuclear).
O descobrimento de uma falha em determinado browser (que deixa o internauta
desprotegido ao velejar pela rede) pode ser feito por alguém interessado em
solucionar a questão de segurança e melhorar nosso cotidiano (por mero repto
intelectual), como, outrossim, pode ser feito por alguém com objetivos escusos
(fraudatórios, de espionagem, vandálicos ou para extorsão).
O hacker é aquele que é atiçado exclusivamente pelo desafio intelectual de
conhecer as falhas de um sistema operacional - e aí se encerra a guerrilha que

66
Certa feita, após ter lido um pequeno ensaio de nossa autoria chamado RESGATEMOS OS
HACKERS, publicado na revista VIA LEGIS (Manaus, AM), em novembro de 2000, assim se
manifestou, por e-mail, um bom amigo pernambucano, o professor Mauro Leonardo Cunha: O
fato de se poder por estudos de biologia tratar-se de uma porção do ciber-espaço como sendo ente
autopoiético, sobretudo no que se refere aos vírus e lesmas e, portanto, um ambiente vivo, leva-
nos a pensar na provável existência de uma ciberbiosfera, que consistiria numa relação evolutiva
entre vírus e softwares. O software poderia assim ser encarado como ser vivo. Penso nas
definições de ser vivo propostas por Maturana e Varella. Bem, nesse caso os vírus
desempenhariam na evolução do software um papel semelhante ao das mitocôndrias. Lembro
que as mitocôndrias antes existiam fora das células.
Aos interessados sobre a questão, sugerimos a leitura de DARWIN AMONG MACHINES, de
George Dyson, ode ele discute o metabolismo digital. É mais que ficção científica: é ciência in
concretum.

34
Amaro Moraes e Silva Neto conceituando privacidade

travava em sua mente.


Já o cracker é o que inicia sua batalha a partir do momento em que
descobre as falhas do sistema operacional sob análise, tendo em vista a obtenção
de benefícios para si ou para outrem - sempre em detrimento de alguém ou algo,
um site ou um e-mail.
Um exemplo. Um jovem ingressa nos computadores de um determinado
hospital e aí descobre que pode acessar os dados referentes às pacientes
grávidas. Na seqüência, comunica a descoberta da falha do sistema de segurança
aos administradores do Hospital. ¿Sua atitude é meritória ou criminosa? ¿Deve
ser premiado ou punido? De acordo com o supervisor de segurança do sistema do
hospital em questão, o invasor deve ser punido criminalmente.
Consignemos que essa história não é mera história. Trata-se de um fato
verídico que aconteceu em Espanha.
Poucos dias ao depois de ter avisado o hospital, o jovem catalão
descobridor da falha do sistema operacional referido recebeu um telefonema do
supervisor de segurança do sistema que ameaçou denunciá-lo pela prática de
hacking67.
Do mesmo modo que esse hospital foi invadido, milhares de outros o
podem ser, como os bancos de sangue, por exemplo ¿E quanto não valerão essas
informações para, por exemplo, uma companhia de seguros de saúde?

iii - crackers (os hackers do mal) e quejandos


O termo cracker foi cunhado em 1985 pelos próprios hackers, com o
inequívoco objetivo de não serem confundidos com aqueles.
Ao contrário dos hackers, os crackers têm intenções (ou, quando menos,
tendências) criminosas para o cometimento de fraudes, espionagem, chantagem
et cœtera.
Depois deles surgiram os warez, os gamez, e muitas outras tribos no
mundo underground da Internet. De um modo ou de outro se confundem na
ideologia e nos objetivos táticos com os crackers.
Também existem os lammers, ou os script kidders. Esses não criam
programas: apropriam-se dos que os hackers disponibilizam na rede. São meros
rapinadores de softwares de hackers e crackers. São sua versão descafeinada,
abúlica...
Os hackers os vêem como pedantes ignorantes que acima de tudo não
querem aprender por presumirem saber o que não sabem.

67
Na legislação da Espanha, como em todos os países membros da Comunidade Européia, o
hacking (invasão não autorizada a um sistema) é considerado crime.

35
Amaro Moraes e Silva Neto conceituando privacidade

Existem, outrossim, os wannabes68 que, ao contrário dos lammers, têm a


intenção de serem educados, apesar de não possuírem nível para tanto.

iv - a necessidade do hacking (ou o hacktivismo)


Se, ao caminhar pelas ruas, uma pessoa avisar que os cordões de seus
sapatos estão desamarrados, ¿ser-lhe-á devido um agradecimento ou uma
censura por se intrometer em sua vida, em sua privacidade?
Caso lhe comuniquem que um certo restaurant já provocou intoxicações
sérias em diversos incautos que experimentaram suas especialidades, ¿julgaria
prudente ir lá fazer uma refeição e se arriscar a uma desagradável e involuntária
ginástica para seus intestinos?
Pois bem, no ciberespaço, assim como no Mundo Físico, também existem
boas almas que nos alertam sobre os perigos que enfrentamos neste recanto não
espacial: são os hackers (e, em algumas vezes, até mesmo os crackers). São
eles que nos sinalizam quanto a similares riscos neste Mundo que não podemos
pegar, porque verificaram as debilidades e fragilidades do sistema que os suporta.
Devido às suas ações (hacking ou hacktivismo) a Internet está se
tornando um lugar mais seguro - não o contrário, como alguns erroneamente
insistem em supor, ou como outros tantos aprioristicamente tentam insinuar. Se
não fossem os hackers a tornarem públicas as falhas de Sistemas Operacionais
dos browsers, dos sistemas gerenciadores de e-mails e de outros, nossa
privacidade estaria sendo muito mais vilipendiada do que está sendo hoje em dia.
Hackear é expressar livremente atividades intelectuais e científicas sem
quaisquer censura ou licença, como a Constituição Federal nos autoriza69.
Ingressar num sistema que está aberto a todo o Planeta, descobrir que falhas ele
guarda e alertar a todos seus potenciais usuários sobre os riscos existentes, longe
de ser considerado ilegal, deve ser considerado como uma atitude cidadã, eis que
benéfica para a sociedade que a Internet representa como um todo.
Quando governos, corporações ou simplesmente um indivíduo dispõem
informações através de um site na Internet, não estão disponibilizadas apenas
informações mas, isso sim, todo um sistema que dá suporte à existência das
informações do site e nosso acesso a elas. E esse sistema pode ter pontos fracos
e falhas de segurança que colocam em risco nossa privacidade.
Aproveitando o exemplo inicial do restaurant, imagine que ao desejar
conhecer sua cozinha, o maître lhe negue tal solicitação. ¿Seu animus de se
alimentar ali continuaria o mesmo?
¿Por que, então, no ciberespaço deveria ser diferente? ¿Por que nesse
visível, mas intangível, local devemos confiar cegamente em webmasters que
68
Want to be  wanna be  wannabe. Aquele que deseja ser.
69
CF., art. 4º, inciso ix - é livre a expressão da atividade intelectual, artística, científica e de
comunicação, independentemente de censura ou licença.

36
Amaro Moraes e Silva Neto conceituando privacidade

nem ao menos sabemos quem são? ¿Por que esses mestres-cucas binários
(notadamente os dos websites governamentais e os das grandes corporações)
tanto temem que suas cozinhas sejam visitadas? ¿Medo que os visitantes
constatem a possibilidade de virtual intoxicação?
No entanto - para nossa sorte - eles não sabem fechar bem as portas de
seus estabelecimentos, eis que, vira e mexe, acabam sendo invadidos por um
daqueles garotos que revezam seu tempo entre u’a lambida num sorvete, uma
jogada nos videogames e ¡uma invasão em algum site governamental,
corporativo ou empresarial! - como a imprensa noticia diariamente. Graças a
esses meninos é que acabamos por conhecer as dependências que tentam nos
ocultar.
Tais webmasters presumivelmente são experts bem pagos que utilizam
programas de última geração, bastate custosos, para propiciarem um sistema
seguro. Mesmo assim, alguns garotos, a toda hora, acabam entrando nos sites
que eles controlam e bagunçam tudo...
Caso o Fort Knox fosse roubado porque suas paredes foram feitas de
papelão em vez de concreto, ¿deveríamos somente processar aquele que com
apenas um alfinete rompeu as paredes protetoras de uma das maiores fortalezas
do Planeta, perdoar os engenheiros responsáveis pela obra (e os administradores
do prédio) e lhes dizer que são vítimas de cibercriminosos? Obviamente, ¡não!
Entrementes, em termos de softwares, essa questão é corriqueira. A
Microsoft, o mais bem sucedido empreendimento comercial dos nossos Tempos,
vende programas (ou melhor, licencia...) que apresentam problemas desde seu
lançamento70. Concomitantemente, os produtos que nos oferecem não encontram
exemplos paralelos na história do comércio, em termos de fragilidade, falibilidade
e insegurança.
Por tudo isso, hackear é exercer o lídimo direito de conhecer quais são as
estruturas dos websites disponíveis na Internet, assim como seus sistemas - e os
computadores desses sistemas que estão conectados na rede - para que
possamos saber onde vamos adentrar.
Afinal, ¿como nos sonegar o direito de sabermos onde colocaremos nossos
pés?

v - o hacking e o entendimento da Suprema Corte da Noruega


Em 1995, uma empresa de softwares de segurança da Noruega71 foi
contratada para encontrar falhas em websites noruegueses conectados na rede
(particularmente no sistema de correio eletrônico da Universidade de Oslo), como
parte de u’a matéria para a televisão cujo tema era O PIRATA INFORMÁTICO.
70
Quando do lançamento do Windows 95, ao não conseguir fazer o novo Sistema Operacional
rodar, alguém na platéia gritou para Bill Gates: aperte control+alt+del (uma técnica comum entre
os usuários de computador, para reinicializarem o aparelho).
71
Essa empresa é a Norman Data Defence Systems.

37
Amaro Moraes e Silva Neto conceituando privacidade

Essa empresa, valendo-se de técnicas primárias - e, pasmemo-nos, com a


ajuda de quatro computadores da própria Universidade -, conseguiu obter as
necessárias respostas e informações para que pudesse navegar através de seu
sistema e acessar os mecanismos de correio dessa instituição educacional, bem
como saber quem estava conectado a seus computadores. Contudo, em nenhum
momento houve animus - ou tentativa - de acesso a quaisquer dados de ordem
pessoal.
Acontece que a referida Universidade não gostou do experimento e levou a
questão aos Tribunais, processando a empresa invasora e o engenheiro que
coordenou os testes, acusando-os de invasão de plataforma alheia, via Internet.
No juízo singular, a referida Universidade logrou seus intentos, conseguindo
que os réus naqueles processos fossem considerados culpados de entrada ilegal
em sistema operacional alheio e de abuso de recursos e conhecimentos
informáticos, eis que, de acordo com § 145, do Código Penal de 1987 da
Noruega72é ilegal o acesso não autorizado a sistemas de computadores ou redes.
Aplicou-se-lhes, ainda, u’a multa no valor de, aproximadamente, R$ 30.000,00
(trinta mil reais), na ocasião.
Em Segunda Instância ficou entendido que o acesso não fora ilegal (a par
de não autorizado), bem como suspendeu-se a multa.
Finalmente, aos 15 de dezembro de 1998, a mais alta Corte Judiciária da
Noruega ponderou que, uma vez que os computadores da Universidade estavam
conectados na Internet, não poderia ser considerado ilegal analisá-los73. Ao
conectar seus computadores na World Wide Web, a Universidade implicitamente
aceitou que qualquer um vasculhasse as informações que esses ofereciam. Em
tendo esses computadores respondido às questões formuladas pelos
hackeadores, seu ato não pode ser considerado ilegal. Além do mais, a Corte
considerou que o objetivo dessas propostas era descobrir o nível de segurança,
não a obtenção de serviços dos computadores da Universidade. Firmou-se, pois,
jurisprudência.
Desnecessário é dizer que esse Acórdão norueguês causou grande
preocupação nos círculos internacionais e foi alvo de acirradas críticas porque, em
tese, um hacker residente na Noruega pode rastrear, legalmente, todo o
ciberespaço na busca de falhas de segurança. E o website investigado (caso não
tenha tomado as medidas adequadas para bloquear o acesso de terceiros) não
terá como reclamar dessas eventuais investidas, haja vista que dormientibus non
socurrit jus74.

72
§ 145 (....) qualquer pessoa que, quebrando o sistema protetor, ou de modo similar, ilegalmente
obtiver acesso a dados ou programas que estão guardados ou transferidos por meios eletrônicos
ou outros.
73
Esta decisão pode ser encontrada no website da INTERNATIONAL SUPREME COURT
DECISIONS, em http://www.mossbyrett.of.no/info/links.html.
74
O direito não socorre quem dorme.

38
Amaro Moraes e Silva Neto conceituando privacidade

Com essa decisão ficou assentado um importante precedente na Noruega:


é legal procurar falhas de segurança em quaisquer computadores conectados à
grande rede - pelo menos a partir de computadores daquele país.
O simples ingresso não autorizado e o mapear das falhas de segurança de
um sistema de computadores ligados à Internet não é crime se não forem obtidos
dados ou informações, nem desestabilizado o sistema. É puro hacking, é
hacktivismo - e conseqüentemente, é legal.
¿Moral da história? Se deseja colocar um website na Internet assegure-se
que ele esteja bem protegido. Caso contrário, “se não quer que o visitem, então
feche suas portas” - como teria dito um representante da empresa ré, ao término
do processo.

39
Amaro Moraes e Silva Neto conceituando privacidade

PARTE IV (OS INDIGESTOS BISCOITOS DA WEB)

EM TROCA DAS MIGALHAS DO BANQUETE DE EPULÓN, DESISTEM DE MUDAR O MUNDO, A


PARTIR DA REDE, PARA SE CONVERTEREM EM CENSORES E ESPIÕES. ASSIM É O
MERCADO, MENINO: DE APÓSTOLO DA BLUE BOX, A ALCAGÜETE POLICIAL.
(Carlos Sánchez Almeida, 1999)

i - cookies, uma visão geral


Imaginamos a indignação que assolaria as veias e as convicções de quem
nos lê se, ao ingressar num elegante recinto, vestindo belos trajes, tivesse tais
lindas vestimentas marcadas, a giz, com xs e ys, para que, quando de sua
eventual volta ao local, o seu atendimento fosse mais personalizado.
Em se admitindo a absurdez dessa ocorrência e em tendo vez um virtual
retorno ao elegante e restrito recinto previamente visitado, caso seus belos trajes
não tenham sido lavados, os diligentes dirigentes do local saberão, pelas marcas
que lhes foram aplicadas, que suas preferências são x, que sua disposição a
gastos é y, que é tendente a ... ad nauseabundum.
Entrementes, na eventualidade de lhe perguntarem se seria de sua
satisfação e de seu gáudio essa intromissão sorrateira em sua privacidade, sua
resposta certamente seria um não, eis que o destino dessas informações
extrapola a esfera de nossos conhecimentos (eis que quando sabemos quem as
detém - o que é raro -, não sabemos para que fins as detém).
Curiosamente essa problemática história acontece diariamente no
ciberespaço, quase sempre sem o conhecimento e o consentimento dos
cidadãos/usuários que aí se aventuram. O giz que marca os exemplificativos xs e
ys são os cookies, uns indigestos biscoitos que os da webmaster confeiteiros
insistem em nos impingir.

ii - cookies: o que são e o que fazem


De acordo com os desenvolvedores de browsers, cookies são um
mecanismo através do qual o lado do servidor de conexões de acesso à Internet
pode tanto armazenar como recuperar informações do lado cliente da conexão. A
adição desse simples e persistente status do lado cliente/servidor amplia,
significativamente, as capacidades de aplicações entre cliente e servidor,
baseadas na web. Traduzindo para o linguajar dos meros mortais (isso é, ¡nós!),
cookies são bisbilhoteiros arquivos de texto (com não mais que 1 Kb) que são
gravados no disco rígido do apparatus do cidadão/usuário para serem utilizadas
pela memória RAM de seu computador quando tiverem vez novas navegações
nos insondáveis - e turbulentos - mares da web.
Via de regra, quando de uma primeira visita a um website, podem ser
formuladas perguntas que vão de nomes e e-mails a informes financeiros.
Entretanto, objetivamente, não são essas meras bisbilhotices que nos
assustam. O que nos perturba é o fato de que outras informações não solicitadas

40
Amaro Moraes e Silva Neto conceituando privacidade

sejam pervasivamente obtidas através desses mecanismos sorrateiros chamados


cookies, que, de tocaia, são plantados no sistema operacional do computador do
webnauta para que suas futuras navegações sejam personalizadas...
Uma vez colocado um cookie (ou mais, o que é a regra) no disco rígido do
cibernauta, toda feita que houver uma conexão com a rede mundial de
computadores serão enviadas as coletadas informações do modus navegandi do
internauta (quando de seus passeios pela Internet) para aquele que introduziu o
programinha em questão, qual seja: o webmaster (responsável pelo conteúdo e
funcionamento das informações) do site ou um de seus subordinados.
¿Como certos sites visitados conhecem determinadas preferências do
cidadão/usuário cujas quais ele nunca informou? Por uma singela razão: porque
aquele programinha personalizador que foi colocado no computador manda
informes (através dos browsers) para o posseiro digital toda vez que o
cidadão/usuário se conecta na rede. O cozinheiro desse infame biscoito passa,
então, a saber quais outros sites o cidadão/usuário visitou, se fez compras com
cartão de crédito, se consultou médicos, que tipo de viagem pretende fazer e vai...
Mais grave a situação se torna quando são surrupiados dados sensíveis (ou
informações específicas), qual seja, dados pessoais referentes a ideologia,
religião, crenças, saúde, origem racial e vida sexual do cidadão/usuário. Tais
informações em mãos erradas podem causar irreparáveis prejuízos.
Com essas prévias informações, os mantenedores do website introdutor do
cookie podem propiciar a chamada visitação mais personalizada, remetendo o
cibernavegante que o acessa por uma segunda vez a lugares pré-selecionados e
provavelmente de seu interesse.
O que num primeiro momento parece oportuno e comodamente
conveniente é algo muito perigoso, eis que entidades e pessoas sem escrúpulos
vêem nesse processo um meio para acompanhar os movimentos dos internautas
através da web, sem seus conhecimento e consentimento.
Esse monitoramento intrusivo decorrente do cookie fere direitos
constitucionalmente assegurados ao cidadão/usuário, eis que se trata de uma
apropriação inaceitável de dados particulares.
A preocupação quanto à utilização irregular e generalizada de cookies fez
com que o Comitê Gestor da Internet do Brasil, aos 15 de outubro de 2000,
editasse o que denominou Cartilha de Segurança para a Internet, destinada aos
que utilizam a Internet75.
Nessa ocasião, seu então presidente, advertia que os cookies são
invasivos, violam a intimidade do usuário, monitorando-o, colhendo informações
sobre sua maneira de viver, seus hábitos de consumo e ainda ocupam espaço em
seu winchester.

75
Anteriormente ao Comitê Gestor da Internet do Brasil, a Fundação Vanzolini organizou, em
junho de 2000, a primeira Norma Nacional de Privacidade Online (NRPOL) objetivando coibir a
captação de informações sem autorização do internauta.

41
Amaro Moraes e Silva Neto conceituando privacidade

Porém esse problema não existe apenas entre nós. Nos EUAN, no início de
2001, foi submetido ao Congresso um projeto de lei objetivando a proibição da
utilização de cookies por parte das provedoras de acesso e dos websites, caso
inexistisse prévio consentimento dos cidadãos/usuários. Outro projeto objetiva que
os websites noticiem as informações que pretendem colher - e para que fins76.

iii - cookies passivos e cookies ativos


Grosso modo, existem dois tipos de cookies: os passivos e os ativos. Os
primeiros são aqueles que são visíveis, opcionais e específicos para uma tarefa.
Um exemplo são aqueles que permitem ao cidadão/usuário a possibilidade de
personalizar sua interface (menu) com diferentes opções de desenho da
homepage77 visitada e que guarde uma transferência mínima de dados relativos
às informações dos serviços ou das configurações. São programas que não
recolhem dados que o cidadão/usuário não autorize São conhecidos como opt-in.
Igualmente passivos são os cookies com a função de reconhecer quais as
páginas mais visitadas do website ou que busquem informações meramente
estatísticas e que não as associem a pessoas identificáveis.
Já os cookies ativos são aqueles que extrapolam as suas limitações como
arquivos de dados de caráter cosmético ou estatístico e passam a ser executados,
clandestinamente, para a obtenção de maiores informações do cidadão/usuário
para aquele que os projetou e os introduziu em seu disco rígido. As informações
obtidas por um cookie ativo introduzido sem o consentimento do cidadão/usuário
podem elaborar um perfil concreto (em verdade, na quase totalidade dos casos se
prestam a isso), para personalizar a oferta de posterior serviço ou produto.
Existem, ainda, os cookies ativos de transferência bruta, que são aqueles
que monitoram as futuras viagens dos que têm o programinha de conveniências
instalado. Nesta versão de cookies ativos são instalados applets Java e
controles ActiveX78 no disco rígido do computador, os quais verificam os dados
pessoais existentes na máquina e aproveitam-se, também, da existência de outros
cookies que revelem gostos ou preferências do cidadão/usuário. São os mais
perigosos.

76

Trata-se do CONSUMER INTERNET PRIVACY ENHANDEMENT ACT (Lei de Ampliação da


Privacidade dos consumidores da Internet), de autoria das deputadas estadunidenses Anna
Eshoo e Chris Cannon).
77

Homepage é a página inaugural de um website. É a primeira página que vemos.


78
Applets são pequenos aplicativos carregados, basicamente, a partir das páginas que visitamos
na web, para a produção de imagens, sons et cœtera. Todavia podem ser hostis e interferirem no
ambiente de trabalho do cidadão/usuário, abrindo e fechando janelas, deletando ou lendo arquivos.
Programas como o JavaScripts ou o Activex podem fazer virtualmente tudo o que se imaginar -
desde sacar dinheiro de uma conta que não é sua a até determinar a formatação de seu disco-
rígido.

42
Amaro Moraes e Silva Neto conceituando privacidade

iv - a manipulação dos cookies para a formação de banco de dados.


Parece que os webmasters se esqueceram que a privacidade é parte
indissociável da cidadania, como diz a Constituição. Porém esse esquecimento
(conveniente e suspeito) é muito bom para as corporações e para as ditas
sociedades sem fins lucrativos.
Essas últimas, através de doações recebidas, guardam em si o poder de
criar um perfil de seu colaboradores. No que tange às primeiras, elas criam esse
perfil através de gastos efetivamente realizados.
Positivamos que a deusa da Tecnologia, qual Janus, tem duas faces.
Dessas, apenas uma nos é mostrada: aquela que vaticina os benefícios que
advêm da tecnologia, as facilidades já concretizadas, que dela dependemos et
cœtera e tal. Já a outra face ela nos oculta. Se tentamos descortiná-la entorta seu
pescoço. Ela é perversa e cobra um alto preço por suas engenhocas: a nossa
privacidade, que já é tratada como moeda de troca pelas empresas (se bem que
veladamente)79 .
As informações coletadas através dos cookies acabam por formar um
ciclópico banco de dados, já que os cookies permitem mais que a obtenção de
seu e-mail. Eles permitem que seja traçado o seu perfil de consumidor (e, na Era
do marketing personalizado, ¡isso é lucro!). De cidadão a consumidor. De
indivíduo a mercadoria.
Enfim, as informações obtidas passam a se tornar um ativo essencial da
dita nova economia80. A privacidade passa a ser commodity...
Efetivamente os registros, cada vez mais detalhados e cruzados, acabam
por gerar perfis precisos.
E a coisa sofisticou-se a tal ponto que algumas empresas já estão criando
sub-departamentos de perfis obtidos através da Internet em seus departamentos
de marketing, com destaque especial à engenharia reversa de identidade81.

79
Um dos raros exemplos a contradizer esse comportamento foi a inesperada declaração da
AMAZOM.COM no sentido que poderá vender informações sobre seus clientes a empresas que,
eventualmente, comprarem uma parte de sua companhia (cf. in Suplemento de Informática do
jornal A FOLHA DE SÃO PAULO, edição de 06 de setembro de 2000).
80
As informações pessoais identificáveis, ou PII (Personally Identificable Information) são,
como, urânio muito valiosas, porém um tanto quanto perigosas se caírem em mãos erradas. As PII
tornaram-se tão importantes que os analistas da Wall Street estão atribuindo mais valor a certas
empresas com base na quantidade e qualidade dos perfis exibidos pelas PII de seus clientes;
grupos e órgãos governamentais regulamentadores em todo o mundo estão monitorando de perto
a coleta e uso de PII e considerando uma nova e enorme legislação a respeito; desenvolvedores
de software estão projetando seus produtos para dotá-los de “conformidade com as PII”; mesmo
os novos sniffers (literalmente traduzidos como “farejadores”, os sniffers são ferramentas de
análise de rede utilizadas por engenheiros de software e hackers para extrair dados dos sistemas
que estão analisando) (in PRIV@CIDADE.COM, de Charles Jennings e Lori Fena, Editora Futura
- São Paulo -, MM, fls. 17).

Os prestadores de serviços de saúde, entre outros, há muito tempo têm entendido que mesmo
81

um perfil de informações anônimo pode, às vezes, ser rastreado reversamente até a pessoa certa.

43
Amaro Moraes e Silva Neto conceituando privacidade

No final do século passado, alguns websites dos EUAN foram investigados


pela FTC (Federal Trade Comission) e diversos Estados daquele recanto supra-
equatorial foram advertidos por potencial violação à privacidade das vítimas dos
cookies, em decorrência da coleta ilegal de dados pessoais, de hábitos de
navegação e posterior utilização desses dados como mercadoria a ser negociada
com terceiros.

v - os defensores dos cookies e os seus Manuéis


Os defensores dos cookies dizem que esses personalizam a navegação do
internauta - ¡e que isso é muito bom!
¿Não é cômodo, quando vamos à padaria, que o “seu Manuel” nos lembre
que esquecemos “aqueles pãezinhos” que sempre levamos? Inegavelmente o
será quando se tratar de um único seu Manuel. Já quando, em razão do milagre
da multiplicação dos bits, aquele um e único seu Manuel se transformar em
milhões de seus Manuéis, a história toma outro rumo.
¿Seria agradável se o seu Manuel da padaria, além da recomendação dos
pãezinhos esquecidos sugerisse a um seu freguês uma simpatia que é tiro e
queda para resgatar um alcoólatra? Afinal, ¿como ele soube que seu freguês
estava bebendo? Ah... ele o soube pelo seu Manuel coordenador do banco de
dados dos alcoólicos anônimos, cujas reuniões o indivíduo estava a freqüentar, o
qual, por sua vez, soube desse fato através do seu Manuel do laboratório de
análises clínicas.
Já o seu Manuel da companhia de seguros ficou sabendo, através do seu
Manuel da padaria, que aquele seu freguês estava a ingerir álcool demais. Alertou
a diretoria para que ignorassem o seguro saúde que ele pretendia celebrar.
O pior é que nada obsta que os seus Manuéis da padaria, dos alcóolicos
anônimos, da companhia de seguros e do laboratório de análise clínica contem ao
seu Manuel do departamento pessoal da empresa para a qual trabalha o discípulo
de Baco que em seu último exame de sangue encontraram sangue em seu
álcool...82

Se os históricos de saúde de todos os funcionários de uma certa empresa se tornarem


publicamente disponíveis, por exemplo, um indivíduo familiarizado com o quadro funcional pode
ser capaz de juntar os pauzinhos e descobrir que João tem um problema cardíaco ou que Maria
tem herpes. Um processo similar, com o apoio de sofisticada tecnologia da informação, pode ser
utilizado para reconstruir identificadores pessoais, possibilitando, portanto, em certos casos, que
se convertam anônimas em PIIs (Personally Identificable Information) (in PRIV@CIDADE.COM,
de Charles Jennings e Lori Fena, Editora Futura - São Paulo -, MM, fls. 61).
82
A Internet utiliza uma arquitetura de comunicação inovadora. Em termos de privacidade pessoal,
o significado dessa arquitetura tem sido tal que, de repente, pela primeira vez na história da
humanidade, as ferramentas e os sistemas de coleta e gerenciamento da informação tornaram-se
interconectados. Um fato pessoal sobre John J. Hoosier, de Indiana, pode ser ‘extraído’ da
Internet por Ravi K. Brahmin, na Índia, e compartilhado instantaneamente por Gretchen Fjord,
uma comerciante na Web, da Noruega que pode, no minuto seguinte, entrar em contato com o sr.
Hoosier diretamente, por telefone ou por correio eletrônico (in PRIV@CIDADE.COM, de Charles
Jennings e Lori Fena, Editora Futura (São Paulo), MM, fls. 47).

44
Amaro Moraes e Silva Neto conceituando privacidade

Todavia os defensores costumam também dizer que se o cidadão/usuário


não desejar receber os cookies existentes, que, então, desabilite essa função de
seu navegador. Ora... isso se nos soa como a argumentação do larápio que, na
Delegacia de Polícia, defende-se alegando que roubou o carro porque o mesmo
não tinha alarme contra furto...

vi - a ilegalidade dos cookies


No início do ano 2001, raro era o website brasileiro que comunicava a seus
visitantes que cookies seriam gravados em seus discos rígidos para que as
informações coletadas passassem a integrar um banco de dados83.
Como vemos, a verdade é uma só: a política de privacidade dos websites
não passa de mera ficção. Os que a adotam, adotam-na mais para proteger seus
próprios interesses do que os dos cidadãos/usuários que o acessam. Através de
termos de adesão, formulados com um jargão jurídico vago (que nada esclarecem
a seus visitantes), dissimulam seus inquestionáveis propósitos de se apropriarem
de informações, ao arrepio do Código de Defesa do Consumidor.
Em nenhum momento, em nenhum site visitado, comunicaram-nos, ab
initio, que cookies eventualmente seriam instalados em nosso computador para
que nossos dados passassem a integrar seu banco de dados. Tal invasão bítica
somente não tem vez quando alertamos os mecanismos de nossos browsers
(navegadores da Internet) para os não aceitar.
Assim, grande parte dos cidadãos/usuários têm seus dados pessoais
manipulados (obviamente sem seus conhecimento e autorização) por diversos
webmasters brasileiros, o que contraria o direito à inviolabilidade de nossa
intimidade e de nossa vida privada, constitucionalmente garantido84, como também
contraria o Código de Defesa do Consumidor, o qual determinada que todos os
dados coletados, quando não solicitados, devem ser comunicados85.
No início do Novo Século, pendia no Congresso brasileiro um projeto de Lei
que dispunha, entre outras coisas, o seguinte:

83
E, mesmo assim, para se descobrir onde se encontra essa política de privacidade, o webnauta
terá que fazer uma completa excursão pelo website e, nesse meio tempo, receber dezenas dos
indesejáveis cookies que tenta evitar.
84
No artigo 5º, inciso X, da Constituição Federal, temos que todos são iguais perante a lei, sem
distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no país
a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos
termos seguintes:
X - São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o
direito a indenização pelo dano material ou moral decorrente de sua violação.
85

O § 2º, do artigo 43, do Código de Defesa do Consumidor, dispõe que a abertura de cadastro,
ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor,
quando não solicitada por ele.

45
Amaro Moraes e Silva Neto conceituando privacidade

OBTER SEGREDOS, DE INDÚSTRIA OU COMÉRCIO, OU INFORMAÇÕES


PESSOAIS ARMAZENADAS EM COMPUTADOR, REDE DE COMPUTADORES,
MEIO ELETRÔNICO DE NATUREZA MAGNÉTICA, ÓPTICA OU SIMILAR, DE
FORMA INDEVIDA OU NÃO AUTORIZADA.
PENA: DETENÇÃO, DE UM A TRÊS ANOS E MULTA86.
Uma vez que com esse biscoitinho o webmaster pode monitorar os seus
movimentos nos turvos e indivisos oceanos da web, temos que, segundo a mens
legis, ele fere o projeto de lei, eis que passa a obter informações pessoais
armazenadas em computador de forma indevida e não autorizada.
Considerando-se, ainda, que essa desautorizada introdução de programa
de computador ocorre em razão de exercício de atividade profissional, a pena
pode ser aumentada e chegar a até quatro anos e meio87.
Entrementes, para o bem dos webmasters (pelo menos até os meados de
2001), o referido projeto de lei ainda não houvera sido aprovado.

vii - os cookies e a responsabilidade civil dos webmasters


A responsabilidade civil de um jornalista pode ser medida através de metros
quadrados, eis que tudo que divulga permanece estático em folhas de papel. Ao
depois de composto e impresso, nenhuma notícia espontaneamente surgirá no
jornal. Apenas constará da publicação o que for autorizado a ser publicado. Já a
responsabilidade dos dirigentes dos meios radiodifusores e televisivos deve ser
avaliada por outros padrões, eis que extrapola os limites do Mundo das Duas
Dimensões. Por vigorar o espectro eletromagnético, que não guarda o peso
atômico do papel, ele é intangível. Inversamente ao que ocorre na imprensa (no
que diz respeito, por parte do editor, ao que será publicado), em transmissões
radiofônicas e televisivas, o elemento surpresa se faz presente. Quem pode
garantir a um entrevistador que seu entrevistado não se revelará por demais
inconfidente a ponto de trazer a público indecorosas intimidades de terceiros...
E se nos meios radiofônicos e televisivos o elemento surpresa assusta
qualquer responsável, ¿o que dizer do que tem vez nos eternamente renascentes
mares da web? ¿Como poderá um cioso webmaster impedir que um desajustado
social assaque aleivosias contra terceiros num dos incontáveis murais existentes
na web?
Enfim, é basicamente impossível para um webmaster controlar todo o
conteúdo de seu site. E, se houvesse tal possibilidade de controle, por certo a
tentativa seria economicamente inviável.

Atual artigo 16 do projeto de lei nº 84/99 (inicialmente era seu artigo 12), de autoria do deputado
86

Luiz Piauhylino.
87
O artigo 19 (originalmente era o artigo 15) do mencionado projeto de lei diz que se qualquer dos
crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é
aumentada de um sexto até a metade.

46
Amaro Moraes e Silva Neto conceituando privacidade

Já foi sugerida a adoção de filtros para que fossem barrados os conteúdos


indesejados nos sites. Porém, a grande verdade é que isso é inalcançável, como
ficou positivado quando da edição, nos EUAN, da Lei de Decência das
Comunicações (Communications Decency Act/DCA), em 1996, com o pretenso
objetivo de proteger a moralidade das crianças88.
Entrementes, quando o elemento não for surpresa, mas inequivocamente
decorrente da expressa vontade do webmaster (como no caso dos cookies), sua
responsabilidade é inquestionável.
Posto que os cookies não são introduzidos de per si (mas, isso sim, em
razão da indiscutível vontade do webmaster em obter dados daqueles que visitam
seu website), é pacifica a sua responsabilidade, como já entendia o Ministério
Público paulista, no final do ano 200089.

viii - spywares, os primos irmãos dos cookies


Freewares, como o próprio nome noticia, são softwares disponibilizados
gratuitamente, tanto na Web como fora dela. Contudo o atrativo do¡é grátis! pode
custar muito para a sua privacidade, haja vista que praticamente todos esses
programas trazem com eles um código conhecido como spyware, um verdadeiro
cavalo de Tróia que, uma vez instalado em seu computador, passa a rastrear suas
informações para, na seqüência, noticiá-las ao fabricante (ou patrocinador) do
gracioso freeware. Afinal... ¿por que uma empresa (não um homem comum)
desenvolveria produtos para não lucrar com eles?90 Existem empresas que pagam
para que desenvolvedores de freewares coloquem o código spyware em seus
programas. Isso fere a mais lógica elementar do capitalismo.
Os spywares se distingüem dos cookies em um aspecto: não são
plantados por um website, mas por um programa freeware.

88
Para que essa escatológica Lei fosse implementada, deveriam ser instalados filtros nos
softwares e hardwares que guardassem uma lista das palavras proibidas em razão de sua
indecência ou periculosidade... isso segundo os critérios dos EUAN.

Desnecessário é dizer que os movimentos pró direitos civis da América nortista se uniram para
protestar contra esta excrescência legislativa. Levada ao Tribunal da Pensilvânia (EUAN), a
referida Lei teve sua vigência suspensa até final julgamento - que acabou por declará-la
inconstitucional, prima facie. Posteriormente essa sentença foi confirmada pela Suprema Corte de
Justiça dos EUAN.

E o desate não poderia ter sido outro. Afinal, imagine o drama que viveria u’a mulher grávida que
procurasse roupas para seu futuro rebento e escrevesse camisinha. Por certo, o diligente filtro
informaria o seguinte: acesso indevido; palavra com carga erótica...
89
Nesse sentido, em setembro de 2000, nós fizemos uma provocação ao Ministério Público do
Estado de São Paulo, para que fossem apuradas as responsabilidades dos webmasters de alguns
sites por nós apontados, o que resultou na abertura de três inquéritos civis. Vide apêndice C.
90
Existem empresas que pagam para que desenvolvedores de freewares coloquem o código
spyware em seus programas.

47
Amaro Moraes e Silva Neto conceituando privacidade

Os freewares, em verdade, são programas suspeitos que tem por objetivo


transformar em commodity a nossa privacidade e, conseqüentemente, lucrar com
ela.
A mais famosa empresa que se vale desses métodos é a RADIATE,
responsável por centenas de programas freeware que rodam em dezenas de
milhões de computadores91 Dentre esses freewares destacam-se o Go!Zilla, o
GetRight e o CuteFTP. . Coleta esses dados na condição de intermediária para
que sejam personalizados os banners a serem apresentados ao espionado.
Steve Gibson, veemente defensor da privacidade on line, criou um
programa que identifica tais spywares e os remove do computador92.
Não são identificados pors programas antivírus ou firewalls93, por uma
básica razão: os spywares são nativos do freeware94, qual seja, suas linhas de
programa são parte ativa do próprio software.
O irônico é que, via de regra, o cidadão/usuário é quem autoriza essa
intromissão quando pressiona a tecla ACEITO (ACEPT) sem ter lido, por provável,
aquele extenso contrato normalmente apresentado em inglês...
¿Mas essa aceitação é válida? Entendemos que não, haja vista que em
decorrência da própria natureza da Internet, basicamente, todos os contratos
celebrados neste etéreo espaço são de adesão95- o que permite a não aceitação
de cláusulas a posteriori. Além disso, as cláusulas que implicarem limitação de
direito do consumidor deverão ser redigidas com destaque, permitindo sua
imediata e fácil compreensão (artigo 54, § 4º, do Código de Defesa do
Consumidor), o que não ocorre.
Além de maléficos à privacidade, tenhamos em conta que os spywares
ocupam muito da utilização da banda que nos valemos em nossas navegações a
Internet, tornando-as necessariamente mais lentas.
Qual os cookies, os spywares também violam o disposto pelo artigo 5º,
inciso X, da Constituição e o determinado pelo artigo 43, § 2º, do Código de
defesa do Consumidor, eis que as informações do internauta foram obtidas
indevidamente, na forma de seu artigo 19.
91
Dentre esses freewares destacam-se o Go!Zilla, o GetRight e o CuteFTP.
92
No início de 2001 esse programa (OptOut) podia ser copiado, na web, a partir do seguinte
endereço: www.grc.com/optout.htm.
93
Firewalls são programas que resguardam sua privacidade na Web. São, digamos assim,
muralhas que protegem sua navegação.
94
Programas como o Ad-aware (www.lavasoft.de/binary) podem minimizar o problema, mas não
solucioná-lo.
95
Artigo 54 do Código de Defesa do Consumidor - Contrato de adesão é aquele cujas cláusulas
tenham sido aprovadas pela autoridade competente ou estabelecidas unilateralmente pelo
fornecedor de produtos ou serviços, sem que o consumidor possa discutir ou modificar
substancialmente seu conteúdo.

48
Amaro Moraes e Silva Neto conceituando privacidade

Em vindo a vigorar o projeto de Lei nº 84/99, ao qual já nos referimos, a


conduta do programador (ou da empresa) que se utilizar desse expediente, terá
sua conduta tipificada penalmente.

49
Amaro Moraes e Silva Neto conceituando privacidade

PARTE V (SPAM: UM ATENTADO A UM SERVIÇO DE UTILIDADE


PÚBLICA)

EU QUERO, EU MANDO E NÃO PAGO. VOCÊ NÃO QUER, MAS TERÁ QUE RECEBER E
PAGAR.
(Primeira regra do SPAMMER96)

i - spam, um breve histórico


Caso a privacidade de sua caixa postal eletrônica não tenha sido violentada
por um invasivo spam (a correspondência comercial eletrônica não solicitada)97 ,
de duas uma: ou sua caixa de correio eletrônico não existe ou sua caixa de correio
eletrônico não existe...
Para receber o spam (a mais indesejável de todas as correspondências
eletrônicas que se pode receber), o internauta é forçado a pagar sua conta
telefônica, pagar seu provedor de acesso à Internet, ter o dispensável trabalho de
selecionar a mensagem e, por fim, ter que apagar o inútil arquivo recebido. Ah...
somemos a isso a conta da companhia elétrica (pois que sem ela o computador
não funcionaria).
Se em vez u'a mensagem eletrônica comercial se tratasse de uma ligação
telefônica a cobrar realizada por um desconhecido vendedor, ¿será que quem nos
lê aceitaria a chamada? Pena que com o spam a questão seja diferente. Afinal, ou
é recebida a malfadada mensagem não solicitada ¡ou não são recebidas as
mensagens aguardadas! Esse é o spammer: o vendedor que liga a cobrar para
vender o que não queremos comprar...
Em termos sociais, a questão se torna mais séria e delicada.
Dada à facilidade de utilização e o custo virtualmente nulo dessas
mensagens, é comum que um único e-mail do spammer tenha milhares de
internautas destinatários (quando não, milhões, o que é a regra). Considerando-
se, ainda, que os praticantes desse estorvo informático não se restringem a um,
mas a uma legião de candidatos a posseiros de discos-rígidos, não é desatino
imaginar que poucos bits se transformem, incontinenti, ¡em algo que supera os
terabytes! É o milagre da multiplicação dos bits... Só que esse milagre provoca
consideráveis prejuízos aos cidadãos/usuários da rede e aos provedores de
acesso, em razão do congestionamento das linhas telefônicas98.
96
Spammer é aquele que envia spams.
97
Conta uma lenda urbana que esse termo teria sido inspirado no grupo inglês MONTY PYTHON
que, em 1970, interpretou uma cena, numa taberna, onde tudo que era pedido era servido com
spam (um presunto enlatado da América nortista fabricado pela Hormel, desde 1930).
98
Certo dia de março de 1998, os funcionários de uma provedora brasileira de acesso à Internet
notaram um movimento incomum em seus computadores. Avaliando o ocorrido, constataram que o
problema se centrava na máquina responsável pelo trânsito dos e-mails. Praticamente não
funcionava em decorrência de um ciclópico volume de idênticas mensagens eletrônicas. Tratava-se

50
Amaro Moraes e Silva Neto conceituando privacidade

Há quem equipare o spam à prática do despejo de duas toneladas de


correspondência não solicitada na porta da casa de uma pessoa, de modo a
impedi-la a entrar em sua própria casa...
Não vamos tão longe, contudo uma coisa é certa: o nosso direito à
privacidade merece mais proteção do que a liberdade dos publicitários de invadir
nossas caixas de correio eletrônico, ocasionando um furto de nossos Tempo e
dinheiro.

ii - os prejuízos decorrentes do spamming


Se o número de spams recebidos diariamente equivalesse ao da
correspondência comercial convencional que nos chega através do correio do
Mundo das Três Dimensões, poderia até ser considerado como tolerável, na
maioria dos casos. Contudo a proporção dos spams supera, e em muito, à
debitada aos carteiros.
A Associação Brasileira de Provedores de Acesso, Serviços e
Informações na Internet do Rio (Abranet) noticiou, no início do Milênio, que
mais de um terço dos e-mails que circulam na Internet brasileira não têm
interesse para quem os recebe. Na maioria das vezes, são propostas para ganhar
dinheiro fácil. Mas, além de significar perda de tempo, esses e-mails indesejados,
conhecidos como lixo ou “spam”, são também sinônimos de gasto extra. A
Associação Brasileira de Provedores de Acesso, Serviços e Informações na
Internet do Rio (Abranet) fez um estudo estimando que, mensalmente, sejam
gastos R$ 90 milhões por excesso de tais mensagens99; qual seja, ¡mais de um
bilhão de Reais por ano!

iii - os spams e os web bugs


Com a sofisticação dos e-mails com HTML100, advieram novos riscos à
nossa segurança, eis que os spammers descobriram mais uma forma para
devassarem nossa privacidade: o web bug.
O web bug é uma imagem diminuta, praticamente invisível (comumente
composta por um único pixel101), que tem a capacidade de rastrear as navegações

de uma típica invasão spammer. Como resultado desse indesejável intrusismo, essa empresa
despendeu incontáveis horas até conseguir obstar a distribuição dos spams a seus clientes. Em
síntese, em prejuízo à regular distribuição de e-mails decorrente do sobretráfego na rede de
computadores, este servidor teve que suspender temporariamente seus serviços em razão dos
espertos virtuais que, como coelhos, produzem insolicitada publicidade de proporções
gigabyticas. (conferir no jornal O ESTADO DE SÃO PAULO de 03/08/1998).
99
JORNAL DO ADVOGADO, publicado pela OAB/SP, edição de fevereiro de 2001, fls. 22.
100
HTML é a sigla de HiperText Mark up Laguage.

Um pixel rpresenta um ponto que brilha em seu écran. Se, por exemplo, a resolução de seu
101

monitor for de 640 por 480, estarão disponíveis 640 pixels horizontalmente e 480 verticalmente.

51
Amaro Moraes e Silva Neto conceituando privacidade

do cidadão/usuário e coletar dados pessoais, haja vista que trazem códigos de


HTML escondidos.
Caso ajam integradamente com cookies, seu poder invasivo aumenta. É
praticamente impossível se defender desses micróbios informáticos, segundo
relatam os expertos em computação.
Diversos grupos em defesa das garantias civis dos EUAN se insurgem
contra ataque perpetrado por tantos webmasters. A PRIVACY FOUNDATION, um
desses grupos, no final do ano 2000, propôs à Comissão Federal de Comércio de
seu País as seguintes restrições aos web bugs:
1) QUE O WEB BUG SEJA UM ÍCONE INVISÍVEL NO ÉCRAN;-
2) QUE ESSE ÍCONE IDENTIFIQUE QUEM O COLOCOU;-
3) QUE ESTE ÍCONE ESTEJA RELACIONADO A UM LINK QUE ESCLAREÇA
QUAIS DADOS SERÃO COLETADOS, COMO SERÃO USADOS, QUEM OS
RECEBE E SE ESTÁ ASSOCIADO A UM COOKIE;-
4) QUE OS CIDADÃOS/USUÁRIOS POSSAM OPTAR POR ATIVÁ-LO, OU NÃO,
E, POR FIM,
5) QUE SEJAM USADOS POR WEBSITES QUE LIDEM COM INFORMAÇÕES
SENSÍVEIS COMO PREFERÊNCIAS SEXUAIS, RELIGIÃO ET CŒTERA102.
Com a utilização dessa tecnologia, os spammers podem mais que colocar
cookies ou programas de monitoramento no disco-rígido do computador da
vítima. ¡Passaram a contar com bases de alerta! Para tanto, enviam imagens
transparentes junto com os arquivos de HTML. Quando lido o e-mail, on line, o
arquivo oculto nessa imagem transparente entra em ação e avisa o spammer que
o endereço do incauto webnauta é ativo. Daí para a frente, prepare-se ele para a
avalanche de e-mails que inundará sua caixa de correio eletrônico.
Mas aqui uma boa notícia: a solução para esse último problema é simples.
Basta que o e-mail seja lido off line e apagado antes de nova conexão. Pena que
não valha em relação aos cookies e aos JavaScript já sorrateiramente instalados
em seu computador.

iv - a responsabilidade civil do spammer


O spammer pode ser responsabilizado por seus atos e,
conseqüentemente, condenado a responder civilmente por eles, haja vista que
todo aquele que, por ação ou omissão voluntária, negligência, ou imprudência,
violar direito, ou causar prejuízo a outrem, fica obrigado a reparar o dano103. Afinal,
o seu disco rígido, como o pronome ressalta, é seu, só seu e de mais ninguém.
Sobre ele suas posse (ou composse) e propriedade (ou co-propriedade), a

Um web bug politicamente correto pode ser acessado a partir de www.privacy.net, existente na
102

web no início do ano 2001. Quem lá fosse, caso premesse sobre o link analyse your connection,
podia ver no écran uma lista constando diversas informações como, por exemplo, qual é o modelo
de seu browser, qual o seu computador, que sites foram visitados e muito mais.
103
Artigo 159 do Código Civil.

52
Amaro Moraes e Silva Neto conceituando privacidade

princípio, são indiscutíveis. Dest'arte, quem nele fizer alguma alteração ou


adulteração, sem sua autorização, terá que repor as coisas ao estado anterior,
bem como ressarcir os prejuízos causados.
Consoante o caput do artigo 547, in fine, do Código Civil, temos o
seguinte:-
AQUELE QUE SEMEIA, PLANTA OU EDIFICA EM TERRENO
ALHEIO PERDE, EM PROVEITO DO PROPRIETÁRIO, AS
SEMENTES, PLANTAS E CONSTRUÇÕES, MAS TEM DIREITO À
INDENIZAÇÃO. NÃO O TERÁ, PORÉM, SE PROCEDEU DE MÁ-
FÉ, CASO EM QUE PODERÁ SER CONSTRANGIDO A REPOR AS
COISAS NO ESTADO ANTERIOR E A PAGAR OS PREJUÍZOS.
Se não é lícito alguém, de má-fé, semear, plantar ou edificar em terreno
alheio, ¿por que seria lícita a introdução mensagens no disco rígido de um
internauta? Soa-se-nos como razoável entender que, analogicamente, o spam se
equipara à semeadura, à plantação ou à edificação de um prédio em seu disco
rígido (um terreno composto de bits e não átomos - mas um bem seu). A
colocação de um arquivo nesse seu território, sem seu consentimento, faz com
que o spammer fique responsabilizado civilmente por seus atos, eis que
irretorquível sua mala fidem - ou, pelo menos, culpa in vigilando. Não nos
esqueçamos, outrossim, que ele nos obriga a pagar por seu desastrado método
publicitário.
Portanto, o spammer que fizer alguma alteração ou adulteração, no disco
rígido do computador do webnauta sem sua autorização, terá que repor as coisas
ao estado anterior e a pagar pelos prejuízos causados.
Além do Código do Civil, o Código de Defesa do Consumidor também
protege o cidadão/usuário contra a publicidade enganosa e abusiva, bem como
coíbe métodos comerciais coercitivos ou desleais104. ¿E o que é o spam senão
tudo isso?
Também devemos ponderar que a atitude do spammer viola direitos
difusos e coletivos que vivem no limbo existente entre os interesses individuais e
os interesses públicos. São os chamados interesses transindividuais, de natureza
indivisível, de que sejam titulares pessoas indeterminadas e ligadas por
circunstâncias de fato105.
Dest’arte, em tese, mais que u’a mera ação ordinária civil (ou reclamação
no Juizado das Pequenas Causas), o spamming pode ser objeto de ação civil
pública.

104
O inciso iv, do artigo 6º, do Código de Defesa do Consumidor, dispõe que, entre outros, são
direitos básicos do consumidor a proteção contra a publicidade enganosa e abusiva, métodos
comerciais coercitivos ou desleais, bem como contra práticas e cláusulas abusivas ou impostas no
fornecimento de produtos e serviços.
105
Artigo 81, § único, inciso I, do Código de Defesa do Consumidor.

53
Amaro Moraes e Silva Neto conceituando privacidade

v - Internet, um serviço de utilidade pública


Ab initio, consideremos que utilidade é a possibilidade de se fazer uso
(que cresce à medida que cresce a necessidade106) e que público é o que diz
respeito a uma coletividade. Apoiado nessas bases, de forma categórica podemos
afirmar que, independentemente de ser declarada ou reconhecida pelos
competentes órgãos como de utilidade pública, a Internet o é, eis que sua pública
utilidade é derivada da situação de necessidade atribuída às coisas. ¿Como
contestar, então, a inclusão legal da Internet nessa categoria?
¡Sim! A Internet é um serviço de utilidade pública, eis que sua utilidade107é
unívoca e inequívoca. Ela passou a ser um bem integrante do patrimônio dos
inquilinos de nosso Planeta, seja na esfera do privado ou na do público,
relativamente a comércio e entretenimento, ou comunicação e pesquisa.
Aliás a Internet é mais que um simples serviço de utilidade pública: a
Internet é o MAIOR serviço de utilidade pública jamais concebido, haja vista que é
mundial e, concomitante e paradoxalmente, regional.

vi - a responsabilidade infracional do spammer


Por ser a Internet um serviço de utilidade pública, constatamos que o
spamming é crime por atentar contra a segurança e o regular funcionamento da
Internet.
Sendo a Internet um serviço de utilidade pública, é certo que o envio de
milhões de e-mails por um único spammer atenta contra a segurança e o bom
funcionamento da rede, posto que, em vez de serem atendidos os lídimos e
mediatistas interesses dos cidadãos/usuários, passam a ser atendidos os espúrios
e imediatistas interesses publicitários dos spammers.
Todavia o legislador penal pátrio foi de solar clareza, ímpar oportunidade e
desejável atemporalidade quando dispôs, no artigo 265 do diploma penal
substantivo que é crime atentar contra a segurança ou o funcionamento de serviço
de água, luz, força ou calor, ou qualquer outro de utilidade pública. cuja pena é
de reclusão, de 1 (um) a 5 (cinco) anos, além de multa.
Como bem pondera o professor Damásio de Jesus, é desnecessário que o
serviço de utilidade pública seja paralisado. O legislador se contenta com a prática
de qualquer ato atentatório à sua segurança ou funcionamento. Logo, mesmo que
a rede não seja paralisada, a conduta do spammer estará tipificada (onde o objeto
jurídico do tipo penal é a incolumidade pública da rede, o sujeito ativo é o
spammer e o sujeito passivo é a coletividade).

106
Consoante um velho brocardo, necessariæ sunt res utiliores (necessidade é o que se torna
útil).

Utilidade (do latim utilitas, que significa o que é proveitoso ou que encerra vantagem) é tudo
107

aquilo que se mostra vantajoso para a realização de nossas necessidades – seja qual for a
acepção em que se empregue o termo.

54
Amaro Moraes e Silva Neto conceituando privacidade

Apesar de nossa inabalável convicção quanto à inconstitucionalidade da Lei


nº 9.296, de 24 de julho de 1996 (que regulamenta o inciso XII, do artigo 5º, da
Magna Carta), pelo simples deleite de formulações de sinapses, admitindo-se sua
constitucionalidade podemos, também, considerar o spamming como crime de
perturbação de serviço telefônico, já que a interpretação extensiva civil de alguns
doutrinadores e eméritos julgadores108 (que equiparam a transmissão de dados via
telefone a conversações telefônicas) faz eco na esfera penal.
Portanto, aceita a hipótese suscitada (qual seja, a virtual constitucionalidade
da Lei nº 9.296/96), todo aquele que interromper ou perturbar o serviço relativo a
envio de dados, poderá ter sua conduta tipificada pelo artigo 266 do Código Penal,
que consigna o seguinte:-
INTERROMPER OU PERTURBAR SERVIÇO TELEGRÁFICO, RADIOTELEGRÁFICO
OU TELEFÔNICO, IMPEDIR OU DIFICULTAR-LHE O RESTABELECIMENTO:
PENA - DETENÇÃO, DE 1 (UM) A 3 (TRÊS) ANOS, E MULTA.
Por outro lado, o spamming é, outrossim, contravenção penal por atentar
contra a tranqüilidade, haja vista que se adequa à figura prevista pelo artigo 65, da
Lei das Contravenções Penais109, a saber:-
MOLESTAR ALGUÉM OU PERTURBAR-LHE A TRANQÜILIDADE,
POR ACINTE OU POR MOTIVO REPROVÁVEL:
PENA - PRISÃO SIMPLES, DE 15 (QUINZE) DIAS A 2 (DOIS)
MESES, OU MULTA.
O envio de mensagens comerciais não solicitadas a um único
cidadão é um nítido e acintoso ataque à sua traqüilidade. O Homem
comum, o Homem qualquer, não é dado a pagar pelo que não
solicitou, notadamente quando se tratam de informações inúteis110 que,
além de tudo demandam tempo para que se as expurgue.
108
O inciso XII, do artigo 5º, da Constituição Federal reza que é inviolável o sigilo da
correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas,
salvo no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins
de investigação criminal ou instrução processual penal. Desses quatro - e distintos - objetos
jurídicos tutelados (a correspondência; as comunicações telegráficas; a transmissão de dados e as
comunicações telefônicas), apenas o último (as comunicações telefônicas) é passível de violação,
nas hipóteses previstas em Lei. Como bem o disse o professor José Afonso da Silva (in CURSO
DE DIREITO CONSTITUCIONAL POSITIVO), abriu-se excepcional possibilidade de interceptar
comunicações telefônicas por ordem judicial nas hipóteses e na forma que a lei estabelecer para
fins de investigação criminal ou instrução processual penal.
Ora... se a Lei Complementar não pode regulamentar o que a Constituição taxativamente proíbe,
temos que, insofismavelmente. a Lei nº 9.296/96 é inconstitucional.
Entretato, alguns altiloqüentes doutrinadores e julgadores entendem que a expressão
comunicações telefônicas compreende as comunicações de informática e telemática.
Dentre outras figuras exponenciais que adotam essa postura, merece destaque a do Ministro Luiz
Vicente Cernichiaro, do Superior Tribunal de Justiça, para quem a Lei nº 9.296/96, também se
aplica ao fluxo de comunicações em sistemas telemáticos.
109
Decreto-Lei n.° 3.688, de 3 de outubro de 1941.

55
Amaro Moraes e Silva Neto conceituando privacidade

vii - a responsabilidade civil e penal do spammer na América nortista


Posto que a Internet surgiu antes na América supra-Equatorial, evidente
resta que essa matéria já tenha sido objeto de discussão naquelas terras.
Igualmente natural é que lá já exista uma legislação antispamming
(contrária à prática do spam), pois ali desde 1994, o volume de correspondência
comercial via e-mail vem crescendo sensivelmente como em todos os outros
países do Planeta. Considerando-se que esse crescimento não pode ser
suportado, por vezes, pelos provedores (os que guardam, num primeiro momento,
as informações remetidas), leis começaram a ser promulgadas nos EUAN, a partir
daquela ocasião, objetivando levar algum alívio aos internautas. Ainda que
diminuto.
Nevaska foi o Estado da Américaa nortista onde surgiu uma das primeiras
leis antispamming. Entretanto foi muito tímida, posto que suas únicas exigências
eram: a) que os remetentes da indesejável correspondência comercial eletrônica
não solicitada se identificassem e b) que esclarecessem como o usuário-
destinatário deveria agir para ter seu nome removido de suas e-mailing lists.
Ora... isso é pífio. Ter que pagar para não receber o que nunca se desejou
inverte todas as regras que imperam no comércio desde os primórdios da
mercancia.
No entanto, pouco a pouco, as idéias foram se depurando e as novas leis
se tornaram, gradualmente, mais severas.
Dentre incontáveis projetos de lei ali discutidos, podemos citar a Lei
Torricelli (S.875), a Lei Murkowski ( S.771) e a de Lei Tauzin (H.R. 2368)111 .
Entrementes uma lei em particular mereceu nossa especial atenção: a
legislação antispamming do Estado de Washington112, promulgada aos 25 de
março de 1998. E mesmo assim esse figurino legislativo não se assenta
desejavelmente no corpo dos fatos e está aquém dos anseios dos cibernautas.
Nessa Lei, em sua terceira secção, está disposto o seguinte:-
(1) NENHUMA PESSOA, CORPORAÇÃO, PARCERIA OU
ASSOCIAÇÃO PODE INICIAR A TRANSMISSÃO DE U'A
MENSAGEM COMERCIAL VIA CORREIO ELETRÔNICO A PARTIR
DE UM COMPUTADOR LOCALIZADO EM WASHINGTON OU
PARA UM ENDEREÇO DE CORREIO ELETRÔNICO CUJO

Dado o tamanho desproporcional da Internet, não é raro um vegetariano residente no extremo


110

Sul do País receba uma oferta imperdível de carne de sol de uma cidadezinha perdida nos sertões
nordestinos.
111
http://www.cauce.org/why.html.
112
http://www.cauce.org/washlaw.html.

56
Amaro Moraes e Silva Neto conceituando privacidade

REMETENTE SAIBA - OU TENHA MOTIVOS PARA SABER - QUE


É PROPRIEDADE DE UM RESIDENTE DE WASHINGTON QUE:-
(a) UTILIZE O DOMAIN NAME DA INTERNET DE TERCEIROS SEM SUA
PERMISSÃO OU ADULTERE, POR OUTROS MEIOS, QUALQUER
INFORMAÇÃO NA IDENTIFICAÇÃO QUANTO AO PONTO DE ORIGEM OU À
TRANSMISSÃO DO CAMINHO DE U'A MENSAGEM COMERCIAL VIA
CORREIO ELETRÔNICO, OU
(b) CONTENHA INFORMAÇÕES FALSAS OU ENGANOSAS NO CAMPO
REFERENTE AO ASSUNTO
Ora... resolveu-se parte do problema mas não se o solucionou, eis que, se
o mal-vindo spammer for o detentor do domain name (ou possuir a devida
autorização de quem o detém), poderá, legalmente, enviar as suas mensagens -
des'que não sejam falsas ou enganosas (e isso ultrapassa as fronteiras do que é
vago, justo e desejável).
A punição também é tíbia, haja vista que as multas impostas (de US$
500.00 a US$ 1,000.00) equiparam-se às multas de quem suja as ruas naquele
país. Transcrevamos a quinta secção da lei sub apreciatio:-
(1) DANOS CAUSADOS AO RECIPIENTE DE MENSAGEM
COMERCIAL ELETRÔNICA EM VIOLAÇÃO AO DISPOSTO
NESTE CAPÍTULO, IMPLICAM NO PAGAMENTO DE
QUINHENTOS DÓLARES NORTE-AMERICANOS OU DO VALOR
DOS DANOS EFETIVOS, EM SENDO ESSES SUPERIORES.
(2) DANOS CAUSADOS A QUALQUER SERVIÇO DE
COMPUTADOR ATIVO, RESULTANTES DA VIOLAÇÃO
DESTE CAPÍTULO, IMPLICAM NO PAGAMENTO DE UM
MIL DÓLARES NORTE-AMERICANOS OU DO VALOR
DOS DANOS EFETIVOS, EM SENDO ESSES
SUPERIORES.
Sem dúvida, tanto essa Lei quanto as demais inspiraram-se na Lei do junk
fax (fax não solicitado), em vigor desde 24 de janeiro de 1994.
Nos termos da referida Lei, é ilegal usar qualquer aparelho telefônico
facsimile, computador ou outro serviço para enviar informações não solicitadas
para qualquer equipamento com capacidade de transcrever textos ou imagens (ou
ambos), a partir de um sinal eletrônico recebido de u'a linha telefônica, sobre
papel. Essa Lei dá ao destinatário do junk fax prerrogativas de cobrar do
remetente o equivalente a US$ 500.00 por cópia. Na maioria de seus Estados as
Small Claims Courts (equivalentes a nossos Tribunais para as Pequenas
Causas) são competentes para o julgamento dessas questões.
Enfim, se a legislação da América Nortista está longe do desideratum dos
internautas, certamente está muitos passos à frente da de muitos países do
Planeta.

57
Amaro Moraes e Silva Neto conceituando privacidade

Entrementes, a par da débil legislação antispamming existente, o


Judiciário da América nortista não se quedou inerte. Ao inverso: vem aplicando
severas restrições a diversas empresas spammers, como já noticiamos em nota
neste tópico.

viii - porque não apagar, pura e simplesmente, o spam


¿Por quê?
Porque não é possível apagá-lo sem arranhar nosso espírito cívico, haja
vista que o desprezível modus operandi dos spammers transfere os custos de
sua publicidade para milhões de destinatários.
Apagá-lo é, de certo modo, aprovar atitude do spammer; é renunciar ao
direito à privacidade, à traqüilidade. É autorizar que tipos aéticos se locupletem às
custas da sociedade. É compactuar com o que discordamos.
Os centavos que nos forçam gastar podem parecer pouco. Entretanto
bilhões de centavos passam a ter um outro significado.
Como nos disse certa feita um sábio professor (que tinha o sangue do
estudante de ontem, o anseio do homem de amanhã e o desejo de ver a Pátria
livre de abusados e verdadeiros delinqüentes da economia pública), os valores
individualizados resultam pequenos, mas a soma dos grãos de areia representa
uma praia imensa...
O spam, antes de mais nada, implica na utilização de milhares de
terabytes em informações que poderiam se prestar para fins úteis. Esse fluxo de
informações indesejáveis em seu provedor de acesso à Internet faz com que sua
navegação se torne deficiente. Informações podem ser perdidas e dados podem
ser danificados, prejudicando a realização de negócios objetivados ou pesquisas
realizadas..
E tudo isso em nome de um baixo custo para a divulgação de informações
de pequenas, médias e grandes corporações. Baixo custo para elas, alto custo
para nós, cibernautas comuns.
E mesmo sendo enorme o prejuízo que os spammers causam, cinicamente
eles tentam nos convencer que esse prejuízo é menor que aquele frenético pó que
dança nos ares.

58
Amaro Moraes e Silva Neto conceituando privacidade

PARTE VI (PRESERVANDO A PRIVACIDADE NA INTERNET)

EVERYBODY GOT SOMETHING TO HIDE EXCEPT FROM ME AND MY MONKEY.


(LENNON/McCARTNEY)
ESTE É O TIPO DE SOCIEDADE QUE QUERO: QUERO UMA GARANTIA - COM FÍSICA E
MATEMÁTICA, NÃO COM LEIS - DE QUE NÓS MESMOS POSSAMOS PRESERVAR UMA
VERDADEIRA PRIVACIDADE EM NOSSAS COMUNICAÇÕES PESSOAIS.
(JOHN GILMORE)

i - o anonimato113
Se buscarmos antecedentes históricos a justificar a legalidade - além da
legitimidade - do anonimato, necessariamente teremos que volver nossos olhos
para o início do Banco de São Jorge, fundado em 1407, em Gênova (Itália). Foi
lá, segundo acordam os doutrinadores, em sua maioria, que tiveram início as
sociedades anônimas. O investidor emprestava seu dinheiro, mas não seu nome...
Com a mudança dos Tempos, o conceito legal de anônimo passou a guardar
outros matizes.
Anonimato é o direito de não se identificar, de transmitir idéias sem se dizer
quem é. É o direito de não se revelar, sem que isso implique, necessariamente,
em ter que se esconder.
Alguns poderão obtemperar que não apenas esse direito não existe, como
a prática do anonimato é expressamente vedado pela Constituição Federal114,
ressalvada a hipótese de resguardo de fontes informativas para os jornalistas.
Neste ponto, sem grandes malabarismos mentais ou ginásticas retóricas ou
hermenêuticas, constatamos que o anonimato vedado por nossa Magna Carta diz
respeito aos atos de manifestação de pensamento, não de trânsito. Posto que
esse último não tenha sido objeto da tutela constitucional,, temos que considerá-lo
legal.
¡Sim! Navegar anonimamente pela Internet é legal, pois necessariamente
não se faz essencial a manifestação de pensamento. Se desejarmos visitar
websites inapropriados ou politicamente incorretos, anonimamente, ¿que
argumentos legais poderão ser contra nós opostos?
O anonimato, para o exercício pleno de nossa cidadã manifestação de
pensamento é igualmente lícito - a par da proibição constitucional - em diversas
oportunidades.
Consideremos algumas situações.
A Constituição Federal, em seu artigo 5º, caput, assegura aos brasileiros e
aos estrangeiros residentes no País a inviolabilidade do direito à propriedade.

113
Derivada do latim anonymus (sem nome, sem assinatura).
114

De acordo com o artigo 5º, inciso x, da Constituição Federal, é livre a manifestação do


pensamento, vedado o anonimato.

59
Amaro Moraes e Silva Neto conceituando privacidade

Porém o furto famélico115 não é crime, eis que o autor age em estado de
necessidade (artigo, 23, inciso i, do Código Penal).
A mesma Carta Mestra da cidadania, em seu artigo 5º, caput, consigna que
é garantido aos brasileiros e aos estrangeiros residentes no País a inviolabilidade
do direito à vida. Contudo matar em legítima defesa não é crime (artigo, 23, inciso
ii, do Código Penal)...
Com o anonimato não poderia ser diferente, pois o exercício do direito à
privacidade encontra amparo no mesmo artigo 23 (mas agora inciso III) do Código
Penal, haja vista que não há crime quando o agente pratica o fato em estrito
cumprimento de dever legal ou no exercício regular de direito. E só se valendo do
anonimato um indivíduo pode exercer o seu constitucional direito à privacidade,
notadamente na Internet
Numa sociedade livre, o anonimato não é apenas necessário: é
indispensável, haja vista que diversas são as situações onde não queremos e não
devemos ser identificados.
Entre os que necessitam do anonimato como uma condição sine qua non,
podemos citar, por exemplo, aqueles que buscam auxílio em grupos de ajuda a
minorias (alcoólicos anônimos, cocainômanos anônimos...). Se assim agem, tal o
fazem por precaução, pois essas informações em mãos erradas poderiam causar
irreparáveis problemas e prejuízos às pessoas que buscam na anonimia sua
segurança, a solução (ou paliativo) para seus problemas. Negar-se-lhe essa
prerrogativa implica em conspurcar não somente contra o direito à privacidade
(proclamado pela Declaração Universal dos Direitos Humanos e consagrado em
quase todas as Constituições dos países que se dizem civilizados), como também
contra a própria dignidade humana.
A manifestação anônima de um fato público ou notório (¡o meu time é
campeão!), assim como a exteriorização de emoções ou sentimentos (x ama y) é
igualmente lícita.
Obviamente, além desse casos, em muitos outros momentos a anonimia
também se faz necessária - quando não essencial.
Em se tratando de direitos humanos, a questão cresce em termos de
efervescência. Sem o direito ao anonimato, ¿quem irá fazer denúncias contra
narcotraficantes ou Presidentes da República, já que em certos cantos do Planeta,
denúncias oportunas acabam resultar em assassinatos indesejados?
Na grande rede de computadores, a Web, vemos que novas situações se
somam a todas as situações já existentes no mundo real - o que nos dá mais
motivação e razões para advogar o exercício do lídimo direito ao anonimato, o
direito de não ser reconhecido, de não se identificar e nem ser identificado - tanto
em trânsito como em determinadas situações onde se faz necessário o exercício
da manifestação do pensamento.
115

Furto famélico (do latim famelicu) é aquele praticado por alguém que se encontra faminto.

60
Amaro Moraes e Silva Neto conceituando privacidade

Porém se é certo que não dispomos de meios a garantir plena e


absolutamente o exercício do anonimato na Internet, igualmente é certo que
existem diversos meios que dificultam a ação de bisbilhoteiros digitais e que criam
maiores óbices para a localização de endereços IP do navegador anônimo. ¡Sim!
Graças ao altruísmo de alguns nobres programadores estão disponíveis na rede
softwares gratuitos(freewares) que podem mascarar sua navegação e criar
falsas brumas para sua trajetória.
Não é solução, sabemos; é saída. Mesmo assim é melhor o risco à
proteção da privacidade através do anonimato à certeza da exposição plena.

ii - os que mais temem o anonimato


Todos os governos querem seguir nossos passos, ouvir nossas conversas,
ler nossos e-mails e conhecer nossas confidências. Alguns são bisonhos (como o
da China que diz à imprensa mundial que utiliza filtros na Internet e espiona seus
cidadãos), outros são recalcitrantes (como o dos EUAN que nos monitora através
de sistemas como o Echelon, o Carnivore e tantos outros, ¡mas negam tudo!).
Por isso é que o anonimato tanto os incomoda quanto a seus respectivos
órgãos de segurança, que vêem esse direito como salvaguardas para pedófilos,
terroristas e crackers.
Querem nos convencer que para manter o império da Lei é necessário que
se institua o império da segurança - ou da força. Convenhamos... é o mesmo que
dizer que precisamos de pecadores para que possam existir as religiões...
Mas essa visão é errônea e contradiz elementares princípios de direito.
Ora... aceitar u’a análise sob essa ótica implica em inverter o pressuposto de que
todos devam ser considerados inocentes até que se prove a sua culpa para
aceitar que todos devam ser considerados culpados até que se prove a sua
inocência. Para os homens públicos, talvez sim, mas para a maioria dos seres
maioria do Planeta, certamente não.
Ponderemos que existem outras formas para serem apurados crimes que
não comprometam a privacidade de todos os cidadãos. Torçamos para que
nossos governantes procurem a observância de critérios de cidadania (e não
policialescos) para a investigação de eventuais crimes.
¿Advirão problemas? Certamente. Pedófilos se beneficiarão, assim como
narcotraficantes, difamadores ad hoc e estelionatários de plantão et cœtera.
Irretorquivelmente essa faca de dois gumes favorecerá esses seres de pouca
coragem e com perfil psicológico duvidoso. Porém tais razões não bastam para
que o anonimato seja convertido em prática condenável.
¿É seu desejo uma Internet livre? Então lute pelo anonimato como o fazem
tantos órgãos defensores das liberdades civis. Convença-se que a privacidade é
um requisito básico para u’a sociedade livre. Sem ela perderemos nossa
segurança e nossa paz de espírito. Sem ela perderemos nossa identidade e,
conseqüentemente, nossa própria vontade. Confundamos, pois, o stablishment.
Sempre se lembre que nenhuma revolução teria sido possível na História,

61
Amaro Moraes e Silva Neto conceituando privacidade

tampouco a Declaração dos Direitos do Homem teria sido promulgada, caso


inexistisse o direito à privacidade, ao anonimato. Monitorar pensamentos
dissidentes é estancar o gênio humano.

iii - velejando anonimamente na Internet


Existem diversos programas na Internet que autorizam u’a navegação
anônima - ou quando menos, pretensamente. São os anonimizadores
(anonymizers), os quais permitem não apenas um velejar oculto como, outrossim,
o envio de mensagens eletrônicas sob o manto da anonimia.
Para lograr tais objetivos, siga os seguintes passos:
pro primo, dirija-se a algum website na rede que ofereça esses serviços116;
pro secundo, utilizando o servidor proxy do website anonimizador digite a
URL117 desejada ¡et voilà!
Quando navegamos pela Internet, sempre utilizamos o proxy de nosso
provedor de acesso, o qual, aleatoriamente, a cada navegação, nos atribui um
endereço IP (Internet Protocol) diferente. Entretanto, apesar de ser nos atribuído
um endereço IP a cada navegação, esse endereço pode ser localizado. Em se
utilizando a conexão proxy do anonimizador, a localização fica mais difícil.
E uma vez que nada impede que o internauta interessado na anonimia
acesse um serviço anonimizador através de outro serviço anonimizador, temos
que quantos mais anonimizadores forem utilizados, no correr de u’a navegação,
mais difícil se tornará a sua localização.
E em assim o sendo, os websites que forem objeto de visitação terão
muitíssimo mais dificuldade para identificar quem os acessa, eis que o visitante
está a usar a porta de comunicação de um anonimizador - ou de vários...

iv - criptografia simétrica118
A criptografia, que certamente teve seus nascedouro com a própria escrita,
é a ciência de se escrever cifradamente (ou através de códigos) de modo que
apenas os que detêm a chave da cifragem (ou o código) possam ler a mensagem

116
Um dos mais famosos e respeitáveis serviços a propiciar um anonimato gratuito é oferecido pelo
Anonymizer (www.anonymizer.com); mas traz o inconveniente de apresentar anúncios e outras
limitações. Já pagos existem o Anonymizer Premium
(http://www.anonymizer.com/signup/sign_up.shtml) e o Freedom 1, da Zero Knowledge
(http://www.zeroknowledge.com).

Uma boa lista destes serviços podia ser obtida, no início do ano 2001, a partir do seguinte
endereço: http://www.privacyexchange.org/tsi/anonlog.htm.
117

URL (Uniform Resource Locator) é o endereço de um website. Por exemplo, a URL de


AVOCATI LOCUS é http://www.advogado.com.
118

Do grego kriptos (escondido, dissimulado) e grápho (escrita).

62
Amaro Moraes e Silva Neto conceituando privacidade

em questão. Em poucas palavras: é transformar dados legíveis em ilegíveis aos


olhos indesejáveis.
Se escrevermos QSJXBDJBEF, num primeiro momento pode parecer que
foi cometido um erro de digitação ou teve vez o digitar de um analfabeto. Contudo
a aparente incongruência não foi fruto de erro ou resultado de mãos que ignoram
o que sejam letras. É uma tecnologia básica para a defesa de nossos interesses e
da própria democracia. QSJXBDJBEF é a versão criptográfica da palavra
PRIVACIDADE. Para esse exemplo valemo-nos da utilização da simples tática da
substituição de cada letra do testo original pela subseqüente letra do alfabeto.
Qual seja: A passou a ser B, B virou C, C se transformou em D e assim por
diante, até que a letra Z se transforme em A.
Tanto para criptografar um texto (torná-lo ilegível para terceiros) quanto
para decriptografá-lo (devolver-lhe sua forma original), mister se faz a existência
de uma chave que seja conhecida por quem envia a mensagem - e acessível para
quem a recebe.
Evidentemente, apesar de aumentar o grau de proteção, a chave
criptográfica que sugerimos (substituir uma letra pela sua subseqüente) não
guarda qualquer sofisticação.
O grande inconveniente do método de chave única (sistema conhecido
como simétrico) é que, ela terá que se tornar parcialmente pública, pois o
remetente da mensagem, necessariamente, em algum momento deverá
comunicá-la ao destinatário - seja através de uma carta, de um telefonema, de um
encontro ou por qualquer outro meio.
Similar à criptografia é a criptofonia, qual seja, o modo de falar
truncadamente, como as meninas que conversam na língua do pê119.
Durante as guerras as chaves foram se tornando mais sofisticadas, mais
complexas, com o objetivo de aumentar sua inquebrantibilidade caso fossem
quebradas interceptadas pelo inimigo.
No correr da Segunda Grande Guerra Mundial, ambos contendores
utilizaram-na insipiente forma dos brinquedos de criança. No entanto, mesmo
assim, nehuma revolução ocorreu. O sistema matemático original meramente
evoluía.

v - criptografia assimétrica
Houve uma real revolução na criptografia quando, em 1983, foi
desenvolvido no Planeta um novo sistema de chaves para contornar o problema
das chaves simétricas. Referimo-nos à criptografia assimétrica.
119

A língua do pê é um artifício primário de criptofonia, onde sempre é colocada a sílaba pê no início


de cada sílaba. Assim, a palavra paralelepípedo se transfomará em pê-pa-pê-ra-pê-le-pê-le-pê-
pí-pê-pe-pê-do. Quanto mais rapidamente forem pronunciadas as palavras, mais confusa se
tornará a sua compreensão para os que desconhecerem seu código.

63
Amaro Moraes e Silva Neto conceituando privacidade

Nesse sistema existem duas chaves: uma privativa (conhecida apenas pelo
destinatário da mensagem) e outra pública (para ser utilizada por qualquer um que
desejar se comunicar criptograficamente com o destinatário). Dest’arte, se o
Senhor X desejar enviar uma mensagem criptografada para a Senhora Y, ele
deverá procurar a chave pública dessa Senhora para criptografar sua mensagem.
Uma vez criptografada, a mensagem somente poderá ser descriptografada pela
misteriosa Senhora Y.
Para quebrar u’a mensagem criptografada temos a criptoanálise120. Pelo
que sabemos, é o método mais demorado para se alcançar a reversão do texto
criptografado em não se dispondo da chave privada. Normalmente se vale do
ataque bruto.

vi - criptografia como arma de guerra


Consoante o Acordo de Wassenaar121, subscrito por trinta e três países, a
criptografia passou a ser considerada como arma de guerra, equiparando-se a
submarinos nucleares e mísseis. Logo, em decorrência desse status, ficou
proibida a exportação de sistemas criptográficos dito fortes.
Como diz Bruce Schneier, há dois tipos de criptografia: a que não deixa
sua irmãzinha ler seus arquivos e aquela que impede que os Governos das
grandes potências fazerem o mesmo!

vii - esteganografia122
O objetivo da criptografia é esconder o conteúdo da mensagem. Todavia,
com esse método, a mensagem continua exposta, mesmo que ilegível, o que é
negativo sob vários aspectos. Imagine as conseqüências e implicações que
advirão para aquele que se comunicar com terroristas ou traficantes. ¿Não seria
melhor que não apenas o texto, mas a própria mensagem ficasse escondida (ou
pelo menos uma característica sua)?
Para tal mister temos a esteganografia.
Quando criança, por certo, quem nos cede seu Tempo para essa leitura,
brincou muitas vezes, com tinta invisível, tinta mágica, escrevendo um texto com
limão ou leite. Bastava esperar secar ¡e pronto! Nada poderia ser visto até que se
aquecesse o papel, quando a sua bisonha mensagem secreta seria revelada...
Isso é esteganografia: dissimula-se o meio que transporta a mensagem, não a
mensagem em si.
120
Do grego kriptós (escondido, dissimulado) e análysis (decomposição).
121

Os membros do G7 (Alemanha, Canadá, EUAN, França, Grã-Bretanha, Itália e Japão) e os


seguintes países: Argentina, Austrália, Áustria, Bélgica, Bulgária, Coréia, Dinamarca, Eslováquia,
Espanha, Finlândia, Grécia, Holanda, Hungria, Irlanda, Luxemburgo, Noruega, Nova Zelândia,
Polônia, Portugal, , Romênia, Rússia, Suécia, Suíça, Tchecoslováquia, Turquia e Ucrânia.

122
Do grego steganós (oculto, misterioso) e grápho (escrita).

64
Amaro Moraes e Silva Neto conceituando privacidade

Na Grécia antiga utilizavam-se tábuas cobertas com cera como blocos de


notas. Naquela ocasião, um anônimo da História, como nos relata Heródoto123,
descobriu que, se escrevesse diretamente sobre a madeira, ao depois a cobrisse
com cera e, por fim, escrevesse outra mensagem sobre a cera aplicada, poderia
esconder a mensagem original. Bastaria que o destinatário raspasse a cera para
se ter acesso à mensagem. Como o óbvio obvia, para o observador incauto a
mensagem passaria como que despercebida - ou melhor, o meio que a suporta.
Já os se egípcios valiam da técnica de tatuar as mensagens secretas nas
cabeças de seus escravos. Uma vez crescidos os cabelos, o mensageiro e a
mensagem teriam livre trânsito e não despertariam suspeitas. Nesse caso, em vez
da cera seriam raspados os cabelos.
Mas com o advento da Internet, muita coisa mudou. Hoje é possível que se
coloque - e - esconda o conteúdo de u’a mensagem dentro de um arquivo de
imagens. Com programas específicos é possível reordenar os bits de determinada
imagem e nessa incluir a mensagem, aproveitando-se de bits que normalmente
não seriam utilizados124.
Assim, uma inocente foto de um belo por-do-sol podem estar ocultos os
alvos a serem atingidos por Israel na Palestina - ou vice-versa. É, a princípio,
insuspeitável.

viii - outras defesas nossas (contra-informação e sabotagem)


Além das institucionais tutelas judiciais, o anonimato, a criptografia e a
esteganografia, estão colocadas à nossa disposição outras armas para a defesa
de nossa privacidade na Internet: a contra-informação e a sabotagem.
Com esses dois artifícios extras, mesmo que não logremos que o
stablishment siga todos os nossos passos e sugue todos nossos traços,
certamente temos como criar situações que tornem duvidosos não apenas os
dados que são coletados, bem como os perfis que são criados por meio desses.
Assim nos parece que uma boa alternativa a ser utilizada para a
preservação de nossa privacidade é a contra-informação, a disseminação de

123
Historiador grego. Nasceu em Halicarnasso entre 485 e 480 AC. Morreu em 425 AC. Sua obra
foi escrita entre 440 e 430 AC.
124

Existem freewares, sharewares e softwares que permitem que se oculte a informação objetivada
em arquivos com extensões .BMP e .GIF, entre outros. O S-Tools 3, desenvolvido pelo inglês
ANDREW BROWN é um desses freewares (http://www.greatbasin.net/~badkarma/s-tools.zip).

Existem, também, sites que oferecem esse serviço sem que haja a necessidade de instalação de
qualquer programa como, por exemplo, o website mantido pela hacker Romana Machado
(http://www.stego.com) ou o oferecido pelo americano nortista David McKellar
(www.spammimic.com/explain.shtml).

Os interessados pelo assunto encontrarão incontáveis subsídios no livro DISAPEARING


CRYPTOGRAPHY: BEING AND NOTHINGNESS ON THE NET, de autoria de Peter Wainer
(Morgan Kaufmann Publishers; ISBN: 0127386718, MCMXCVI)

65
Amaro Moraes e Silva Neto conceituando privacidade

dados falsos. Se desvalorizarmos o resultado do produto, desvalorizaremos, de


modo igual, sua importância para aqueles que estão interessados em sua
utilização. Afinal... ¿que governos ou corporações se interessariam por um banco
de dados falsos, viciados? Enfim, revertendo o caminho dos ponteiros do relógio e
compactuando com os pervasivos ideais de todos os governos de todos os
Tempos, é chegado o momento de mentir. Não apenas como ideal, mas como
ideologia, como tática.
O general Golbery do Couto e Silva125, por exemplo, sempre que distribuía
um documento sigiloso a mais de uma pessoa, valia-se da seguinte estratégia: em
pontos chaves do texto uma determinada palavra era substituída em cada
memorandum. ¿Qual a razão? Ora... caso vazasse a informação top secret, ele
saberia quem foi aquele que permitiu o vazamento.
Já Tancredo Neves, que entre outras foi eleito presidente do Brasil, tinha o
hábito incomum de apenas utilizar o telefone para marcar encontros - aos quais
nunca comparecia para confundir eventuais arapongas126.
Portanto, toda vez que se cadastrar em qualquer site, seja para que fim o
for, necessariamente informações suas lhe serão solicitadas, MINTA. com todas
as letras: ¡MINTA! Seus dados são a matéria prima que é buscada. Em vez de
ouro, dê cassiterita, o ouro do tolo.
Cremos que é oportuno que ludibriemos o sistema que nos espiona. Toda e
qualquer informação falsa que puder ser fornecida deve ser fornecida; todos os
métodos que puderem ser usados para confundir devem ser utilizados contra
aqueles que pretendem degustar nossa intimidade. Devemos nós, democratas do
Mundo das Três Dimensões, ser nesse Mundo Virtual igualmente democratas.
Além do bom artifício da contra-informação, também podemos nos defender
desses gatunos digitais que estão a furtar nossos dados e a violentar nossa
privacidade, sabotando-os.
Os dados constantes em um cookie, v.g., podem ser acessados pelo
internauta, que tanto pode alterá-los simplesmente como, outrossim, envenená-
los... Teoricamente, é possível envenenar esses biscoitinhos, bastando para tanto
que se lhes acrescente um bom par de linhas de comando. Dest‘arte, quando
buscado pelo webmaster que o introduziu, aquelas pequeninas linhas de
programa poderão determinar a formatação do disco rígido da cozinha que
pervasivamente e sem o seu consentimento lançou no disco-rígido de seu
computador a infame guloseima em nenhum momento solicitada127. Também
125

Foi o idealizador e criador do SNI (Serviço Nacional de Informações) durante o governo militar
de 1964.
126
------

Araponga é uma gíria policial aplicada àqueles que fazem interceptação de comunicações - legal
ou ilegalmente.

127
Esconda suas PIIS (Personally Identificable Information) e camufle seus cookies. Lumeria
é um novo produto de software que ajuda a esconder dados identificáveis individualmente e depois

66
Amaro Moraes e Silva Neto conceituando privacidade

através dos cookies podem ser introduzidos vírus no computador de seu infame
disseminador. E não há que se levantar qualquer censura - de ordem moral, ética
ou jurídica - ao que se der a tal mister, haja vista que age em legítima defesa de
sua privacidade.
¿Se o rato cair na armadilha a culpa será da armadilha, de quem a armou
ou do rato?

ix - conclusão
¿Podem as Leis defender nossa privacidade? Muito pouco. ¿Podem a
criptografia ou a esteganografia proteger nossa intimidade? Não totalmente. Nem
umas, nem outras estão se mostrando eficientes para a proteção de tal
prerrogativa constitucional. As Leis mais parecem interessadas na proteção das
situações decorrentes dos avanços tecnológicos do que com as pessoas.
Igualmente poucos serão os websites que adotarão uma política de privacidade
que atenda aos interesses dos mais aguerridos defensores da privacidade on line,
aqueles que realmente crêem numa alma digital.
Logo é essencial que todos nós nos tornemos ativistas da defesa da
privacidade e passemos a questionar aqueles que nos perguntam e nos
questionam.
Como os visionários do fim da privacidade (os ingleses Huxley e Orwell -
apesar de suas avaliações se valerem de óticas diferentes), valorizamos a
liberdade individual acima dos interesses estatais. Porém, qual Shiva128, a
Internet se nos mostra como criadora e destruidora.
Nenhum organismo vivo cresce mais rápida e desordenadamente do que o
câncer; nenhum meio de comunicação cresceu mais rápida e desordenadamente
do que a Internet. ¿Será que ela não é o câncer de nossa privacidade?

FIM

permite que você cobre para que as empresas os vejam. Essa empresa acredita que se as
informações a seu respeito tiverem valor, as empresas devem pagar por elas. Lumeria
(http://www.lumeria.com) também permite que você confunda seus rastros de navegação na
Internet por meio do fornecimento a Web sites de informações incorretas de cookies. (in
PRIV@CIDADE.COM, de Charles Jennings e Lori Fena, Editora Futura - São Paulo -, MM, fls.
147).
128

Shiva, juntamente com Brahma e Vishnu, é um dos três grandes deuses, filhos do Grande Deus
Desconhecido, como narram os Vedas. A ele cabe a destruição dos Mundos para que as almas
possam regressar aos reinos dos Deuses.

67