156
FACULDADE MERIDIONAL - IMED PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO - PPGD CURSO DE MESTRADO EM DIREITO O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO ESTADO EM FACE DA PROTEÇÃO DE DADOS CRIPTOGRAFADOS ANDY PORTELLA BATTEZINI Passo Fundo, RS 2017

O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

Embed Size (px)

Citation preview

Page 1: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

FACULDADE MERIDIONAL - IMED

PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO - PPGD

CURSO DE MESTRADO EM DIREITO

O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO

ESTADO EM FACE DA PROTEÇÃO DE DADOS

CRIPTOGRAFADOS

ANDY PORTELLA BATTEZINI

Passo Fundo, RS

2017

Page 2: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

COMPLEXO DE ENSINO SUPERIOR MERIDIONAL - IMED

PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO - PPGD

CURSO DE MESTRADO EM DIREITO

O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO

ESTADO EM FACE DA PROTEÇÃO DE DADOS

CRIPTOGRAFADOS

ANDY PORTELLA BATTEZINI

Dissertação submetida ao

Curso de Mestrado em Direito

do Complexo de Ensino

Superior Meridional – IMED,

como requisito parcial à

obtenção do Título de Mestre

em Direito.

Orientadores: Professor Doutor José Renato Gaziero Cella e Professor

Doutor Vinicius Borges Fortes

Passo Fundo, RS

2017

Page 3: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

CIP – Catalogação na Publicação

B335d BATTEZINI, Andy Portella O direito à privacidade e os limites impostos pelo Estado em face

da proteção de dados criptografados / Andy Portella Battezini. – 2017. 131 f. ; 30 cm.

Dissertação (Mestrado em Direito) – Faculdade IMED, Passo

Fundo, 2017. Orientador: Prof. Dr. José Renato Gaziero Cella. Coorientador: Prof. Dr. Vinícius Borges Fortes.

1. Direito à privacidade. 2. Criptografia. 3. Proteção de dados. I. Cella, José Renato Gaziero, orientador. II. Fortes, Vinícius Borges, coorientador. III. Título.

CDU: 34:331

Catalogação: Bibliotecária Angela Saadi Machado - CRB 10/1857

Page 4: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

Scanned by CamScanner

Page 5: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

DEDICATÓRIA

Dedico este trabalho a minha avó Elsa, que hoje não se encontra mais de

corpo presente entre nós, mas sim, de espirito, me guiando e me protegendo

em todos os momentos desta incansável jornada. A vó Elsa não foi apenas um

avó qualquer, ela foi minha segunda mãe, fortaleza, luz e união de toda a

família Portella. Não é fácil escrever uma mensagem como está sem me

emocionar, não é fácil ir para minha cidade natal, em Ibirapuitã, e não

encontrar mais ela. E o quanto é difícil ficar sem receber o aconchego de seu

abraço apertado, desses de “estalar as costas”, além dos seus sábios

conselhos de quem esteve presente por longos 89 anos de vida. Porém, eu sei

que lá do céu a senhora está abençoando o meu caminho, e consigo amenizar

a dor desta perda sempre através da oração, um, entre tantos legados que me

ensinaste, e que me dá forças para seguir em frente na busca por meus

objetivos. Obrigada vó Elsa, toda a dedicação e fruto na construção deste

trabalho dedico especialmente a você.

Page 6: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

AGRADECIMENTOS

Inicialmente agradeço a Deus, pela vida, pela sabedoria, pela saúde, por ter

pessoas maravilhosas que eu tanto amo convivendo ao meu lado, e por tudo

que colocaste no meu caminho, sou imensamente grata.

Em segundo lugar, agradeço aos meus pais Inez e Roberto, e minha irmã

Roberta, meus referenciais daquilo que eu aprendi e conheço como amor,

honestidade, complacência e determinação, virtudes essas que carrego comigo

no curso desta jornada, também sou imensamente grata.

Agradeço ao meu namorado Moisés, meu parceiro, afeto, confidente e

incentivador de todos os momentos.

Agradeço aos professores Vinicius Borges Fortes e José Renato Gaziero Cella

por todo apoio, dedicação e disponibilidade na elaboração desta pesquisa.

Aproveito também a oportunidade para evidenciar todo meu respeito e

admiração pelo trabalho despendido, professores ímpares, referenciais no

âmbito da pesquisa e conhecimento acadêmico, os quais eu tive a sorte de

poder conhecer, conviver e trabalhar junto na composição deste trabalho.

Caros professores Vinicius e José (Zé) vou lembrar de vocês sempre com

muito carinho. Obrigada

Page 7: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

“Se formos neutrais numa situação de injustiça, teremos escolhido o lado do

opressor” Archbishop Desmond Tutut.

Page 8: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

RESUMO

Esta dissertação pertence a linha de pesquisa Fundamentos do Direito e da

Democracia do Programa de Mestrado em Direito da IMED, e tem como

escopo avaliar a importância do Direito à privacidade, frente as medidas de

intervenção por parte do Estado, que versam sobre a tutela de dados pessoais

criptografados. Dentro deste contexto, faz-se necessário verificar a adequação

do Direito às inovações tecnológicas, sobretudo, em questões que envolvam a

violação da privacidade e dos dados pessoais. Para tanto, toma-se como

referência as recentes legislações a exemplo do Marco Civil da Internet, o

Anteprojeto de Lei de Proteção de Dados Pessoais, e a Diretiva da União

Europeia 2016/679, as quais iniciaram e intensificaram seus estudos no âmbito

da segurança das informações, bem como, o uso de técnicas operacionais que

visem assegurar a integridade e o sigilo das mensagens privadas, como é a

criptografia.

Palavras-chave: Direito à privacidade. Proteção de dados pessoais.

Criptografia. Estado de Vigilância.

Page 9: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

ABSTRACT

This dissertation belongs to the Fundamentals of Law and Democracy research

line of the Master's Program in Law from IMED, and its main purpose is to

evaluate the importance of the right to privacy, as opposed to intervention

measures by the State, of encrypted personal data. In this context, it is

necessary to verify the need to adapt the Right to technological innovations,

especially in matters involving the violation of privacy and personal data.

Therefore, it takes reference on the recent legislation, such as the Civil Internet

Framework, the Draft Law on the Protection of Personal Data, and the

European Union's 2016/679 Directive, which initiated and intensified their

studies in the field of security Information, as well as the use of operational

techniques to ensure the integrity and confidentiality of private messages, such

as cryptography.

Keywords: Right to privacy. Protection of personal data. Encryption.

Surveillance Status.

Page 10: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação
Page 11: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

LISTA DE TABELAS

Tabela 1

Demonstra de forma simplificado o

funcionamento da criptografia de chave

simétrica

p. 80

Tabela 2

Apresenta o modo de execução da

Central de rede e compartilhamento a

partir do modelo de chave simétrica

p. 80

Tabela 3

Depreende-se da utilização da chave

pública criptografada para descodificar a

mensagem, apenas, se, a chave privada

correspondê-la e, e vive versa

p. 83

Page 12: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

LISTA DE ABREVIATURAS E SIGLAS

AES Advanced Encryption

ADPF Arguição de Descumprimento de Preceito Fundamental

ART Artigo

BDSE

CDC

Bundesdatenschutzgesetz

Central de rede e compartilhamento

CNPD Comissão Nacional de Proteção de Dados

CEDH Corte Europeia de Direitos Humanos

CGI.BR Comitê Gestor da Internet no Brasil

CERT Centro de Estudos e Respostas e Tratamento de Incidentes

e Segurança no Brasil

DES Data Encription standerd

EC Emenda Constitucional

FBI Agência Federal de Investigação

FITEL Fundo de Fiscalização de Telecomunicações

ICP- BRASIL Instituto Nacional de Tecnologia da Informação

ITI Instituto Nacional de Tecnologia e Segurança das

Informações

MP Medida Provisória

MS Mandado de Segurança

NSA Agencia Nacional de Segurança dos Estados Unidos

OCDE Organização para a Cooperação e o Desenvolvimento Econômico

ONU Organização das Nações Unidas

PL Projeto de Lei

RC Ron’s Code/ Rivest Cipher

RSA Rivest, Shamir and Adleman

TCI’S Tecnologia de Informação e Comunicação

Page 13: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

SUMÁRIO

INTRODUÇÃO .................................................................................................................. 1

CAPÍTULO 1 ..................................................................................................................... 8

O ESTADO DE VIGILÂNCIA ............................................................................................. 8

1.1 A SOCIEDADE DISCIPLINAR SEGUNDO MICHEL FOUCAULT ............................... 8

1.2 A SOCIEDADE DE VIGILÂNCIA E SEUS EFEITOS NA ERA MODERNA ................ 14

1.3 A ASSIMETRIA NAS RELAÇÕES ENTRE VIGILÂNCIA E DEMOCRACIA NO ÂMBITO DAS NOVAS TECNOLOGIAS DA INFORMAÇÃO ........................................... 21

1.4 AS TRANSFORMAÇÕES DO ESTADO VERSUS A QUESTÃO DA SEGURANÇA PÚBLICA ......................................................................................................................... 26

CAPÍTULO 2 ................................................................................................................... 33

O ÂMBITO NORMATIVO DA PRIVACIDADE E DA SEGURANÇA DAS INFORMAÇÕES ............................................................................................................. 33

2.1 ORIGEM, CONCEITO E ESPÉCIES DE PRIVACIDADE E PROTEÇÃO DE DADOS ........................................................................................................................... 33

2.1.1 RELAÇÕES ENTRE PRIVACIDADE, LIBERDADE E SIGILO DAS INFORMAÇÕES .................... 41

2.1.2 O Panorama nacional da privacidade e da proteção de dados pessoais ............ 44

2.1.3 O Marco Civil da Internet .................................................................................... 46

2.1.4 O Anteprojeto de Lei de proteção de dados pessoais ......................................... 51

2.1.5 A Lei dos Crimes Informáticos – Lei 12.737/2012 ............................................... 54

2.2 O PANORAMA INTERNACIONAL DA PROTEÇÃO DE DADOS PESSOAIS ........... 56

2.2.1 O surgimento a política da proteção de dados no contexto Europeu .................. 58

2.2.2 As inovações trazidas pela Diretiva Europeia 2016/679 e o Direito ao Esquecimento ............................................................................................................. 63

2.2.3 Os princípios fundamentais sobre a proteção de dados sob o prisma da legislação europeia ..................................................................................................... 69

Page 14: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

CAPÍTULO 3 ................................................................................................................... 76

OS LIMITES E ATUAÇÃO DO ESTADO COMO GARANTIDOR DA PRIVACIDADE E DA PROTEÇÃO DE DADOS CRIPTOGRAFADOS ......................................................... 76

3.1 NOÇÕES TÉCNICAS SOBRE A CRIPTOGRAFIA .................................................... 76

3.1.1 ASPECTOS JURÍDICOS DA CRIPTOGRAFIA ................................................................... 88

3.1.2 CRIPTOGRAFIA E O MOVIMENTO ATIVISTA CYPHERPUNK: POR UM DIREITO AO USO DA

CRIPTOGRAFIA COMO GARANTIA DO DIREITO À PRIVACIDADE E O ATUAL ESTÁGIO DE

VIGILÂNCIA........................................................................................................................ 97

3.1.3 GARANTINDO A PRIVACIDADE: OS LIMITES DO ESTADO NO CONTROLE DA ESFERA

PRIVADA ......................................................................................................................... 106

CONSIDERAÇÕES FINAIS .......................................................................................... 114

REFERÊNCIAS ............................................................................................................. 126

Page 15: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

INTRODUÇÃO

A presente pesquisa tem como escopo avaliar a importância do

Direito à privacidade, frente as medidas de intervenção por parte do Estado

que versam sobre a tutela de dados pessoais criptografados

O objetivo institucional consiste em produzir Dissertação de

Mestrado Acadêmico para obtenção do Título de Mestre em Direito pelo

Programa de Pós-Graduação Stricto Sensu em Direito – PPGD - do

Complexo de Ensino Superior Meridional - IMED.

Enquanto o objetivo geral compreende na análise do Direito à

privacidade na sociedade da informação, e sua importância no contexto

jurídico-social diante das restrições impostas pelo Estado em detrimento das

liberdades individuais, especialmente no uso criptografia para a proteção de

dados pessoais.

Já, os objetivos específicos podem ser definidos como: a) conceituar

o Direito à privacidade e suas múltiplas dimensões no contexto

contemporâneo; b) sistematizar o debate enfrentado pela doutrina nacional e

internacional no tocante a privacidade; c) identificar Direito à privacidade na

sociedade de informação; d) apontar os fundamentos jurídicos no âmbito da

privacidade e da tutela de dados pessoais no ordenamento jurídico pátrio; e)

avaliar o Direito à privacidade e a proteção de dados pessoais no Direito

comparado, ressaltando a experiência do modelo Europeu; f) demonstrar a

necessidade em ampliar o texto jurídico no que diz respeito a tutela de dados

pessoais; g) evidenciar o potencial técnico da criptografia como mecanismo

de proteção e sigilo das informações; h) traçar os aspectos jurídicos

relacionados a rede de encriptação de mensagens i) estabelecer os

parâmetros entre vigilância e criptografia, bem como os movimentos ativistas

em defesa da privacidade online; j) contrastar os riscos causados pela

intervenção do Estado na vida privada e k) discutir os fundamentos

Page 16: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

2

democráticos que permitem ou não a violação do princípio fundamental à

privacidade.

A justificativa de pesquisa sustenta-se nas transformações de cunho

social e tecnológico que visam revisar as lacunas jurídicas que dão margem

para eventuais intervenções por parte do Estado e de terceiros no intuito de

se empossar de informações sigilosas que versem sobre a esfera privada do

indivíduo.

Nesse sentido, evidencia-se a necessidade em estudar o Direito à

privacidade, e sua importância no cenário contemporâneo. A privacidade

apresenta-se como Direito fundamental e Humano, previsto na Constituição

Federal artigo 5º, inciso X, e em importantes relatórios de Direito internacional

como a Declaração Universal dos Direito do Homem; a Convenção Europeia

para Salvaguarda dos Direitos e Liberdades Fundamentais; a Convenção

Americana dos Direitos do Homem. Além de servir de suporte basilar para o

desenvolvimento de uma sociedade livre, igualitária e democrática.

Além do mais, no âmbito jurídico, destaca-se a nível nacional a Lei

12.965 de 2014, popularmente conhecida como Marco Civil da Internet, e o

seu Decreto Regulamentor nº 8.771, instituido em maio de 2016, os quais

estabelecem os princípios, as garantias, e os deveres para o uso da internet e

de pacotes de dados no Brasil. Enquanto, no Direito comparado, ressalta-se a

Diretiva da União Europeia 95/46, revogada em maio de 2016, para então

Diretiva (UE) 2016/679, referência em estudos no âmbito da segurança das

informações, bem como, no uso de técnicas operacionais que visem

assegurar a integridade, o sigilo e o tratamento dos dados privados.

Já a criptografia, compreendida como um mecanismo de segurança

tecnológico hábil a propiciar um sistema de proteção de direitos civis na rede,

sem dúvidas pode vir a representar a salvaguarda do Direito à privacidade e

da proteção de dados pessoais em um cenário que o sigilo das informações

se encontra cada vez mais comprometido.

Page 17: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

3

Nesse vértice, apesar das incongruências e omissões por parte da

legislação brasileira no tocante a privacidade e a proteção de dados pessoais,

como ocorreu nos anos de 2015 e 2016 com o bloqueio do WhatsApp e a

prisão do vice-presidente do Facebook no Brasil, introduzindo um debate

mundial envolvendo as empresas de tecnologia, as autoridades, e os limites

do uso da criptografia, faz-se importante ressaltar que o uso da tecnologia

baseada na criptografia além de possuir uma regulamentação específica,

também é contemplada por importantes relatórios, como o da ONU. Em razão

disso, verifica-se o uso da encriptação de mensagens como artifício

tecnológico capaz de assegurar a integridade e confidencialidade das

mensagens transmitidas, dispondo assim de segurança em todo ambiente

computacional, inclusive de eventuais intervenções por parte do Estado ou de

terceiros, que se apropriam de informações indiscriminadamente,

desrespeitando a tutela da privacidade e dos dados pessoais dos cidadãos.

Para tanto, vislumbra-se o alcance da proteção à vida privada e dos

dados pessoais está contemplado por importantes instrumentos jurídicos,

além de técnicas computacionais capazes de garantir a segurança de todo o

ambiente computacional, em que pese, nos meios de transmissão e de

armazenamento que necessitem de sigilo em relação às informações. E o

Estado Democrático de Direito não pode retroceder e vir a representar uma

ameaça quanto às liberdades individuais, pois a privacidade, e outras

medidas igualmente importantes para a preservação da intimidade e da vida

privada dos titulares das informações, não podem ser condenadas frente aos

avanços tecnológicos.

Nesse sentido, a relevância da temática é oportuna para o campo

jurídico, pois há uma grande preocupação por parte da sociedade no que diz

respeito a segurança jurídica das relações em rede, e o Direito precisa

encontrar soluções eficientes a fim arquitetar mecanismos de regulação, e

assim alcançar a tutela dos interesses pretendidos pela sociedade.

Por conseguinte, verifica-se a importancia em apronfundar os

estudos nos espaços acadêmicos, considerando a relevância e a atualidade

Page 18: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

4

da temática no contexto Contemporâneo. Tanto é, que algumas faculdades de

graduação e pós graduação ja incoporaram em suas grades curriculares

disciplinas vinculadas as relações entre o Direito e a Internet.

Em consonância a isso, aos operadores jurídicos, importa

reconhecer os limites e o alcance proporcionado com o advento das novas

tecnologias de informação e comunicação com o intuito de se atentar e

atualizar diante das novas mudanças proporcionadas pelo ambiente

cibernético. Isso significa apronfundar os estudos no âmbito da segurança da

informação, e oferecer respostas a população, em situações não

contempladas pela legislação.

É importante mencionar que o presente trabalho ajusta-se a linha de

pesquisa “Fundamentos do Direito e da Democracia”, a medida em que se

ocupa com pressupostos basilares da esfera jurídica, ou seja, com o núcleo

de Direitos Fundamentais como o Direito a privacidade e a liberdade de

expressão. E em razão do viés democrático, a proposta a ser trabalhada

privilegia a não intervenção do Estado na tutela das liberdade individuais,

mais precisamente, aquelas que versam sobre dados pessoais

criptografados, de modo a evidenciar a preocupação com a legalidade do

Estado Democrático de Direito.

O problema de pesquisa consubstancia-se no fato de que

considerando a relevância jurídico-social do Direito à privacidade para o

exercício da democracia na internet, são juridicamente admissíveis e

adequadas as decisões judiciais de bloqueio de acesso a serviços e

aplicações de internet que utilizam a criptografia como recurso de proteção de

dados pessoais, enquanto atos restritivos de Direitos civis impostos pelo

Estado?

As hipóteses de pesquisa levantadas para responder de forma

provisória a pergunta formulada no parágrafo anterior fundamentam-se em:

a) São admissíveis as decisões que restrinjam o uso da criptografia

na proteção de dados pessoais, pois sua previsão legal encontra

Page 19: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

5

respaldo no Marco Civil da Internet (Lei 12.965 de 2014, artigos: 10,

11, 12, 13 e 14). Segundo a legislação, explica ela, as empresas

precisam colaborar em caso de solicitação da Justiça, sob risco de

penalização em caso de descumprimento – que podem ir desde

multas, prisão de executivos, como ocorreu em março de 2016, com

o vice-presidente do Facebook para América Latina, até a

suspensão definitiva do serviço;

b) Não são juridicamente admissíveis as decisões judiciais que

permitem bloquear o acesso a serviços e aplicações de internet que

utilizam a criptografia como recurso de proteção de dados pessoais,

pois ofende os princípios da proporcionalidade e da razoabilidade,

os quais o jurista deve levar em conta para tomada de decisões em

caso de conflito, principalmente em não afetar milhões de usuários

em favor da resolução de um processo criminal. Uma ordem judicial

não pode ser desacatada, mas é preciso observar e respeitar a

proporcionalidade;

c) É uma afronta ao Direito constitucional assegurado no artigo 5º,

inciso XIV, pois, todo cidadão brasileiro tem Direito ao acesso à

informação. A coletividade não pode ser responsabilizada. Existem

outras ferramentas legais para garantir a segurança pública, sem,

contudo, comprometer com as liberdades individuais;

d) São adequadas as decisões que violam a esfera privada em

detrimento da ordem pública em assuntos que envolvam a proteção

de dados criptografados. A justificativa permeia-se em face das

lacunas legislativas que dão margem para eventuais intervenções do

aparelhamento Estatal em assuntos que envolvam a segurança dos

cidadãos, e consequentemente da própria égide do Estado

Democrático de Direito;

e) Não são admissíveis as decisões que limitem a esfera privada dos

indivíduos que utilizam-se do sistema de encriptação de mensagens,

pois, além de não haver uma regulamentação específica que

Page 20: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

6

restrinja o uso da criptografia, em meio a insegurança jurídica

nacional e da própria rede, o principal bem atingido é a própria

privacidade, Direito esse basilar no ordenamento jurídico pátrio.

Principia–se, então no Capítulo 1, com o estado de vigilância. Neste

capítulo será trabalhada o contexto de vigilância a partir da análise pré-

informática, contemplada nas obras de Michel Foucault, e George Orwell,

perpassando até a chegada do modelo de se exercer a vigilância e o controle

da população na era moderna. Nesta senda, vislumbra-se estudar a fragilidade

do Estado Democrático na tutela de direitos basilares no ordenamento jurídico,

como é o caso do Direito à privacidade e a proteção de dados pessoais,

direitos esses cada vez mais limitados, tendo vista a justificativa do Estado em

favor da segurança pública e do bem comum.

O Capítulo 2 trata dos aspectos conceituais e históricos que

englobam o instituto da privacidade, bem como os fundamentos normativos

que tutelam tanto a privacidade, quanto a proteção de dados pessoais na

respectiva legislação nacional e internacional. Sob o prisma do Direito

comparado, aborda-se então a Diretiva Europeia 2016/679, exemplo a ser

analisado de boas práticas desenvolvidas em um sistema jurídico que já tutela

os dados pessoais há bastante tempo.

O Capítulo 3 dedica-se a apresentar o resultado final da pesquisa,

no caso, a criptografia como um mecanismo de segurança tecnológico hábil a

propiciar um sistema de sigilo e proteção das informações que circulam na

rede, além de demonstrar os atuais movimentos em defesa deste mecanismo,

como é o movimento ativista cybherpunk, e ainda, evidenciar os riscos e a

(in)segurança vivenciada com a presença de um Estado cada vez mais

autoritário e restritivo de direitos no contexto das novas tecnologias de

informação e comunicação.

Para a construção da presente pesquisa utilizous-e o método

Hipotético-Dedutivo, com a finalidade de apresentar os aspectos teóricos mais

específicos, para assim confirmar ou refutar as hipóteses preliminarmente

formuladas e apresentadas, enquanto solução do problema. O método de

Page 21: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

7

procedimento será tipológico, pois pretende-se alcançar um modelo jurídico

adequado como é a proteção da intimidade e a vida privada perante as

inovações tecnológicas. A técnica de pesquisa concentra-se na Investigação

Bibliográfica de textos doutrinários, meios eletrônicos e coleções particulares.

Page 22: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

CAPÍTULO 1

O ESTADO DE VIGILÂNCIA

Por Estado de vigilância vislumbra-se num novo modelo de Estado,

que tem como fulcro exercer uma vigilância contínua e operante em detrimento

de seus cidadãos. Esta, operada em larga escalada, tanto pelas instituições

públicas como privadas, principalmente no âmbito das novas tecnologias de

informação e comunicação cada vez mais presentes no contexto

contemporâneo de milhares de indivíduos.

Logo, no capítulo que se inicia propõe-se estudar a sociedade de

vigilância pré-informática, contemplada a partir da análise doutrinária de Michel

Foucault e George Orwell, perpassando pelo atual modelo de vigilância

estabelecido na sociedade moderna. À vista disso, incorre analisar a fragilidade

do Estado Democrático na proteção de importantes direitos, como é o Direito à

privacidade a proteção de dados pessoais, utilizando-se da justificativa da

segurança pública, em prol do bem comum.

1.1 A SOCIEDADE DISCIPLINAR SEGUNDO MICHEL FOUCAULT

Michel Foucault, além de ter sido um importante pensador e

epistemólogo de origem francesa, obteve papel de destaque como crítico da

modernidade, já que suas narrativas sempre buscaram evidenciar de forma

analítica as relações entre poder e conhecimento. Nesses moldes, o ponto que

subjaz grande parte dos seus trabalhos é a análise do conhecimento como

suporte e definição para o estudo do poder. De modo que o poder, visto como

entidade valorativa hierárquica irá se revestir em um mecanismo de mudança e

de controle social disciplinador, que, por sua vez é visto como tática essencial

para corrigir e assegurar o bom funcionamento da sociedade.

Nesse sentido, através da obra Vigiar e Punir (2007) que Foucault

analisa as formas de poder, perpassando desde os modelos históricos, como

foram as práticas de suplício implantadas nos séculos XVI até meados do

século XIX, então substituídas pelas técnicas de vigilância, que são capazes de

Page 23: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

9

controlar os indivíduos para discipliná-los. Deste modo, a teoria sustentada por

Foucault vem a corroborar com a importância e o papel desenvolvido pelo

poder, considerando que o mesmo está constantemente atrelado aos membros

de uma determinada sociedade, e é por meio dele e da sanção que as pessoas

irão se adequar as normas estabelecidas pelas instituições.

Para Foucault, diferentemente das sujeições que submetiam os

indivíduos a escravidão, ao asceticismo do estilo monárquico, e aos processos

disciplinares formalizados pelos conventos, quarteis e oficinas no decorrer dos

séculos XVII e XVIII como meios de dominação, a disciplina não possui relação

de apropriação dos corpos perante rituais de violência e de comando (2007, p.

118-119). A disciplina segundo o autor “são métodos que permitem o controle

minucioso das operações do corpo, que realizam a sujeição constante de suas

forças e lhe impõe uma relação de docialidade-utilidade” (FOUCAULT, 2007, p.

188).

De igual modo, o que Foucault pretende demonstrar é que não se

busca cuidar do corpo a “grosso modo” (2007, p. 118), mas, sim, trabalhar nos

detalhes, sob uma coerção equivalente à de movimentos mecânicos, ou seja,

movimentos que decorrem a partir de gestos e atitudes em um ritmo constante

e ininterrupto sobre o corpo ativo. Essa combinação não visa apenas aumentar

as aptidões, mas também, sujeitar os indivíduos a um processo de obediência

e de utilidade por técnicas cujas rapidez e eficácia seja determinante

(FOUCAULT, 2007, p. 199). Por esse entendimento, Foucault sintetiza a fim de

evidenciar que “A disciplina fabrica assim corpos submissos e exercitados,

corpos “dóceis”. A disciplina aumenta as forças do corpo (em termos

econômicos de utilidade) e diminui essas mesmas forças (em termos políticos e

de obediência)” (2007, p. 119). Esse aspecto tem como propósito adestrar os

corpos para torná-los profícuos, e assim desenvolver uma relação de sujeição

estrita. Nesse sentido, o sociólogo compara a exploração econômica que visa

separar a força e o produto do trabalho, com o modelo de coerção disciplinar,

pois será através deste último que se estabelecerá no corpo “o elo coercitivo

entre uma aptidão aumentada e uma dominação acentuada” como bem

salienta o autor. (FOUCAULT, 2007, p. 119).

Page 24: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

10

A fim de exemplificar o poder disciplinar descrito pelo autor, Foucault

faz referência ao poder a partir do dispositivo de vigilância chamado panóptipo.

A ideia do panoptismo inicialmente foi desenvolvida pelo filósofo inglês Jeremy

Bentham, em 1785, como um edifício em forma de anel, e no centro uma torre

que remete a uma visão ampla e periférica sobre toda área construída que

compõe a estrutura do anel. É no anel que se localizam todas as celas, sendo

que uma de suas principais particularidades corresponde àquilo que o

sociólogo descreve como “uma máquina de dissociar o par ver-se-visto: no anel

periférico, se é totalmente visto, sem nunca se ver na torre central, vê-se tudo,

sem nunca ser visto” (FOUCAULT, 2007, p. 167). Ou ainda, em outras

palavras:

O panóptipo, nesse sentido seria aplicável a prisões, escolas, hospitais, quarteis ou fábricas, para tornar mais eficiente o controle daqueles estabelecimentos. Assim, aquele que estivesse sobre uma torre ou estrutura circular central, poderia observar tudo que estava em sua volta, inclusive os encarcerados (funcionários, pacientes, estudantes, etc), tudo isso no intuito de se estabelecer uma situação de controle. O panóptipo pode ser representado como uma espécie de laboratório do poder. Graças aos seus mecanismos de observação, ganha em eficácia e em capacidade de penetração no comportamento dos homens; um aumento de saber vem se implantar em todas as frentes do poder, descobrindo objetos que devem ser conhecidos em todas as superfícies onde se exerça (FOUCAULT, 2004, p. 169).

Para compreender o modelo panóptipo é necessário destacar que

ele dispõe de três elementos arquitetônicos, que são: o espaço fechado, a

divisão de celas e a torre central. É por meio dessa torre que a vigilância será

exercida, todavia, limitando a visão aos observados apenas a área adstrita da

torre central, e ao observador a todas as demais celas que constituem toda a

estrutura do sistema panóptipo.

Desta forma, Foucault realça a força do panoptismo como a força de

um olhar, uma vez que a observação terá caráter permanente na vida dos

indivíduos, resultando no que o estudioso vem a denominar de “anatomia

política”, decorrente não apenas de uma relação soberania, mas sobretudo de

disciplina (FOUCAULT, 2005, p. 172). Nesse sentido, os indivíduos sentem-se

controlados por uma vigilância invisível, exercida pelos procedimentos

Page 25: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

11

característicos daquilo que desponta como um dos principais objetos de estudo

do autor: a disciplinariedade.

Outra análise apontada pelo doutrinador e que merece destaque é

no tocante aos regimes de poder, uma vez que tais regimes não estão apenas

condicionados as penitenciárias como era de se imaginar, mas sim, nas mais

variadas esferas institucionais como as escolas, os hospitais, os quarteis, e

tantos outros, desde que estejam contemplados por meio de normas e de

mecanismos de vigilância e de controle, com o propósito de consolidar com a

eficácia do processo disciplinar, permitindo assim, não apenas o controle

exercido perante as operações do corpo, mas também impondo uma relação

de docialidade e utilidade, fruto do análise mecânica suscitada pelo autor.

Portanto, na visão de Foucault o que existe não é o poder por si

próprio, mas sim, práticas ou relações de poder que determinam o modo de

viver em sociedade, seja ela por meio das instituições, ou apenas de uma única

autoridade como é o Estado. Por conseguinte, Godinho acrescenta

contribuindo:

Na concepção Foucaultiana de poder, existem poderes disseminados em toda estrutura social por intermédio de uma rede de dispositivos da qual ninguém escapa. O poder único não existe, mas sim, práticas de poder […] o poder não é algo que se possui, mas algo que se exerce (GODINHO, 1995, p. 68).

Nesse aspecto, diferentemente do suplício, que castiga o corpo

fisicamente, o controle disciplinar tem características no espaço, favorecendo a

privacidade dos indivíduos, contudo, sempre sob o exercício da vigilância.

Assim “Lugares determinados se definem para satisfazer não só a necessidade

de vigiar, de romper as comunicações perigosas, mas também de criar um

espaço útil” (FOUCAULT, 2005, p. 113).

Além do controle no espaço, Foucault também aborda o controle

exercido através da atividade, a qual possui relação com o uso do tempo por

meio de horários que visam regulamentar a rotina das tarefas, que juntamente

com o controle do espaço, é que o método disciplinar terá eficácia,

Page 26: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

12

considerando que a disciplina vai apropriar-se do corpo no intuito de tirar o

máximo de proveito possível (FOUCAULT, 2007, p. 135).

Além do controle no espaço e no tempo o autor apresenta mais duas

espécies de individualidades características do processo disciplinar: a

organização das gêneses e a composição das forças. Assim, por controle de

gêneses se entende “técnica pela qual se impõe aos corpos tarefas ao mesmo

tempo repetitivas e diferentes, mas sempre graduadas” (FOUCAULT, 2007, p.

136). Ou seja, os indivíduos devem se organizar em diversos estágios,

segundo critérios gradativos que irão determiná-los e qualificá-los de acordo

com a capacidade final de cada um deles. Enquanto isso, a composição de

forças vai funcionar como medida de reabilitação em face de comportamentos

desviantes, e assim de castigá-los no intuito de impor práticas de correção.

Isso permite qualificar e classificar o indivíduo de acordo com seu

desempenho, e puní-los por meio de uma sanção, ou ainda recompensá-lo de

acordo com o caso (FOUCAULT, 2007, p. 134). Em síntese, pela análise

Foucault este processo pode ser compreendido:

pode-se dizer que a disciplina produz, a partir dos corpos que controla, quatro tipo de individualidade, ou antes uma individualidade dotada de quatro características: é celular (pelo jogo da repartição espacial), é orgânica (pela codificação das atividades), é genética (pela acumulação de tempo), é combinatória (pela acumulação de forças). E, para tanto, utiliza quatro grandes técnicas: constrói quadros; prescreve manobras; impõe exercícios; enfim para realizar a combinação das forças, organiza “táticas”. A tática, arte de construir com os copos localizados, atividades codificadas e as aptidões formadas, aparelhos em que o produto das diferentes forças se encontra majorado por sua combinação calculada é sem dúvida a forma mais elevada da prática disciplinar (FOUCAULT, 2007, p. 141).

Por esse ângulo, denota-se que é graças ao poder disciplinar que os

desvios serão afastados mediante aos olhares ininterruptos e calculados do

ponto de vista mecânico, repousado sobre a lentes dos fiscais hierárquicos,

pois, o sucesso do poder disciplinar só será atingido ao uso e combinação de

três de fatores, quais sejam: o olhar do superior, a sanção reguladora e a sua

combinação mediante um procedimento que lhe é inerente, o exame

(FOUCAULT, 2007, p. 143).

Page 27: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

13

A perspectiva hierárquica estabelecida perante o viés disciplinador

que Foucault examina em sua obra intitulada A Verdade e as Formas Jurídicas

(1996) o papel do ‘Procurador’ no início do século XIX, descreve-o como um

agente de fiscalização e controle dos indivíduos que cometeram ou estão a

cometer infrações. Nesse sentido, o papel do ‘Procurador’, entendido também

como acusador, será o de examinar e de transmitir todas as observações

constatadas para uma instância superior sempre que a ordem for violada. E ao

denominado ‘Ministro da Polícia’ cumpre a função de transmitir as informações

ao Chefe do Estado, o qual através de seu olhar universal vai se estender,

mesmo que ao mais insignificante dos indivíduos, a função de obediência e

ordem (FOUCAULT, 2012, p. 107). Importa destacar que o objetivo deste olhar

hierarquizado se traduz na visibilidade geral que tende a provocar perante as

relações institucionais, sejam elas hospitais, prisões ou escolas, desde que

nada escape do olhar vigilante.

Ainda, mediante este processo de observação e conexão com o

poder dirigente que o saber científico vai incorporar, estabelecendo assim uma

relação entre poder político e conhecimento. Esta análise pode ser observada

na narrativa conhecida como A História da Loucura na Idade Clássica (1996).

De acordo com Foucault, nas sociedades indo-europeias a correlação entre

poder e saber já eram vinculadas de modo que não haveria um saber

dissociado do poder. Nessa ordem, cumpre ressaltar que essa conexão entre

poder e saber conquistou papel preponderante nas ciências humanas em geral,

exemplo disto pode ser verificado nas relações e práticas atuais como da

análise realizada entre o discurso do médico com o louco. Nesse discurso, é

possível observar que o fato de o médico possuir um conhecimento (profundo)

acerca da razão, permite que os loucos, consequentemente tenham como

destino a internação, tendo em vista que normalmente seus comportamentos

fogem do padrão estabelecido pelo ambiente que convivem. Essa tática ainda

é colocada em evidencia, de modo que os psiquiatras e pedagogos ao

observarem o comportamento social, foram capazes de instituir normas

adotadas em instituições como hospitais psiquiátricos e escolas, a forma de

conduta exercida pelos alunos e internos (GODINHO, 1997).

Page 28: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

14

Nessa perspectiva, observa-se que no discurso Vigiar e Punir o

autor está mais preocupado com os dispositivos de dominação locais e a sua

função disciplinadora em adestrar a sociedade moderna para apropriar e torná-

la melhor, enquanto que subsequentemente no decorrer de suas obras,

Foucault insere-se analiticamente na conjugação entre poder e saber

entrelaçados por discursos científicos, caracterizando o poder disciplinar como

mecanismo de formação do indivíduo moderno (FONSECA, 2000, p. 223).

No curso da história percebe-se que as táticas de poder e de

exercícios disciplinares alteraram com o advento da informatização e dos

mecanismos eletrônicos, o que não mudou foi a previsão e teorização

formulada por Foucault no decorrer do século XIX, qual seja, as formas de

vigilância e de controle por parte de um poder hierárquico, além da figura do

Estado como detentor de controle (arbitrário) perante a sociedade moderna. A

mecânica da vigilância, portanto, assim como previu Foucault, é uma

tecnologia de poder que reveste o corpo dos indivíduos de modo a controlar

seus gestos, suas atividades e o cotidiano social. A atual sociedade depara-se

com a vigilância, muitas vezes exercida ilimitadamente, a qual Foucault e as

instâncias jurídico-políticas não foram capazes de prever a proporção e

magnitude alcançada pelos mecanismos de comunicação e informação desta

nova era.

1.2 A SOCIEDADE DE VIGILÂNCIA E SEUS EFEITOS NA ERA

MODERNA

Assim como Foucault em meados da década de 1970, preocupou-se

com questões relacionadas ao uso do poder e da vigilância concebendo-a

como um importante mecanismo de controle na vida dos indivíduos, Eric Arthur

Blair, famoso pelo seu pseudônimo George Orwell, um dos autores mais

marcante do início do século XX, também passou a se preocupar com a

soberania por parte de um poder de controle, principalmente ao reportar em

sua obra intitulada 1984 (1949) a vigilância exercida pelos mecanismos

eletrônicos, em um cenário literário marcado pela guerra e pela total ausência

de liberdade de pensamento.

Page 29: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

15

A narrativa descrita por Orwell evidencia o regime de controle

ditatorial empregado pelo governo, em que tudo que acontece, seja no âmbito

público, ou privado, é detectado pelas denominadas “Teletelas”. Esses

aparelhos assemelham-se a uma televisão, e além de monitorar, filmar e

gravar, também transmitem ordens e notícias, no intuito de manter o controle

da população. Provavelmente este mesmo processo, vai muito além do

panoptismo descrito por Bentham, pois Orwell atribui todo poder de vigilância a

um painel audiovisual, que assim como a torre, é capaz de vigiar os homens

sem que eles tenham conhecimento se, e por quem estão sendo vigiados,

demonstrando assim, um estágio de controle estritamente autoritário executado

pelo Estado em detrimento de seu povo.

A questão da vigilância um tanto absoluta é detectada em quase que

todo o processo narrativo pelo autor, em algumas passagens observa-se a

preocupação do personagem principal (Winstom Smith) com seu estado

psíquico, já que o mesmo temia que o “Grande Irmão” ou a presença da

“Teletela” pudesse detectar até mesmo a leitura de seus pensamentos. Em um

dos trechos da obra, o protagonista relata seu temor explanando de tal maneira

o quanto “Era terrivelmente perigoso deixar os pensamentos vaguearem num

lugar público, ou no âmbito da “Teletela” (ORWELL, 2007, p. 46). Tanto que a

forte presença ideológica do partido também podia ser identificada fora das

“Teletelas”, uma vez que imagens prenunciando a onipotência do Grande

Irmão, detentor da verdade e da invencibilidade estava propagada em todos os

lugares. Para o “Grande Irmão” não existe uma realidade externa aos membros

que habitam a sua terra, a única realidade é aquela que:

[...] só existe no espirito e em nenhuma outra parte. Não na mente do indivíduo, que pode se enganar, e que logo perece. Só na mente do Partido que é coletivo e imortal. O que quer que o partido afirme que é verdade, é verdade. É impossível ver a realidade, exceto pelos olhos do partido (ORWELL, 2007, p. 237).

Neste cenário, a figura do chamado “Grande Irmão” (Big Brother), é

descrita como a representação humana do partido, e ela surge de forma

emblemática, já que não se sabe se de fato ela realmente existe, mas apenas

tem-se a ciência que a sua imagem está espalhada por todas as partes, em

Page 30: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

16

constante vigília, representando assim o ímpeto do poder totalitário, em um

cenário marcado pelo controle estatal.

A obra 1984 de Orwell, por mais utópica que pareça, dialoga muito

bem com o contexto atual ao tratar da forte presença da mídia em um estágio

que o próprio autor talvez se quer imaginasse a proporção geométrica que uma

década após sua morte os meios digitais controlariam a liberdade dos

indivíduos, em que pese, ocasionando um distanciamento da liberdade de

pensar, de ir e vir, e assim, redesenhando a condição dos sujeitos na

sociedade moderna.

Aliás, é notório que essa perda da privacidade decorrente do uso

exacerbado de mecanismos de vigilância conquistou ainda mais espaço com a

presença das novas tecnologias de informação e comunicação (TIC’S), pois

hoje, diferentemente das relações detectadas pelo panóptipo de Bentham, as

quais percebe-se que o poder de vigilância não está tão somente centralizado

em espaços tangíveis e de fácil alcance, presume-se que o maior problema da

vigilância tem correlação íntima com a proporção e a magnitude atingida pelos

mecanismos eletrônicos. Tanto é verdade que David Lyon, denomina este

cenário como uma nova dimensão de técnicas e estatísticas avançadas que

inauguram essa nova dimensão de vigilância na sociedade contemporânea

(LYON, 1994, p. 40), em especial, ressalta-se o advento da internet.

Muito além das estruturas físicas disciplinares e das técnicas de

vigilância eletrônica sustentadas por Orwell, a vigilância estabelecida no século

XXI proposta pelo sociólogo francês Zygmunt Bauman passa a ser entendida

em um estágio de fragilização das relações sociais, onde predomina as

incertezas e inseguranças do mundo moderno, o que o autor vem a denominar

de “modernidade líquida” (BAUMAN, 2014, p. 7). Ou seja, em outras palavras,

pode-se dizer que a sociedade globalizada situa-se em um plano de consumo

desmedido, em espaços de monitoração tão comuns quando efetuados por

dispositivos também eletrônicos, como câmeras de vigilância em territórios

públicos, as quais além de iludir o imaginário humano, também hesita

Page 31: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

17

desconfiança daquilo que deve ser encarado como de domínio público ou

privado no âmbito da segurança e proteção pessoal.

Assim como Foucault, Bauman também evidencia o modelo

panóptipo como um modelo fundamental no que se refere à manutenção do

controle social por meio da observação. No entanto, sua teoria procura ir mais

além, destacando que o modelo de vigilância líquida instaurado no século XXI

assume a função do que o sociólogo denomina de “pós-panoptismo”, isto é,

uma modelo de controle vigente na atualidade que se configura dotado de

poder móvel e mutável, capaz de abranger as mais variadas interfaces de

controles através do seu monitoramento, contudo, não em forma de

aprisionamento, mas sim, diante de espaços de exame sutis e de difícil

percepção pelo homem (BAUMAN, 2007, p. 8).

Nesse ínterim, paira o autor:

A arquitetura das tecnologias eletrônicas pelas quais o poder se afirma nas mutáveis e móveis organizações atuais torna a arquitetura de paredes e janelas amplamente redundante (não obstante firewalls e windows). E ela permite formas de controle que apresentam diferentes faces, que não tem uma conexão óbvia com o aprisionamento e, além disso, amiúde compartilham as características da flexibilidade e da diversão encontradas no entretenimento e no consumo. O check-in do aeroporto pode ser feito com um smartphone, mesmo que as trocas internacionais envolvendo o crucial RNP (Registro pelo Nome do Passageiro) ainda ocorram, estimuladas pelo mecanismo original de reserva (ela própria possivelmente gerada por smartphone) (BAUMAN, 2007, p. 8).

Através do modelo descrito por Bauman os indivíduos utilizam-se

das ferramentas tecnológicas, visando criar novas relações de poder. Esses

indivíduos, quando conectados têm um papel significativo no que se refere à

sua própria capacidade de vigilância, já que grande parte das informações são

disponibilizadas pelos usuários ao fazerem uso de telefone celular, cartão de

crédito e compartilhamento de conteúdo, tudo isso por meio da internet

(BAUMAN, 2007, p. 21). Logo, é devido a essas nuances digitais que o

pesadelo de ser vigiado pelo panóptipo é substituído pela sensação de alegria

em ser cada vez mais notado como bem esclarece o sociólogo (2007, p. 21).

Page 32: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

18

E ainda, compreende-se que é nessa nova fase de liquidez que o

Estado passa a ser constituído como um ambiente volátil, dotado de incertezas,

principalmente em face do surgimento de novos poderes globais, capazes de

violar em um curto espaço de tempo o “novo estatuto global” (BAUMAN, 2012,

p. 212). Essa mudança reflete até mesmo na concepção de vigilância, segundo

prenuncia Jacob “uma vez que a modernidade líquida torna-se desnecessária a

existência de estruturas como o panóptipo. Isso porque o controle dos lugares

deixa de ser o objetivo do poder, agora concentrado no controle de fluxos”

(JACOB NETO, 2016, p. 60).

Todavia existe uma questão que merece respaldo no que concerne

ao debate jurídico, sociológico e filosófico decorrente do atual estágio de

vigilância moderno, qual seja, o afrontamento da vida privada que acaba por

gerar uma ilusão do que realmente seja a liberdade frente à liquidez do atual

estágio de vigilância. Uma das justificativas para o surgimento do estado de

vigilância permeia-se diante dessa nova era tecnológica, e conquistou mais

força ainda, logo após a guerra ao terror declarada após 11 de setembro de

2001.

Balkin assinala que o estado de vigilância é um caso especial do

estado de informação (decorrente da sociedade de informação), o qual intenta

resolver e identificar os aspectos condizentes a produção exacerbada gerada

pelo crescente fluxo de informações (BALKIN, 2008). Enquanto Sarlet e

Molinaro prevêem o atual estado de vigilância como uma revivência do

protótipo benthamiano, ou até mesmo uma visão mais contemporânea da

proposta por Foucault, em que “A vigilância passa a operar como atividade e

modo de perquirição (e perseguição) sistemático e metódico, compreendendo o

monitoramento de ações ou comunicações de uma ou mais pessoas,

instituições privadas e públicas e mesmo dos Estados” (SARLET e

MOLINARO, 2013). Deste modo, verifica-se que as questões ligadas à

privacidade estão comprometidas, haja vista a falta de mecanismos eficazes

para regular a mineração das informações, e isso vem a compactuar com a

ambivalência do novo modelo de Estado, que cada vez mais apropria-se

Page 33: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

19

indiscriminadamente e em larga escala das informações e do monitoramento

de seus indivíduos.

À vista de tais práticas intrusivas, Frank La Rue, Relator da

Organização das Nações unidas para liberdade de expressão, neste mesmo

viés, acrescenta:

Tecnologias de vigilância moderna e convênios que permitem aos Estados intrometerem na vida privada do indivíduo ameaçam obscurecer a divisão entre esferas privadas e pública. Elas facilitam a monitorização invasiva e arbitrária dos indivíduos, que podem não ser capazes de se quer saber que foram submetidos a esse tipo de vigilância, muito menos desafia-la. Os avanços tecnológicos significam que a efetividade do Estado na condução de vigilância não é mais limitada pela escala ou duração (ONU, 2013, p. 11).

Destarte, de maneira similar, Balkin reforça a tese sustentada por La

Rue ao reportar a centralização do Estado de vigilância, implementado na era

Bush nos Estados Unidos. Segundo Balkin, foi no final do século XX que o

Estados Unidos começou a desenvolver técnicas de coleta e armazenamento

de dados, isso não apenas a nível nacional, mas de todo território mundial.

Esse novo tipo de governança o autor denomina de ‘Estado Nacional de

Vigilância’ (BALKIN, 2008, p. 3). E é por meio dele que o governo dos Estados

Unidos busca recolher toda e qualquer tipo de informação. Insta salientar que a

vigilância eletrônica não é sua única ferramenta de investigação, mas técnicas

como a de rastreamento local, a coleta e análise de materiais que contemplam

DNA humano, e métodos de interrogação para obter informações, utilizando-se

inclusive de técnicas equivalentes a tortura, são alguns dos exemplos que o

autor ilustra a fim de elucidar a projeção e o alcance tomado pelo Estado

Nacional de vigilância (BALKIN, 2008, p. 11).

Ainda, conforme dispõe Balkin, não se busca tornar os corpos dóceis

e úteis através de uma vigilância contínua, assim como previa Foucault (2008,

p. 12). O intuito do autor é alertar para os riscos que a espionagem desmedida

e arbitrária pode interferir de forma significativa na vida privada das pessoas.

Nesse sentido torna-se essencial avaliar a reflexão apontada pelo doutrinador,

na qual “Individuals can no longer protect themselves simply by preventing the

Page 34: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

20

government from watching them, for the government may no longer need to

watch them to gain knowledge that can be used against them1” (BALKIN, 2008,

p. 13).

Como consequência, Balkin aponta três grandes perigos que o

Estado Nacional de vigilância está a cometer em face da liberdade dos

cidadãos. A primeira delas citada pelo professor vem a ser a apreensão

indiscriminada dos cidadãos, ou seja, a apreensão sem qualquer previsão

legal. Isto é, ao invés do Estado criar mecanismos de prevenção no intuito de

evitar ataques futuros, o governo busca antes de qualquer medida reprender

ilegalmente aqueles indivíduos que possam ou não vir a representar uma

ameaça (BALKIN, 2008, p. 15). Isso além de afrontar a legislação nacional,

ameaça ainda importantes Direitos Fundamentais como é o Direito a intimidade

e a liberdade de ir e vir.

O segundo perigo representado por esse modelo de Estado é a

pressão política na aplicação de leis que permitem ao Estado maior garantia no

tocante aos serviços de vigilância tecnológica. Nesse ponto, o autor alerta de

como o governo encobre os segredos do Estado ao violar seus próprios direitos

e falhas políticas no âmbito dos três poderes. Nesta senda, Balkin esclarece

que eles multiplicam o número de regras e regulamentos secretos, o que lhes

permite alegar que agiram conforme a lei, dificultando assim qualquer revisão

judicial (BALKIN, 2008, p. 16).

E o último dos perigos provocados pelo Estado de Vigilância é a

cooperação público-privada. Não obstante, o governo fornece incentivos aos

particulares para que os sujeitos ofereçam informações sobre as pessoas. Ou

ainda, mais especificamente, as empresas apropriam-se de informações

pessoais de seus usuários/clientes e comercializam seus bancos de dados no

intuito de se favorecer financeiramente e comercializar as informações

privilegiadas ao governo ou a terceiros (BALKIN, 2008, p. 17).

1 “Os indivíduos já não podem se proteger simplesmente impedindo o governo de observá-los,

pois o governo não precisar necessariamente mais assisti-los para adquirir conhecimento que pode ser usado contra eles” (tradução nossa).

Page 35: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

21

Assim como vem acontecendo nos Estados Unidos, o qual presume-

se ter uma democracia sólida que entre seus direitos, prima pela proteção e a

garantia de Direitos mínimos aos cidadãos, outros países, como o Brasil

também vem a operar, colocando em risco Direitos duramente conquistados

com o advento do Estado Democrático, por isso, é de suma importância para o

presente trabalho avaliar como a questão da vigilância e da democracia podem

e devem operar em sintonia a fim de preservar as liberdades individuais dos

cidadãos.

1.3 A ASSIMETRIA NAS RELAÇÕES ENTRE VIGILÂNCIA E

DEMOCRACIA NO ÂMBITO DAS NOVAS TECNOLOGIAS DA

INFORMAÇÃO

O Estado contemporâneo sob a égide democrática contempla em

sua base de criação a posição de um governo de livre acesso a todos,

transparente e de iniciativa e participação popular, principalmente na tomada

de decisões públicas. Não há como questionar que a superação do Estado

absolutista e autoritário tenha sido um dos mais importantes, se não o mais

importante triunfo dos últimos anos, principalmente no que diz respeito à

conquista de importantes Direitos como o da liberdade individual, a participação

pública na tomada de decisões e a publicidade nos atos do poder, que até

então eram exercidos de forma restrita e oculta apenas por pequenos grupos.

Por essa razão que a figura de um Estado moderno e democrático passou a

ser associada com a ideia de visibilidade dos atos governamentais e de

garantidor de Direitos fundamentais, a exemplo da liberdade nas suas mais

variadas dimensões (pensamento, expressão, locomoção), posto que a figura

do poder perde parcela de sua força, assim como o controle exercido

exclusivamente por uma autoridade plena e hierárquica.

Não obstante, ao contrário do que se postulava com a entrada do

regime democrático, o poder de um indivíduo ou de um grupo não foi suprimido

do modo que se esperava. Norberto Bobbio já alertava para a existência de um

Estado paralelo, superior ou até mesmo invisível no centro das discussões

políticas (1997, p. 103). Tanto é, que seguindo este mesmo raciocínio, Jacob

Page 36: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

22

Neto enfatiza ao afirmar que existe uma assimetria nas relações de poder

quando este vem a ser contaminado por relações não democráticas, visto que

aqueles que detém o poder, apenas tornam perceptível aquilo que lhes for do

seu próprio interesse (2016, p. 204). E esse domínio não está apenas atrelado

às questões públicas pertinentes ao ente estatal, mas acaba por se estender

também aos setores privados, colocando em risco principalmente os próprios

cidadãos, já que a democracia política se demonstra frágil e insuficiente para

estancar com o despotismo daqueles que dispõe o poder, interferindo,

inclusive, de maneira significativa no cenário das tecnologias de informação,

alterando assim o modo de se fazer política na sociedade contemporânea.

A atual abordagem que demanda o papel democrático sobre o

ambiente digital tem gerado inúmeras controvérsias, principalmente no campo

político-social, principalmente se considerarmos as incongruências

proporcionadas pelos meios digitais nessa nova época. À medida que eles

representam uma evolução nos modos de comunicação e disseminação de

informações, o problema em questão reside na ausência de uma análise

minuciosa de como essas potencialidades devem operar de acordo com o

propósito democrático.

Nesse sentido, ao analisar as transformações no mundo

contemporâneo, torna-se vital compreender porque de fato o Estado não

consegue acompanhar, bem como legitimar seu poder em face das

transformações provocadas pelas novas tecnologias e pela globalização. Além

disso, tal transição vem a demandar num constante esvaziamento da soberania

estatal, em razão de que nem sempre as instituições políticas resistem a perda

do poder (CASTELLS, 2010, p. 304). E esta afirmação vem de encontro ao um

dos principais problemas enfrentados pelo Estado na atualidade, qual sejam os

limites e possibilidades de atuação do Estado de vigilância, sem representar

uma afronta ao contexto democrático vigente.

Por esse motivo que o debate acerca da vigilância ganhou

relevância no cenário hodierno, pois as tecnologias ao inverso do que se

imaginava estão sendo manipuladas política e economicamente no intuito de

Page 37: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

23

se apoderar de informações privadas sob o pretexto da segurança nacional. Tal

análise merece respaldo, uma vez que não há um debate prévio, além de um

consenso democrático sobre os fundamentos e os limites legais ocasionados

com o advento das TCI’S, provavelmente tal circunstancia se deve ao fato da

natureza evolutiva, característica dos meios digitais, assim como o interesse do

Estado em vigiar e controlar o fluxo de informações que violam drasticamente a

esfera privada e a liberdade dos indivíduos, ao encontro daquilo que George

Orwell em sua obra “1984” já havia imaginado.

Nesse viés percebe-se que o Estado encontra dificuldades em

estabelecer uma relação harmoniosa entre vigilância e democracia, e isso

conforme Jacob Neto decorre em virtude de acessos diferenciados a alguns

benefícios jurídicos oriundos do Estado Democrático de Direito2, principalmente

se considerarmos a falta de transparência quando da coleta e análise de

informações pessoais, seja no âmbito público ou privado, o que segundo o

autor acaba por se transformar em “uma dupla e paradoxal transparência”

(JACOB NETO, 2016, p. 218-219). Essa ausência de controle democrático, não

apenas viola Direitos Humanos, mas também enaltece a condição debilitada

vivenciada pelo Estado. Sobre essa questão Jacob Neto anota:

Tendo em vista que as possibilidades de acesso ou exclusão passaram a ser definidas por sistemas automatizados, são necessárias formas capazes de proteger os direitos humanos contra violações através da tecnologia. No entanto, os modelos de direito e Estado vigentes, demonstram pouca habilidade para lidar com conflitos que envolvem as novas tecnologias, intrinsicamente desespacializadas. Logo, vale repetir que não se trata de propor o fim do Estado, mas, pelo contrário, de reconhecer que a coleta e processamento de dados são questões de relevância pública, que escapam em grande parte,

ao controle tradicional pelo ente estatal (JACOB NETO, 2016, p. 219).

Para tanto, segundo prenuncia Jacob, por mais difícil que seja de

encontrar caminhos que levem a conciliação entre Estado democrático e os

novos mecanismos de tecnologia da informação – dando ênfase principalmente

no que diz respeito a vigilância, percebe-se que o Estado vigente não pode se

2 Neste caso o autor cita como exemplo os programas de transferência direta de renda

atualmente em vigor no Brasil. (JACOB NETO, 2016. p. 218).

Page 38: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

24

abster e deixar de escapar de seu controle o fluxo de informações e mudanças

decorrentes das TIC’S. Para isso, torna-se necessário que o Estado se atualize

a medida que as mídias telemáticas evoluem, e estabeleça mecanismos de

regulação a fim de não permitir que eventuais lacunas deixem margem para

situações que resultem na violação de Direitos Fundamentais e Humanos.

É notório que nos regimes democráticos do ocidente o conceito de

vigilância possui uma relação intrínseca com a democracia. E isso se comprova

pelo simples fato de não ser mais novidade a presença de câmeras de

monitoramento espalhadas pelos mais diversos espaços públicos, bem como

relatórios de serviço de telefonia que conseguem rastrear a posição dos

indivíduos, além dos próprios veículos automotores já contarem com dispositivo

de localização (HAGGERTY e SAMATAS, 2010). Todos esses exemplos

contribuem para avaliar uma questão oportuna para o debate atual, qual seja,

os limites ao utilizar os dados obtidos dessa forma, sem, contudo, prejudicar as

liberdades individuais e comprometer com o ideal democrático.

Com efeito, é característico das próprias tecnologias aumentar de

modo considerável a transparência dos sujeitos envolvidos em um cenário que

tanto as atividades dos computadores, como a das telecomunicações

contribuem para promover as capacidades de vigilância (LYON, 1995, p. 81-

82). Assim, ao mesmo tempo em que os cidadãos fazem uso das novas

tecnologias para participar de questões adstritas ao campo privado ou público,

a privacidade perde seu espaço, e, por conseguinte, converte-se no aumento

por parte de um poder de controle (PRIOR, 2011, p. 77). Esse poder de

controle, conforme já mencionado, pode decorrer tanto do ente estatal, como

também de terceiros, que utilizam desses mecanismos em escala cada vez

mais abundante, no intuito de se apropriar de tais informações para monitorar

pessoas ou grupos específicos, como também comercializá-las. Isso decorre

especialmente em razão do processo de globalização, no qual o público e

privado se mesclam, ocorrendo o que se pode chamar de descentralização do

poder, isto é, o controle que até então era exercido exclusivamente pelo

Estado, passa a ser delegado por quem não foi eleito democraticamente. As

consequências disto, conforme alerta Bobbio, são no sentido de que “retirar as

Page 39: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

25

regras e os usos da surveillance a possibilidade de um controle democrático

por parte daqueles que sofrerão as consequências de sua implementação”

(JACOB NETO, 2016, p. 203).

Nesta esteira, verifica-se a quantidade de pessoas que frequentam

instituições públicas e privadas, como escolas, hospitais, fábricas e até mesmo

prisões, instituições essas atribuídas por Foucault como de controle, e que na

atualidade dificilmente são alimentadas, caso não sejam monitoradas pelos

artefatos de vigilância contínua. Essa mesma vigilância, muitas vezes não

compreendida pelos sujeitos, apresenta limitações que não só incitam ilusões

de controle, mas também de lucros para o mercado (CHRISTIE, 1998), fazendo

com que assim a população no geral, ou de determinadas categorias, seja

submetida a um processo de filtragem e caracterização específica, atribuindo-

as em forma “objeto-mercadoria”, com o propósito de no final ser rotulado e

vigiado constantemente (SANTOS, 2011).

Nesse aspecto, Direitos como o de liberdade, intimidade e de

informação decorrentes do regime democrático apresentam-se vulneráveis,

tendo em vista a dimensão formada por uma teia de vigilância no âmbito do

Estado moderno, sobretudo, com consequências na esfera privada dos

indivíduos, pois é notório que o ofendido não possui recursos similares de

defesa (VIEIRA, 2002, p. 2). E é a partir desta análise que o Estado deve vir a

ter como papel o de intervir e impedir que a vigilância opere de maneira

sucessiva e em parceria com setores públicos e privados, como já vem

acontecendo com o Google e a NSA, as quais possuem um cruzamento de

dados entre esfera pública e esfera privada, e ao que tudo indica fomentam a

cultura do controle já que são coniventes ao próprio ente estatal (ASSANGE,

2003, p. 74-75).

Por esse contexto, o posicionamento da jurista Mireille Delmas-Marty

membro do comitê de vigilância comercial e luta anti-fraude entre os anos de

1999-2005 contribui com seu posicionamento ao afirmar que:

La medida que las nuevas tecnologias de vigilância se vuelven cada vez más intrusivas y se amplía la vigilancia de las

Page 40: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

26

personas a través de los datos (dataveillance), inclusive la identificación automatizada de sospechosos mediante la extracción de datos, se teme el advenimiento de uma cultura de la vigilancia casi generalizada. Uma cultura reactivada por los atentados de 11 de septiembre de 2001 y la presión de los Estados Unidos, como lo atestigua el acuerdo antes citado entre la Unión Europea y los Estados Unidos sobre los dossiers de los pasajeros aéreos (Passanger Name Record, acuerdo PNR) que exige el perfil y el control de los passajeros aéreos a costa de aumentar las injerencias em la vida privada de las personas (DELMAS MARTY, 2014, p. 35).

Não obstante, como se pode perceber, as ameaças e os desafios

enfrentados para proteger as liberdades e a própria privacidade são um desafio

que sempre se fez presente. Existe uma cultura da vigilância generalizada, que

em um curto espaço de tempo dissemina as mais diversas informações

pessoais, a qual o Estado não consegue controlar, nem a evolução destes

mecanismos, quiçá então proteger aqueles que têm sua privacidade invadida.

A liberdade é um dos aspectos mais relevantes da democracia, e quando

condicionada pela vigilância, perde sua dimensão, e pode vir a representar

consequências expressivas na atual era da informação.

É por essas recentes circunstâncias que o Estado, de maneira

equilibrada, deve interferir com o propósito de não comprometer a qualidade da

democracia, em um cenário cuja vigilância informacional vai conquistando mais

espaço, principalmente sob o prisma da segurança pública. Assim, torna-se

imprescindível estabelecer um nexo nas relações que envolvam o processo de

democratização digital, preservando assim, os Direitos e liberdades individuais.

Neste propósito certifica-se que “A defesa da democracia digital reside nas

liberdades individuais de aperfeiçoamento da figura humana”, conforme

prenuncia Camera (2010, p. 36).

1.4 AS TRANSFORMAÇÕES DO ESTADO VERSUS A QUESTÃO DA

SEGURANÇA PÚBLICA

Os desdobramentos da vigilância exercida pelo Estado e pelas

instituições de controle promovidas desde a sociedade disciplinar estudada por

Foucault, perpassando pelo modelo de monitoramento eletrônico abordado por

Orwell, até então a chegada do Estado moderno e democrático demonstram

Page 41: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

27

que o atual estágio de vigilância ainda demanda por um poder de controle, este

empregado em larga escala, e pelas autoridades hierárquicas. O fundamento

para tanto, decorre principalmente em face do aumento exponencial provocado

pelo uso das novas tecnologias de informação e comunicação. Tal situação

desencadeou num processo de controle arbitrário pelos entes governamentais,

o qual a legislação ainda não foi capaz de suprimir com as lacunas deixadas

pelo texto jurídico, resultando assim, na restrição e violação das liberdades

individuais, mediante o pretexto da segurança pública. A justificativa mais

utilizada pelo Estado para tanto, se consubstancia na iminência de ataques

terroristas, e na insegurança coletiva causada logo após os ataques às torres

gêmeas, ocorrido em 11 de setembro de 2001, nos Estados Unidos.

Após então declarada a “guerra ao terror3” (termo vulgarmente

utilizado para descrever o combate ao terrorismo em resposta aos ataques de

11 de setembro) que os Estados obtiveram ainda mais controle, com o

propósito de se apropriar estrategicamente e defensivamente, fazendo uso das

mais diversas ferramentas de manipulação tecnológica, genética, biométrica, e

outras tantas, para assim aperfeiçoá-las, e então compartilhar com os demais

entes governamentais, permitindo assim que uma rede de interceptação e

monitoramento global fosse concretizada. Nesse sentido, o discurso acerca da

vigilância passou a ter mais importância, principalmente frente às questões

envolvendo a segurança pública.

A partir deste contexto que o Estado passou a intervir com mais

amplitude nas relações envolvendo a espionagem eletrônica. Essa estratégia é

evidenciada por Pereira, ao afirmar que:

Os países que mantêm sistemas de vigilância eletrônica, e isso quando o admitem, costumam justificar sua existência e funcionamento com base no combate ao terrorismo e em outras condutas ilícitas que se levam a cabo mediante a utilização de novas tecnologias, entre as quais está,

3 Guerra ao Terror ou Guerra ao Terrorismo é uma campanha militar desencadeada pelos

Estados Unidos, em resposta aos ataques de 11 de setembro. O então Presidente dos Estados Unidos, George W. Bush, declarou a "Guerra ao Terror" como parte de sua estratégia global de combate ao terrorismo. Disponível em: https://pt.wikipedia.org/wiki/Guerra_ao_Terror#cite_note-4. Acesso em: 24 fev. 2017.

Page 42: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

28

obviamente e com destaque, a Internet. E dizer, justificam a existência desses sistemas como uma forma de proporcionar e garantir a segurança pública. Ainda que possa parecer uma louvável justificativa, esses sistemas de vigilância eletrônica atentam contra o direito à intimidade dos cidadãos em geral e, portanto, contra o direito à intimidade dos usuários da Rede. (PEREIRA, 2005, p. 142).

O processo mais evidente envolvendo a vigilância massiva praticada

pelos entes governamentais foi anunciado no ano de 2013, pelo ex-analista de

uma empresa contratada pela Agencia de Segurança Nacional dos Estados

Unidos (NSA), Edward Snowden, que buscou comprovar e alertar o mundo

diante da existência de um controle em larga escala a ser realizado pelos

Estados, que se utilizavam de redes de interceptação eletrônica, sendo a mais

conhecida delas, a rede denominada ‘echelon’4. Esta manobra não era apenas

comandada em solo americano, mas sim se encontrava presente nos mais

diversos países da Europa, da Oceania, da América do Norte e do Sul, e

inclusive no próprio Brasil. O material divulgado por Snowden deixou claro os

interesses das grandes potências mundiais e suas agências de inteligências5,

além das empresas de tecnologia6 em monitorar o fluxo de informações e de

mensagens criptografadas através de um investimento bilionário, (cerca de 250

milhões de dólares ao ano), e assim formalizar alianças comerciais no intuito

de se apoderar das informações dos cidadãos a nível global (GREENWALD,

2013, p. 4).

Para se ter uma ideia da dimensão dos programas utilizados pela

NSA no âmbito de suas atividades de espionagem, alguns dos programas

4 Em síntese, foi constatado que tratava-se de uma rede capaz de interceptar, em todo o

globo, comunicações de dados e voz transmitidas através de cabos, fibra óptica, satélite, rádio e micro-ondas. Isto ficou reconhecido no documento de sessão do Parlamento Europeu PE 305.391, de 11 de julho de 2001, intitulado “relatório sobre a existência de um sistema global de interceptação de comunicações privadas e económicas (sistema de interceptação ‘ECHELON’. O relatório completo encontra-se disponível em: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A5-2001-0264+0+DOC+XML+V0//PT. Acesso em: 24 jan. 2017

5 Especialmente a Agência Nacional de Segurança (NSA) Government Communications Headquarters (GCHQ). Disponível em: https://revistas.ufrj.br/index.php/eco_pos/article/view/2660/2225. Acesso em: 24 fev. 2017.

6 Microsoft, Google, Yahoo, Facebook, Paltalk, YouTube, Skype, AOL, Apple Microsoft, e empresas de telecomunicações (BT, Vodafone Cable, Verizon Business, a Global Crossing, Niver 3, Viatel e Interroute), a fim de captar pontos e tentar concetá-los utilizando softwares de perfis e de visualização. Disponível em: https://revistas.ufrj.br/index.php/eco_pos/article/view/2660/2225. Acesso em: 24 fev. 2017.

Page 43: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

29

como o PRISM, o Upstream2 e o ckeyscore apresentam um potencial de

mineração e coleta de dados descomunal, uma vez que através destes

mecanismos é possível registrar quase todo o tráfego global, além de

interceptar todos os dados realocados nas grandes empresas de computação,

isso tudo em tempo real, de forma retroativa e sem qualquer autorização

judicial (FALK e RODRIGUES, 2015, p. 10).

Nesse viés, ressalta-se que as denúncias de Edward Snowden

apenas confirmaram de como os Estados se apropriam de situações

provocadas pela insegurança pública, em especial aquelas relacionadas ao

terrorismo, capazes de desencadear um ambiente político-jurídico

discricionário, no qual Direitos Humanos e Fundamentais acabam por serem

violados, em detrimento da segurança nacional (JACOB NETO, 2016, p. 148).

No entendimento de Bauman et al. “As práticas de vigilância em

larga escala, realizadas pela NSA e os seus parceiros, devem, portanto, ser

compreendidas não como breves escândalos midiáticos, mas como indicadores

de uma transformação muito maior que afeta o modo de funcionamento dos

limites da segurança nacional” (2014, p. 14), ainda, nesta mesma perspectiva,

os doutrinadores prosseguem:

Por conseguinte, estas corporações transnacionais de profissionais estão desafiando diretamente a autoridade dos profissionais de política, que, em princípio ou pelo menos dentro dos limites de uma ordem internacional, tinham capacidade e a autoridade para definir o conteúdo dos interesses nacionais e de segurança (Bigo, 2013). Elas também desafiam a autoridade dos cidadãos nacionais, reconfigurando as ideias de privacidade, sigilo, sigilo de comunicação, presunção de inocência e, até mesmo, de democracia. Não precisamos ir muito longe para sugerir que o que ainda podemos chamar de “segurança nacional” foi colonizado por uma nova nobreza de agências de inteligência que operam em uma arena transnacional cada vez mais autônoma (BAUMAN et al., 2014, p. 14).

Nesse aspecto, o que é de conhecimento político-jurídico no âmbito

nacional ou internacional torna-se contingente, pois no ambiente das

tecnologias de informação e globalização “A segurança nacional não é mais

nacional em sua aquisição, ou mesmo em sua análise de dados, e os

Page 44: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

30

diferentes imperativos de segurança nacional dos aliados podem colidir,

causando desconfiança” (BAUMAN et al., 2014, p. 76). Desta maneira,

percebe-se a incerteza dos próprios atores sociais diante da fragilidade no

sistema tecnológico, independente se ela se encontra na posição de ente

público ou privado, pois as consequências no campo da coleta, análise e

distribuição de dados ocorrerá na grande maioria das vezes em escala

transnacional, e isso pode vir a “desestabilizar a socialização por meio do

Estado nacional e do sigilo, abrindo possibilidades para grande vazamento de

informações por pessoas com diferentes valores” (BAUMAN et al., 2014, p. 13).

Para tanto, compreende-se que uma das principais consequências

no que diz respeito à intromissão estatal na vida privada sob o pretexto da

segurança pública é que muitas das pessoas que não apresentam riscos à

segurança acabam por terem suas vidas investigadas, e por isso são tratadas

como suspeitos em potencial. Assim, nas palavras de Paesani “Essas

interferências estão legitimadas pelo sistema jurídico, em função da orientação

que cabe ao Estado de conceder segurança a seus cidadãos” (2006, p. 56).

Todavia, como se percebe, o maior perigo reside nos avanços que conduzem a

um domínio tecnológico estatal com efeitos perversos e imprevisíveis que

podem ocorrer na seara político-social, ao menos que opere com provas

contundentes da atuação do sujeito visado (PAESANI, 2006, p. 56).

Ao que tudo indica é que os Estados perquirem por um novo modelo

para exercer a vigilância no cenário hodierno não apenas em virtude de mais

segurança à população, mas também, no intuito de criar um banco de dados

afim de monitorar e comercializar a vida privada de seus cidadãos, isso além

de desrespeitar os Direitos dos usuários que se valem do serviço de acordo

com seus próprios interesses, ainda produz efeitos perversos na forma de se

exercer democracia.

Nesta esteira, compreende-se a condição de instabilidade

presenciada na essência do Estado democrático desencadeada pelo atual

estágio de vigilância eletrônica. Não obstante, denota-se que as formas de

intervenção no âmbito dos três poderes estatais não estão sendo suficientes

Page 45: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

31

para estancar com os problemas oriundos da falta de segurança pública, e isso

se estende também a questão do terrorismo, posto que afronta diretamente o

campo das liberdades civis. Nesse ponto, Ferraz Júnior denota a importância

em revisar e equilibrar os valores decorrentes de Direitos conflitantes, conforme

pode ser verificado:

Na medida em que a proteção da espontaneidade individual (livre iniciativa, privacidade, sigilo) vem contrapor-se de forma imprecisa ao interesse público (transparência, direito à informação, repressão ao abuso do poder), a liberdade torna-se vazia de conteúdo. Ora pende para o fechamento do círculo protecionista em torno do indivíduo (sigilo bancário, sigilo de dados, como garantias radicais dos indivíduos), ora para o devassamento por meio da autoridade burocrática (legitimação de investigação administrativas sem acompanhamento ou autorização judicial (FERRAZ JÚNIOR, 2007, p. 19).

Diante de tal circunstancia percebe-se a necessidade tanto por parte

do Estado quanto de terceiros em avaliar se as informações coletadas e que

dizem respeito à esfera íntima dos cidadãos justificam o interesse de quem as

recebe. O monitoramento Estatal não pode utilizar em prol do bem comum

como justificativa ilimitada, posto que a predominância do público sobre o

privado deve ser concebida sempre sob o prisma da ponderação com o

propósito de evitar os excessos (BERNARDES e SILVA, 2014). Nesse aspecto

Paesani acrescenta “A predominância do interesse coletivo sobre o particular

requer, em cada caso, a verificação do alcance respectivo, a fim de não se

sacrificar indevidamente a pessoa” (PAESANI, 2006, p. 48). .

A delação de Snowden serviu de alerta para demonstrar as

atrocidades cometidas pelo Estado americano ao afrontar constitucionalmente

na vida privada de seus cidadãos. Existe uma emenda constitucional no país

que prevê as buscas e interceptações de informações só pode ocorrer em face

de um (ou mais) sujeito específico(s) apenas se houver iminência da autoria, e

ainda mediante autorização judicial (HARDING, 2014, p. 75). E o mesmo se

aplica na comunidade internacional, no que tange ao combate a política

terrorista, conforme prevêem tratados de suma importância para a segurança

jurídica das nações, a exemplo da Declaração Universal dos Direitos do

Homem 1948, o qual o Brasil também é signatário.

Page 46: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

32

O que se vê nos casos mencionados é que implicações graves estão

a ocorrer tanto no campo político como social, caso os Estados não cooperem

com o fortalecimento das normas jurídicas em prol do bem comum. Nesse

sentido, não é possível admitir que a espionagem, bem como a intervenção

estatal desmoderada venham a representar um regresso no horizonte

multidimensional fruto das novas tecnologias de informação, e o Brasil não

pode ficar alheio a tal situação.

A exposição dos documentos emitidos por Snowden deixou evidente

a intenção da NSA em monitorar assuntos envolvendo o governo brasileiro.

Além de a ex-presidente Dilma Rousseff ter tido seu telefone rastreado de

forma indiscriminada, dados referentes à empresa petroleira Petrobras também

foram coletados, assim como dados de particulares. Ainda, diante do descaso

por parte da agência de inteligência, a ex-presidente fez um discurso

condenando a rede global de espionagem eletrônica na abertura da

Assembleia Geral das Nações Unidas, reivindicando a busca do

reconhecimento do Direito à privacidade como um Direito Humano, além de

condenar as práticas que violem direitos e desrespeitem a soberania nacional

dos Estados.

O trabalho de Snowden evidenciou a luta travada pelo Estado,

sociedade e particulares. Em uma era de vigilância massiva das informações o

Direito não pode abster-se de aplicar a legislação vigente sob pretextos que se

fundamentam na busca por maior segurança pública em prol do bem comum,

se ao mesmo passo afronta Direitos consagrados no ordenamento jurídico

como é a liberdade e a vida privada. Os discursos que contemplam a era da

informática em que informação é sinônimo de poder devem ser reavaliados,

principalmente quando se estão em jogo os princípios basilares, os quais

servem de suporte para o Estado democrático.

Page 47: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

CAPÍTULO 2

O ÂMBITO NORMATIVO DA PRIVACIDADE E DA SEGURANÇA

DAS INFORMAÇÕES

Conforme discorrido no capítulo anterior, percebe-se a

vulnerabilidade do Estado ao incorrer com questões que envolvam a tutela

jurídica individual versus a segurança pública, de modo a evidenciar ainda mais

a assimetria que ocorre nas relações envolvendo a democracia, o Estado de

vigilância e as novas tecnologias no contexto hodierno.

No intuito de oferecer uma resposta parcial a este problema, nesta

seção serão apresentadas questões conceituais e históricas que abarcam o

instituto da privacidade, além de revisar os fundamentos normativos que

tutelam tanto a privacidade, quanto a proteção de dados pessoais na

respectiva legislação nacional. Com o escopo de aprofundar a temática, será

também objeto de estudo o Direito comparado, mais especificamente, a

Diretiva Europeia 2016/679, como exemplo a ser analisado sob o prisma de

boas práticas desenvolvidas em um sistema jurídico que já tutela os dados

pessoais há bastante tempo.

2.1 ORIGEM, CONCEITO E ESPÉCIES DE PRIVACIDADE E PROTEÇÃO

DE DADOS

O marco inicial do debate acerca da privacidade decorreu de um

artigo de Samuel Warnes e Louis Brandeis intitulado The Right to Privacy

(1890), o qual discorria a invasão dos espaços da vida privada e doméstica

através dos mecanismos tecnológicos, tendo como exemplo as fotografias e

jornais. Esse debate, que teve origem no século XIX, rompeu com a tradição

que relacionava a privacidade apenas a aspectos de cunho patrimonialista

(DONEDA, 2006, p. 10), trazendo um novo panorama da privacidade, aludida

ao Direito de proteção da personalidade, tendo em vista a dimensão e o

alcance proporcionado pelo desenvolvimento tecnológico (DONEDA, 2006, p.

139).

Page 48: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

34

Todavia, antes mesmo de Warnes e Brandeis exaltarem no campo

científico acerca das nuances detectadas com a invasão da esfera privada, um

estudo proposto por Westin na década de 1970, demonstra que a necessidade

de ficar só possui origem muito mais remota na esfera animal do que na vida

humana. Conforme explana Westin, isso se deve ao fato de que todos os

animais em algum período de suas vidas buscam por períodos de isolamento

individual ou em pequenos grupos no intuito de evitar a intromissão de

membros da mesma espécie, o que o autor denomina de ‘distanciamento

pessoal’. Este estudo além de demonstrar a necessidade de deslocamento do

convívio pessoal que contempla a principal característica da privacidade,

demonstra que a privacidade está presente em todos os processos sociais e

biológicos da vida (WESTIN, 1976).

Em que pese a abordagem trazida por Westin revelar o princípio da

privacidade a partir do equilíbrio nas relações entre animais que desejam

manter-se isolados, ou em comunidades, percebe-se que tal fato serviu como

base de formação para as normas sociais à medida que o processo decorrente

entre o isolamento e o estímulo com os demais membros constitui um

fenômeno básico, e encontra-se presente em todas as sociedades (WESTIN,

1976). Enquanto na sociedade moderna a noção de privacidade, ao inverso do

sentido defendido por Westin, possui uma dimensão muito mais ampla,

principalmente em face do aumento exponencial provocado com a chegada da

Revolução Tecnológica, a qual foi capaz de disseminar em larga escala o fluxo

de informações, e assim demandar por uma preocupação cada vez mais

constante com as questões referentes à tutela da personalidade e da

intimidade.

E neste cenário, a proteção de dados pessoais passa a incorporar a

temática relacionada à privacidade, contudo, de forma mais abrangente, já que

outros interesses e formas de controle estão em jogo quando o assunto versa

sobre a proteção de dados de caráter estritamente pessoal, por isso, a

necessidade de avaliar a presença e a proteção dos dados pessoais sobre a

perspectiva do tema da privacidade.

Page 49: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

35

A disciplina da proteção de dados pessoais foi impulsionada com o

advento das TCI’S no interior da administração pública, sendo que foi na

década de 1960 que a matéria começou a ser legislada, e que veio a sofrer

também uma forte influência dos estudos elaborados por Westin no que diz

respeito à autodeterminação informativa7.

Pode-se dizer que a Alemanha foi a pioneira ao implementar a

primeira lei de proteção jurídica conferida aos dados pessoais, originalmente

denominada de Bundesdatenschutzgesetz, ou BDSG, confeccionada no

Estado de Hesse, no ano 1970 (BURKET, 2000). O propósito desta lei era o de

controlar o desenvolvimento informático de dados pessoais que estavam em

confronto com a administração pública (FROSINI, 1991, p. 191). Entretanto,

apenas em 1983 que a lei conquistou um desenvolvimento mais acentuado,

tendo em conta o julgamento da sentença proferida pelo Tribunal

Constitucional Federal no caso envolvendo a lei do Censo

(Volkszahlungsurteil), que julgou inconstitucional a lei que determinava o

recolhimento de dados da população Alemã quando da autorização a coleta

indiscriminada desses dados, para, posteriormente empregar em outras

finalidades, que não o recenseamento (DESIMONE, 2003, p. 293). O Tribunal

então decidiu por anular de forma parcial a lei do Censo populacional,

embasando na sua fundamentação o reconhecimento a autodeterminação

informativa (DESIMONE, 2003, p. 292). Assim, o Direito de personalidade ao

Direito a Dignidade humana passaram a ser estruturados juridicamente, uma

vez que isso garantiu aos cidadãos alemães o direito de decidirem em que

medida eles podem ter suas informações publicadas (GUERRA, 2014). Neste

segmento, logo após a positivação da lei Alemã, outros países também

optaram por legislar a respeito da proteção de dados, como a Suécia (1973),

através do Estatuto dos Bancos de Dados, e um ano após, os Estados Unidos,

7 “A autodeterminação informativa, de fato, surgiu basicamente como uma extensão das

liberdades presentes nas leis de segunda geração, e são várias as mudanças específicas neste sentido que podem ser identificadas na estrutura destas novas leis. O tratamento de dados pessoais era visto como um processo, que não encerrava na simples permissão ou não da pessoa para utilização de seus dados pessoais, porem procurava fazer com que a pessoa participasse consciente e ativamente nas fases sucessivas do processo de tratamento e utilização de sua própria informação por terceiros; estas leis incluem também algumas garantias específicas, como o dever de informação”. (DONEDA, 2006, p. 211-212).

Page 50: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

36

com a Privacy Act (1974), sendo, portanto, consideradas as primeiras leis

promulgadas no tocante ao uso de dados pessoais (DONEDA, 2006, p. 207).

O objetivo central destas leis era de regular a gestão de dados

pessoais, tanto da sua coleta, quanto análise, para posteriormente elaborar um

banco de dados e de controle das informações ante a guarda da esfera pública

(SAMPAIO, 1997, p. 490). Destarte, que, em virtude da vulnerabilidade no

tratamento e uso indiscriminado do processamento de informações, fez com

que ocorresse uma proteção genérica e incerta sobre as futuras

consequências, e até mesmo ameaças representadas pelo domínio

tecnológico, em especial pelos computadores no âmbito da intimidade

(MAYER-SCONBERGER, 1997, p. 223-224). Assim, a questão da privacidade

não era encarada no processamento de dados, apenas passou a ser

incorporada alguns anos mais tarde, em 1978, com a lei francesa intitulada

Informatique et Libertées.

Posto isso, denota-se a relação direta entre a privacidade e o

tratamento dos dados pessoais, tanto que, essa abordagem fora objeto de

estudo realizado pela Secretary for health education and welfare, a qual

compreende:

A privacidade pessoal de um indivíduo é afetada diretamente pelo tipo de divulgação e utilização que é feita das informações registradas a seu respeito. Um tal registro, contendo informações sobre um indivíduo identificável deve, portanto, ser administrado com procedimentos que permitam a este indivíduo ter o direito de participar na decisão sobre qual deve ser o conteúdo deste registro e qual a divulgação e utilização a ser feita das informações pessoais nele contidas. Qualquer registro, divulgação e utilização de informações pessoais fora destes procedimentos não devem ser permitidas, por consistirem em uma prática desleal, a não ser que tal registro utilização ou divulgação sejam autorizadas por lei (E.U.A., 1973).

Nesse ínterim, a lógica para enfrentar o problema entre privacidade

e proteção de dados pessoais deve ser encarada sob o prisma unidimensional,

pois há que considerar que o fluxo de informações – quando de caráter

privado, deve estar tutelado tanto no que diz respeito a proteção desses dado

Page 51: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

37

(coleta, armazenamento e publicidade), quanto da privacidade, pois, existem

dados que merecem uma proteção mais abrangente, como são os chamados

dados sensíveis, já que os mesmos contém informações privilegiadas, a

exemplo dos dados bancários, clínicos e até mesmo étnicos em que a condição

de zelo é indispensável, principalmente neste novo cenário, no qual as TCI’S

estão a conquistar ainda mais espaço.

Quanto à delimitação do conceito de privacidade há de se considerar

a pluralidade de definições trazidas pela doutrina, principalmente no tocante a

diferenciação entre o termo privacidade, intimidade e vida privada. Embora

todas elas possuam um conteúdo bem próximo, cada uma delas tem uma

peculiaridade que as distingue, e assim permite compreender com mais

facilidade as nuances no campo da personalidade.

No que diz respeito ao conceito de privacidade, de acordo com

Rodotá pode ser definida como “o direito de manter o controle sobre as

próprias informações e de determinar as modalidades de construção da própria

esfera privada” (RODOTÁ, 2008, p. 122). Ou ainda, conforme Alan Westin:

“privacidade é a reinvindicação de indivíduos, grupos, instituições para

determinar, quando, como e em que extensão, informações sobre si próprios

devem ser comunicadas a outros” (WESTIN, 1967, p. 7). Em sentido mais

amplo, José Afonso da Silva a define como:

[...] um conjunto de informações acerca do indivíduo que pode decidir manter sob seu exclusivo controle, ou comunicar, decidindo a quem, quando, onde, e em que condições, sem isso pode ser legalmente sujeito. A esfera da inviolabilidade, assim, é ampla, abrange o modo de vida doméstico, nas relações familiares e afetivas em geral, fatos, hábitos, local, nome, imagem, pensamentos, segredos, e, bem assim, as origens e os planos futuros do indivíduo (SILVA, 2006, p. 206).

Nesse sentido, entende-se a privacidade como a faculdade de

obstar a intromissão de pessoas alheias nas preferências pessoais de cada

indivíduo, bem como no acesso à informação e divulgação sobre áreas de

interesse e de manifestação existencial, inerentes à própria individualidade do

ser. Tutela, portanto, mais precisamente, a divulgação não autorizada de

Page 52: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

38

assuntos inerentes a própria pessoa, de modo a impedir que terceiros

estranhos ou não autorizados divulguem informações.

Para Danilo Doneda, a inserção da privacidade na vida moderna

hoje demanda algo muito mais complexo do que o simples direito de estar

sozinho (2006, p. 10). Há uma tendência em adaptar o Direito com as

transformações sociais, e isso foi determinante para ensejar o nascimento da

privacidade como dispositivo dotado de Direito, e que em consonância com a

proteção de dados pessoais, instituem uma projeção da personalidade do

indivíduo, fazendo, portanto, jus à proteção constitucional.

Outras correntes terminológicas buscam classificar a privacidade em

diferentes categorias e conforme seu campo de proteção. Nesse aspecto,

Vieira elenca quatro espécies de privacidade: a privacidade física, do domicilio,

das comunicações, a decisional e a informacional (VIEIRA, 2007, p. 24).

Por privacidade física entende a proteção do corpo do sujeito contra

procedimentos invasivos ou não autorizados pelo próprio indivíduo. Nesse

caso, a autora cita como exemplo uma decisão jurisprudencial em que o autor

da ação garantiu o Direito de impedir a realização forçada do exame DNA, para

fins de comprovação da paternidade (VIEIRA, 2007, p. 24).

A segunda espécie apontada por Vieira é o Direito à privacidade do

domicilio. Neste caso, a própria Constituição Federal no artigo 5º, inciso XI8

assegura a casa como asilo inviolável a qual ninguém tem o Direito de violar,

salvo flagrante de delito, desastre, prestação de socorro, ou ainda, a luz do dia

mediante autorização judicial (VIEIRA, 2007, p. 25).

A terceira categoria trata-se do Direito à privacidade das

comunicações, que também encontra-se contemplada juridicamente através do

8 Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos

brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

[...] XI - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento

do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial.

Page 53: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

39

artigo 5º da Constituição, no inciso XII9. Neste dispositivo a lei prevê o sigilo da

correspondência e das comunicações telefônicas, exceto por ordem judicial, ou

ainda para fins de investigação ou instrução criminal (VIEIRA, 2007, p. 26).

E a quarta categoria visa contemplar o Direito à privacidade

decisional, atribuída pela autora como “o atributo inato ao indivíduo, ao ser

humano, de decidir seu próprio destino, de tomar as próprias decisões, enfim,

de buscar a felicidade naquilo que lhe é reservado ao foro íntimo, o que se

nomearia também de Direito à autodeterminação” (VIEIRA, 2007, p. 25). Nesse

caso, verifica-se a capacidade de cada um traçar as suas escolhas a livre

arbítrio, principalmente naquilo que lhes convém. Para ilustrar o conceito, Vieira

exemplifica uma situação reconhecida pelo Tribunal Federal Alemão ao

conceder ao autor da ação de determinar ou não, a sua opção sexual,

matrimonial, e ainda a de vir a expor em público sua honra e imagem pessoal

(VIEIRA, 2007, p. 26).

A quinta e última categoria é a privacidade informacional, esta vem a

se demonstrar como uma das mais importantes para o presente estudo, pois

além de incidir no panorama informacional, essa espécie abrange tanto a

intimidade, quanto a proteção dos dados pessoais de indivíduos que possam

ser identificados (VIEIRA, 2007, p. 27). Afim de evidenciar o referido Direito,

Vieira cita outro exemplo advindo da Corte Alemã proferido no ano de 1983, em

que sua compreensão se demonstra substancial e referência para a sociedade

moderna. Nesse caso, a Lei Alemã que determinava o Censo ordenou para fins

estatísticos a coleta dos mais diversos dados com o propósito de reunir

informações privilegiadas sobre as pessoas, dentre elas; a capacidade

econômica, a distribuição social e geográfica, o crescimento populacional

comparando com outros dados anteriores e no âmbito das esferas municipal,

estadual e federal. Entretanto, a decisão da Corte anulou os dispositivos

relativos a comparação e transmissão de dados sob o pretexto do Direito à

autodeterminação informativa (VIEIRA, 2007, p. 27).

9 XII - e inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das

comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.

Page 54: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

40

Além da terminologia privacidade, outro termo que se aproxima

bastante ao conceito de privacidade é a intimidade. A intimidade,

diferentemente da privacidade reflete a uma zona mais restrita da pessoa, ou

seja, “[...] aparenta referir-se a eventos mais particulares e pessoais, a uma

atmosfera de confiança” (DONEDA, 2006, p. 109). Esta apresenta-se vinculada

a Dignidade da pessoa humana (LIMBERGER, 2007, p. 119), e ainda, mais

especificamente “à proteção de uma vida confortável, a resguardo de

intromissões de estranhos. Por isso, pode se considerar a intimidade como

aquela que parte de sua existência não comunicável, ou de reserva”

(LORENZETTI, 1998, p. 492).

Pela intimidade compreende-se o lado mais oculto e sigiloso do

indivíduo, o qual o seu conhecimento está diretamente atrelado ao amago da

consciência humana, ou ainda, a um lugar central que possa ser cultivar o

autoconhecimento de cada um, de modo a refletir as ideias, emoções e

pensamentos, sem, contudo, revelar a ninguém.

Enquanto, a vida privada situa-se no campo externo, partindo do

pressuposto de que a pessoa não queira divulgar para terceiros os atos de seu

próprio conhecimento ou de um determinado círculo de pessoas (ALONSO,

2005, p. 24-25). Assim, se distingui do conceito de intimidade, diante do seu

sentido isolado, sem acesso ou participação de outras pessoas no âmbito

particular.

Diante deste contexto, verifica-se a importância em diferenciar a

privacidade, a intimidade e a vida privada. A vida privada, conforme explanado,

situa-se no campo externo e social em que a pessoa deseja ou não tornar

público o cotidiano de seus atos, entretanto, a um círculo restrito de pessoas.

Já a intimidade projeta-se de forma reservada e exclusivamente pessoal, sem

permitir a participação de uma ou mais pessoas na convivência pessoal.

Tais projeções terminológicas ainda demonstram-se relevantes nos

dias atuais, todavia, é necessário frisar que o conceito de privacidade,

intimidade e vida privada são passiveis de novas interpretações conforme

Page 55: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

41

determinado tempo e lugar, considerando a natureza dinâmica humana. E

ainda, com o advento das TCI’S, o debate a respeito da privacidade ganhou

uma nova dimensão, e consequentemente um novo desafio tanto para a esfera

pública quanto para a privada.

Nesse viés, cumpre aqui destacar que a privacidade, fruto de uma

noção pré-informática, com a presença dos meios tecnológicos veio para

remodelar o panorama da segurança jurídica e da proteção de dados pessoais.

Isso significa dizer que quanto maior for o avanço das novas tecnologias, maior

é a chance dos dados pessoais e da vida privada serem violados. Em que

pese, no centro de uma sociedade democrática de Direito, em que a condição

da privacidade figura-se no bojo da Dignidade da Pessoa Humana, o Estado

não pode se desincumbir de demonstrar como e quanto a democracia está (e

pode ser) aliada ao desenvolvimento tecnológico, por isso a necessidade em

incorporar legislações especificas integrando o Direito à privacidade e à

proteção de dados pessoais.

2.1.1 Relações entre privacidade, liberdade e sigilo das informações

Ao afirmar que a nomenclatura dos termos privacidade, liberdade e

sigilo das informações possuem correlações muito próximas, significa dizer que

é característico do movimento ocidental que os indivíduos amparados pelo

regime democrático disponham do exercício de liberdade, que por si só abre

caminhos para um espaço reservado, que permite além do seu Direito de ficar

só, também de se resguardar de segredos e informações que lhes convém

quando necessário. Ainda, torna-se essencial frisar que a presença da

liberdade, sem a privacidade, demanda de ilegitimidade, pois tão-somente

através do emprego da privacidade que os sujeitos poderão dispor livremente

de suas liberdades e assim desenvolver cada qual a autonomia.

Em regimes de repressão não democráticos, como acontece no

sistema ditatorial, fascista e o nazista, os Estados cerceiam a liberdade,

controlando a privacidade e o fluxo de dados de seus cidadãos, afrontando

assim, diretamente Direitos mínimos essenciais que buscam assegurar a

Page 56: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

42

dignidade e a plenitude do homem no espaço social. Nesse sentido, a

manutenção do poder, além de outros mecanismos de repreensão que

requerem o controle do pensamento e também das informações pessoais, que

desejam ver revelados, demonstra-se portanto, inaceitável no cotidiano de

todas as sociedades.

A par disso, Ortega y Gasset desenvolveu uma filosofia baseada no

que o autor vem a denominar de ‘ensimesmento’, isto é, significa exaltar a

necessidade de que os seres humanos possuem de se projetarem com seus

semelhantes, ou ainda, de manter-se isolados no seu próprio interior, a fim de

voltar-se para o consciente individual, de modo a não ocupar o espaço alheio.

Esse processo, de acordo com Ortega y Gasset implica em dois poderes, o

primeiro dele significa abster-se do mundo exterior, e o segundo de

desenvolver cada qual as suas próprias ideias (ORTEGA Y GASSET, 2001, p.

167-169).

O ensinamento de Ortega Y Gasset vai de encontro com aquilo que

Westin já havia detectado ao abordar de forma pioneira os estudos acerca dos

interesses privados, como é o caso de o homem reconhecer o seu espaço

íntimo, livre das informações e constrangimentos externos, que o dificulta como

o ser humano de assumir uma autorreflexão diante daquilo que deseja ou não

censurar, tendo em vista o intenso fluxo externo de informações. Da mesma

forma, observa-se que essa conexão entre privacidade, liberdade e sigilo é que

vai despontar no Direito de cada um decidir ou não se deseja expor sua vida

pessoal perante terceiros. Ou ainda, nas palavras de Vieira “[...] o exercício da

privacidade nada mais representa que o exercício do Direito à liberdade de se

expor ou não quanto a decidir em que medida pretende o titular revelar sua

intimidade e sua vida privada para o mundo exterior” (VIEIRA, 2007, p. 21-22).

Para além da discussão, o sigilo das informações possui um papel

primordial na proteção jurídica quando a privacidade e a liberdade interagem.

Sem o sigilo dos dados, o desenvolvimento da autonomia pessoal não há de se

favorecer, e, portanto, a emancipação da pessoa resta comprometida, uma vez

Page 57: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

43

que o consentimento do titular não é preservado, principalmente quando se

tratar de dados sensíveis, que não justificam o interesse público.

Na sociedade de informação, como o próprio nome lhe define, a

velocidade com que as informações são compartilhadas, faz com que aumente

ainda mais a preocupação no que tange a intenção do indivíduo em assegurar

que os fatos inerentes a sua vida pessoal sejam protegidos, ante o

desvirtuamento ou abuso de interesses alheios em desvendar informações,

muitas vezes privilegiadas, como é o caso de dados bancários, hospitalares

entre outros que compreendem o sigilo do titular. Nesse aspecto, Doneda

acrescenta, ao afirmar que existe “uma transformação na definição do Direito à

privacidade, do ‘Direito de ser deixado em paz’ para o ‘Direito de controlar o

uso do que os outros fazem das informações que me digam respeito’”

(DONEDA, 2000, p. 120).

Nesse plano, é preciso entender, porquanto o sigilo das informações

no âmbito da privacidade e da liberdade possui valor relevante na concepção

da atual sociedade da informação. Hoje em dia é cada vez mais difícil separar

aquelas informações que o indivíduo pretende manter segredo, daquelas as

quais ele não está disposto a revelar ao público, e os danos, para tanto, uma

vez divulgados, podem ser irreversíveis (GHISI e PEZELLA, 2014).

Nesse óbice, percebe-se o quão difícil é na sociedade moderna se

eximir do ambiente tecnológico, ou ainda, impedir que informações pessoais

façam parte de bancos de dados cadastrais e comerciais. Com efeito, uma das

poucas alternativas é atuar preventivamente, no intuito de resguardar a própria

identidade de eventuais intervenções no campo social, todavia, tal medida não

tem o escopo de assegurar com plenitude a tutela privada. A sociedade de

vigilância se encontra espalhada pelos mais diversos lugares, e para isso o

tema da privacidade e do sigilo das informações merece respaldo, pois a

sociedade não pode ficar à mercê de medidas paliativas incompatíveis com a

atual era tecnológica. E ao Direito infere legislar acerca das lacunas que dão

margem a interferência de dados pessoais, e ainda efetivar acerca de Direitos

Page 58: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

44

fundamentais já positivados, como é o Direito à privacidade (art. 5º, inciso X da

CF) e a liberdade nas suas mais variáveis dimensões (art. 5º, inciso IX da CF).

2.1.2 O Panorama nacional da privacidade e da proteção de dados

pessoais

A Constituição Federal Brasileira é cristalina ao reconhecer, nos

termos do artigo 5º, inciso X10, a proteção da vida privada, da honra e da

imagem como um Direito Fundamental. Além disso, outros tratados de

abrangência internacional a exemplo da Declaração Universal dos Direito do

Homem (1948); a Convenção Europeia para Salvaguarda dos Direitos e

Liberdades Fundamentais (1950); a Convenção Americana dos Direitos do

Homem (1969) (WEINGARTNER NETO, 2002, p. 75), também buscam

assegurar o âmbito normativo de proteção à intimidade. Contudo, em se

tratando do contexto nacional, existem ainda outras normas que garantem o

Direito à privacidade com mais rigidez, como é o caso da inviolabilidade do

domicílio e da correspondência, previsto nos incisos XI e XII do Texto Legal.

Todavia, no que tange a tutela das informações telemáticas, o texto

jurídico pátrio apenas trouxe algumas limitações um tanto tímidas antes da

promulgação do Marco Civil da Internet no ano de 2015. Uma delas trata-se da

lei nº 9.296/96, que regulamentou o inciso XII do artigo 5º11 da CF, que se

refere a lei de interceptação telefônica, e ainda, destaca-se também para a lei

de sigilo sobre as operações de instituições financeiras, amparada pelo

preceito complementar nº 105/2001, a qual confere o sigilo bancário em todas

as suas aplicações, excetuando os casos que a lei determinar.

A despeito de sua essencialidade, insta destacar que a privacidade

está inserida nos chamados Direitos de personalidade, isso significa dizer que

10 Art. 5º [...] X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o

direito a indenização pelo dano material ou moral decorrente de sua violação (BRASIL, 1988). 11 Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em

investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática (BRASIL, 1990).

Page 59: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

45

ela está tutelada pelo princípio da Dignidade da Pessoa Humana, o que vem a

assegurar maior proteção e garantia para o desenvolvimento do cidadão

(SOUZA, 2008, p. 40) (LIMBERGER, 2007, p. 116). Nesse sentido, cabe ao

próprio modelo de Estado Democrático de Direito assegurar a efetividade

material, principalmente no tocante à Dignidade da Pessoa Humana,

considerando ser o seu mais alto grau de especificidade em relação aos

demais direitos, como bem destaca Dias e Boff (2012).

Nesse ínterim, por ser taxado como um Direito de personalidade, a

privacidade apresenta-se como um Direito irrenunciável, em que pese ser

inadmissível qualquer restrição em face do exercício deste Direito, salvo

aquelas impostas pela lei, possibilitando assim, inclusive a cessação em casos

de violação mediante determinação judicial. Nesta linha de raciocínio,

oportuniza destacar o posicionamento de Fortes ao evidenciar que “a

privacidade e a consequente proteção de dados pessoais, por serem

personalíssimos e não admitirem alienação, merecem a proteção sob a

receptividade conceitual dos Direitos fundamentais, de modo indubitável”

(FORTES, 2016, p. 104).

Ainda, dentro do campo normativo brasileiro relativo à proteção de

dados pessoais é relevante avaliar que não há uma norma específica que

assegure indistintamente a proteção de dados pessoais. Por mais que com o

advento do Marco Civil da Internet a abordagem acerca do tratamento dos

dados pessoais adquiriu maior importância, ainda sim, este instituto depreende

de uma análise substancial por parte da legislação, visto que a vulnerabilidade

de informações pessoais está cada vez mais tangível no campo das relações

sociais.

Hodiernamente, destaca-se para dois institutos legais que são os

que mais se aproximam no que diz respeito à tutela de dados pessoais, antes

da positivação da lei do Marco Civil. O primeiro deles é o Habeas Data, previsto

no artigo 5º, inciso LXXII12 e regulamentado pela Lei 9.057/9713. Este instituto

12 Art. 5º [...] LXXII - conceder-se-á habeas data:

Page 60: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

46

prisma pelo acesso a informações de órgãos governamentais ou públicos,

desde que requisitado pela parte ou o terceiro interessado (BRASIL, 1997).

Entretanto, percebe-se que existe uma brecha no tocante as informações

privadas, em especial aquelas que compreendem as relações de consumo,

como bem destaca Limerger (2007). Nesse aspecto entra em cena o segundo

instituto, o Código de Defesa do Consumidor, a fim de complementar com a

lacuna reportada no Habeas Data.

Sem embargo, a Lei 8.070/9014 que versa sobre o Código de Defesa

do Consumidor passou a equiparar os cadastros dos consumidores,

independente do gênero, as entidades de caráter público15. Isso representa que

toda e qualquer informação que esteja em fichas, registros pessoais e de

consumo devem ser protegidas, ou seja, cabe a empresa zelar por esses

dados, estabelecendo ainda a obrigatoriedade e comunicação por escrito

quando da abertura de qualquer registro, em situações que o consumidor não

tenha solicitado (BRASIL, 1990)16.

Além desses institutos, o mais recente deles, resultado das

demandas jurídicas e sociais contemporâneas vem a ser a lei 12.965 de 2014,

popularmente conhecida como Marco Civil da Internet, que em virtude de sua

importância e ineditismo no âmbito da legislação nacional, será destacado das

demais normas no tópico que segue.

2.1.3 O Marco Civil da Internet

Uma das mais importantes inovações no que diz respeito à Internet

trazida recentemente pelo ordenamento jurídico brasileiro, é a lei 12/965 de a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes

de registros ou bancos de dados de entidades governamentais ou de caráter público; b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou

administrativo (BRASIL, 1988); 13 Regula o direito de acesso a informações e disciplina o rito processual do habeas data. 14 Dispõe sobre a proteção do consumidor e dá outras providências. 15 Art. 43. O consumidor, sem prejuízo do disposto no art. 86, terá acesso às informações

existentes em cadastros, fichas, registros e dados pessoais e de consumo arquivados sobre ele, bem como sobre as suas respectivas fontes. [...]

§ 4° Os bancos de dados e cadastros relativos a consumidores, os serviços de proteção ao crédito e congêneres são considerados entidades de caráter público (BRASIL, 1997).

16 Art. 43 § 2° A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele (BRASIL, 1990).

Page 61: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

47

2014, conhecida popularmente como Marco Civil da Internet. Não obstante,

todos os caminhos indicam que o escândalo provocado com as revelações de

Edward Snowden no ano de 2013, fizeram com que impulsionasse a criação da

pretensa lei, e fosse retomado o debate sobre a aprovação do marco

regulatório.

Através das revelações obtidas pelo ex-agente da NSA no que

referencia o cenário nacional, incumbe ressaltar para quebra do sigilo de

informações de importantes organizações brasileiras como a Petrobras, e

ainda, o caso mais grave envolvendo a ex-Presidente Dilma Rousseff, que teve

suas comunicações invadidas ilegalmente pelo governo norte americano

(LEMOS, 2014, p. 3).

Outra curiosidade que antecedeu a criação da referida lei, é que a

proposta legislativa anterior a criação do Marco Regulatório, intitulada como

“Lei Azeredo”, foi batizada com essa nomenclatura, tendo em vista que o

percursor e o relator do projeto leva o nome de Eduardo Azeredo (Deputado

pelo PSDB-MG). A proposta de Azeredo se constituía numa ampla legislação

criminal para internet, e transformava crimes corriqueiros no âmbito da internet,

a exemplo do desbloqueio de celular para ser usado por mais de uma

operadora, ou a transferências de música de um aparelho (ipod) para o

computador, como crimes de responsabilidade da esfera criminal (LEMOS,

2014, p. 4). Para Lemos, caso essa proposta fosse aprovada, representaria

“um enorme engessamento da possibilidade de inovação no país”, já que havia

problemas muito mais pertinentes a serem tratados, do que uma pretensa lei

criminal repreendendo a pesquisa, inovação e produção de tecnologia no

cenário nacional (2014, p. 4).

Outra questão que merece destaque é que a concepção do Marco

Regulatório é a construção de um debate público por parte de uma iniciativa

pioneira de democracia expandida. No caso em tela, uma chamada pública fora

realizada para a construção do projeto através do sitio

www.culturadigital.org/marcocivil, e, em um primeiro momento foi instituído um

debate acerca dos princípios que embasariam a lei, para assim, posteriormente

Page 62: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

48

ser discutida questões fundamentais que compreendem a regulação da

internet, como a liberdade de expressão, a privacidade, a neutralidade da rede

e outros que dizem respeito a temática, em caráter inédito (LEMOS, 2014, p.

5). Insta salientar, que nesse processo de consulta houve as mais diversas

formas de participação não só no campo da plataforma oficial, mas também por

meio de redes sociais, como o Twitter, blogs e outras formas, desde que

pudesse ser identificado o usuário (LEMOS, 2014, p. 5).

Quanto ao conteúdo normativo, a lei da internet contempla vinte e

cinco artigos, divididos em cinco capítulos, e abrange questões como a

proteção à privacidade de dados; o respeito à liberdade de expressão; o

reconhecimento da escala mundial da rede; os Direitos Humanos; o

desenvolvimento da personalidade; o exercício da cidadania em meios digitais;

a pluralidade e a diversidade; a abertura e colaboração; a livre iniciativa, a livre

concorrência e a defesa do consumidor; e a finalidade social da rede (BRASIL,

2014).

Sobre esse debate, a necessidade de criação de uma lei que

abrigasse os Direitos da Internet despertou os anseios por inovações no campo

político brasileiro, em especial na expansão de canais democráticos abertos

que levaram a sua construção, demonstrando que a participação popular pode

e deve colaborar para o reconhecimento de importantes Direitos, e auxiliar no

fortalecimento do Estado Democrático Direitos. Nesse viés, cumpre destacar o

posicionamento de Streck, sob o prisma da Crítica Hermenêutica do Direito.

[...] concordo que, em muitos casos, as novas leis são desnecessárias e não contribuem para uma configuração sistemática do nosso direito. No entanto, entendemos que isso não se aplica ao Marco Civil da Internet, se compreendermos a sua importância a partir da necessidade de se regulamentar o uso da internet no contexto brasileiro. Isso porque a Lei Geral das Telecomunicações, Lei 9.472/97, tem-se mostrado insuficiente uma vez que regulava uma realidade em que a internet não estava tão presente no cotidiano de brasileiros como hoje, de forma que uma série de novos problemas surgiram, acompanhando o desenvolvimento tecnológico. Assim, é evidente que o estabelecimento de alguns parâmetros para a regulamentação do uso da internet no Brasil é um importante avanço para o devido tratamento jurídico das mais

Page 63: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

49

diversas relações sociais dela decorrentes no país (STRECK,

2015, p. 335).

A Carta de Direitos da Internet brasileira garantiu maior proteção no

âmbito do Direito Fundamental à privacidade e a liberdade de expressão nas

comunicações, estabelecendo como condição plena para o acesso à internet.

No âmbito da privacidade, evidencia-se para as alterações quando da guarda,

como a disponibilização dos registros de conexão e de acesso e aplicações de

Internet (Arts. 13, 14, 15, 16 e 17), que passaram a ser amparadas no contexto

da preservação da intimidade, da vida privada, da honra e da imagem das

partes direta ou indiretamente envolvidas, permitindo assim, a inviolabilidade

do sigilo, do fluxo, e não o fornecimento de dados a terceiros e aplicações,

exceto por determinação judicial, além da indenização pelo dano material ou

moral decorrente da sua violação (BRASIL, 2014).

No tocante aos dados pessoais, o Marco Civil da Internet trouxe

importantes inovações, assegurando o tratamento dos dados envolvendo a

coleta, o uso e o armazenamento de modo claro, completo, para a finalidade

almejada (BRASIL, 2014).

Assim como o tratamento, o consentimento do titular quanto à

utilização de tais dados também deve ser destacado das demais cláusulas

contratuais (Art. 7º, IX). Isso também implica na possibilidade de exclusão

definitiva dos dados pessoais que tiverem sido fornecidos para determinada

aplicação de internet, a requerimento do interessado, ao término da relação

entre as partes (Art. 7º, X)17.

Outro ponto que merece ênfase e representa uma evolução da

eficácia da legislação em território brasileiro é quanto à operação de coleta,

armazenamento, guarda e tratamento de registros e de dados pessoais ou de

comunicações que ocorram no espaço nacional (Art. 11). A legislação brasileira

17 Capítulo II - dos Direitos e Garantias dos Usuários art. 7o O acesso à internet é essencial ao

exercício da cidadania, e ao usuário são assegurados os seguintes direitos: [...] IX - consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados

pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais; X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de

internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei;

Page 64: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

50

prevê seu respeito obrigatório, incidindo no Direito à privacidade, à proteção

dos dados pessoais e ao sigilo das comunicações privadas e dos registros,

desde que pelo menos um dos terminais esteja localizado no Brasil, mesmo

que as atividades sejam realizadas por pessoa jurídica sediada no exterior18.Os

dispositivos não contemplados pelo Marco Civil que envolvam a segurança e o

sigilo na apuração de infrações, entre outros procedimentos de aplicações em

Internet, deverão ser submetidos a regulamento próprio por meio de Decreto

(Art. 11 § 4º) (BRASIL, 2014).

Deste modo, verifica-se a dimensão de Direitos abraçados com a

instituição do marco regulatório. A disciplina, bem como as formas de coleta,

uso e armazenamento das informações digitais, além de fornecer uma maior

proteção da privacidade, representa um avanço normativo. Nesses termos,

vale a pena mencionar o posicionamento de Lemos quanto ao valor

constitucional ao ser aprovada uma das leis mais avançadas e democráticas da

Internet.

[...] é possível afirmar que o Marco Civil da Internet tenha sido um dos projetos de lei mais amplamente debatidos no paÍs em múltiplas mídias, tendo inaugurado uma nova metodologia de construção legislativa que pode informar em grande, medida os caminhos da democracia em uma sociedade cada vez mais digital (LEMOS, 2014, p. 7).

18 Seção II - Da Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas [...] Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de

internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.

§ 1o O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.

§ 2o O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.

§ 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.

Page 65: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

51

Devido ao fato de ser uma legislação ainda muito recente, o

resultado de sua aplicação perante os tribunais ainda é incerto. Deste modo,

torna-se essencial preservar e aplicar os princípios fundamentais da

Constituição Federal brasileira em consonância com ideal permeado com a

entrada em vigor Marco Civil da Internet. O modelo de instituição do presente

marco não apenas evidenciou a participação proativa de cidadãos brasileiros

em conferir a regulação da internet, mas também como o processo legislativo

pode ser aperfeiçoado sob o prisma da participação pública por canais

democráticos.

2.1.4 O Anteprojeto de Lei de proteção de dados pessoais

Apesar da garantia estabelecida pela lei 12.965/2014, não há no

Brasil uma lei específica sobre a tutela da privacidade dos dados pessoais.

Todavia, existe uma proposta em andamento no Congresso Nacional, o

Anteprojeto de Lei de Proteção de Dados Pessoais (PL 5.276), com a

finalidade de dispor sobre o tratamento de dados pessoais para garantia do

livre desenvolvimento da personalidade e da dignidade da pessoa natural

(BRASIL, 2015). Observa-se que a pretensa lei é fruto de um trabalho do

Ministério da Justiça em parceria com o Observatório Brasileiro de Políticas

Digitais do Comitê Gestor da Internet no Brasil e que teve por base a Diretiva

Europeia de Proteção de Dados Pessoais (EC 95/46) e a lei de proteção de

dados canadense (ALMEIDA e CRESPO, 2015).

De acordo com o que prescreve o artigo 1º19 da mencionada lei, o

mesmo esclarece que o objetivo é o de garantir e proteger, no âmbito do

tratamento de dados pessoais, a dignidade e os Direitos fundamentais da

pessoa, particularmente em relação à sua liberdade, igualdade e a privacidade

pessoal e familiar nos termos do art. 5º, incisos X e XII, da Constituição

Federal. Esse dispositivo reconhece a importância da previsão constitucional, e

tem como principal objetivo regulamentá-la (BRASIL, 2015).

19 Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, com o objetivo de proteger os

direitos fundamentais de liberdade, intimidade e privacidade da pessoa natural.

Page 66: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

52

Ainda, no que diz respeito a pretensa lei, no artigo 6º, o corpo do

texto estabelece nove princípios que expressam a base e definição das demais

normas, são eles: princípio da da finalidade20, da adequação21, da

necessidade22, do livre acesso23, da qualidade de dados24, da transparência25,

da segurança26, prevenção27, e o princípio da não discriminação28. Destaca-se

para os princípios da segurança (VII), da finalidade (I) da transparência (VI), os

quais conferem a prevenção e a proteção jurídica em face dos dados de

acesso não autorizados, bem como a especificidade dada ao tratamento

desses dados pelo titular e de maneira clara (BRASIL, 2015).

Assim como o Marco Civil, o Anteprojeto brasileiro estabelece

dezoito definições técnicas a serem consideradas na esfera da aplicação

normativa, além de recepcionar o consentimento como um dos elementos

essenciais da tutela dos dados pessoais. Para fornecer o consentimento, a

proposta prevê que o titular deve ser informado de forma ostensiva sobre a

finalidade e período de uso, como ele se dará e o âmbito de sua difusão. O

20 I – princípio da finalidade, pelo qual o tratamento deve ser realizado com finalidades

legítimas, específicas, explícitas e conhecidas pelo titular; 21 II – princípio da adequação, pelo qual o tratamento deve ser compatível com as finalidades

almejadas e com as legítimas expectativas do titular, de acordo com o contexto do tratamento;

22 III – princípio da necessidade, pelo qual o tratamento deve se limitar ao mínimo necessário para a realização das finalidades almejadas, abrangendo dados pertinentes, proporcionais e não excessivos;

23 IV – princípio do livre acesso, pelo qual deve ser garantida consulta facilitada e gratuita pelos titulares sobre as modalidades de tratamento e sobre a integralidade dos seus dados pessoais;

24 V – princípio da qualidade dos dados, pelo qual devem ser garantidas a exatidão, a clareza e a atualização dos dados, de acordo com a periodicidade necessária para o cumprimento da finalidade de seu tratamento;

25 VI – princípio da transparência, pelo qual devem ser garantidas aos titulares informações claras e adequadas sobre a realização do tratamento;

26 VII – princípio da segurança, pelo qual devem ser utilizadas medidas técnicas e administrativas constantemente atualizadas, proporcionais à natureza das informações tratadas e aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;

27 VIII – princípio da prevenção, pelo qual devem ser adotadas medidas capazes de prevenir a ocorrência de danos em virtude do tratamento de dados pessoais; e

28 IX – princípio da não discriminação, pelo qual o tratamento não pode ser realizado para fins discriminatórios.

Page 67: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

53

titular poderá ainda revogar seu consentimento a qualquer tempo e sem

qualquer cobrança29 (BRASIL, 2015).

Outra análise que merece respaldo é o consentimento específico

para o uso de dados sensíveis, presente no artigo 12, seção II do Anteprojeto.

Por meio da proposta, fica vedado o tratamento de dados sensíveis, exceto nas

hipóteses previstas na lei, as quais deparam-se na autorização do titular (inciso

I), de modo a alertar para os riscos que podem advir do tratamento, e ainda,

quando for requisitado e indispensável por autoridade pública para a finalidade

que se almeja (inciso II)30 (BRASIL, 2015).

Nesse sentido, conforme a posição adotada por Doneda, é

necessária uma análise mais profunda quanto do consentimento de dados

pessoais, uma vez que devido a sua tecnicidade, ele não tem o condão de

equiparar o que prescreve a neutralidade dos Direitos fundamentais (DONEDA,

2006, p. 375). Neste vértice:

[...] o consentimento para o tratamento de dados pessoais toca diretamente elementos da própria personalidade, porém não dispõe destes elementos. Ele assume mais propriamente as vezes de um ato unilateral cujo efeito é o de autorizar determinado tratamento para os dados pessoais (DONEDA, 2006, p. 377-378).

Ainda, conforme prenuncia o mesmo autor, o texto do Anteprojeto

de lei de Proteção de Dados Pessoais de iniciativa do Ministério da Justiça,

29 Art. 7º O tratamento de dados pessoais somente é permitido após o consentimento livre,

expresso, específico e informado do titular, salvo o disposto no art. 11. §1º O consentimento para o tratamento de dados pessoais não pode ser condição para o

fornecimento de produto ou serviço ou para o exercício de direito, salvo em hipóteses em que os dados forem indispensáveis para a sua realização.

30 II – sem fornecimento de consentimento do titular, quando os dados forem de acesso público irrestrito, ou nas hipóteses em que for indispensável para:

a) cumprimento de uma obrigação legal pelo responsável; b) tratamento e uso compartilhado de dados relativos ao exercício regular de direitos ou

deveres previstos em leis ou regulamentos pela administração pública; c) realização de pesquisa histórica, científica ou estatística, garantida, sempre que possível, a

dissociação dos dados pessoais; d) exercício regular de direitos em processo judicial ou administrativo; e) proteção da vida ou da incolumidade física do titular ou de terceiro; f) tutela da saúde, com procedimento realizado por profissionais da área da saúde ou por

entidades sanitárias. § 1º O disposto neste artigo aplica-se a qualquer tratamento capaz de revelar dados pessoais

sensíveis.

Page 68: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

54

buscou se equiparar com algumas das técnicas, formatos e princípios

presentes em legislações internacionais31. Nas palavras do professor, “a

existência de uma legislação específica de proteção de dados no país ajudará

o Brasil a entrar no jogo mundial da transferência de dados, a ser mais

competitivo” (DONEDA, 2014). Deste modo, para Doneda, tanto o Marco Civil

da Internet no Brasil, quanto a lei de Proteção de Dados Pessoais obrigarão

com que as empresas do setor público e privado venham a fazer investimentos

significativos para se adequarem ao arcabouço legal (DONEDA, 2014).

Posto isso, verifica-se que no plano civilista, a normatização das

relações pessoais com a internet caminha em direção a uma lei específica para

a proteção de dados, contudo, existe um largo horizonte ainda a percorrer, e

acompanhar no sentido de conceber uma legislação eficaz e condizente com o

atual estágio social. E a legislação penal, da mesma forma, não pode se abster

ao positivar novas leis que venham de encontro com a presente discussão.

Nesta perspectiva, cumpre analisar como vem sendo legislado o diploma

jurídico quanto da responsabilização penal no campo das relações jurídicas e

tecnológicas.

2.1.5 A Lei dos Crimes Informáticos – Lei 12.737/201232

No que tange a esfera penal e ao território cibernético da

normatização brasileira, atualmente depreende-se da lei 12.737/2012, a qual

dispõe sobre a tipificação criminal de delitos informáticos, que veio a substituir

o Decreto lei n 2.848/40. A presente legislação incorre com a presença de

apenas quatro artigos, e entre eles cumpre destacar dois de suma relevância

para o contexto nacional da internet.

31 Entrevista concedida por Doneda em: O Marco Civil e a proteção dos seus dados pessoais: o

que muda? Disponível em: <http://idgnow.com.br/blog/circuito/2014/04/29/o-marco-civil-e-a-protecao-dos-seus-dados-pessoais-o-que-muda/>. Acesso em: 19 set. 2016.

32 Sobre esse tema, recomenda-se o artigo de FORTES, V. B. Uma análise dos crimes informáticos a partir de uma perspectiva global do direito penal. Revista Brasileira de Direito, Passo Fundo, vol. 13, n. 1, p. 7-24, Jan.-Abr. 2017 - ISSN 2238-0604. Disponível em: https://seer.imed.edu.br/index.php/revistadedireito/article/view/1791/1095. Acesso em: 20 mar. 2017.

Page 69: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

55

O primeiro deles é a tipificação do crime de invasão de dispositivo

informático que se faz presente no artigo 2º, ou também no diploma antigo

através do art. 154 A. Nesses termos, a norma prevê a aqueles que invadirem

dispositivo informático alheio, conectado ou não à rede de computadores, que

sofra violação ilegítima de mecanismo de segurança e no intuito de obter,

adulterar ou destruir dados ou informações sem permissão expressa ou tácita

do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita,

pode ser responsabilizado com pena de três meses a um ano, e multa. Além do

mais, o referido dispositivo contempla as hipóteses que permitem a majoração

ou atenuação da pena de acordo com as circunstâncias e o grau de gravidade

(BRASIL, 2012).

Enquanto, o segundo dispositivo trata-se do artigo 3º, e vem de

encontro com o que estabelece o artigo anterior, em que pese, a punibilidade

em face da invasão de dispositivos ou perturbação de serviço telegráfico,

telefônico, informático, telemático ou de informação de utilidade pública,

estendendo também a falsificação de documento original e falsificação de

cartão (BRASIL, 2012).

Consoante, no diploma legal percebe-se que existe uma tutela

importante no que diz respeito a invasão, falsificação e até mesmo adulteração

de arquivos ou documentos particulares. Todavia, a lei ainda carece de uma

regulamentação mais profunda e abrangente no âmbito da seara criminal. O

projeto inicial de uma lei destinada a investigar a prática de crimes virtuais e

seus efeitos já existe em andamento na Câmara de Deputados, e é conhecida

como a CPI dos Crimes Cibernéticos (BRASIL, 2015).

Pelo atual projeto, a invasão de qualquer sistema informatizado, com

ou sem vantagem pessoal, passará a ser crime. Atualmente, a única tutela

penal diz respeito apenas a lei dos crimes cibernéticos, por isso a necessidade

em ampliar o debate não apenas no horizonte civil, como vem acontecendo

com a positivação do Marco Civil da Internet e o projeto de proteção de dados

pessoais, mas também estender a proteção e avaliar o debate em análise da

pleiteada CPI (BRASIL, 2015).

Page 70: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

56

Entre as medidas previstas pela CPI dos Crimes Cibernéticos

acentua-se para o bloqueio de sites e aplicativos hospedados fora do Brasil

que se dediquem a prática de crimes; a retirada de conteúdo repetitivo, cujo

conteúdo idêntico já tenha sido determinado a sua exclusão pela justiça; a

determinação de que crimes de maior potencial sejam investigados pela Policia

Federal; a destinação de recursos para combate a crimes (neste caso o projeto

autoriza a aplicação de até 10% do Fundo de Fiscalização de Telecomunicação

- FITEL) no combate a crimes cibernéticos; o perdimento de bens quando da

prática de crimes dolosos, comprovado que o agente não agiu de boa-fé em

detrimento da União, e ainda a impossibilidade de suspensão ou bloqueio do

aplicativo WhatsApp (BRASIL, 2015) são algumas das principais medidas que

compreendem o projeto em análise.

O futuro do projeto ainda é incerto, pois apesar de contemplar

algumas medidas pertinentes ao encontro do atual estágio de desenvolvimento

tecnológico, o relatório ainda assim é polêmico, pois, afronta garantias

estabelecidas pelo próprio Marco Civil da Internet, a exemplo do próprio Direito

à privacidade, dando margem para uma maior censura de modo a restringir a

liberdade de expressão33. Por essa razão, é fundamental averiguar a

legislação comparada, e assim lapidar o panorama nacional, no intuito de

estabelecer uma tutela mais abrangente e expressiva no que tange a proteção

de dados pessoais e a privacidade.

2.2 O PANORAMA INTERNACIONAL DA PROTEÇÃO DE DADOS

PESSOAIS

Os países considerados os mais avançados em termos de

tecnologia da informação, a exemplo do Reino Unido, Estados Unidos, e na

América do Sul destaca-se o Brasil, Chile e Argentina, foram, provavelmente,

um dos que mais contribuíram ao estabelecerem no âmbito de suas legislações

33 Nesse caso, uma das propostas contempladas pelo projeto prevê que as empresas e provedores são obrigados a retirar conteúdos que aferem contra a honra. Nesse caso específico, além de ocorrer a censura se alguém falar mal de um político em uma rede social, a rede social será obrigada a remover o conteúdo em no máximo 48 horas. Caso a empresa não remova, será mesma será responsabilizada e ainda deverá indenizar ofendido, no caso o político. Isso permitirá que as redes sociais se tornem vigilantes constantes de seus usuários.

Page 71: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

57

mecanismos de proteção à privacidade na esfera informacional (VIEIRA, 2007,

p. 232)34. Entretanto, para o presente trabalho, pretende-se enfatizar a

produção normativa de dados e da liberdade de informação apenas no que

concerne a matriz Europeia, tendo em vista o seu pioneirismo e relevância para

as demais normas que abrangem a referida temática no contexto internacional.

A primeira abordagem no que tange a proteção de dados pessoais

segundo Doneda ocorreu na década de 60 (sessenta), e seu controle estava

adstrito apenas a esfera governamental. É oportuno destacar que nessa época

haviam poucas empresas no ramo da computação, e, portanto, elas

dominavam o mercado de armazenamento e coleta de dados, o que permitia

identificar com facilidade e responsabilizar quem afrontasse o âmbito da

segurança das informações e da vida privada (DONEDA, 2000).

No decorrer dos anos, mais especificamente na década de 70

(setenta), com o avanço em ampla escala das redes telemáticas, observou-se

que novos centros de computação foram criados, aumentando assim a

concorrência, e, consequentemente o custo para aquisição de computadores.

Neste vértice, os governos mantinham dificuldade em estabelecer um controle

rígido e adequado, o que veio a resultar na criação de leis denominadas de

segunda geração, uma vez que que controle então passou a ser exercido por

mais de um centro, e em larga capilaridade. Nesse caso, a manutenção, antes

exercida por um órgão governamental é substituída, na grande maioria dos

casos, apenas por uma mera notificação da presença governamental

(DONEDA, 2000).

Com efeito, a segunda geração de leis também foi incapaz de conter

com a massificação provocada com o uso da internet. Os riscos a privacidade e

a capacidade de transmissão e cruzamento de dados veio a ameaçar a

integridade e o sigilo das informações pessoais, considerando que as

entidades estatais haviam perdido o controle em face da intensificação de

tratamento de dados. Nesse contexto, entra em cena as leis de terceira

34 Ainda, no que tange a evolução em termos de tecnologia da informação merece destaque

também países como a Austrália, Canada, Japão, Israel, Hong Kong, Nova Zelândia e Taiwan. (DONEDA, 2006).

Page 72: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

58

geração afim de regulamentar medidas de repreensão e prevenção de maneira

específica e conforme cada caso, bem como princípios jurídicos capazes de

tutelar os instrumentos até então adotados (DONEDA, 2000).

2.2.1 O surgimento a política da proteção de dados no contexto Europeu

Quando se busca trazer a experiência e comparação na proteção de

dados do modelo Europeu, parte-se do pressuposto que a União Europeia há

muito tempo já vem se preocupando com a proteção das pessoas frente as

tecnologias informacionais (MATTERLART, 2002, p. 104). Portugal, um dos

países integrantes da União Europeia legislou constitucionalmente a respeito e

de forma pioneira, no sentido de garantir a proteção a intimidade em face do

uso da informática (PEREIRA, 2006). De acordo com a previsão estabelecida

pelo artigo 135 da Constituição Portuguesa “Todos os cidadãos têm o direito de

acesso aos dados informatizados que lhes digam respeito, podendo exigir a

sua rectificação e actualização, e o direito de conhecer a finalidade a que se

destinam, nos termos da lei” (PEREIRA, 2006).

Todavia, foi na Alemanha, em 1970, no Estado de Hesse que a

primeira lei em termos de proteção de dados pessoais foi concebida no mundo,

e nove anos após, em 1º de janeiro de 1979 foi transposta na primeira Lei

Federal de Proteção de Dados Pessoais em território alemão, mediante um

cenário que o desenvolvimento dos meios tecnológicos avançava e maneira

irrefreável, conquistando ainda mais espaço nas relações sociais (BURKERT,

2000).

No que se refere em matéria de União Europeia, no entanto, foi no

ano de 1978 que um Relatório do Comitê de Proteção de Dados do Parlamento

Britânico foi apresentado com o escopo de introduzir um estudo a respeito da

implementação de uma autoridade de proteção de dados, além de um

embasamento legal no intuito de assegurar a proteção desses direitos de

acordo com as finalidades almejadas (FORTES, 2016, p. 124).

No relatório inicial, uma das particularidades apontadas pelo Comitê

britânico é que a proteção de dados deveria ser legislada numa proposta

Page 73: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

59

diferente do Direito à privacidade, ou seja, apesar de haver uma relação

intrínseca entre os dois Direitos, o estudo evidenciou que existe aspectos da

proteção de dados que não possui qualquer conexão como o tema da

privacidade (LINDOP, 1978). Neste óbice, verificou-se a título de exemplo a

livre circulação de informações incompletas ou embaraçadas, que em muitas

das vezes não contemplam a esfera íntima de alguém. Tal observação permitiu

com que fosse implementado dois conceitos que abrangeriam a proteção de

dados e a privacidade, qual seja “privacidade dos dados” ou “privacidade das

informações” (LINDOP. 1978).

Com base nesses conceitos que a concepção normativa em termos

de proteção de dados começou a ser desenvolvida nos países europeus, em

especial no que tange a União Europeia, fazendo com que assim, a

inviolabilidade de dados pessoais fosse tratada como um modo diferente da

noção estabelecida pela privacidade. Nessa perspectiva, o primeiro diploma

legal britânico foi emitido pela Irlanda do Norte, e apesar de não constar

expressamente o conceito de privacidade, o referido texto compreendia a

proteção de dados pessoais no processamento de informações, e fez com que

impulsionasse a construção da Diretiva 95/46/CE, que instituiu o sistema

normativo de proteção de dados pessoais entre os membros da União

Europeia (FORTES, 2016, p. 127).

A Diretiva Europeia 95/46/CE foi resultado de um documento

baseado na lei Francesa de 1978, e da Recomendação da Organização para

Cooperação e Desenvolvimento Econômico (OCDE) de 1980, denominada

“Convenção de Proteção das Pessoas relativamente ao Tratamento

Automatizado de Dados de Caráter Pessoal” (GARCIA, 2003, p. 151-154), e

que posteriormente veio a se aprimorar para Diretiva de 95/46, considerando

que o regulamento anterior não contemplava questões envolvendo a

atualização tecnológica e a proliferação de dados online (PARLAMENTO

EUROPEU E CONSELHO, 2014). A Diretiva Europeia 95/46/CE, representou

um avanço na esfera jurídica, principalmente no âmbito da proteção, segurança

e tratamento de dados pessoais e do fluxo de informações no mercado interno.

Page 74: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

60

Em termos estruturais, atenta-se para a tutela na proteção de dados

pessoais dos países integrantes da União Europeia, além de apresentar

definições importantes para interpretação normativa, dentre elas; a definição de

dados pessoais; tratamento de dados35, ficheiro de dados pessoais36;

responsável pelo tratamento37; subcontratante38; terceiro39; destinatário40;

consentimento da pessoa em causa41 (PARLAMENTO EUROPEU E

CONSELHO, 2014).

Ademais, a referida lei é taxativa, pois confere aos Estados-

membros autonomia e independência no controle e fiscalização do sistema de

proteção de dados pessoais42, além de instituir normas condizentes a pessoas

singulares quanto do seu tratamento e circulação desses dados, desde que

realizadas no continente europeu. Isso além de garantir a liberdade e Direitos

35 «Tratamento de dados pessoais» («tratamento»), qualquer operação ou conjunto de

operações efectuadas sobre dados pessoais, com ou sem meios automatizados, tais como a recolha, registo, organização, conservação, adaptação ou alteração, recuperação, consulta, utilização, comunicação por transmissão, difusão ou qualquer outra forma de colocação à disposição, com comparação ou interconexão, bem como o bloqueio, apagamento ou destruição.

36 «Ficheiro de dados pessoais» («ficheiro»), qualquer conjunto estruturado de dados pessoais, acessível segundo critérios determinados, que seja centralizado, descentralizado ou repartido de modo funcional ou geográfico;

37 «Responsável pelo tratamento», a pessoa singular ou colectiva, a autoridade pública, o serviço ou qualquer outro organismo que, individualmente ou em conjunto com outrem, determine as finalidades e os meios de tratamento dos dados pessoais; sempre que as finalidades e os meios do tratamento sejam determinadas por disposições legislativas ou regulamentares nacionais ou comunitárias, o responsável pelo tratamento ou os critérios específicos para a sua nomeação podem ser indicados pelo direito nacional ou comunitário;

38 «Subcontratante», a pessoa singular ou colectiva, a autoridade pública, o serviço ou qualquer outro organismo que trata os dados pessoais por conta do responsável pelo tratamento;

39 «Terceiro», a pessoa singular ou colectiva, a autoridade pública, o serviço ou qualquer outro organismo que não a pessoa em causa, o responsável pelo tratamento, o subcontratante e as pessoas que, sob a autoridade directa do responsável pelo tratamento ou do subcontratante, estão habilitadas a tratar dos dados;

40 «Destinatário», a pessoa singular ou colectiva, a autoridade pública, o serviço ou qualquer outro organismo que receba comunicações de dados, independentemente de se tratar ou não de um terceiro; todavia, as autoridades susceptíveis de receberem comunicações de dados no âmbito duma missão de inquérito específica não são consideradas destinatários;

40 «Consentimento da pessoa em causa», qualquer manifestação de vontade, livre, específica e informada, pela qual a pessoa em causa aceita que dados pessoais que lhe dizem respeito sejam objecto de tratamento;

41 «Consentimento da pessoa em causa», qualquer manifestação de vontade, livre, específica e informada, pela qual a pessoa em causa aceita que dados pessoais que lhe dizem respeito sejam objecto de tratamento;

42 Considerando que a criação nos Estados-membros de autoridades de controlo que exerçam as suas funções com total independência constitui um elemento essencial da protecção das pessoas no que respeita ao tratamento de dados pessoais;

Page 75: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

61

essenciais das pessoas de modo sui generis, também representa um

progresso econômico e social dos indivíduos, já que assegura a proteção da

vida privada no que tange aos diversos itens elencados no preâmbulo da

Diretiva (PARLAMENTO EUROPEU E CONSELHO, 2014).

Diante de tais reconhecimentos e no intuito de alargar o âmbito de

proteção, em 2001 foi editado o Regulamento n. 45/2001, com o objetivo de

estender e preservar a proteção as liberdades aos Direitos fundamentais.

Porém, diferentemente da Diretiva anterior, o Regulamento supracitado passou

a assegurar a livre circulação dos dados sem quaisquer empecilhos que

viessem a impedir ou limitar o seu fluxo. Ainda, uma das principais inovações

apontadas pelos Regulamento foi a implementação de uma autoridade de

controle independente (AEPD – European Data Protection Survisor) capaz de

controlar todas as operações de dados dentro da União Europeia

(PARLAMENTO E CONSELHO EUROPEU, 2001).

Subsequentemente, no ano de 2002 entrou em vigor a terceira

setorial, a Diretiva de n. 2002/58/CE e trouxe como inovação a inviolabilidade

das comunicações ao encontro do que previa a Convenção Europeia para os

Direitos do Homem (PARLAMENTO EUROPEU E CONSELHO, 2002). Nesse

ínterim, novos Direitos foram incorporados, dentre eles : o de adotar as

medidas de segurança adequadas e de informar da falta de segurança; o

Direito à confidencialidade das comunicações; o Direito à destruição dos dados

de tráfego e a faturação; os Direitos sobre a faturação, a identidade da linha

chamadora e da linha conectada; o Direito de oposição ao tratamento dos

dados de localização; o Direito de pôr termo ao reencaminhamento automático

de chamadas; o Direito a ser informado das finalidades a que se destinam as

listas de assinantes impressas ou eletrônicas publicamente disponíveis; a

proibição da prática do envio de correio eletrônico para fins de comercialização

direta (PARLAMENTO EUROPEU E CONSELHO, 2002)

Ainda, conforme o decorrer dos anos, o panorama informacional ia

se alterando, e novos Regulamentos iam se moldando conforme o cenário

contemporâneo. As Diretivas de 2002/22/CE relativas ao serviço universal e

Page 76: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

62

aos Direitos dos utilizadores em matéria de serviços e redes de comunicação, e

a Diretiva 2002/58 condizente a tratamento de dados pessoais e de proteção à

privacidade nas comunicações eletrônicas foram alteradas. E, em 2012, a lei n.

46/201243 foi publicada, resultando então na Diretiva n. 2009/136/CE44 do

Parlamento e do Conselho Europeu, a qual buscou estender a sua regulação

no âmbito da prestação de serviços de comunicações eletrônicas disponíveis

ao domínio público, além de atribuir algumas definições como a de correio

eletrônico, como também incorporar um dos mais expressivos requisitos para o

fortalecimento da segurança em rede, o conceito de violação de dados

pessoais. A preterida definição atribui a violação de dados uma violação da

segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a

alteração, a divulgação ou o acesso não autorizado a dados pessoais

transmitidos, armazenados ou de outro modo tratados no contexto da

prestação de um serviço de comunicações eletrônicas ou com qualquer

utilizador identificável que receba a informação. E ainda, foi alterada a definição

de comunicação e de dados de localização que passa a incluir os dados

tratados no âmbito de um serviço de comunicações eletrônicas (UNIÃO

EUROPEIA, 2012).

Deste modo, no que diz respeito à violação de dados, a Diretiva

elencou mais um artigo fundamental, com o objetivo que as empresas que

oferecem serviços de comunicações eletrônicas acessíveis ao público devem

ter a obrigação de notificarem imediatamente a CNPD em caso de violação de

dados pessoais, bem como os titulares de dados, sempre que a referida

violação possa afetar negativamente os dados pessoais (UNIÃO EUROPEIA,

2012). Nesse caso, cumpre salientar que a observação deve ocorrer sempre

que resultar designadamente em usurpação ou fraude de identidade, danos

43 Lei n.º 46/2012 procedeu alterações à Lei n.º 41/2004, de 18 de agosto nos artigos n.ºs 1.º,

2.º, 3.º, 5.º, 6.º, 7.º, 8.º, 14.º e 15.º, bem como ao aditamento dos artigos n.ºs 3.ºA, 13.ºA, 13.ºB, 13.ºC, 13.ºD, 13.º E, 13.ºF, 13.ºG, 15.ºA, 15.ºB e 15.ºC.

44 A Diretiva n.º 2009/136/CE do Parlamento Europeu e do Conselho de 25 de novembro de 2009, altera a Diretiva n.º 2002/22/CE relativa ao serviço universal e aos direitos dos utilizadores em matéria de redes e serviços de comunicações eletrónicas, a Diretiva 2002/58/CE relativa ao tratamento de dados pessoais e à proteção da privacidade no setor das comunicações eletrónicas e o Regulamento (CE) n.º 2006/2004 relativo à cooperação entre as autoridades nacionais responsáveis pela aplicação da legislação de defesa do consumidor.

Page 77: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

63

físicos, humilhação significativa ou danos para a reputação, quando associados

a prestação e utilização de serviços de comunicação eletrônicas acessíveis ao

público (REGENTE, 2015, p. 55). Não obstante, para Regente, uma das

principais finalidades é que as empresas assegurem uma prestação efetiva de

serviços públicos, inclusive quando da celebração de contratos a distância

desde que mediante o consentimento do titular, para tanto (REGENTE, 2015,

p. 55):

[...] tal notificação só terá lugar quando as empresas que oferecem serviços de comunicações eletrónicas acessíveis ao público não adotarem as medidas tecnológicas de proteção adequada e quando essas medidas não forem aplicadas aos dados a que a violação diz respeito. Essas medidas devem tornar os dados incompreensíveis para todas a pessoas não autorizadas a aceder-lhes. É igualmente de ressalvar a obrigação das empresas manterem um registo atualizado das situações de violação de dados pessoais (REGENTE, 2015, p. 55).

Deste modo, percebe-se que as questões relacionadas com a

privacidade e a proteção de dados pessoais na internet passaram a conquistar

uma tutela significativa no âmbito das relações jurídicas, uma vez que o

consentimento do titular passou a ser expresso, resultando assim numa maior

amplitude de Direitos não só da pessoa, mas também no que abrange ao

Direito do consumidor, uma vez que acaba por dificultar a criação de perfis

dissimulados, já que o processamento de comunicações irá depender

obrigatoriamente do consentimento do usuário.

2.2.2 As inovações trazidas pela Diretiva Europeia 2016/679 e o Direito ao

Esquecimento

A questão de dados pessoais na União Europeia encontra-se em

fase tão avançada que além de todos os países disporem de uma agência,

comissão ou departamento responsável pela proteção de dados pessoais e

pela fiscalização da aplicabilidade do Regulamento Europeu, recentemente, em

maio de 2016, consolidou-se um nova Diretiva, qual seja, o Regulamento (UE)

2016/679 do Parlamento Europeu e do Conselho de 27 de abril de 2016.

Page 78: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

64

Com a publicação do novo Regulamento, foi atribuído uma nova

dimensão aos componentes da União Europeia, sem desmerecer a livre

circulação desses dados, de modo a atribuir um tratamento comum ao campo

da proteção de dados, conforme pode ser deslumbrado no artigo 9 da Diretriva,

ao estabelecer que:

Os objetivos e os princípios da Diretiva 95/46 continuam a ser válidos, mas não evitaram a fragmentação da aplicação da proteção dos dados ao nível da União, nem a insegurança jurídica ou o sentimento generalizado da opinião pública de que subsistem riscos significativos para a proteção das pessoas singulares, nomeadamente no que diz respeito às atividades por via eletrónica. As diferenças no nível de proteção dos direitos e das pessoas singulares, nomeadamente do direito à proteção dos dados pessoais no contexto do tratamento desses dados nos Estados-Membros, podem impedir a livre circulação de dados pessoais na União. Essas diferenças podem, por conseguinte, constituir um obstáculo ao exercício das atividades económicas a nível da União, distorcer a concorrência e impedir as autoridades de cumprirem as obrigações que lhes incumbem por força do direito da União. Essas diferenças entre os níveis de proteção devem-se à existência de disparidades na execução e aplicação da Diretiva 95/46 (PARLAMENTO EUROPEU E CONSELHO, 2016).

Nesse sentido, destaca-se para uma grande alteração trazida com a

introdução do texto no ano de 2016, ela prevê que todos os Estados-membros

mantenham um nível de proteção equiparado no tratamento de dados, com

vistas a eliminar eventuais distorções na aplicação do Direito interno entre os

integrantes da UE relativas a essa matéria.

Destacam-se as principais atribuições da Diretiva 2016/679: a)

estabelecer as regras relativas à proteção das pessoas singulares no que diz

respeito ao tratamento de dados pessoais e à livre circulação desses dados; b)

defender os Direitos e as liberdades fundamentais das pessoas singulares,

nomeadamente o seu Direito à proteção dos dados pessoais. c) a livre

circulação de dados pessoais no interior da União não é restringida nem

proibida por motivos relacionados com a proteção das pessoas singulares no

que respeita ao tratamento de dados pessoais (PARLAMENTO E CONSELHO

EUROPEU, 2016).

Page 79: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

65

A atual Diretiva conta com noventa e nove artigos, e conforma já

destacado visa a uniformização do tema entre os países-membros da União

Europeia, além de trazer mais segurança jurídica aos usuários e empresas que

atuam no ramo. Ademais, entre as novas atribuições está a ampliação da

definição de dados pessoais, que possibilitou uma maior transparência no

tratamento de dados de usuários por parte das empresas, além de ter

reforçado a necessidade de consentimento para a coleta e tratamento desses

dados. Um dos principais destaques introduzidos pela lei é o “direito de ser

esquecido”45 relativo à possibilidade de o usuário solicitar a exclusão de dados

pessoais não essenciais de bases de dados.

Diferentemente da proposta brasileira que prevê o Direito ao

esquecimento apenas mediante o término da relação e sob o consentimento do

usuário, a Diretiva Europeia inovou e definiu o Direito ao esquecimento como

uma garantia do Direito que todo cidadão deve possuir diante dos provedores

de acesso à Internet: ver retirados os dados pessoais que já não mais sejam

necessários para os fins pelos quais foram coletados ou processados; ou

quando as pessoas sobre as quais as informações foram veiculadas

expressam que não consentem com a permanência das informações na rede,

bem como quando simplesmente as pessoas se opuserem com a publicação

de dados que lhe digam respeito em razão de alguma inconveniência, ou, por

fim, quando determinado fato veiculado não mais condisser com os tempos

45 Artigo 17º - Direito ao apagamento dos dados («direito a ser esquecido») 1. O titular tem o direito de obter do responsável pelo tratamento o apagamento dos seus

dados pessoais, sem demora injustificada, e este tem a obrigação de apagar os dados pessoais, sem demora injustificada, quando se aplique um dos seguintes motivos:

a)Os dados pessoais deixaram de ser necessários para a finalidade que motivou a sua recolha ou tratamento;

b)O titular retira o consentimento em que se baseia o tratamento dos dados nos termos do artigo 6.o, n.o 1, alínea a), ou do artigo 9.o, n.o 2, alínea a) e se não existir outro fundamento jurídico para o referido tratamento;

c)O titular opõe-se ao tratamento nos termos do artigo 21.o, n.o 1, e não existem interesses legítimos prevalecentes que justifiquem o tratamento, ou o titular opõe-se ao tratamento nos termos do artigo 21.o, n.o 2;

d)Os dados pessoais foram tratados ilicitamente; e)Os dados pessoais têm de ser apagados para o cumprimento de uma obrigação jurídica

decorrente do direito da União ou de um Estado-Membro a que o responsável pelo tratamento esteja sujeito;

f)Os dados pessoais foram recolhidos no contexto da oferta de serviços da sociedade da informação referida no artigo 8.o, n.o 1.

Page 80: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

66

atuais diante da perda da verossimilhança (PARLAMENTO E CONSELHO

EUROPEU, 2016.). Ou ainda, em outras palavras, conforme Silveira e

Marques:

Por meio do Direito ao esquecimento o afetado reclama proteção

contra a difusão de dados pessoais que são processados/propagados e se

tornam acessíveis por intermédio de motores de busca – ou seja, um Direito

originariamente concebido para ser exercido online. Nessa medida, o Direito ao

esquecimento se distingue do Direito ao apagamento originariamente previsto

na Diretiva 95/46 para ser exercido offline, pois o último implica que os dados

pessoais sejam conservados apenas por um certo período de tempo, exigindo-

se o seu apagamento a partir de um prazo adequado às finalidades do

tratamento (PARLAMENTO E CONSELHO EUROPEU, 2016).

Nesse novo contexto, verifica-se que a tutela do Direito ao

esquecimento, atribuída pelo ordenamento europeu, tem íntima relação com o

Direito à privacidade e a própria Dignidade Humana, pois assim como a

privacidade compreende um Direito subjetivo em que o cidadão resguarda o

Direito ou não de ter sua vida exposta, o Direito ao esquecimento faculta ao

usuário o tempo de permanência que seus dados devam ficar salvos perante

terceiros.

Há de se ressalvar também o artigo 23º46, o qual prevê o Direito da

União e dos Estados Membros e a quem estejam responsáveis o seu

46 Artigo 23.o Limitações 1. O direito da União ou dos Estados-Membros a que estejam

sujeitos o responsável pelo tratamento ou o seu subcontratante pode limitar por medida legislativa o alcance das obrigações e dos direitos previstos nos artigos 12.o a 22.o e no artigo 34.o, bem como no artigo 5.o, na medida em que tais disposições correspondam aos direitos e obrigações previstos nos artigos 12.o a 22.o, desde que tal limitação respeite a essência dos direitos e liberdades fundamentais e constitua uma medida necessária e proporcionada numa sociedade democrática para assegurar, designadamente:

a)A segurança do Estado b)A defesa; c)A segurança pública; d)A prevenção, investigação, deteção ou repressão de infrações penais, ou a execução de

sanções penais, incluindo a salvaguarda e a prevenção de ameaças à segurança pública; e)Outros objetivos importantes do interesse público geral da União ou de um Estado-Membro,

nomeadamente um interesse económico ou financeiro importante da União ou de um Estado-Membro, incluindo nos domínios monetário, orçamental ou fiscal, da saúde pública e da segurança social

f)A defesa da independência judiciária e dos processos judiciais;

Page 81: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

67

tratamento ao contratante ou subcontratante, de limitar por meio de medida

legislativa as obrigações e os Direitos que englobam o respeito a transparência

das informações e comunicações, as decisões individuais, a comunicação de

uma violação de dados pessoais ao titular de dados, e os princípios relativos a

proteção de dados (PARLAMENTO E CONSELHO EUROPEU, 2016).

A finalidade deste dispositivo permeia-se na essência dos Direitos e

liberdades fundamentais que constituem uma sociedade democrática, visando

assim, assegurar especialmente as situações que envolvam a segurança do

Estado, a defesa, e a segurança pública (PARLAMENTO E CONSELHO

EUROPEU, 2016).

Nesse sentido, verifica-se que tais Direitos podem ser relativizados

quando o processamento de dados pessoais for necessário para segurança e

defesa do Estado, da população, da prevenção, da investigação e da repressão

de infrações penais, inclusive aquelas que versam sobre interesse financeiro

ou econômico do Estado-membro ou da União Europeia, para possibilitar o

exercício de determinadas funções públicas ou ainda para proteger Direitos e

liberdades alheias (PARLAMENTO E CONSELHO EUROPEU, 2016).

g)A prevenção, investigação, deteção e repressão de violações da deontologia de profissões

regulamentadas; h)Uma missão de controlo, de inspeção ou de regulamentação associada, ainda que

ocasionalmente, ao exercício da autoridade pública, nos casos referidos nas alíneas a) a e) e g);

i)A defesa do titular dos dados ou dos direitos e liberdades de outrem; j)A execução de ações cíveis. 2. Em especial, as medidas legislativas referidas no n.o 1 incluem, quando for relevante,

disposições explícitas relativas, pelo menos: a)Às finalidades do tratamento ou às diferentes categorias de tratamento; b)Às categorias de dados pessoais; c)Ao alcance das limitações impostas; d)Às garantias para evitar o abuso ou o acesso ou transferência ilícitos; e)À especificação do responsável pelo tratamento ou às categorias de responsáveis pelo

tratamento; f)Aos prazos de conservação e às garantias aplicáveis, tendo em conta a natureza, o âmbito e

os objetivos do tratamento ou das categorias de tratamento; g)Aos riscos específicos para os direitos e liberdades dos titulares dos dados; e h)Ao direito dos titulares dos dados a serem informados da limitação, a menos que tal possa

prejudicar o objetivo da limitação.

Page 82: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

68

Não obstante, outra modificação trazida pela nova Diretiva diz

respeito a obrigação de notificar a autoridade de controle47. Segundo o artigo

33º do Diploma nenhuma entidade pode, portanto, iniciar alguma atividade

automatizada de tratamento de dados pessoais sem antes notificar o

comissário ou agente público responsável pela supervisão dessa atividade,

principalmente em casos que ofereçam um elevado risco às liberdades e

Direitos da pessoa titular dos dados. Desse modo, proíbe-se a escuta ou a

intercepção de comunicações ou a vigilância de comunicações e ainda a

utilização dos dados de tráfego sem o consentimento dos titulares, garantindo-

se, assim, uma maior proteção às liberdades individuais.

Este Direito representa um avanço quando da violação de dados

pessoais, pois incumbe ao titular informar a autoridade quando detectar que

seus dados foram violados. Desde modo, conforme assegura Silveira e

Marques “É compreensível que a divulgação de uma violação de dados

pessoais cause prejuízos económicos e reputacionais à entidade que o divulga

– muitas vezes sem que se lhe possa assacar diretamente responsabilidades

fundadas em dolo ou mesmo mera negligência” (2016). Nesse óbice, os

autores esclarecem que dos riscos que podem ser ocasionados a pessoas

47 Artigo 33º - Notificação de uma violação de dados pessoais à autoridade de controlo 1. Em caso de violação de dados pessoais, o responsável pelo tratamento notifica desse facto a autoridade de controlo competente nos termos do artigo 55.o, sem demora injustificada e, sempre que possível, até 72 horas após ter tido conhecimento da mesma, a menos que a violação dos dados pessoais não seja suscetível de resultar num risco para os direitos e liberdades das pessoas singulares. Se a notificação à autoridade de controlo não for transmitida no prazo de 72 horas, é acompanhada dos motivos do atraso. 2. O subcontratante notifica o responsável pelo tratamento sem demora injustificada após ter conhecimento de uma violação de dados pessoais. 3. A notificação referida no n.o 1 deve, pelo menos: a)Descrever a natureza da violação dos dados pessoais incluindo, se possível, as categorias e o número aproximado de titulares de dados afetados, bem como as categorias e o número aproximado de registos de dados pessoais em causa; b)Comunicar o nome e os contactos do encarregado da proteção de dados ou de outro ponto de contacto onde possam ser obtidas mais informações; c)Descrever as consequências prováveis da violação de dados pessoais; d) Descrever as medidas adotadas ou propostas pelo responsável pelo tratamento para reparar a violação de dados pessoais, inclusive, se for caso disso, medidas para atenuar os seus eventuais efeitos negativos; 4. Caso, e na medida em que não seja possível fornecer todas as informações ao mesmo tempo, estas podem ser fornecidas por fases, sem demora injustificada. 5. O responsável pelo tratamento documenta quaisquer violações de dados pessoais, compreendendo os factos relacionados com as mesmas, os respetivos efeitos e a medida de reparação adotada. Essa documentação deve permitir à autoridade de controlo verificar o cumprimento do disposto no presente artigo.

Page 83: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

69

singulares principalmente em face de suas liberdades, pois uma vez divulgado

esses dados, os danos podem ser até mesmo irreversíveis, violando não só a

segurança da rede, mas também a personalidade do indivíduo.

Outro aspecto identificado na Diretiva no artigo 32º e que vai ao

encontro da proposta abordada diz respeito à segurança dos dados pessoais,

em especial a segurança no tratamento, a qual prevê:

1. Tendo em conta as técnicas mais avançadas, os custos de aplicação e a natureza, o âmbito, o contexto e as finalidades do tratamento, bem como os riscos, de probabilidade e gravidade variável, para os direitos e liberdades das pessoas singulares, o responsável pelo tratamento e o subcontratante aplicam as medidas técnicas e organizativas adequadas para assegurar um nível de segurança adequado ao risco, incluindo, consoante o que for adequado:

a) A pseudonimização e a cifragem dos dados pessoais; (PARLAMENTO E CONSELHO EUROPEU, 2016).

Com base nesse dispositivo, constata-se a facticidade em utilizar-se

de tecnologias de cifragem, ou seja, de métodos de encriptação a fim de

permitir maior segurança quanto ao tratamento das informações. A legislação

pátria ainda é omissa quanto à necessidade ou não de utilização da criptografia

no tratamento de dados pessoais, mas há de se considerar a sua efetividade

como forma de garantia na confidencialidade e integridade das mensagens

transmitidas, conforme será demonstrado mais especificamente no terceiro

capítulo.

2.2.3 Os princípios fundamentais sobre a proteção de dados sob o prisma

da legislação europeia

A Diretiva Europeia com base na Convenção 10848 trouxe os

princípios que instituem a proteção de dados pessoais no âmbito de aplicação

48 Convenção nº 108 do Conselho Europeu – Convenção para a proteção das pessoas em

relação ao tratamento automatizado de dados pessoais. tanto pelo setor privado como pelo setor público, incluindo os tratamentos de dados efetuados pelas autoridades policiais e judiciárias. Protege as pessoas contra os abusos que podem acompanhar a recolha e o tratamento de dados pessoais e procura simultaneamente regular o fluxo transfronteiriço de dados pessoais. Quanto à recolha e tratamento de dados pessoais, os princípios estabelecidos na Convenção respeitam, em especial, à recolha e tratamento automatizado de dados de forma leal e lícita, armazenados para finalidades determinadas e legítimas, não

Page 84: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

70

da UE. Em que pese, a legislação Europeia ser referência quando o assunto é

proteção de dados pessoais, importa desatacar que foi na Convenção de

Strasbourg49 e nas Guidelines da Organização para a Cooperação para o

Desenvolvimento Econômico – OCDE (1996, p. 416), no início da década de

1980, que inspiraram para a construção de um modelo sistematizado relativo

aos princípios no que tange a regulação de dados pessoais (DONEDA, 2011).

Nesse aspecto, destaca-se que a terceira geração de leis foi uma das

responsáveis pela instituição dos princípios jurídicos, de modo a estabelecer

uma maior segurança no campo das relações jurídicas e sociais, uma vez que

a introdução dos mesmos veio a contribuir e positivar a garantia de importantes

Direitos e de liberdades individuais.

Indubitavelmente, é possível dizer que os princípios são a essência

do Direito, isso decorre em virtude de que eles figuram-se como um dos

principais, se não o principal alicerce do panorama jurídico democrático, e isso

faz com que eles não possam vir a ser desconsiderados quando de sua

aplicação, dado que os princípios são parte integrante e fundamental para a

hegemonia do Direito. Nesta direção, Dworkin acrescenta asseverando o

princípio como “um padrão que deve ser observado, não porque vá promover

ou assegurar uma situação econômica, política ou social, considerada

desejável, mas porque é uma exigência de justiça ou equidade ou alguma outra

dimensão da moralidade”. (DWORKIN, 2011, p. 36).

Enquanto, para Alexy os princípios devem ser vistos como normas e

mandados de otimização no sentido de ordenar para a concretude de algo na

melhor medida possível, ou ainda, de maneira desejável. Assim, para o autor,

os princípios não precisam ser considerados necessariamente como normas

superiores, porém antes, devem ser validados e aplicados como mandados de

podendo ser utilizados para fins incompatíveis com essas finalidades nem conservados por tempo superior ao necessário. Dizem também respeito à qualidade dos dados, esta-belecendo, em especial, que têm de ser adequados, pertinentes e não excessivos (proporcionalidade), bem como exatos.

49 Relativo à classificação internacional de patentes de 24 de março de 1971, e modificado em 28 de setembro de 1979.

Page 85: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

71

otimização, no seu caráter prima facie50, em que pese, ser empregado no seu

mais alto grau, de acordo com a possibilidades tanto fáticas quanto jurídicas

que apresentam o caso em análise (ALEXY, 2012, p. 91).

Nesse vértice, percebe-se que os princípios não são valores

externos à ordem jurídica, mas sim, o fundamento e o indicativo de direção

para aplicação do Direito ao caso concreto. Ou ainda, em outras palavras,

conforme assinala Renk e Strapazzon “São a apresentação de vivências e da

visão do mundo em um cenário geral, e resultam das práticas do cotidiano ao

qual inspiram” (2014). Por isso, a necessidade em incorporar os princípios

como valores jurídicos a serem incorporados quando da atuação, aplicação e

interpretação na busca pela melhor justiça.

Com base nesses ensinamentos pretende-se abordar alguns dos

princípios que norteiam a proteção de dados pessoais sob o prisma da UE,

todos elencados no artigo 5º da Diretiva n. 2016/679, e também na convenção

n. 108 do Conselho da Europa, conforme segue:

A) O Princípio do Tratamento Ilícito – Por mais que a referida

legislação não aborde com exatidão o que se entende como tratamento ilícito,

é possível compreender o termo ilicitude nos moldes do conceito de ingerência

justificada, nos termos do artigo 8º, nº 2, do Corte Europeia de Direitos

Humanos – CEDH, em consonância com o artigo 52. Sem embargo, o Manual

da Legislação Europeia sobre Proteção de Dados51 elenca o tratamento ilícito

como aquilo que não está de acordo com a lei, ou ainda que não prossiga com

um objetivo legítimo e declarado, contrário aos interesses que norteiam a

sociedade democrática, quando da busca em atingir um objetivo comum

(UNIÃO EUROPEIA, 2014).

50 Significa que um princípio proceda ao outro, ceda lugar ao outro. (ALEXY, 2012, pp. 90-91;

105-6). 51 Manual da Legislação Europeia sobre Proteção de Dados foi elaborado pela Agência dos

Direitos Fundamentais da União Europeia (FRA) e pelo Conselho da Europa, em conjunto com a Secretaria do Tribunal Europeu dos Direitos do Homem. Tratase do terceiro numa série de manuais jurídicos elaborados em conjunto pela FRA e pelo Conselho da Europa. Em março de 2011, foi publicado um primeiro manual sobre a legislação europeia antidiscriminação e, em junho de 2013, um segundo manual sobre a legislação europeia em matéria de asilo, fronteiras e imigração.

Page 86: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

72

Neste vértice, a compreensão do referido princípio encontra-se

amparada no artigo 5º, nº 1, alínea a)52, e ainda na Convenção nº 108, artigo

5º,al. a) e b)53,o qual pressupõe as condições para que decorra o tratamento

lícito, desde que observado dois requisitos: o primeiro deles consiste no

consentimento prévio e ainda para a finalidade almejada, e a segunda hipótese

faz referência as relações contratuais, ou seja, o tratamento será considerado

lícito e necessário para a execução de um contrato, quando o titular dos dados

é parte, ou ainda quando ele demande alguma diligência pré-contratual a seu

requerimento.

B) O Princípio da especificação e da limitação da finalidade – O

princípio da especificação e da limitação da finalidade encontra respaldo no art.

5º, nº 1, al. b) da Diretiva54, e na Convenção nº 108, art. 5º, al. b)55, e significa

que a legitimidade do tratamento ocorrerá de acordo com a finalidade e de

maneira previamente definida pelo titular dos dados. Além disso, deverá ser

emitida uma notificação ou declaração ao titular, inclusive podendo até mesmo

ter inspecionada a sua consulta pela autoridade de controle. Pondera-se que

ao final do tratamento, a Diretiva declara expressamente que para fins

históricos, estatísticos ou científicos a incompatibilidade não se faz presente,

desde que os Estados-membros estabeleçam garantias que entendem

adequadas (UNIÃO EUROPEIA, 2014).

C) Princípios relativos à qualidade de dados – consiste em três

princípios jurídicos, de modo que o responsável pelo tratamento de dados os

52 Artigo 5.Princípios relativos ao tratamento de dados pessoais 1. Os dados pessoais são: a)Objeto de um tratamento lícito, leal e transparente em relação ao titular dos dados («licitude,

lealdade e transparência»); 53 Artigo 5º - Os dados de carácter pessoal que sejam objecto de um tratamento automatizado

devem ser: a) Obtidos e tratados de forma leal e lícita; b) Registados para finalidades determinadas e legítimas, não podendo ser utilizados de modo incompatível com essas finalidades; 54 b) Recolhidos para finalidades determinadas, explícitas e legítimas e não podendo ser

tratados posteriormente de uma forma incompatível com essas finalidades; o tratamento posterior para fins de arquivo de interesse público, ou para fins de investigação científica ou histórica ou para fins estatísticos, não é considerado incompatível

55 Art. 5º b) Registados para finalidades determinadas e legítimas, não podendo ser utilizados de modo incompatível com essas finalidades;

Page 87: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

73

aplique em todas as operações do tratamento, quando verse sobre a qualidade

desses dados (UNIÃO EUROPEIA, 2014).

c.1 – Princípio da pertinência de dados – este princípio encontra-se

amparado no art. 5º, nº 1, al. c)56, e na Convenção artigo 5º, al. c)57, e como o

próprio nome já faz referência, apenas serão tratados os dados que forem

adequados, pertinentes e não-excessivos segundo a finalidade prosseguida

pelo tratamento (UNIÃO EUROPEIA, 2014).

c.2 – Princípio da exatidão dos dados – a previsão legal deste artigo

encontra-se catalogada no art. 5º, nº 1, al. d)58 da presente Diretiva, e na

Convenção do Conselho europeu no art. 5º, al. d)59, e consiste na obrigação de

assegurar com exatidão a interpretação e o contexto da finalidade dos dados.

Nessa condição, o responsável que detém as informações pessoais não deve

utilizá-las caso não se certifique que esses dados estão em consonância com a

veracidade das informações prestadas, e de maneira atualizada. Insta destacar

que em caso de recolha e armazenamento de dados suspeitos, tal como o de

inquéritos criminais, é permitido que o responsável, desde que por autorização

legal disponha dessas informações mediante justificativa plausível (UNIÃO

EUROPEIA, 2014).

c. 3 – Princípio da limitação da conservação de dados – Através

deste princípio prescinde que os dados sejam apagados quando sua finalidade

for alcançada. Este princípio encontra-se positivado no art. 5º, nº 1, al. e)60 da

56 c) Adequados, pertinentes e limitados ao que é necessário relativamente às finalidades para

as quais são tratados («minimização dos dados»); 57 Art. 5º - c) Adequados, pertinentes e não excessivos em relação às finalidades para as quais

foram registados; 58 d) Exatos e atualizados sempre que necessário; devem ser adotadas todas as medidas

adequadas para que os dados inexatos, tendo em conta as finalidades para que são tratados, sejam apagados ou retificados sem demora («exatidão»);

59 Art. 5º d) Exactos e, se necessário, actualizados; 60 e) Conservados de uma forma que permita a identificação dos titulares dos dados apenas

durante o período necessário para as finalidades para as quais são tratados; os dados pessoais podem ser conservados durante períodos mais longos, desde que sejam tratados exclusivamente para fins de arquivo de interesse público, ou para fins de investigação científica ou histórica ou para fins estatísticos, em conformidade com o artigo 89.o, n.o 1, sujeitos à aplicação das medidas técnicas e organizativas adequadas exigidas pelo presente regulamento, a fim de salvaguardar os direitos e liberdades do titular dos dados («limitação da conservação»);

Page 88: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

74

Diretiva, e na Convenção art. 5º, al. e)61, e assegura que os dados devem ser

apenas conservados para identificar as pessoas durante o período do

tratamento, por isso limitada no espaço e proporcional a finalidade. Todavia,

este princípio sofre algumas restrições em casos que não seja possível

identificar o titular, assim, permite-se o armazenamento lícito de dados não

precípuos, quando investidos de forma anônima (UNIÃO EUROPEIA, 2014).

D) Princípio do Tratamento Leal – previsto no art. 5º, nº1, al. a) da

Diretiva62 e no art. 5º, al. a) da Convenção nº 10863, sob o fundamento que é

possível compreender por tratamento leal o tratamento realizado de forma

transparente no que diz respeito às relações entre o responsável e o titular dos

dados. Assim, por meio deste princípio, busca-se estabelecer uma relação de

confiança para que o responsável pelo tratamento assegure aos cidadãos

como esses dados estão sendo utilizados, inclusive em situações legais que

depreenda do consentimento do titular. Contudo, salvo nos casos permitidos

em lei, é proibido o tratamento secreto ou dissimulado de dados pessoais

(PARLAMENTO EUROPEU E CONSELHO, 2016).

E) Princípio da Responsabilidade – De acordo com o artigo 5º, nº

264, da Diretiva, o princípio da responsabilidade busca impor a obrigação de

aplicar uma política de segurança no que concerne ao tratamento de dados

pessoais. A essência deste princípio, deve, necessariamente, recair sobre o

responsável do tratamento em que: a) coloque em prática medidas que, em

circunstâncias normais, garantiriam a observância das regras sobre proteção

de dados no contexto das operações de tratamento; e b) esteja em condições

de disponibilizar rapidamente às pessoas em causa e às autoridades de

controle de documentação que comprove as medidas adotadas para garantir a

observância das regras sobre proteção de dados (UNIÃO EUROPEIA, 2014).

61 Art. 5º - e) Conservados de forma que permitam a identificação das pessoas a que respeitam

por um período que não exceda o tempo necessário às finalidades determinantes do seu registo.

62 a) Objeto de um tratamento lícito, leal e transparente em relação ao titular dos dados («licitude, lealdade e transparência»);

63 Art. 5º - a) Obtidos e tratados de forma leal e lícita; 64 Art. 5º - 2. O responsável pelo tratamento é responsável pelo cumprimento do disposto no

n.o 1 e tem de poder comprová-lo («responsabilidade»).

Page 89: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

75

Deste modo, verifica-se que os responsáveis devem a todo momento

demonstrar que estão de acordo e em consonância com as medidas adotadas

para o tratamento de dados para assim salvaguardar a tutela de suas

atividades no momento de seu tratamento. A OCDE, da mesma forma legislou

em 2013 no intuito de evidenciar o papel que os responsáveis devem garantir

no cumprimento de medidas eficazes que garantam a proteção dos dados

(OCDC, 2013).

Sob essa ótica, verifica-se a importância e a dimensão oferecida no

campo normativo internacional no que tange aos dados pessoais e à

privacidade dos indivíduos. A Diretiva Europeia é exemplo a ser praticado em

termos de regulamentação, que juntamente com técnicas criptográficas, podem

resolver boa parte das lacunas jurídicas que envolvam a violação a privacidade

e os dados pessoais.

Page 90: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

76

CAPÍTULO 3

OS LIMITES E ATUAÇÃO DO ESTADO COMO GARANTIDOR DA

PRIVACIDADE E DA PROTEÇÃO DE DADOS

CRIPTOGRAFADOS

Por mais que a proteção à privacidade e aos dados pessoais

estejam assegurados em importantes instrumentos jurídicos conforme foi

objeto de estudo no capítulo anterior, evidencia-se uma enorme preocupação

por parte dos cidadãos no que diz respeito à segurança jurídica das

informações. Por isso, apresenta-se no resultado final da pesquisa a

criptografia, como um mecanismo de segurança tecnológico hábil a propiciar

um sistema de sigilo e proteção das informações que circulam na rede, que

juntamente com o Direito Fundamental a privacidade confere proteção aos

dados pessoais na internet.

Por conseguinte, verifica-se que o modelo de sociedade de

controle e de vigilância não é uma ficção constatada apenas em clássicos

literários como de Michel Foucault e George Orwell, mas sim, uma realidade

incorporada no âmbito democrático do Estado de Direito, que além de ter o

dever de tutelar pelas liberdades individuais, deve também encontrar outros

meios que não venham a sacrificar a segurança de sua população e

comprometer com o ideal democrático.

3.1 NOÇÕES TÉCNICAS SOBRE A CRIPTOGRAFIA

Muito se tem debatido sobre a preocupação com o sigilo das

informações, principalmente em decorrência da expansão da internet em

meados da década de 1990 que provocou um aumento demasiado no número

de usuários, e, consequentemente, no número de informações, e de dados

disponibilizados na rede.

Page 91: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

77

No ambiente computacional, ameaças de indivíduos mal-

intencionados, a exemplo dos crackers65 podem ocorrer de maneira ilegal, além

de serem cada vez mais comuns na conjuntura contemporânea, principalmente

se os indivíduos não obtiverem a cautela necessária, e se descuidarem em não

investir com mais rigor em estratégias de segurança. Dentro deste quadro,

percebe-se que há um interesse crescente por parte das empresas de

tecnologia em desenvolver estratégias de segurança hábeis a proteger o

conteúdo e o sigilo dessas informações, e assim evitar que os usuários de

serviços online fiquem a mercê das vulnerabilidades provocadas pela rede

computacional.

No passado, antes mesmo do surgimento da revolução tecnológica,

a questão da segurança se refletia em manter o ambiente ou domicílio fechado

e protegido, e quanto aos documentos e informações pessoais considerados

mais relevantes, estes estavam condicionados a serem armazenados em

cofres, ou mesmo, em armários fechados (Burnett e Paine, 2002, p. 10).

Entretanto, percebe-se que nos dias atuais, com o advento dos mecanismos

cibernéticos, a questão da segurança não se difere muito da projeção

estabelecida pelo ambiente físico conforme afirma Burnett e Paine (2002, p.

10). A privacidade entendida como o Direito de não intromissão na vida alheia,

ou ainda, no sentido material, como o Direito de terceiros ou estranhos não

invadirem o acesso a arquivos pessoais e sigilosos, como prontuários médicos,

senhas do cartão de crédito, perfis em rede sociais ou corporativas, são alguns

exemplos que largamente vêm preocupando o cotidiano dos indivíduos, e

alterando o panorama da segurança da informação.

Nesse viés, de acordo com Burnett e Paine, a privacidade pode ser

comparada com a fechadura de uma porta, à medida que a quebra da

integridade dos dados pode ser associada com o alarme de segurança (2002,

p. 10). A diferença reside apenas na dimensão dos ambientes, ou seja, do

domínio físico para o domínio tecnológico, pois, assim como uma casa ou um

65 A palavra cracker vem do termo craking, que significa quebra. Os crackers são indivíduos

que praticam a quebra de segurança de um sistema, ou seja, cometem delitos e crimes digitais. (GALVÃO, 2015, p. 20).

Page 92: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

78

prédio necessita de telhado, aberturas e paredes no intuito de assegurar

princípios adequados de segurança física, o mesmo controle deve ser aplicado

no âmbito das novas TIC’S, com o objetivo de manter a segurança e o sigilo

das operações em rede, dado que quando maior for o valor da informação e do

risco, presume-se que maior deverá ser o seu grau de proteção.

Diante deste cenário, depreende-se a importância em estudar e

avaliar técnicas de segurança aptas a proteger o sigilo e a integridade das

informações. Nesse caso, para o presente estudo, destaca-se para o sistema

de codificação de mensagens, também conhecido como criptografia, que vem a

ser apresentado como uma das principais ferramentas da atualidade para

assegurar a proteção no campo das comunicações eletrônicas.

Inicialmente, para melhor compreensão da temática, cumpre exaltar

a terminologia do termo criptografia. Originário do grego, o vocábulo consiste

em kriptós que corresponde a escondido, oculto, e grafo da própria grafia, ou

mesmo escrita. Já a sua definição, segundo ensina Stein, et al. “É o estudo de

métodos para enviar e receber mensagens secretas” (STEIN et al., 2013, p.

49). Ou ainda, de acordo com Galvão a criptografia “é o conjunto de formas

que tornam uma informação ilegível, de modo que pessoas não autorizada não

tenham acesso a elas. Nesse processo, somente quem tiver a chave de

decriptação será capaz de transformar a informação para um novo formato

legível” (GALVÃO, 2015, p. 41).

Nessa lógica, dois são os tipos de mensagem que podem ser

identificados no curso de um processamento de dados criptografados, o

chamado ‘texto puro’, que abrange os dados ainda não decifrados

(descriptografados, decodificados), e o ‘texto cifrado’, que diz respeito a

mensagem já codificada (encriptografada, criptografada, cifrada), de modo que

apenas os receptores pretendidos podem ter acesso a chave para

desembaralhar o texto cifrado em um texto puro (DEITEL et al, 2004, p. 129).

Com base em tais informações, compreende-se que existe um

emissor que pretende enviar a mensagem ao destinatário, e ainda, presume-se

Page 93: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

79

que possa existir um terceiro que deseje interceptar o conteúdo da mensagem

entre o emissor e o receptor. Assim, se a mensagem for entregue ao

destinatário final sem que o terceiro saiba, ou tente descobrir no que consiste o

conteúdo desta, significa que o método utilizado, no caso a chave criptográfica,

foi processada com êxito (STEIN et al., 2013, p. 49). Em síntese, Galvão

exemplifica da seguinte forma:

[...] suponha que você queira enviar uma mensagem a um amigo, mas não queira que o conteúdo dessa mensagem seja entendido caso outra pessoa intercepte. Sendo assim você optou por escrever essa mensagem e, logo após, embaralhá-la de tal forma que ficasse ilegível para qualquer um que não tivesse autorização para acessar o seu conteúdo. Esse procedimento é chamado de criptografia (GALVÃO, 2015, p. 41).

Em tese, a chave criptográfica dispõe de uma informação secreta

que somente o titular pode ter acesso, e por meio dela permite que o

destinatário final possa ter ciência do conteúdo que vier a ser disponibilizado. A

sua principal finalidade é garantir a segurança de todo o ambiente

computacional, incidindo nos meios de transmissão e de armazenamento que

necessitem de sigilo em relação às informações.

Além da sua acepção, destaca-se para Lindell e Pinkas como os

percussores a proporem a proteção à privacidade e aos dados pessoais,

utilizando-se da criptografia como solução em segurança multicomputacional

(LINDELL e PINKAS, 2000). Enquanto, o seu surgimento é muito mais remoto

do que se possa imaginar.

Por mais que a criptografia esteja em voga nas últimas décadas, foi

no Egito, desde o ano de 1900 a.C. que os primeiros indícios de sua

materialidade foram apresentados, na medida que ela já era usada para

substituir alguns hieróglifos, por outros considerados mais importantes, e até

mesmo mais bonitos. Essa substituição teve como fundamento evitar que o

documento que continha a mensagem que levava o caminho para tesouro

viesse a ser roubada (SOUZA, 2011). Na obra de Stein, et al. narra-se uma

história na qual o rei necessitava levar uma mensagem secreta para o capitão

da batalha, então, o soberano raspou a cabeça de seu servo e escreveu uma

Page 94: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

80

mensagem na parte superior da cabeça, e passou a aguardar até o momento

em que o cabelo de seu servo viesse a crescer. Deste modo, quando o cabelo

tivesse o comprimento necessário para encobrir a mensagem, o servo então

seria encaminhado até o general da batalha, para que ele raspasse a cabeça, e

assim obtivesse o conteúdo da mensagem enviada pelo rei. Está técnica,

segundo Stein et al. possivelmente não seria descoberta pelo inimigo caso ele

fosse capturado, e a mensagem seria entregue em segurança (STEIN et al.,

2013, p. 49).

Com base nessas afirmações, é possível constatar que antes

mesmo de 1800, a criptografia era exclusivamente manual, utilizada apenas

com técnicas de papel e lápis em um método baseado nas letras alfabéticas

conhecidos como ‘criptograma de substituição’ e ‘criptograma de transposição’.

Assim, pelo criptograma de substituição, toda ocorrência de uma determinada

letra é substituída por outra diferente. Ou ainda, exemplificando de uma

maneira mais didática Deitel et al. ensina no sentido de que “se todo “a” for

substituído por um “b”, todo “b”, por um “c” etc. a palavra “segurança” seria

criptografada como “sgrnç euaa” (2004, p. 129). Entretanto, devido a facilidade

com que essa técnica foi desvendada, no decorrer do tempo a criptografia

manual fora substituída por máquinas, reforçando assim a necessidade de

ampliar o grau de proteção do conteúdo das informações de eventuais

intervenções por parte de terceiros.

Nesta senda, com o advento da Segunda Guerra Mundial, os

alemães desenvolveram uma máquina conhecida por Enigma, que consistia

em um teclado ligado a uma unidade codificadora. Este codificador possuía

três rotores separados, sendo que suas posições determinavam como cada

letra no teclado seria codificada, e cada rotor podia ser posicionado em 26

modos diferentes “Isto significava que a máquina podia ser regulada em

milhões de modos diferentes” (FRANÇA. 2005, p. 5).

Com o passar do tempo, os sistemas criptográficos antigos

perderam a eficiência devido à facilidade com que também eram

descodificados. Atualmente, o modo operacional utilizado é a criptografia

Page 95: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

81

digital, à vista disso, os algoritmos até então baseados em letras de alfabetos

agora são regulados por bits individuais. Assim, um computador armazena os

dados de maneira binária, a qual consiste numa sequência de uns e de zeros,

e cada dígito sequencial é denominado por bit. Deste modo a chave

criptográfica irá dispor de uma série de bits, e quanto mais longa for chave,

mais forte será segurança, e, portanto, mais tempo levará para descodificar a

mensagem (DEITEL, et al., 2004, p. 130).

Hodiernamente, tem-se vários tipos de sistema que compreendem o

uso da criptografia, no entanto, convém destacar apenas quatro modelos

considerados os mais comuns e que fazem uso sistema de encriptação de

mensagens: a criptografia de chave pública, a criptografia de chave privada, a

certificação digital e a assinatura digital.

A criptografia de chave secreta, também conhecida como

criptografia simétrica, compreende um procedimento de acordo prévio acerca

de um código secreto entre emissor e receptor no que tange o envio da

mensagem. Todavia, o problema deste método reside justamente que a

combinação da chave simétrica entre os mensageiros seja efetuada de forma

segura, por isso a necessidade de se implementar uma autoridade central de

distribuição de chaves (CDC) (DEITEL, et al., 2004, p. 130).

Por meio da CDC será distribuída uma nova chave para a transação

da mensagem, em que a própria central será a responsável por emitir uma

chave entre o emissor e o destinatário, criptografando o conteúdo da

mensagem com a chave secreta por meio do método de compartilhamento

administrado pela CDC (DEITEL, et al., 2004, p. 130). Para melhor

compreensão, logo na sequência são ilustrados dois gráficos, o primeiro deles

demonstra de forma simplificada o funcionamento da criptografia de chave

simétrica - sem o funcionamento da central de distribuição, enquanto, o

segundo gráfico apresenta o modo de execução da CDC, a partir do modelo de

chave simétrica (DEITEL, et al., 2004, p. 131).

Page 96: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

82

Tabela nº166

Tabela n. 267

66 Extraída da obra de DEITEL, et al., 2004, p. 131. 67 Extraída da obra de DEITEL, et al., 2004, p. 131.

Page 97: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

83

Nesse ínterim, verifica-se a composição da criptografia de chave

secreta ou simétrica como um sistema adaptado com algoritmos, que por meio

do uso de uma chave, irá converter as informações por bits aleatórios, de modo

que o mesmo algoritmo irá utilizar a mesma chave para recuperar os dados

originais. Importante compreender que o termo “algoritmo”, significa passo a

passo de um procedimento pré-determinado, devendo, necessariamente,

seguir uma ordem emanada (BURNETT e PAINE, 2002, p. 14). Assim, no que

se refere à criptografia computadorizada, os algoritmos podem ser tanto as

operações matemáticas complexas, ou apenas manipulações automáticas de

controle de bits, mas isso vai variar de acordo com o tipo de criptografia

implementada, já que existem vários algoritmos de criptografia, e,

consequentemente, cada qual uma variedade de comando ou passos a serem

preenchidos (BURNETT e PAINE, 2002, p. 14).

Nessa perspectiva, assim como o sistema de segurança de uma residência foi comparado ao sistema de segurança computacional, o mesmo se aplica a projeção da criptografia estabelecida por Burnett e Paine, que consiste: Na criptografia, para proteger o conteúdo dos seus arquivos, você instala uma fechadura (um algoritmo de criptografia) na sua porta (o

Page 98: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

84

computador). Para operar a fechadura (encriptar os dados) você insere a chave (o número secreto) e a executa (em vez de girar a chave, você opera o programa dando um clique duplo, clicando em OK, pressionando o Enter). O algoritmo realiza seus passos utilizando a chave para alterar o texto simples convertê-lo em texto cifrado. Para desbloquear o arquivo encriptado, você insere a mesma chave e executa. O algoritmo inverte os passos e converte o texto cifrado de volta no texto simples original (BURNETT e PAINE, 2002, p. 16).

Ainda, nesta mesma linha de raciocínio, os autores prosseguem

afirmando:

Assim como apenas a chave correta da casa pode abrir sua porta de entrada, apenas a chave de criptografia correta pode decriptar os dados. Na criptografia de chave simétrica, a chave que é utilizada para a criptografar de dados é a mesma chave que é utilizada para decriptá-los. “Simétrica” essencialmente significa “a mesma nos dois lados”, e é isso que temos aqui: a mesma chave nos dois lados do processo de criptografia (BURNETT e PAINE, 2002, p. 16).

Com base nessas informações denota-se que o papel da criptografia

de chave simétrica é justamente de compartilhar um segredo entre duas ou

mais partes que desejam manter informações no âmbito privado, por isso, a

mesma chave é utilizada tanto para criptografar como para descriptografar os

dados. Desta maneira, torna-se vital que as partes envolvidas tenham acesso e

conhecimento da chave criptográfica. Como exemplos de métodos que utilizam

a chave simétrica, destaca-se para Data Encryption Standard (DES)68, Rons’s

Code ou Rivest Cipher (RC)69 e Advanced Encryption Standard (AES)70.

O segundo modelo encontrado é a criptografia de chave pública ou

assimétrica. Nesta espécie, diferentemente da criptografia de chave privada, o

emissor e o receptador não precisam concordar com antecedência sobre a

existência de um código secreto, além de não ser utilizado apenas uma única

chave, mas, sim, duas chaves inversamente realizadas, no caso em tela a

chave pública e a chave privada. Nesse sentido, “Cada parte em uma

transação tem tanto a chave pública quanto privada. Para emitir uma

68 Utiliza chaves com 56 bits e 72 quadrilhes de combinação. (GALVÃO, 2015, p. 42). 69 Utiliza chaves de 8 a 1024 bits e é muito utilizada em e-mails. (GALVÃO, 2015, p. 42). 70 Utiliza chaves de 128, 192 ou 256 bits e é considerado um dos melhores algoritmos

existentes, talvez por isso seja um dos mais populares. (GALVÃOS, 2015, p. 42).

Page 99: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

85

mensagem seguramente, o emissor utiliza a chave pública do receptor para

criptografar a mensagem. O receptor descriptografa a mensagem utilizando a

sua chave privada única” (DEITEL et al., 2004, p. 132).

Por este método, percebe-se que ninguém terá acesso a

mensagem, uma vez que não se conhece mais a chave privada, a não ser o

receptor ao qual se destina a mensagem. A situação do gráfico a seguir

depreende-se da utilização da chave pública criptografada para descodificar a

mensagem, apenas, se, a chave privada correspondê-la e, e vive versa

(DEITEL, et al., 2004, p. 133).

Tabela nº 371

Através deste esquema, verifica-se a presença de duas chaves

diferentes, enquanto na criptografia simétrica a mesma chave tem a função de

encriptar e descriptar. A diferença, portanto, reside no sentido de que na

criptografia assimétrica a chave que é utilizada para encriptar os dados não

possui a função de também desencriptá-los. De uma maneira mais prática

Burnett e Paine exemplificam construindo a analogia de que:

71 Extraída da obra de DEITEL, et al., 2004, p. 133.

Page 100: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

86

[...] as fechaduras assimétricas frequentemente encontradas em aeroportos, estações de trem, pistas de skate e vários outros lugares públicos. Para armazenar seus pertences de maneira segura, você coloca-os na fechadura e fecha-o inserindo dinheiro. Da mesma maneira acontece com a chave de sua casa fecha a porta de entrada, o dinheiro fecha a fechadura – em certo sentido, seu dinheiro é a chave. Depois de fechar a porta, você recebe uma outra chave – talvez uma chave real que se pareça com a chave da sua casa ou com a chave do seu carro ou talvez um pedaço de papel que contenha um número. Para reabrir a fechadura, você utiliza a chave ou insere o número com um teclado (algo como utilizar um número de identificação pessoal temporário ou PIN –

personal idenfication number) (BURNETT e PAINE, 2002, p. 74).

A criptografia de chaves assimétrica é considerada uma revolução

na história da criptografia, pois antes de sua implementação todos os sistemas

de criptografia eram baseados em ferramentas de substituição e permuta, e

com a substituição pelo sistema de duas chaves distintas, permitiu-se com que

ela dispusesse de mais confidencialidade quando da distribuição de chaves,

como da autenticação de informações (STALLINGS, 2015, p. 199-200). Um

dos empecilhos deste tipo de chave é que apenas o proprietário da chave

privada pode decifrá-lo, em tese, significa maior confidencialidade dos dados, a

medida que a chave privada ou simétrica permite que distribuição possa atingir

mais de um usuário, desde que cada um deles conheça a chave para

criptografar a mensagem (BOND, 2003, p. 601).

Entre os métodos criptográficos que mais utilizam esse tipo de chave

convém destacar o Rivest, o Shamir e o Adleman (RSA), e ainda, um dos mais

conhecidos algoritmos empregados no sistema de encriptação privada é o

chamado El Gramal, encontrado nas assinaturas digitais (GALVÃO, 2015, p.

43).

E a terceira espécie que contempla o sistema de encriptação de

mensagens é a denominada certificação digital que se trata de um documento

digital emitido por uma autoridade certificadora que tem o condão de dar

autenticidade e validade as operações eletrônicas. Assim, vislumbra-se como

“um registro eletrônico que contém um conjunto de dados que diferenciam uma

entidade e a associam a uma chave pública” (GALVÃO, 2015, p. 44).

Page 101: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

87

Com a efetivação do certificado digital, inclui-se o nome, a chave

pública que vai pertencer ao usuário, um número serial, a data de validade, a

assinatura da autoridade de certificação responsável, e outras informações que

se demonstrarem necessárias. A autoridade certificadora tem a missão de

checar cuidadosamente todas as informações antes de emitir o certificado,

considerando que os mesmos estarão disponíveis publicamente, e sob a

guarda da própria autoridade de certificação (DEITEL et al., 2004, p. 138). De

acordo com Galvão o certificado digital mais empregado atualmente é o X-509

(GALVÃO, 2015, p. 43).

E por fim, o quarto e o último modelo a ser analisado de criptografia

é a assinatura digital que pode ser comparada ao modelo da respectiva

assinatura manuscrita, desenvolvida especialmente para resolver e solucionar

problemas de autenticação e integridade da criptografia de chave pública

(DEITEL et al., 2004, p. 136). Por esse tipo de assinatura não se tem a prova

de que mensagem foi enviada, porém, segundo Deitel et al. é difícil de ser

falsificada, já que depende da autenticação de identidade pelo emissor. Neste

ínterim, para ser criado uma assinatura digital:

[...] um emissor primeiro pega a mensagem de texto puro e original e a valida através de uma função hash (cálculo de endereço), que é o cálculo matemático que dá à mensagem m valor hash. Por exemplo, poderíamos pegar uma mensagem com o texto puro “Comprar 100 ações da companhia X” validá-la através de uma função hash de 42. A função hash poderia ter sido tão simples quanto somar todos os uns de uma mensagem, porém em geral ela é mais complexa. O valor hash também é conhecido como mensagem digesta. A chance com que duas mensagens diferentes tenham a mesma mensagem digesta é estatisticamente insignificante. Colisão ocorre quando múltiplas mensagens tem o valor de hash. Computacionalmente é inviável processar uma mensagem a partir de seu valor de hash ou encontrar duas mensagens com

o valor de hash (DEITEL et al., 2004, p. 136).

Através da assinatura digital o usuário faz uso de sua chave a fim de

declarar a autoria do documento eletrônico a ser entregue ao destinatário,

visando deste modo, garantir a integridade de seu conteúdo. Destarte,

conforme a explanação extraída da obra de Galvão, é possível observar a as

múltiplas facetas que envolve a encriptação nesse tipo de mensagem, e porque

Page 102: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

88

as chances de se falsificar uma assinatura digital é tão remota, desde que a

função do hash se apresente segura, e obedeça aos padrões de bits

estabelecidos.

Por mais eficiente que se apresente a criptografia como mecanismo

capaz de proteger a integridade e confidencialidade das informações, há que

se considerar que ela não resolverá todos os problemas de segurança. Até os

dias atuais ainda não foi possível desenvolver um sistema à prova de falhas.

Nesse entendimento, compreende-se que “a noção de segurança está atrelada

ao poder de computação – um código é tão seguro quanto a quantidade de

poder de computação necessária para decifrá-lo” (BURNETT e PAINE, 2002, p.

10), isto é, caso sejam projetados códigos por meio de programas

computacionais possantes, presume-se que maior será a segurança oferecida.

3.1.1 Aspectos jurídicos da Criptografia

A complexidade na regulação de mecanismos de efetivação

eletrônica, especialmente na questão atinente aos dados criptografados é uma

realidade difícil de acompanhar, e, tampouco legislar, uma vez que medidas

protecionistas precisam se demonstrar adequadas, não apenas no âmbito da

segurança pessoal, mas, também, e, principalmente para o próprio

desenvolvimento da rede. Existe um limite tênue entre segurança e privacidade

incapaz de atender todos os desafios impostos pelas regras jurídicas no

espaço global. Todavia, há que se considerar e avaliar o sistema de

encriptação de mensagens como um dos mecanismos mais adequados na

atualidade no que se refere ao sigilo, proteção e integridade de dados no

espaço cibernético.

Não obstante, o sistema nacional brasileiro, ainda que de maneira

tímida, já vem legislando ao longo dos anos sobre a segurança e autenticidade

das informações que circulam pela rede, em especial no que diz respeito ao

anonimato, a disciplina, a troca, o armazenamento e a geração das

informações, de modo que desses dados virtuais possam surtir efeitos reais,

por meio de seu reconhecimento jurídico.

Page 103: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

89

No ano de 2000, o governo brasileiro implementou um trabalho em

grupo interministerial, formado por representantes das entidades públicas e

privadas, coordenado pelo Ministério da Ciência e da Tecnologia com a

finalidade de examinar e propor políticas, diretrizes e normas relacionadas com

as novas formas eletrônicas de interação, resultando assim na implementação

do chamado Governo Eletrônico, que tem entre seus esforços o de assegurar a

universalização do acesso a serviços de transparência, integração de redes, e

a disponibilização de prestação de serviços públicos em prol dos anseios da

sociedade. Ainda, nesse mesmo viés, ensina Rover:

Governo eletrônico é uma forma puramente instrumental de administração das funções do Estado (Poder Executivo, Poder Legislativo e Poder Judiciário) e de realização dos fins estabelecidos ao Estado Democrático de Direito que utiliza as novas tecnologias da informação e comunicação como instrumento de interação com os cidadãos e de prestação dos serviços públicos (ROVER, 2009).

Nesse sentido, uma das perspectivas impostas com o advento do

Governo Eletrônico é justamente de dar suporte às novas tecnologias de

maneira simplificada com o propósito de melhorar a gestão pública, através de

uma maior transparência de suas ações, e assim desburocratizar o caminho

dos cidadãos na busca por serviços e informações condizentes à seara pública

governamental.

Ainda, entre as medidas adotadas com o advento do Governo

Eletrônico, destaca-se a criação do ICP-Gov, regulamentado através do

Decreto 3.587/2000 (BRASIL, 2000), que tem como condão definir a

Infraestrutura das Chaves Públicas, por meio da utilização da criptografia

assimétrica para uso do Poder Executivo, e outros setores da sociedade como

a Caixa Econômica Federal, a SERASA, o SERPRO, e o próprio Poder

Judiciário na implementação de suas próprias Autoridades Certificadoras.

Enquanto, nesses mesmos moldes, em julho do ano de 2001 foi

editado um novo preceito, a Medida Provisória 2.200-2, de 24 de agosto de

Page 104: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

90

2001 (BRASIL, 2001)72, que instituiu a ICP-Brasil com a finalidade de garantir a

autenticidade, a integridade e a validade jurídica de documentos em forma

eletrônica, das aplicações de suporte, das aplicações habilitadas que utilizem

certificados digitais, bem como a realização de transações eletrônicas seguras,

conforme dispõe o artigo 1º da presente medida. Insta destacar que a

certificação digital é um método desenvolvido sobre um sistema de segurança

de criptografia assimétrica, que permeia assegurar a autenticidade, a

integridade e a validade jurídica dos documentos eletrônicos.

Nesse viés, a Medida Provisória prevê regras básicas para

credenciamento de Autoridades Certificadoras, as quais tem como fulcro emitir

certificados aos seus usuários finais, com o propósito de conferir autenticidade

a assinatura digital. Assim, a MP confere a assinatura digital a mesma eficácia

e validade jurídica da assinatura manual, inclusive daqueles certificados que

não sejam emitidos no âmbito normativo proposto pela ICP-Brasil, desde que

admitido pelas partes como válido, ou aceito pela pessoa a quem for destinada

o documento. Outrossim, a legislação de assinatura digital tem se demonstrado

essencial para viabilizar as aplicações tanto pessoais quanto governamentais

no que tange ao desenvolvimento de mecanismos eletrônicos, dando uma clara

sinalização para os entes públicos a respeito da importância conferida a

matéria.

Além do mais, o Instituto Nacional de Tecnologia e Segurança da

Informação (ITI) é a primeira autoridade da cadeia de certificação que dispões

da operabilidade de normas técnicas a serem executadas e aprovadas pela

Autoridade Certificadora Raiz da ICP-Brasil, ou seja, existe uma série de

serviços que utilizam da certificação digital, como é o caso do Internet banking

e mobile banking; a automação de processos do Poder Judiciário; consulta da

situação dos contribuintes na base da Receita Federal; e outros que operam de

72 Complementam esta medida provisória uma série de resoluções, portarias e decretos. A ICP-

Brasil possui origens na ICP-Gov, uma ICP do Poder Executivo Federal, instituída pelo Decreto 3.587, de 5 de setembro de 2000 e revogada pelo Decreto 3.996, de 31 de outubro de 2001.

Page 105: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

91

acordo com os preceitos regulatórios determinados tanto pelo ITI, e no âmbito

legal de acordo com a própria ICP-Brasil.

Nesse aspecto evidencia-se que a criptografia está presente e já

vem operando em diversos setores públicos e privados, principalmente no

âmbito da certificação digital, como mecanismo capaz de assegurar a

inviolabilidade de informações no sentido de fortalecer não só a governança

pública, mas de estimular também que os próprios cidadãos tenham acesso a

esses serviços apoiando a governança eletrônica.

Tanto é verdade que o Centro de Estudos, Resposta e Tratamento

de Incidentes de Segurança no Brasil no ano de 2000 elaborou uma cartilha de

segurança para internet que compreende como os usuários devem se

comportar para aumentar a sua segurança e se proteger de possíveis ameaças

no ambiente da internet além de manter a segurança de seus dados,

computadores e dispositivos móveis (CERT, 2012). A concepção desta Cartilha

foi realizada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de

Segurança no Brasil (CERT.br), que é um dos serviços prestados para a

comunidade Internet do Brasil pelo Núcleo de Informação e Coordenação do

Ponto BR (NIC.br), o braço executivo do Comitê Gestor da Internet no Brasil

(CGI.br), conforme dispõe na própria resolução (CERT, 2012).

O documento contempla quatorze capítulos, que dividem o conteúdo

em diferentes áreas relacionadas com a segurança da Internet, sendo que o

capítulo nono tem como enfoque o uso da criptografia, elencando alguns de

seus conceitos, funções de resumo, assinatura digital, certificado digital e as

chaves simétricas e assimétricas, além de abarcar também os cuidados que

devem ser tomados ao utilizá-la (CERT, 2012). Deste modo, o manual prevê

que fazendo o uso da criptografia é possível:

1. Proteger os dados sigilosos armazenados no computador, como por exemplo, um arquivo de senhas;

2. Criar uma área (partição) específica no computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

Page 106: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

92

3. Proteger backups contra acesso indevido, principalmente, aqueles enviados para áreas de armazenamento externo de mídias;

4. Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas (CERT, 2012).

Já em âmbito internacional, a Organização para Cooperação e

Desenvolvimento econômico (OCDE) que atende ao uso seguro das

tecnologias da informação para garantir a confidencialidade e integridade dos

dados e especialmente a proteção da vida privada, elaborou as Linhas de

Orientação para uma Política de Criptografia adaptadas pelo Conselho em

1997, que visam, entre outros:

– Promover a utilização da criptografia de forma a aumentar a confiança nas tecnologias e assim proteger a informação, designadamente os dados pessoais e consequentemente a vida privada;

– Tomar medidas para que a criptografia não ponha em risco a segurança pública, o cumprimento das leis e a segurança nacional;

– Fomentar a existência de políticas e legislações compatíveis e a troca de experiências entre os diversos Estados e organizações (OCDE, 1997).

Destarte que tais previsões evidenciam a criptografia como

mecanismo apto a proteger as comunicações tanto na esfera individual, quanto

do seu compartilhamento no plano nacional e internacional, aliás, este debate

envolvendo a utilização da criptografia juntamente com o anonimato já foi

inclusive apontado como condição vital para a liberdade de expressão e de

opinião na era digital, segundo entendimento firmado pela própria a ONU.

No ano de 2014, a Assembleia das Nações Unidas (ONU) por meio

da Resolução 169/66 aprovou o relatório em que analisa a aproximação entre o

Direito de expressão e de opinião e o Direito à privacidade utilizando-se da

criptografia e do anonimato na esfera digital. Este relatório foi realizado em

parceria pelo Brasil e pela Alemanha e almeja que as entidades estatais

reavaliem suas legislações, políticas e práticas com o intuito que seja

incorporado a promoção e proteção do Direito à privacidade e outros Direitos

Page 107: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

93

Humanos na era digital, o mais breve possível (ASSEMBLEIA GERAL DAS

NAÇÕES UNIDAS, 2014).

De acordo com o Relator especial sobre a liberdade de opinião e de

expressão da ONU, David Kaye, a criptografia e o anonimato nas

comunicações merecem uma forte proteção para salvaguardar o Direito dos

indivíduos de exercer sua liberdade de opinião e expressão (ASSEMBLEIA

GERAL DAS NAÇÕES UNIDAS, 2014). Ainda, o Relator prossegue:

[...] há alguns que podem ver criptografia e anonimato como questões menores na amplitude da liberdade de expressão hoje, mas tendo visto que muito da nossa expressão, hoje, acontece no espaço digital, essas ferramentas de segurança devem ser encaradas como estando no coração da opinião e

da expressão na era digital (ASSEMBLEIA GERAL DAS NAÇÕES UNIDAS, 2014).

Além de tais previsões, tem-se a edição mais recente atribuída com

a positivação da 12.965/2014, popularmente conhecida como Marco Civil da

Internet envolvendo a guarda, armazenamento e tratamento de dados. A esse

respeito, a Seção II, referente aos Padrões de Segurança e Sigilo dos

Registros, Dados Pessoais e Comunicações Privadas, a referida lei dispõe:

Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

§ 1o O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7o 73.

§ 2o O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na

73 Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são

assegurados os seguintes direitos (BRASIL, 2014)

Page 108: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

94

forma que a lei estabelecer, respeitado o disposto nos incisos II e III74 do art. 7º (BRASIL, 2014).

Neste vértice, a redação da lei apenas prevê a obrigação de

disponibilizar dados mediante ordem judicial. Além do mais, o artigo 11 da lei

de 2014 ainda faz menção à soberania brasileira, caso algum dos terminais

esteja localizado no Brasil75, e ainda nota-se que a lei não faz referência quanto

ao “formato” que os dados encontram-se armazenados, mas, sim, apenas

quanto a forma com que esses dados devem ser disponibilizados, bem como

sua sanção em caso de descumprimento pelo responsável.

Para tanto, há de se considerar a insuficiência por parte do sistema

político-jurídico pátrio em oferecer uma solução para casos que envolvam

dados em “formatos inteligíveis” – que se deve principalmente ao uso do

sistema de criptografia. Nesse óbice, recentemente nos anos de 2015 e 2016,

quatro decisões de tribunais inferiores (TJ/SE, TJ/SP e TJ/RJ) determinaram o

bloqueio do aplicativo de mensagens instantâneas e de voz, conhecido como

WhatsApp. A repercussão desses casos permeou num debate mundial

envolvendo as empresas de tecnologia, as autoridades, e os limites do uso da

criptografia.

Três dos casos envolvendo a empresa WhatsApp resultaram na

suspensão do serviço por um período determinado, e a quarta decisão

acarretou na prisão do Vice-Presidente do Facebook em razão da recusa da

74 II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem

judicial, na forma da lei; (BRASIL, 2014) III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem

judicia; (BRASIL, 2014) 75 Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros. § 1o O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil. § 2o O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil. § 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.(BRASIL, 2014)

Page 109: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

95

empresa em encaminhar às autoridades policiais o conteúdo de mensagens de

suspeito de práticas criminosas, bem como por descumprir ordens judiciais.

Nesse caso específico, por motivos de “ordem técnica” a divulgação

do conteúdo das mensagens restou infrutífera, pois a única pessoa capaz de

desbloquear a chave criptográfica é o próprio usuário, e mesmo sob coação, a

empresa não dispõe de qualquer mecanismo que venha a desbloquear os

dados, ainda que por determinação judicial.

Cumpre analisar que esse não foi um dos principais pretextos

utilizados pelos magistrados. Em um dos processos que tramitou em primeira

instância na comarca de Lagartos/SE , suspendendo o serviço de mensagens

do WhatsApp em todo território nacional, teve sua decisão reformada em sede

de liminar pelo Ministro Relator Ricardo Lewandowski sob os argumentos de

que a decisão em voga violou o preceito constitucional estabelecido no 5º,

inciso IX da Constituição Federal, que dispõe sobre o Direito de livre expressão

e comunicação, que como Direito Fundamental, tem o status, inclusive de

cláusula pétrea.

Outro argumento suscitado pelo Relator, é de que o bloqueio gerou

uma insegurança jurídica por parte dos usuários que utilizam desse serviço,

deixando assim, milhares de usuários sem comunicação. Ainda, o Ministro

prosseguiu fundamentando em sua decisão a importância da internet na

sociedade moderna, reconhecendo este instrumento como “o mais popular e

abrangente dos meios de comunicação, objeto de diversos estudos

acadêmicos pela importância que tem como instrumento democrático de

acesso à informação e difusão de dados de toda a natureza” (BRASIL, ADPF

nº 201655000183, 2016).

Em outra decisão envolvendo o mesmo evento fático, o Relator

Xavier Souza do Tribunal do Justiça do Estado de São Paulo, ressaltou a

importância dada aos princípios constitucionais que asseguram a comunicação,

acrescentando ainda não se mostrar razoável que milhões de usuários sejam

afetados em decorrência da inércia da empresa de serviços de mensagens,

Page 110: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

96

mormente quando não esgotados outros meios disponíveis para a obtenção do

resultado desejado (BRASIL, MS nº 2271462-77.2015.8.26.0000, 2015).

Com base nas alegações suscitadas pelos tribunais superiores ao

entender pela não suspensão do serviço de mensagens, evidencia-se o caráter

substancial atribuído aos preceitos constitucionais assegurados no artigo 5º do

Texto Legal, no caso em análise, mais precisamente, aqueles incisos que que

buscam tutelar o âmbito das liberdades de expressão, comunicação e

manifestação de pensamento. Ademais, o judiciário não pode retroagir

decidindo em sentido diverso no que tange a livre circulação de troca de

informações, em razão de que no momento o próprio judiciário faz uso do

aplicativo WhatsApp para intimação de despachos ou decisões judiciais,

conforme noticiado pelo sítio eletrônico Conjur, ressaltando assim a

importância atribuída a esse tipo de comunicação.

Assim como outras empresas do ramo da tecnologia, o WhatsApp

faz uso da criptografia de ponta a ponta para todas as comunicações. Ao

adotar um sistema de “chaves públicas” e “chaves privadas”, o WhatsApp cria

um engenhoso processo onde não é possível decifrar as mensagens dos seus

usuários a partir de seu servidor ou base de dados. Caso uma autoridade

policial demande o repasse de informações de um dos usuários, a mensagem

estará “embaralhada” e “indecifrável”, pois a decodificação só pode ocorrer

com a chave única (a chave privada) gerada automaticamente para o usuário,

dificultando assim a responsabilização dos agentes e criando uma tensão o

sistema de segurança nacional versus o Direito à privacidade e proteção de

dados.

Ocorre que o artigo 12 do Marco Civil determina a punição de forma

isolada ou cumulativa no caso de descumprimento das sanções cíveis, crimes

ou administrativas no que tange as infrações cometidas nos artigos 10 e 11,

sendo elas: a advertência (inciso I), multa (II), suspensão temporária (III) e

proibição do exercício das atividades (BRASIL, 2014). No caso em tela,

evidencia-se que os efeitos do bloqueio da ferramenta de mensagens coaduna-

se com o que está disposto no artigo 12 da referida lei, considerando que de

Page 111: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

97

fato houve a aplicação da multa e a suspensão do serviço. Entretanto, o cerne

da questão reside em como os operadores de Direito devem avaliar e corrigir

tais abusos, sem sacrificar Direitos Fundamentais tão importantes como é o

Direito à privacidade e a liberdade de expressão, em situações as quais a lei

ainda é omissa, como no caso do uso da criptografia.

Não há dúvidas que em todas essas decisões o judiciário violou

milhares de Direitos individuais ao suspender o serviço dos usuários que fazem

uso do aplicativo, além de ferir o Direito e a liberdade de se comunicar no que

se refere aos indivíduos que não estão no âmbito da jurisdição que envolve a

polêmica decisão, asseverando assim, a insegurança que se encontra o poder

judiciário brasileiro. A própria Agência Federal de Investigação – FBI, no intuito

de quebrar a chave criptografada da empresa Apple, mediu todos os esforços

possíveis, mas não demandou na prisão de ninguém, ou no bloqueio dos

serviços de todos os usuários.

Fato é que o Marco Civil não cuida da extração de dados mantidos

em estado codificado e, quando o fizer, não poderá fazê-lo nos termos

solicitados pelo magistrado estadual. No entanto, há que se destacar que

pretensa solução para o caso em análise interessa a mais de um bilhão de

pessoas que arquivam na rede informações de valor como senhas bancárias,

dados de identificação pessoal. Nada obstante por mais que o Marco Civil

esteja em vias de ser regulamentado por Decreto, verifica-se a necessidade de

sopesar a liberdade e a privacidade das comunicações virtuais, que seriam

facilmente afetados caso a criptografia viesse a ser restringida.

3.1.2 Criptografia e o movimento ativista Cypherpunk: por um Direito ao

uso da criptografia como garantia do Direito à privacidade e o atual

estágio de vigilância

A tutela à privacidade para aqueles que defendem o uso da

criptografia é um debate que se faz cada vez mais presente no horizonte das

novas TIC’S, e isso se deve principalmente em face do emblema travado pelos

Estados, os aparatos de tecnologia e o controle da rede. As invasões em

Page 112: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

98

massa estão a acontecer a todo o momento, e isso apenas vem a corroborar

que os mais poderosos do planeta, no caso as grandes empresas de vigilância

são as responsáveis por controlar em larga escala as liberdades civis, e assim

afrontar diretamente Direitos durante conquistados como é o caso dos Direitos

fundamentais.

Nessa perspectiva, tendo em vista os perigos que as liberdades têm

vivenciado no âmbito computo-informacional é que se deu origem a um

movimento denominado cybherpunk que tem entre os seus objetivos o de

defender o uso da criptografia, no intuito de provocar mudanças tanto sociais

como políticas na luta pela preservação de Direitos. Ou ainda, de acordo com

Araújo, o temo cybherpunk, também conhecido como crypto-punk “nomeia

hackers que tanto utilizam a criptografia para defender seus dados de

espionagens de governo e empresas privadas como também quebram

criptografias para liberar dados protegidos de alguma instituição” (ARAÚJO,

2014).

Inclusive, faz-se necessário esclarecer que existe uma confusão no

que diz respeito a acepção dos termos hacker, cracker e cybherpunk, em que

pese todos possuírem uma correlação muito próxima com a invasão de

computadores, a diferença reside no fato de que o cracker age com o fito de

violar de forma ilegal e imoral os sistemas (ANTUNES, 2011, p. 1).

Diferentemente do termo hacker que possui um “entrecruzamento” com o termo

cybherpunk, no sentido de que ambos acreditam que através de seus

conhecimentos técnicos será possível detectar erros ou falhas, sob o

fundamento de favorecer a segurança de softwares para garantir as liberdades

individuais. Deste modo, o cybherpunk possui influencias libertárias advinda

dos hackers, mas tem como fulcro permitir o acesso a criptografia para todos

(SINGH, 2002).

Já o nascimento do ativismo cybherpunks possui relação muito

próxima com o movimento anarcocapitalista, também conhecido como libertário

norte-americano. Um de seus principais articuladores foi Eric Hugues, que no

início dos anos 90 publicou uma síntese chamada A Cybherpunk’s Manifesto

Page 113: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

99

(1993), dando início então a primeira comunidade a defender o uso da

criptografia sem projetar-se politicamente (SILVEIRA, 2016). A proposta do

manifesto defendido por Hugues teve como respaldo incentivar o

desenvolvimento de soluções de criptografia para derrotar os detentores do

controle. Nesse viés, o matemático enaltece a criptografia como garantidor da

privacidade dos indivíduos, assinalado:

[...] A privacidade em uma sociedade aberta também exige criptografia. Se eu disser alguma coisa, quero ser ouvido apenas por aqueles a quem eu desejo que ouçam. Se o conteúdo do meu discurso está disponível para o mundo, não tenho privacidade. Criptografar é indicar o desejo de privacidade e cifrar com criptografia fraca é indicar um fraco desejo de privacidade.

(...)

Não podemos esperar que os governos, empresas ou outras grandes organizações sem rosto nos conceda a privacidade por sua caridade (HUGUES, 1993).

Conforme o autor, o Estado não pode assegurar o Direito à

privacidade posto que as autoridades públicas são as maiores interessadas na

coleta de dados de seus cidadãos. E o movimento cybherpunk veio justamente

para garantir esse Direito, que aliado ao uso de soluções criptográficas fortes

será possível superar o interesse de estabelecer mecanismos de controle por

àqueles que ocupam o poder.

Com base nesses ensinamentos, e vinte anos após o lançamento do

Manifesto de Hugues, Jacob Appelbaum através de um diálogo travado junto

com Julian Assange elucida a respeito das tecnologias frente aos mecanismos

de poder estatal afirmando que “a privacidade é o poder de se revelar

selectivamente ao mundo. Poder é a capacidade de garantir uma vontade

diante de ações opostas. Esse poder é exercido pela inteligência criptográfica,

pelas possibilidades de encontrar soluções que anulem a força de estruturas

gigantescas” (ASSANGE, et al., 2013, p. 80).

Importante destacar que o termo cybherpunk conquistou notoriedade

principalmente após o ativista australiano Julian Assange, um dos responsáveis

Page 114: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

100

pela criação do site WikiLeaks76 (página eletrônica dedicada a divulgar

documentos confidenciais das corporações e dos governos), vir a publicar o

livro ‘Cypherpunks: liberdade e o futuro da internet (2013) alertando para a total

ausência de liberdade/privacidade nas comunicações digitais decorrente do

aumento de vigilância por parte dos governos, departamentos de vigilância dos

Estados, e das próprias empresas privadas.

Ao mesmo tempo é valido lembrar que atualmente Assange

encontra-se confinado na embaixada do Equador, em Londres, onde aguarda

ser julgado pelo governo britânico, ao que tudo indica sem qualquer acusação

formal (GRUDA, 2015). Em uma das passagens, Assange identifica a sua obra

como um livro de alerta, e adverte ao ressalvar que “A internet, nossa maior

ferramenta de emancipação, está sendo transformada no mais perigoso

facilitador do totalitarismo que já vimos. A internet é uma ameaça à civilização

humana” (ASSANGE et al., 2013, p. 25).

O que o ativista pretende despertar é que existe um estado de

supervigilância alocado em todo território mundial que, juntamente com as

grandes corporações estão a realizar interdições repentinas nas liberdades

civis, por isso o autor passa a defender o uso da criptografia, que quando

instituída pelos cybherpunks são os meios mais eficazes de proteção à

privacidade no mundo das comunicações e das operações eletrônicas,

conforme pode ser observado no seguinte trecho:

Os cypherpunks podem instituir um novo legado na utilização da criptografia por parte dos atores do Estado: um legado para se opor às opressões internacionais e dar poder ao nobre azarão. A criptografia pode proteger tanto as liberdades civis individuais como a soberania e a independência de países inteiros, a solidariedade entre grupos como uma causa em comum e o projeto de emancipação global. Ela pode ser utilizada para combater não apenas a tirania do Estado sobre os indivíduos, mas a tirania do império sobre a colônia. Os cypherpunks exercerão seu papel na construção de um futuro

76 Site famoso por tornar público documentos secretos de governos em seus vazamentos –

como o colateralmurder, uma gravação dos soldados estadunidenses assassinando civis em Bagdá, ou os spyfiles que mostravam as empresas de monitoramento de e-mails – e por sofrer ataques do governo estadunidense e de grandes empresas.

Page 115: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

101

mais justo e humano. É por isso que é importante fortalecer

esse movimento global. (ASSANGE et al., 2013, p. 20-21).

Os cypherpunks podem instituir um novo legado na utilização da

criptografia por parte dos atores do Estado: um legado para se opor às

opressões internacionais e dar poder a concepção de novos movimentos

globais. A criptografia pode proteger tanto as liberdades civis individuais como

a soberania e a independência de países inteiros, a solidariedade entre grupos

como uma causa em comum e o projeto de emancipação global. Ela pode ser

utilizada para combater não apenas a tirania do Estado sobre os indivíduos,

mas a tirania do império sobre a colônia. Os cypherpunks exercerão seu papel

na construção de um futuro mais justo e humano. É por isso que é importante

fortalecer esse movimento global. (ASSANGE et al., 2013, p. 20-21).

Nesse sentido a luta dos cybherpunks é de impedir o controle da

tecnologia em face daqueles que detém o poder. A criptografia, no caso, seria

a melhor resposta a opressão, pois é através dela que será possível

democratizar um recurso de poder, antes mesmo que ele esteja nas mãos do

poder estatal (ASSANGE et al., 2013, p. 22). Essa luta pela preservação de

Direitos e ante o domínio estatal, que para o autor seria uma espécie de

‘neototalirismo’ não tem como fulcro abolir o Estado de modo a enfrentar as

autoridades, mas, sim, estabelecer limites para que o Estado não intervenha

indiscriminadamente e ilegalmente na vida privada dos indivíduos, já que não

se é possível admitir nas democracias ocidentais que um de seus princípios

mais valiosos seja aniquilado, como é o caso da informação livre.

Para o hacker australiano, a criptografia é o melhor meio de evitar a

opressão “criando nosso próprio software contra o Estado e disseminando-o

amplamente, liberamos e democratizamos a criptografia, em uma luta

verdadeiramente revolucionária, travada nas fronteiras da nova internet”

(ASSANGE et al., 2013, p. 22), e ainda, ele prossegue “Enquanto Estados

munidos de armas nucleares podem impor uma violência sem limites a milhões

de indivíduos, uma criptografia robusta significa que um Estado, mesmo

exercendo tal violência ilimitada, não tem como violar a determinação de

Page 116: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

102

indivíduos de manter segredos inacessíveis a ele” (ASSANGE et al., 2013, p.

28).

Nesse vértice é preciso levar em conta que as acusações proferidas

pelo criador do wikiLeaks possuem respaldo, especialmente se forem

analisadas após o atentado de 11 de setembro, pois a espionagem uma vez

focalizada apenas em alvos específicos, foi amplamente substituída pela

fiscalização em massa. Os Estados e suas agências passaram a considerar

todo e qualquer cidadão nacional ou estrangeiro suspeito. Técnicas de

rastreamento, interceptação, monitoramento e mineração de dados estão

sendo processadas a todo instante, e o que se constata é que o Direito à

privacidade e a liberdade acabam por perder a importância frente a um Estado

autoritário, se estendendo também as grandes empresas de comunicação na

internet as quais contemplam cada vez mais por parte de um controle ilimitado

de dados individuais.

O que mais preocupa é que os dados coletados dos indivíduos

através do ciberespaço na grande maioria das vezes são incorporados aos

agentes de vigilância de forma não coercitiva, ou seja, essas informações são

alocadas nos bancos de dados sem qualquer determinação legal ou

consentimento por parte do usuário. As denúncias de Snowden em relação aos

artefatos de vigilância utilizados pela NSA demonstra a capacidade global que

liga toda a rede de computadores possui aliança, bem como, a supervisão de

grandes potências mundiais como é o caso dos EUA e da Europa, antes nunca

observada em tais proporções no curso da história. “O que vimos com as ações

da NSA poderia ser visto como os guardas da prisão, tornando-nos conscientes

do poder de vigilância e de sua capacidade de assistir e orientar nossos

comportamentos; ou seja, os nossos padrões de uso e conteúdo de nossas

pesquisas na internet e telefonemas”, como bem se posiciona O’Neill (2015. p.

7-8).

Não obstante, apesar do apoio das grandes potências mundiais fez

com que as relações internacionais ficassem prejudicadas logo após as

revelações provocadas por Snowden. Alguns parceiros da NSA (Alemanha,

Page 117: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

103

Polônia, Suécia, Holanda e França) que pensavam estarem colaborando com a

agência, sentiram-se abalados após restar comprovado as espionagens

ocorridas no setor industrial de dados pessoais (a fim de traçar o perfil de

desenvolvimento das escolhas dos consumidores), e ainda perante as

influências políticas em detrimento das futuras eleições acabaram por criar um

“efeito bola de neve de desconfiança” entre as relações dos EUA com os

demais países do hemisfério norte (BAUMAN, 2013, p. 15.).

Com base nessa desconfiança as relações internacionais acabaram

por se desestabilizar mais ainda, e isso inclui o próprio Brasil, tendo em vista o

conhecimento de que os EUA estavam a monitorar informações sigilosas

envolvendo o governo da Presidente Dilma Roussef, e outras empresas

estatais de grande porte sediadas nos país.

Por sua vez, faz importante ressaltar o posicionamento da

magistrada Alessandra Spalding quando da análise da vigilância em massa

praticada pelos EUA. Segundo a autora, as leis norte-americanas antiterroristas

afligem não só o Direito nos território norte-americano, mas, sobretudo, o

Direito internacional. Em vista dessa situação, a autora prossegue advertindo

“o que não se pode admitir é que, em busca de atender a pretensões

imediatistas, os governantes dos Estados Unidos olvidem-se da existência de

normas protetoras dos direitos humanos” (SPALDING, 2006, p. 37).

Com o vazamento das informações sobre o recolhimento de dados

sigilosos efetuadas pelos programas de vigilância em massa, Luke Harding,

jornalista do The Guardian publicou uma obra intitulada “The Snowden Files:

The Inside Story of the World’s Most Wanted Man” descrevendo o passo a

passo do processo de vazamento das informações registradas por Edward

Snowden. Não obstante, as reações das autoridades foram imediatas, de modo

a decretar a prisão do ex-agente da NSA, como também acusá-lo de traição

(FRAZÃO e NOGUEIRA, 2015).

Fato é que todos os documentos revelados por Snowden

comprovam a veracidade das informações, além de destacar casos mais

Page 118: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

104

recentes, como o do WikiLeaks, em que mais de um milhão de documentos

diplomáticos estadunidenses foram disponibilizados pelo sítio, o que veio a

abalar as relações de diversos países, e ainda, asseverando que empresas

como o Google, Facebook e Microsoft estão a compartilhar informações com o

governo dos EUA. Todos esses casos mencionados ainda vêm de encontro

com o roubo e a divulgação na internet ocorrida no ano de 2014, de

informações secretas relativas a empresa Sony Pictures. Tais episódios

apenas demonstram o que está em jogo e quem têm a posse do poder sobre

as relações praticadas no ambiente cibernético, pois os EUA continua a utilizar

o discurso para combater o terrorismo afim de justificar suas ações,

desrespeitando covardemente tratados e normas internacionais de Direitos

Humanos, de modo a colocar em risco não só a esfera pessoal de uma gama

de pessoas, mas, também, transgredindo dados que dizem respeito a indústria

nacional ou intenções políticas e econômicas que podem vir a favorecer o

governo estadunidense como bem sinaliza Frazão e Nogueira (2015).

Um ponto instigante questionado por Shapiro é no sentido de

analisar até que ponto a vigilância massiva estabelecida pela NSA seria

saudável para as relações internacionais (1999). Shapiro se posiciona a favor

de uma vigilância moderada, isto é, que um pouco de vigilância é fundamental

para uma relação sadia entre os participantes do ciberespaço, todavia, o

crescimento do receio de ter informações coletadas indiscriminadamente, por

meio desta vigilância constante, faz com que se perca grande parcela da

privacidade, permitindo assim que os atores se munam com as armas

existentes para assim impedir passíveis ataques externos (SHAPIRO, 1999).

Ainda, a respeito da vigilância, Shapiro adverte para a existência de

um mercado da privacidade, onde as empresas oferecem serviços de forma

gratuita em troca de informações sobre os seus usuários. Nesse ponto, o autor

esclarece que não se é possível deixar a critério dos governos e empresas

agirem livremente no processo de aquisição de informações de seus usuários,

pois há que considerar que um mínimo de vigilância deve ser preservado, em

razão de que “a real liberdade requer moderação e um saudável senso de

limites” (SHAPIRO, 1999, p. 231), conforme afirma o autor.

Page 119: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

105

Nesse sentido, denota-se que natureza das informações atravessa

fronteiras, uma vez que todos os cidadãos nacionais ou não podem ser

considerados suspeitos, e qualquer informação pode ser valiosa para um futuro

não tão próximo. Então, pode-se dizer que informação é sinônimo de valor ou

até mesmo de poder, posto que “Sendo a informação uma moeda de grande

valor no jogo político, o uso de técnicas de vigilância a fim de obter dados

sigilosos parece ser a próxima grande questão” é o que prevê de Assange.

Por esse óbice é preciso considerar a informação não apenas do

ponto de vista valorativo para fins comerciais ou de segurança pública, como

vem acontecendo com as ações antiterrorismo, mas ser concebida por toda

comunidade internacional, levando-se em consideração a existência de normas

protetoras de Direitos Fundamentais e Humanos. Como bem sustenta

Limberger:

[...] a tutela dos direitos da pessoa deve ser compatibilizada com as exigências do mundo atual, que almeja a liberdade de informação e a livre circulação dos dados. Em última análise, a informática é algo que já se incorporou na vida quotidiana moderna. Hoje, não se vislumbra retrocesso. O desafio é como proteger os dados informatizados frente a uma sociedade e um mercado cada vez mais livres de fronteiras. A globalização pressupõe e propõe uma economia sem fronteiras e sem regulamentação. No entanto, não se pode desprezar anos de construção de direitos fundamentais (LIMBERGER, 2007).

Em razão disso deve-se prevalecer que uso adequado das

ferramentas tecnológicas de maneira que a vigilância constante praticada pelos

Estados não imponha restrições as liberdades individuais que não apresentem

riscos. A defesa a privacidade e aos Direitos fundamentais não deve ser

sacrificada sob uma justificativa ilimitada, mas sim, quando houver indícios

suficientes de que o indivíduo possa apresentar alguma ameaça significativa

para a segurança pública (PAESANI, 2006, p. 48). Afinal, é preciso ficar atento,

que aquisição de dados pessoais revela-se como uma prática cada vez mais

comum, e “o perigo acerca de um possível domínio tecnológico dos Estados

Unidos da América, não apenas sobre os habitantes de seu território, mas

também sobre as demais nações e seus respectivos cidadãos” (BERNARDES

e DA SILVA, 2014).

Page 120: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

106

Deste modo, é fundamental assegurar meios de frear com as ações

abusivas praticadas pelo Estado encontrando alternativas que venham a

proteger a liberdade e a privacidades dos usuários de internet. O movimento

cybherpunk aliado ao uso de técnicas criptográficas apresentam-se como

importantes recursos de materialização para estancar com a resistências do

Estado, no entanto, existe um ponto fundamental a ser discutido, até onde vai

os limites exercido pelo ente estatal.

3.1.3 Garantindo a privacidade: os limites do Estado no controle da

esfera privada

A presença de um Estado limitador, há muito tempo formalizou

técnicas de controle e de vigilância em prol da convivência harmônica da

sociedade, entretanto, com a chegada da internet novas formas de comando se

concretizaram. A ideia de “sociedade disciplinar” apontada na obra de Michel

Foucault (1987, p. 143) e da figura do “Grande Irmão”, discutida na obra de

Orwell, ainda se mantém vivas no panorama atual, contudo, não na forma de

castigo e de restrição da liberdade por desobedecer às ordens de um

soberano, mas sim, nas ramificações das TIC’S.

Isso se justifica, principalmente em face do aumento demasiado em

monitorar e privar as liberdades civis por técnicas de controle e rastreamento

que muitas das vezes encontram-se apenas no domínio das instituições

estatais. Evidencia-se, nesse sentido, a importância da reflexão abordada por

Cella e Rosa, em que “É preciso ter olhos ávidos para identificar os resquícios

do controle ilimitado, que despercebidos chegam ao senso comum. Existe uma

linha tênue entre a função do Estado protetor para o Estado limitador, a

exemplo disso há a sociedade disciplinar e a sociedade de controle” (CELLA e

ROSA, 2013).

Essa mudança, na forma de exercício por parte de um poder de

disciplina e de controle perante as pessoas decorrente da tecnologia, não

demanda apenas de um privilégio do poder Estatal, mas também das próprias

iniciativas privadas que, muitas vezes de forma conjunta, estabelecem novos

Page 121: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

107

artefatos de vigilância e espionagem, conforme foi objeto de estudo no item

anterior. Por isso, demanda a importância em estudar e avaliar quais seriam os

limites do Estado no controle da esfera privada e dos dados pessoais no

contexto hodierno.

Por mais que o Direito à privacidade esteja consagrado como um

Direito Humano Fundamental no ordenamento jurídico pátrio, verifica-se um

aumento do controle por parte dos agentes estatais sobre as relações entre

particulares, bem como em evidenciar se a necessidade em avaliar se o

interesse estatal em monitorar a segurança pública das informações pode se

sobrepor ao Direito à privacidade. Diante desta questão, cumpre analisar o

posicionamento de Herminia Campuzano:

Hasta hace pocos anos podíamos decidir cómo, a quién y en qué circuntancias queríamos que nuestros datos personales fueran objeto de difusión. Aceptábamos que en determinadas ocasiones era obligado proporcionar información personal a determinados organismos públicos, pero podíamo negarnos a facilitarlos cuando consderábamos que no existia una razón justificada para ello. La realidad actual resulta bien distinta; la excesiva, incontrolada y, en algunos casos, injustificada recolección automatizada de los datos de carácter personal, asi como el mal uso que en determinadas ocasiones los organismos públicos y privados pueden hacer de ellos, origina que el individuo pueda ver totalmente cercenado su derecho a la vida privada (CAMPUZANO TOMÉ, 2000, p. 58).

Em que pese o avanço das tecnologias terem contribuído cada vez

mais para vigilância dos indivíduos, ainda se faz difícil estabelecer um equilíbrio

entre os meios destinados a garantir a segurança do Estado e da sociedade, e

em contrapartida assegurar o respeito pela privacidade e proteção de dados.

Há um impasse em solo democrático, como é o caso do Brasil, que demanda

não apenas as liberdades civis dos indivíduos, mas também na “constatação

de que os responsáveis pela proteção de dados pessoais encontram-se

politicamente posicionados sempre de forma desvantajosa em relação aos

burocratas encarregados de coletar tais informações” (VIEIRA, 2007, p. 210).

Page 122: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

108

Pierre Lévy, estudioso da Internet, exalta o exercício da vigilância

manuseada através da interceptação das comunicações criptografadas, bem

como a resistência por parte do Estado em face das tecnologias de liberdade:

Os Estados vêem evidentemente na ‘democratização’ de poderosos instrumentos de criptografia um atentado à sua soberania e segurança. Por isso o governo dos Estados Unidos tentou impor com padrão um sistema de criptografia cuja chave seria conhecida por suas agências de informação. (...) Diversos governos, entre os quais o francês e o chinês, requerem autorização prévia (muito difícil de conseguir) para o uso das tecnologias de criptografia. A lei considera os milhares de franceses que usam o PGP sem autorização oficial possuem armas de guerra e poderiam atentar contra a segurança do Estado. (...) Observemos, enfim, para concluir esse assunto, que a proibição dos instrumentos de criptografia em um país não impede de forma alguma seu uso em toda parte pelo terrorismo e crime organizado, que, não se importando com uma ilegalidade, podem muito facilmente conseguir tais instrumentos, sobretudo através da rede (LEVY, 1999, p. 205-206).

Ainda, em sentido semelhante, Ruaro:

Não se está a negar a importância de um sistema de inteligência capaz de assegurar a segurança e a ordem pública, do bem-estar social e da segurança nacional, porém, tais necessidades não podem ser utilizadas como justificativa para a ingerência dos Estados na esfera privada dos cidadãos indiscriminadamente ou mesmo ferindo a soberania estatal de outros países sem qualquer justificativa plausível. Até porque, as novas tecnologias de vigilância, em especial aquelas referentes à interceptação de comunicações e dados, não se atém a uma jurisdição nacional, possuindo um alcance global ferindo direitos fundamentais de indivíduos que não têm, muitas vezes, relação com fatos a serem investigados em uma verdadeira subversão da ordem mundial (RUARO, 2015).

Não se está a negar a importância de um sistema de inteligência

capaz de assegurar a segurança e a ordem pública, do bem-estar social e da

segurança nacional, porém, tais necessidades não podem ser utilizadas como

justificativa para a ingerência dos Estados na esfera privada dos cidadãos

indiscriminadamente ou mesmo ferindo a soberania estatal de outros países

sem qualquer justificativa plausível. Até porque, as novas tecnologias de

vigilância, em especial aquelas referentes à interceptação de comunicações e

Page 123: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

109

dados, não se atém a uma jurisdição nacional, mesmo com seu alcance global

acaba por ferir Direitos Fundamentais de indivíduos que não têm, muitas vezes,

relação com fatos a serem investigados em uma verdadeira subversão da

ordem mundial (RUARO, 2015).

Deste modo, atenta-se para os riscos incalculáveis que as TIC’S

podem proporcionar à vida privada, quando tanto os indivíduos quanto o

próprio ente Estatal estão na iminência de terem seus dados invadidos ou

coletados não apenas na esfera nacional, mas em escala mundial, atingindo

deslealmente Direitos Fundamentais, a exemplo do que aconteceu com as

revelações de Edward Snowden.

Aliás, a própria legislação é omissa, pois tanto o Marco Civil da

Internet quanto o anteprojeto de dados pessoais em tramitação ainda no

Congresso Nacional não contemplam questões envolvendo a proteção de

dados criptografados. Todavia, há de se levar em consideração, ainda, que o

problema da criminalidade não vai ser estancado apenas com medidas de

controle sobre os atos civis, como já antecipava Julian Assange “a vigilância de

pessoas específicas não é a maior ameaça” (ASSANGE, 2013).

Nesse entendimento, depara-se que o desejo do Estado por mais

controle e monitoramento dos indivíduos resta fragilizado se observado

importantes relatórios de âmbito internacional como é o caso da ONU e da

própria Diretiva Europeia 2016/679, a qual é referência na inovação da

proteção de dados pessoais. E assim como o Brasil, que se consagra como um

Estado Democrático de Direito, por mais que não disponha especificamente no

bojo do seu ordenamento jurídico quanto da tutela de dados criptografados,

não pode ele vir a limitar o exercício de Direitos Fundamentais como é o caso

da privacidade, mas sim, contemplar o debate em torno da garantia da

criptografia como mecanismo de proteção essencial na salvaguarda da

proteção de dados e da privacidade.

Manuel Castells, importante sociólogo espanhol, da mesma forma

reconhece que a necessidade de preservar os indivíduos contra eventuais

Page 124: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

110

intromissões do governo, que podem levar a uma situação de controle no

tocante ao processamento de informações em rede. Segundo o autor “a última

tentativa por parte dos governos para manter algum grau de controle sobre os

fluxos de informação” e que é “uma grande ironia histórica que a tentativa de

controlar a informação proibindo a distribuição da capacidade de encriptação

deixe os Estados – e a sociedade – indefesos perante os ataques efectuados a

partir da periferia da rede (CASTELLS, 2004).

Segundo Balkin o desafio de hoje é o mesmo enfrentado durante a

primeira metade do século XX, ou seja, uma transição de governos, no caso

em análise do Estado do Bem-Estar social para o um Estado de Segurança

Nacional (2008, p. 17). No contexto estadunidense - e isso se estende a grande

parte das democracias liberais. Balkin segue afirmando que este novo modelo

de Estado se consubstancia especialmente em virtude da necessidade em

aglutinar o maior número de informações possíveis de seus cidadãos no intuito

de aumentar ainda mais seu poder de mando. Isso além de favorecer a criação

de normas para que favoreçam as instituições políticas, ainda permite que o

próprio ente possa se eximir das responsabilidades por violar Direitos e até

mesmo falhas políticas (BALKIN, 2008, p. 17).

Assim, para o estudioso, uma das respostas para garantir as

liberdades constitucionais perante o Estado Nacional da Vigilância são as

soluções tecnológicas, pois será por meio delas que será possível reforçar os

valores constitucionais no sentido de ampliar a proteção dos cidadãos norte-

americanos contra buscas e apreensões arbitrárias, conforme dispõe a quarta

emenda (BALKIN, 2008, p. 21). Nesta esteira, o autor vai aquém e elabora uma

alternativa secundária dentro da estrutura governamental. Para John Balkin,

deveria haver uma maior eficiência por parte do poder executivo em divulgar

antes e logo após a investigação dos fatos se os programas de vigilância estão

a visar as pessoas certas, com o objetivo de evitar abusos por parte das

autoridades. Deste modo, o Congresso pode arquitetar estruturas institucionais

para que o Executivo realize relatórios regulares de conduta em face dos

investigados, isso vai permitir que o próprio Congresso reforce as proteções

legais contra a vigilância exercida sem mandado. Nesse caso específico,

Page 125: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

111

quando a vigilância for exercida por questões de segurança, e sem a expedição

de um mandado, o autor prevê a criação de um quadro de ouvidores

informacionais dentro do próprio executivo, cujo trabalho seja o de implementar

técnicas de coleta e informações legais e não arbitrárias, em casos que

represente riscos à segurança à população (BALKIN, 2008, p. 22-23).

Importa, por conseguinte, analisar que a estrutura para combater a

vigilância massiva por parte dos Estado de modo a respeitar as garantias

constitucionais estadunidenses projetada por Balkin é uma tarefa árdua de ser

implementada no âmbito dos poderes governamentais, por isso que o autor

enfatiza concluindo que a supervisão tecnológica é indispensável para

complementar os procedimentos legais, e sinaliza para “The best way to control

the watchers is to watch them as well77”. Ainda, o mesmo autor prossegue:

We should constructo surveillance architectures so that government surveillance is regularly recorded and available for audit by ombudsmen and executive branch inspectors.8 6 Records of surveillance can, in turn, be subjected to data analysis and pattern matching to discover any unusual behavior that suggests abuse of procedures. These technological audits can automate part of the process of oversight; they can assist ombudsmen, executive officials, Congress, and the courts in ensuring that surveillance practices stay within legal bounds. We can prevent some kinds of abuse by technological design; at the very least, technology can force disclosure of information that executive officials would otherwise keep hidden (BALKIN, 2008, p. 24-25)78.

A abordagem utilizada por Balkin se revela substancial sob o prisma

do regime democrático de se governar, afinal é preciso zelar pelos Direitos já

consagrados, e recriar novas estratégias para preservar valores e princípios

77 “O melhor caminho de controlar os observadores é observá-los também” (Tradução nossa)

(BALKIN, 2008, p. 23). 78“Deveríamos construir arquiteturas de vigilância para que a vigilância do governo seja

gravada regularmente e disponível para que seja realizada auditoria por parte dos provedores de justiça e inspetores dos órgãos do executivo. Gravações de vigilância podem, em troca, serem sujeitos a análises de dados e detecção de padrões para investigar quaisquer comportamentos incomuns que podem sugerir um abuso dos procedimentos. Estas auditorias tecnológicas permitem a automatização de parte do processo de supervisão; podem também auxiliar os provedores de justiça, auditores, oficiais do executivo, o Congresso e as cortes a garantirem que as práticas de vigilância sejam conduzidas dentro dos limites legais. Podemos prevenir certos tipos de abuso através de um projeto tecnológico; deste modo e, para se dizer o mínimo, a tecnologia pode obrigar a divulgação de informações que os funcionários executivos, de outra forma, manteriam ocultos” (BALKIN, 2008, 24-25). (tradução nossa).

Page 126: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

112

constitucionais democráticos frente a presença de um Estado que se tem

demonstrado cada vez mais autoritário e limitador, especialmente nas questões

que dizem respeito as novas tecnologias informacionais.

Como se sabe, é dever do Estado democrático tutelar pela proteção

à privacidade e aos dados pessoais. Esta proteção resta garantida não apenas

no âmbito normativo de Direitos nacionais, no caso a Constituição Federal

Brasileira, mas, também, em importantes tratados de confecção internacional.

Não obstante, seguindo as predisposições legais, entende-se que quando o

Estado intervir na vida privada da pessoa, este deve agir sempre justificando o

porquê da interferência, respeitando sempre as pré-disposições legais, e o

mesmo equivale para os setores privados. Deste modo, incumbe ao ente

governamental regular a coleta e utilização de dados de modo a garantir que a

utilização destes esteja de acordo com Direito individual de respeito a vida

privada.

É nesta lógica então que será possível averiguar muitas das

respostas levando-se em consideração os questionamentos apontados. Tanto

a privacidade, quanto a proteção de dados pessoais e o Estado de Direito

correspondem a uma dimensão de importantes conquistas cidadãs no que

concerne a tutela de liberdades e de Direitos mínimos, muitos deles

enquadrados e reconhecidos como Direitos Fundamentais. E esses Direitos

são vistos como um dos principais sustentáculos do Estado de Direito, pois são

através deles que é conferida a valoração dos seres humanos no interior das

organizações democráticas.

Por mais que com a difusão dos mecanismos telemáticos ocorra

muitas das vezes uma “ilusão de liberdade” como bem acentua Molinaro e

Sarlet (2013), não deve o Estado se eximir de legislar ou se apropriar

indiscriminadamente sobre Direitos de personalidades. É dever do sistema

jurídico oferecer respostas por meio de uma atuação administrativa e

legiferante. Na medida em que o Estado tem o papel de oferecer mecanismos

de segurança a população, e impedir que ameaças à segurança nacional

venham a se concretizar, da mesma forma ele deve encontrar caminhos que

Page 127: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

113

não venham a confrontar com Direitos duramente consagrados no bojo da

legislação suprema, como é a privacidade e a proteção de dados. Há que se

reconhecer “a privacidade não é apenas uma importante demarcação, um

limite legítimo à liberdade de expressão, mas sim, que a privacidade é também

uma condição para a liberdade de expressão, sendo ambas indispensáveis

para a plena participação numa sociedade democrática” (MOLINARO e

SARLET, 2013).

Diante deste cenário, verifica-se que assim como a privacidade

evoluiu significativamente nos últimos anos em decorrência da crescente

demanda das novas tecnologias, da mesma forma instrumentos para assegurar

sua proteção foram conquistando maior destaque como é o uso da criptografia

para proteger as informações. E o Estado não pode retroceder e vir a

representar uma ameaça quanto às liberdades individuais, mas sim,

acompanhar as transformações político-sociais, sem, contudo, comprometer o

bem-estar e autonomia de seus cidadãos. E a lição de Doneda, transcreve bem

o cenário atual “transparência deve ser diretamente proporcional ao poder.

Privacidade deve ser inversamente proporcional79”, ou seja, quanto mais

transparentes forem as ações desenvolvidas pelo Estado, mais transparente

será a atuação dele; enquanto em sentido inverso, na privacidade, a parte mais

frágil, no caso os cidadãos, é quem merece maior proteção em detrimento do

poder estatal.

79 Frase destacada em um evento promovido pela Associação Brasileira da Propriedade

Intelectual (ABPI) em 29 de janeiro, o primeiro após a abertura da consulta pública, Danilo Doneda, coordenador geral de estudos e monitoramento de mercado da Secretaria Nacional do Consumidor do Ministério da Justiça. Disponível em: http://ibidem.org.br/v-seminario-do-cgi-discute-a-protecao-a-privacidade-e-aos-dados-pessoais-no-brasil/. Acesso em: 08 jul. 2016.

Page 128: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

114

CONSIDERAÇÕES FINAIS

Pelo exposto, faz-se necessário construir respostas acerca temática

abrangendo a relevância jurídico-social do Direito à privacidade para o

exercício da democracia na internet, e ainda, mais especificamente, nos casos

que envolvam a utilização da criptografia como recurso de proteção de dados

pessoais, enquanto atos restritivos de Direitos civis impostos pelo Estado.

Atendendo a esse problema, é importante considerar que:

A pesquisa cumpriu com os onze objetivos específicos delineados

durante o projeto de pesquisa que serviu como referencial para elaboração

desta dissertação. No primeiro capítulo, intitulado “O Estado de Vigilância”

atingiu-se o objetivo específico de contrastar os riscos causados pela

intervenção do Estado na vida privada, principalmente sobre o pretexto da

segurança pública.

No segundo capítulo, denominado “O âmbito normativo da

privacidade e da segurança das informações”, atingiram-se os objetivos

específicos de conceituar o Direito à privacidade e suas múltiplas dimensões

no contexto contemporâneo; sistematizar o debate enfrentado pela doutrina

nacional e internacional no tocante a privacidade; identificar o Direito à

privacidade na sociedade de informação; apontar os fundamentos jurídicos no

âmbito da privacidade e da tutela de dados pessoais no ordenamento jurídico

pátrio; avaliar o Direito à privacidade e a proteção de dados pessoais no Direito

comparado, ressaltando a experiência do modelo europeu; e demonstrar a

necessidade em ampliar o texto jurídico no que diz respeito a tutela de dados

pessoais; .

E no terceiro capítulo que trata “Os limites e atuação do Estado

como garantidor da privacidade e da proteção de dados criptografados” a

presente pesquisa cumpriu com os objetivos específicos de evidenciar o

potencial técnico da criptografia como mecanismo de proteção do sigilo das

informações; traçar os aspectos jurídicos relacionados a rede de encriptação

de mensagens; estabelecer os parâmetros entre vigilância e criptografia, bem

Page 129: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

115

como os movimentos ativistas em favor da privacidade online, e discutir os

fundamentos democráticos que permitem ou não a violação do princípio

fundamental à privacidade.

A partir da relação acima exposta, algumas conclusões preliminares

são essenciais:

1 - A vigilância sobre o comportamento das pessoas já era

abordada muito antes do surgimento das novas tecnologias de comunicação e

informação. Exemplo disso pode ser constatado nas obras de Michel Foucault,

que além de analisar a dimensão do poder enquanto mecanismo de mudança e

de controle social disciplinador, o autor passou a examinar como as instituições

de ensino, fábricas, hospícios eram capazes de aumentar suas produtividades,

submetendo os corpos a um processo rigoroso de controle e observação

permanente, afim de torna-los úteis e dóceis. Deste modo, uma das técnicas

mais simples de exemplificar o poder disciplinar descrito por Foucault se

reveste no método panóptipo desenvolvido inicialmente em 1785 pelo filósofo

inglês Jeremy Bentham.

2 – O modelo panóptipo decorre de um processo de vigilância

constante perante o comportamento dos indivíduos em um regime em que

sabe-se que se é observado a todo instante, porém, não se sabe por quem é

observado. Isso se deve ao fato de uma torre situada no centro da estrutura em

forma de anel periférico, aos quais encontram-se indivíduos alojados os

enclausurados. Assim, através da descrição desenvolvida por Foucault em face

do poder de disciplinar e controlar as pessoas, denota-se, que essas mesmas

táticas de monitoramento pouco se alteraram no contexto hodierno. Há que se

reconhecer que as instituições Estatais dispõem de uma vigilância constante,

sendo que muitas delas exercidas de forma invisível - como é o caso das

agências de segurança e demais artefatos mecânicos que acabam por

contribuir ainda mais para uma rede de controle global, sobretudo, em

decorrência do surgimento das novas tecnologias e a chegada da internet.

Page 130: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

116

3 – De modo a corroborar com o viés disciplinador descrito por

Foucault, e levando-se em consideração a figura de instituições disciplinadoras

que detém do poder de comando sobre as pessoas, George Orwell em sua

obra 1984, conseguiu se aproximar ainda mais do debate acerca do controle

ditatorial executado especialmente pelos governos, em que pese, através de

uma vigilância exercida por meios eletrônicos, que na obra de Orwell é descrita

como ‘Teletelas’. Nessa condição, compara-se os artefatos digitais com as

‘Teletelas’, que tendo em vista o seu alcance, possui a capacidade de controlar

a liberdade dos indivíduos, de modo a ocasionar um distanciamento da

liberdade de pensar, de ir e vir, e se aproximando muito com a condição dos

sujeitos na sociedade moderna.

3- Nesse ínterim autores contemporâneos como é o caso de

Bauman, David Lyon e John Balkin traçando os mesmos moldes estabelecidos

na obra de Foucault e Orwell reconhecem a manutenção do controle social por

meio da observação, todavia, Bauman, vai um pouco mais além e remonta uma

construção que o filósofo denomina de ‘pós-panóptipo’. O pós-panóptipo

descrito por Bauman se configura em um modelo de controle vigente na

atualidade que se constitui dotado de um poder móvel e mutável, capaz de

abranger as mais variadas interfaces de controles através do seu

monitoramento, contudo, não em forma de aprisionamento, mas sim, diante de

espaços de exame sutis e de difícil percepção pelo homem. Deste modo, uma

das principais consequências ocasionadas por esse novo modelo é a perda da

privacidade decorrente do uso exacerbado de mecanismos vigilância

cibernética, pois hoje, percebe-se que o poder de vigilância não está tão

somente centralizado em espaços tangíveis e de fácil alcance. Presume-se que

o maior problema da vigilância tem correlação íntima com a proporção e a

magnitude atingida pelos mecanismos eletrônicos, e isso vem a compactuar

com a ambivalência do novo modelo de Estado, que cada vez mais apropria-se

indiscriminadamente e em larga escala das informações e do monitoramento

de seus indivíduos.

4 - Neste cenário, constata-se a dificuldade em estabelecer uma

relação harmoniosa entre Estado, vigilância e democracia. Direitos como o de

Page 131: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

117

liberdade, de intimidade e de informação decorrentes do regime democrático

apresentam-se vulneráveis, levando em conta a dimensão formada por uma

teia de vigilância no âmbito do Estado moderno e das próprias instituições

privadas, que vem operando de maneira sucessiva e em parceria com setores

públicos. O objetivo dessas parcerias não é somente de criar um banco de

dados e de controle da vida dos indivíduos, mas também, no sentido de

comercializar esses dados em busca de vantagens econômicas, suscitando na

classificação e rotulação dos indivíduos de acordo com seus padrões de

consumo e estilos de vida constantemente.

5 – Ainda, no tocante a vigilância é importante salientar que esse

processo aumentou ainda mais, principalmente após o atentado de 11 de

setembro, porquanto, após esse fato, os Estados passaram a agir com maior

amplitude sob a justificativa da segurança pública. Esse processo ficou

comprovado em 2013, logo após as denúncias de Edward Snowden, ex-

analista da NSA que alertou para as atrocidades cometidas pelo Estado

americano ao interceptar quase todo o tráfego global, em tempo real, de forma

retroativa e sem qualquer autorização judicial, afrontando assim

constitucionalmente a vida privada de milhares de cidadãos, inclusive no Brasil,

a exemplo das revelações obtidas de importantes empresas estatais.

6- No debate acerca da privacidade, cumpre delimitar a

diferenciação entre privacidade, intimidade e vida privada. Por mais que termos

pareçam bem próximos terminologicamente, a privacidade é concebida como a

faculdade de obstar a intromissão de pessoas alheias nas preferências

pessoais de cada indivíduo, bem como no acesso à informação e divulgação

sobre áreas de interesse e de manifestação existencial, inerentes à própria

individualidade do ser. Enquanto a intimidade diferentemente da privacidade

depreende o lado mais oculto e sigiloso do indivíduo, refletindo a uma zona

mais restrita da pessoa. E por fim, a vida privada situa-se no campo externo e

social em que a pessoa deseja ou não tornar público o cotidiano de seus atos,

entretanto, a um círculo restrito de pessoa.

Page 132: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

118

7- Quanto a classificação, a privacidade divide-se em cinco

categorias: (I) a física, que traduz-se na proteção do corpo; (II) a do domicilio,

no caso a própria residência, entendida com um asilo inviolável; (III) a das

comunicações, enquanto sigilo da correspondência e das comunicações

telefônicas; (IV) a decisional, como é o caso livre arbítrio que cada um possui

de fazer suas escolhas; (V) e a privacidade informacional, que abrange tanto a

intimidade, quanto a proteção dos dados pessoais de indivíduos que possam

ser identificados.

8- Outro fator a ser analisado é matéria envolvendo a esfera

privada no que tange às relações entre privacidade, liberdade e sigilo das

informações. Importa destacar que os três vocábulos interligam-se

mutuamente, uma vez que tão-somente através do emprego da privacidade é

que os sujeitos poderão dispor livremente de suas liberdades, e assim

desenvolver cada qual a autonomia. Além do mais, o sigilo comporta um papel

primordial no âmbito de tais relações, pois envolve a proteção de dados que

não envolvam o interesse público, e ainda que possuam relação com o

consentimento do titular.

9- No plano nacional a proteção da vida privada, da honra e da

imagem é assegurada como um Direito Fundamental tutelado no artigo 5º,

inciso X da Constituição Federal. A despeito de sua essencialidade, insta

destacar tal Direito está inserido nos chamados Direitos de personalidade, isso

significa dizer que ela está tutelada pelo princípio da Dignidade da Pessoa

Humana, o que vem a assegurar maior proteção e garantia para o

desenvolvimento do cidadão. Nesse ínterim, por ser taxado como um Direito de

personalidade, a privacidade apresenta-se como um Direito irrenunciável, em

que pese, ser inadmissível qualquer restrição em face do exercício deste

Direito, salvo aquelas impostas pela lei, possibilitando assim, inclusive a

cessação em casos de violação mediante determinação judicial.

10 – Dentro do campo normativo de proteção de dados pessoais

existem dois institutos legais que são os que mais se aproximam em relação a

tutela de dados pessoais antes da positivação da lei da Internet. O primeiro

Page 133: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

119

deles é o instituto do Habeas Data, previsto no artigo 5º, inciso LXXII e

regulamentado pela Lei 9.057/97, bem como a Lei 8.070/90 que versa sobre o

Código de Defesa do Consumidor a qual passou a equiparar os cadastros dos

consumidores, independente do gênero, as entidades de caráter público e zelar

pela integridade dos mesmos.

11 – E ainda, é mister destacar uma das legislações mais

pertinentes e inovadoras no que se refere aos Direitos da Internet, que é a Lei

12/965 de 2014, conhecida popularmente como Marco Civil da Internet, que

passou a contemplar maior proteção no âmbito do Direito Fundamental à

privacidade e a liberdade de expressão nas comunicações, estabelecendo

como condição plena para o acesso à internet. No âmbito da privacidade,

evidencia-se para as alterações quando da guarda, como a disponibilização

dos registros de conexão e de acesso e aplicações de Internet, que passaram

a ser amparadas no contexto da preservação da intimidade, da vida privada, da

honra e da imagem das partes direta ou indiretamente envolvidas, permitindo

assim, a inviolabilidade do sigilo, do fluxo, e não o fornecimento de dados a

terceiros e aplicações, exceto por determinação judicial, além da indenização

pelo dano material ou moral decorrente da sua violação.

12 – E na acepção do conteúdo pertinente aos dados pessoais, o

Marco Civil da Internet trouxe importantes inovações, assegurando o

tratamento dos dados envolvendo a coleta, o uso e o armazenamento de modo

claro, completo, para a finalidade almejada.

13 – Considerando que a legislação ainda é muito recente, pouco se

sabe sobre a forma com que o Marco será concebido pelos Tribunais e pela

própria opinião societária, todavia, além de ser um importante canal

democrático no que tange aos Direitos da Internet, é importante validar o

grande passo do legislativo brasileiro em parceria com canais de abertura de

diálogos ao conferir a regulação na busca pela inserção democrática de seus

cidadãos também na era digital.

Page 134: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

120

14 – Outra proposta que vai de encontro com alguns dos ideais

propostos pelo Marco Civil é o Anteprojeto de Lei de dados pessoais que tem

como finalidade dispor sobre o tratamento de dados pessoais para garantia do

livre desenvolvimento da personalidade e da dignidade da pessoa natural. A

pretensa lei estabelece dezoito definições técnicas a serem consideradas na

esfera da aplicação normativa, além de recepcionar o consentimento a tutela

de dados sensíveis como um dos elementos essenciais da tutela dos dados

pessoais. Neste caso, para fornecer o consentimento, a proposta prevê que o

titular deve ser informado de forma ostensiva sobre a finalidade e período de

uso, como ele se dará e o âmbito de sua difusão. O titular poderá ainda revogar

seu consentimento a qualquer tempo e sem qualquer cobrança.

15 – No campo penal, depreende-se da lei 12.737/2012, a qual

dispõe sobre a tipificação criminal de delitos informáticos. Deste modo, a

legislação prevê a responsabilização pelo crime de invasão de dispositivo

informático, e ainda estende o alcance da punibilidade para outros serviços

como o telegráfico, telefônico, informático, telemático ou de informação de

utilidade pública, como também a falsificação de documento original e

falsificação de cartão.

16 – Nesta mesma esteira, convém mencionar um projeto em

discussão destinado a averiguar a prática de crimes na internet, conhecido

como CPI dos crimes cibernéticos, que prevê entre várias medidas a de

criminalizar a invasão de qualquer sistema informatizado, com ou sem

vantagem pessoal.

17 – No plano legislativo internacional merece destaque a Diretiva

Europeia 2016/679, revogada pela então Diretiva 95/46/CE do Parlamento

Europeu e do Conselho que abrange importantes medidas relativas a proteção

de dados pessoais e a sua livre circulação, e visa a uniformização do tema

entre os países-membros da União Europeia, além de trazer mais segurança

jurídica aos usuários e empresas que atuam no ramo.

Page 135: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

121

18 - Diferentemente da proposta brasileira que prevê o Direito ao

esquecimento apenas mediante o término da relação e sob o consentimento do

usuário, a Diretiva Europeia inovou e definiu o Direito ao esquecimento como

uma garantia do Direito que todo cidadão deve possuir diante dos provedores

de acesso à Internet ver retirados os dados pessoais que já não mais sejam

necessários para os fins pelos quais foram coletados ou processados. Além

dessa, outras inovações foram atribuídas como o Direito da União e dos

Estados Membros e a quem estejam responsáveis o seu tratamento ao

contratante ou subcontratante, de limitar por meio de medida legislativa as

obrigações e os Direitos que englobam o respeito a transparência das

informações e comunicações, as decisões individuais, a comunicação de uma

violação de dados pessoais ao titular de dados, e os princípios relativos a

proteção de dados, e ainda a proibição a escuta ou a intercepção de

comunicações ou a vigilância de comunicações e ainda a utilização dos dados

de tráfego sem o consentimento dos titulares, garantindo-se, assim, uma maior

proteção às liberdades individuais.

19 – Por fim, ainda no plano legislativo internacional, faz-se mister

examinar os princípios norteiam a proteção de dados pessoais sob o prisma da

UE, todos elencados no artigo 5º da Diretiva n. 2016/679, e também

estruturados na convenção n. 108 do Conselho da Europa a fim de vislumbrá-

los como parâmetros a serem adotados no horizonte constitucional brasileiro. O

primeiro deles é o princípio do tratamento ilícito que versa a impossibilidade de

oferecer um tratamento aos dados em desconformidade com aquilo a lei, ou

contrário aos interesses que norteiam a sociedade democrática, quando da

busca em atingir um objetivo comum. O princípio da especificação e da

limitação da finalidade significa que a legitimidade do tratamento ocorrerá de

acordo com a finalidade e de maneira previamente definida pelo titular dos

dados. O princípio da pertinência de dados que prevê que serão tratados os

dados que forem adequados, pertinentes e não-excessivos, segundo a

finalidade prosseguida pelo tratamento. O princípio da exatidão dos dados

consiste na obrigação de assegurar com exatidão a interpretação e o contexto

da finalidade dos dados. O princípio da limitação da conservação de dados

Page 136: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

122

princípio que prescinde que os dados sejam apagados quando sua finalidade

for alcançada. O princípio do tratamento leal, sob o fundamento que é possível

compreender por tratamento leal o tratamento realizado de forma transparente

no que diz respeito as relações entre o responsável e o titular dos dados; e o

princípio da responsabilidade que tem como principal fulcro impor a obrigação

de aplicar uma política de segurança no que concerne ao tratamento de dados

pessoais.

20 – Por mais que a legislação ofereça suporte para proteção do

Direito à privacidade e aos dados pessoais, ainda assim são necessários

outros mecanismos que venham coibir com a violações desses Direitos não

apenas no campo das relações jurídicas, mas também da própria sociedade. A

criptografia então, vem a se demonstrar como um dos recursos mais evidentes

no horizonte de proteção das comunicações eletrônicas, pois ela apresenta um

sistema de segurança hábil a proteger o fluxo dessas informações.

21 – Na atualidade existem diversos modelos de criptografia, as

mais utilizadas são a criptografia de chave simétrica (privada), assimétrica

(pública), a certificação, digital e a assinatura digital, que visam

primordialmente assegurar a integridade a confidencialidade das informações.

E, apesar, da legislação nacional ser omissa quanto a sua regulação, ainda

assim depreende-se de algumas normatizações um tanto tímidas, mas que

sinalizam a tutela pela segurança e autenticidade das informações que

circulam pela rede. Um deles é o chamado Governo Eletrônico, que tem entre

seus esforços o de assegurar a universalização do acesso a serviços de

transparência, integração de redes, e a disponibilização de prestação de

serviços públicos em prol dos anseios da sociedade.

22- Outra fonte que objetiva tutelar a circulação de informações sob

a tutela da ferramenta de criptografia é ICP-Gov, a qual permite por meio da

utilização da criptografia assimétrica para uso do Poder Executivo e outros

setores da sociedade como a Caixa Econômica Federal, a SERASA, o

SERPRO, e o próprio Poder Judiciário na implementação de suas próprias

Autoridades Certificadoras.

Page 137: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

123

23 – Em vista dessas disposições verifica-se que o setor público e

privado já vem se utilizando da criptografia no intuito de assegurar a

inviolabilidade de suas informações. Isso além de representar um avanço para

a segurança das informações, permitiu com que no ano de 2000 viesse a ser

implementada no cenário nacional uma cartilha de segurança para internet que

compreende como os usuários devem se comportar para aumentar a sua

segurança e se proteger de possíveis ameaças no ambiente da internet além

de manter a segurança de seus dados, computadores e dispositivos móveis.

Por meio da inserção desta cartilha, em especial no capítulo nono, o enfoque

foi dado justamente para uso da criptografia, elencando alguns de seus

conceitos, funções de resumo, assinatura digital, certificado digital e as chaves

simétricas e assimétricas, além de abarcar também os cuidados que devem ser

tomados ao utilizá-la. Deste modo, o manual prevê que fazendo o uso da

criptografia é possível.

24 – Além disso, no âmbito internacional a Organização para

Cooperação e Desenvolvimento econômico (OCDE) que atende ao uso seguro

das tecnologias da informação para garantir a confidencialidade e integridade

dos dados e especialmente a proteção da vida privada elaborou as Linhas de

Orientação para uma Política de Criptografia adaptadas pelo Conselho em

1997. De acordo o texto busca-se promover a utilização da criptografia para

aumentar a segurança perante as novas tecnologias e assim proteger os dados

pessoais e o Direito à privacidade, além de fomentar a troca de experiências

internacionais, levando-se em consideração a segurança pública.

25 – Enquanto, a própria ONU de forma semelhante adotou o uso da

criptografia e do anonimato na esfera digital, fazendo com que venha a

prevalecer Direitos como o da liberdade de expressão, opinião e privacidade

para salvaguardar a proteção de importantes Direitos humanos e

Fundamentais na era digital. O relatório, aprovado por meio da Resolução

169/66 é uma parceria firmada entre Brasil e a Alemanha, e vem corroborar

ainda mais com a importância dada a criptografia no cenário nacional e

internacional.

Page 138: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

124

26 - Tanto o Marco Civil da Internet como o anteprojeto de Dados

Pessoais (ainda em tramitação) representam um avanço normativo no tocante

aos Direitos relativos à Internet, entretanto ainda, de um modo geral não

abarcam explicitamente e de maneira pertinente questões que envolvam a

integridade da tutela de informações pessoais, no caso a própria criptografia.

27 – A defesa desse curso se faz tão crucial que movimentos a favor

da criptografia estão a sendo instituídos como é o caso dos cybherpunk que

tem entre os seus objetivos o de defender o uso da criptografia, no intuito de

provocar mudanças tanto sociais como políticas na luta pela preservação de

Direitos. Essa luta ganhou mais aderência principalmente após as revelações

de Edward Snowden em relação aos artefatos de vigilância utilizados pelos

Estados, principalmente após o atentado de 11 de setembro, pois, verificou-se

que após esse evento, a espionagem uma vez focalizada apenas em alvos

específicos foi amplamente substituída pela fiscalização em massa. Técnicas

de rastreamento, interceptação, monitoramento e mineração de dados estão

sendo processadas a todo instante, e o que se constata é que o Direito à

privacidade e a liberdade acabam por perder a importância frente a um Estado

autoritário. E este cenário de restrição de liberdades fundamentais acaba por

se estender mais ainda por parte das grandes empresas de comunicação na

internet, as quais contemplam cada vez mais por parte de um controle ilimitado

de dados individuais a nível global.

Diante das conclusões parciais, considera-se a criptografia como

ferramenta apta a garantir um sistema de segurança e de proteção para as

liberdades civis representa a salvaguarda do Direito à privacidade e da

proteção de dados pessoais. Se o Direito à privacidade é um Direito

Fundamental amparado pela Constituição Federal, não cabe a ele ser violado e

estar vulnerável a constantes intromissões e ameaças, sejam por terceiros ou

também pelo próprio Estado. Por isso, a necessidade em ampliar o debate

legislativo e reaver as lacunas que deixam os indivíduos a mercê de uma

vigilância estatal.

Page 139: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

125

Sob essa ótica, verifica-se que há um longo caminho a ser

percorrido pelo Estado, pois quanto maior for o avanço das tecnologias, maior

poderá ser a violação da privacidade e consequentemente de dados pessoais.

Há um antagonismo entre avanço tecnológico e privacidade que não pode

perdurar, por isso a necessidade em ampliar leis que regulamentam a proteção

de dados pessoais. A Diretiva Europeia é um exemplo a ser praticado em

termos de regulamentação, que juntamente com técnicas criptográficas, podem

resolver boa parte das lacunas jurídicas que envolvam a violação a privacidade

e os dados pessoais.

É de suma importância para um Estado Democrático de Direito,

como é o Brasil, desenvolva um sistema resiliente a qualquer tipo de violação

ou ataque as liberdades individuais, pois a privacidade, e outras medidas

igualmente importantes para a preservação da intimidade e da vida privada dos

titulares das informações, não podem ser condenadas frente aos avanços

tecnológicos. A proteção não pode ser vista como inimiga de inovação, mas

sim como a salvaguarda tanto pelo respeito à liberdade de informação como

pela preservação de importantes princípios Fundamentais do Estado

Democrático de Direito.

Page 140: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

126

REFERÊNCIAS

Alexy, R. Teoria dos Direitos Fundamentais. 2. ed. Tradução: Virgílio Afonso

da Silva. São Paulo: Malheiros, 2012.

ALMEIDA C.; CRESPO. M. A proteção aos dados pessoais no ordenamento

jurídico brasileiro e o Anteprojeto do Ministério da Justiça. Disponível em:

http://www.migalhas.com.br/DireitoDigital/105,MI220187,81042

A+protecao+aos+dados+pessoais+no+ordenamento+juridico+brasileiro+e+o.

Acesso em: 07 jul. 2016.

ALONSO, F. R. Pessoa, intimidade e o direito à privacidade. In: MARTINS, Ives

Gandra; PEREIRA JÚNIOR, Antônio Jorge (coordenadores). Direito à

privacidade. São Paulo: Centro de Extensão Universitária, 2005.

ANTUNES, J. As melhores práticas para contra-ataque das ações dos

crackers. McAfee. 2011.

ARAÚJO, L. U. de. Reconfigurações e fortalecimentos: a garantia de liberdades

individuais na criptografia. In: XXII Encontro Estadual de História, 2014,

Santos. Anais do XXII Encontro Estadual de História da ANPUH-SP. São

Paulo: ANPUH, 2014.

ASSANGE, J. Cypherpunks: Liberdade e o futuro da internet. São Paulo:

Boitempo, 2013.

ASSEMBLEIA GERAL DAS NAÇÕES UNIDAS. Declaração Universal dos

Direitos Humanos. Disponível em: https://www.pfdc.pgr.mpf.mp.br/atuacao-e-

conteudos-de.../direitos.../declar_dir_homem.pdf. Acesso em: 04 abr. 2017.

ASSEMBLEIA GERAL DAS NAÇÕES UNIDAS Resolution adopted by the

General Assembly on 18 December 2014 - 69/166. The right to privacy in the

digital age. New York: [s.n.], 2014.

Page 141: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

127

BALKIN, J. The Constitution in the National Surveillance State. 2008.

Series, 2008.

BAUMAN, Z.; LYON, D. Vigilância Líquida. Rio de Janeiro: Zahar, 2014.

BAUMAN, Z, et al., 'After Snowden: Rethinking the Impact of Surveillance'

International Political Sociology, vol 8, no. 2, pp. 121-144, 2014.

BRASIL. Decreto nº 592/1966. Disponível em:

http://www.planalto.gov.br/ccivil_03/decreto/1990-1994/d0592.htm. Acesso em:

08 fev. 2017.

BRASIL. Lei nº 8.078, de 11 de setembro de 1990. Disponível em:

http://www.planalto.gov.br/ccivil_03/leis/L8078.htm. Acesso em: 08 fev. 2017.

BRASIL. Constituição da República Federativa do Brasil. Disponível em:

http://www.planalto.gov.br/ccivil_03/constituicao/constituicao46.htm. Acesso em:

08 fev. 2017.

BRASIL. Lei nº 9.296 de 24 de julho de 1996. Disponível em:

http://www.planalto.gov.br/ccivil_03/leis/L9296.htm. Acesso em: 08 fev. 2017.

BRASIL. Lei nº 9.507, de 12 de novembro de 1997. Disponível em:

http://www.planalto.gov.br/ccivil_03/leis/L9507.htm. Acesso em: 08 fev. 2017.

BRASIL. Lei complementar nº 105, de 10 de janeiro de 2001. Disponível em:

http://www.planalto.gov.br/ccivil_03/leis/LCP/Lcp105.htm. Acesso em: 08 fev.

2017.

BRASIL. Exposição de motivos ao projeto de lei nº 2.126/2011. Disponível

em: www.planalto.gov.br/ccivil_03/_ato2011-2014/.../EM-93-MP-Mpv-568-

12.doc. Acesso em: 10 fev. 2017.

Page 142: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

128

BRASIL, Lei nº 12.965, de 23 de abril de 2014. Disponível em:

http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso

em: 08 fev. 2017.

BRASIL. Lei 12.737, de 30 de novembro de 2012. Disponível em>

http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso

em: 10 fev. 2017.

BRASIL. Supremo Tribunal Federal. Habeas Corpus nº 71773. Relator:

Marco Aurélio. Brasília, DF, 10 de novembro de 1994. Diário da Justiça da

República Federativa do Brasil. Brasília, DF, 22 nov. 1996. p. 45686.

Disponível em: www.stf.gov.br/jurisprudencia. Acesso em: 08 fev. 2017.

BRASIL. Supremo Tribunal Federal. Arguição de Descumprimento de

Preceito Fundamental 403. Relator Edson Fachin. Brasília, DF, 19 de julho de

2016. Diário da Justiça da República Federativa do Brasil. Brasília, DF, 19 jul.

2016. Disponível em:

http://www.stf.jus.br/arquivo/cms/noticianoticiastf/anexo/adpf403mc.pdf. Acesso

em: 08 fev. 2017.

BRASIL. Tribunal de Justiça do Estado de São Paulo. Mandado de

Segurança, MS nº 2271462-77.2015.8.26.0000. Relator Xavier de Souza.

Diário de Justiça do Estado de São Paulo, SP, 13 abr. 2016.

BRASIL. Anteprojeto de Lei para a Proteção de Dados Pessoais. Disponível

em: http://pensando.mj.gov.br/dadospessoais/texto-em-debate/anteprojeto-de-

lei-para-a-protecao-de-dados-pessoais/. Acesso em: 10 fev. 2017.

BRASIL. Decreto nº 8.771 de 11 de maio de 2016. Disponível em:

http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2016/Decreto/D8771.htm.

Acesso em 10 fev. 2017.

Page 143: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

129

BRASIL. Decreto no 3.587, de 5 de setembro de 2000. Disponível em:

http://www.planalto.gov.br/ccivil_03/decreto/d3587.htm. Acesso em: 04 abr.

2017.

BRASIL. Medida Provisória nº 2.200-2, de 24 de agosto de 2001. Disponível

em: http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm. Acesso

em: 04. Abr. 2017.

BENTHAM, J. In: Tadeu, Tomaz (Org). O Panóptipo. Tradução de Guacira

Lopes Moura, M. D Magno, Tomaz Tadeu. 2. ed. Belo Horizonte: Autêntica

Editora, 2008.

BERNARDES M. S.; DA SILVA R. A. A Espionagem dos Estados Unidos da

América e a violação da privacidade e dos dados pessoais dos brasileiros na

Internet. REDESG / Revista Direitos Emergentes na Sociedade Global –

www.ufsm.br/redesg v. 3, n. 1, jan-jun/2014.

BOBBIO, N. O futuro da democracia. Trad. Marco Aurélio Nogueira. 6. ed. Rio

de Janeiro: Paz e Terra, 1997.

BOFF, S.; DIAS, F. DA. Direito à privacidade online: um sonho virtual ou uma

realidade constitucionalmente possível? In: ADOLFO, Luiz Gonzaga Silva

(coord.). Direitos Fundamentais na Sociedade da Informação. Florianópolis:

UFSC/GEDAI, 2012.

BOND, M. et al. Aprenda J2EE em 21 dias. São Paulo: Pearson Education do

Brasil, 2003.

BURKERT, H. Privacy – Data Protection: a German/European Perspective. In:

ENGEL, C.; KELLER, K. H. (Eds.). Governance of Global Networks in the

Light of Differing Local Values. Baden-Baden: Nomos Verlagsgesellschaft,

2000.

Page 144: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

130

BURNETT S.; PAINE, S. Criptografia e Segurança. O guia oficial da RSA. 6

ed. Rio de Janeiro: Elsevier, 2002.

CAMARA, M. A. de A. Controle estatal da informação na Internet: os limites

definidos pelo debate democrático brasileiro entre a segurança pública e as

seguranças individuais constitucionalmente protegidas. Tese (Doutorado em

Direito) Universidade Federal de Pernambuco, Recife, 2010.

CAMPUZANO TOMÉ, H. Vida privada y datos personales: su protección

jurídica frente a la Sociedad de la Información. Madrid: Tecnos, 2000.

CASTELLS, M. The rise of the network society. The information age –

economy, society and culture. 2. ed. Chichester: Wiley Blackwell, v. 1, 2010b.

CASTELLS, M., A Galáxia Internet – Reflexões sobre Internet, Negócios e

Sociedade, Fundação Calouste. Gulbenkian, 2004.

CELLA J. R. G. C.; ROSA. L. A. dos S. Controle social e necessidade de

proteção de dados pessoais. Revista Democracia Digital e Governo

Eletrônico, n° 9, p. 158-171, 2013.

CERT.BR, CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE

INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de Segurança para

Internet. Disponível em: <http://cartilha.cert.br/criptografia/>. Acesso em: 07 de

jul. 2016.

CHRISTIE, N. A indústria do controle do crime: a caminho dos GULAG’s em

estilo ocidental. Tradução de Luís Leiria. Rio de janeiro, Forense, 1998.

DELMAS-MARTY. M. Securitarismo y Derecho Penal. Por um Derecho Penal

Humanista. Ediciones Universidad de Castilla, La Macha, 2014.

Page 145: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

131

COMISSÃO EUROPEIA. Relatório da Comissão Primeiro relatório sobre

implementação da directiva relativa à proteção de dados (95/46/CE) –

COM/2003/0265. Bruxelas: [s.n.].

COMITE GESTOR DA INTERNET NO BRASIL. CGI.br – Resolução

CGI.br/RES/2012/008/P. São Paulo: [s.n.]. Disponível em:

https://www.cgi.br/resolucoes/ano/. Acesso em: 24 abr. 2017.

CONSELHO DA EUROPA. Convenção no 108 para a proteção das pessoas

relativamente ao tratamento automatizado de dados de caráter pessoal.

Estrasburgo. 28 de janeiro de 1981. Disponível em

<http://www.apdt.org/guia/L/Ldados/108.htm>. Acesso em: 06 jul. 2016.

CONSELHO DA JUSTIÇA FEDERAL. Enunciado trata do direito ao

esquecimento na sociedade de informação. Disponível em:

http://www.cjf.jus.br/cjf/noticias/2013/abril/enunciado-trata-do-direito-ao-

esquecimento-na-sociedade-da-informacao. Acesso em: 17 mar. 2017.

CONSELHO DE DIREITOS HUMANOS DAS NAÇÕES UNIDAS. Criação da

Relatoria Especial sobre “O Direito à privacidade na Era Digital”.

Disponível em: http://www.itamaraty.gov.br/pt-BR/notas-a-imprensa/8460-

criacao-da-relatoria-especial-sobre-o-direito-a-privacidade-na-era-digital.

Acesso em: 02 fev. 2017.

CONSELHO DA EUROPA CORTE EUROPEIA DE DIREITOS HUMANOS.

Convenção Europeia dos Direitos do Homem. 1950.

DEITEL, H. M.; DEITEL, P. J.; STEINBUHLER, K. E-business e e-commerce

para administradores. Tradução de Maurício Stocco, Monica Rosemberg,

José Carlos Barbosa dos Santos. São Paulo: Pearson Education do Brasil,

2004.

Page 146: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

132

DESIMONE P. K. A. L. German Data Protection and the Contested

Implementation of the EU Data Retention Directive. German Law Journal, v,

11, n, 3. 2003. Disponível em:<http://www.germanlawjournal.com/pdfs/Vol11-

No3/PDF_Vol_11_No_03_291 318_Articles_de%20Simone.pdf>. Acesso em:

28 fev. 2017.

DONEDA, D. Da privacidade à proteção de dados pessoais. Rio de Janeiro:

Renovar, 2006.

DONEDA, D. A proteção dos dados pessoais como um direito

fundamental. Espaço Jurídico. Joaçaba, v. 12, n. 2, p. 91-108, jul./dez. 2011.

DONEDA, D. Considerações Iniciais sobre Bancos de Dados Informatizados e

o Direito à Privacidade. In: TEPEDINO, Gustavo (org.) Problemas de Direito

Civil Constitucional. Rio de Janeiro: Renovar, 2000.

DONEDA, D. Considerações iniciais sobre banco de dados informatizados e o

direito à privacidade. In: TEPEDINO, Gustavo (Coordenador). Problemas do

Direito Constitucional. Rio de Janeiro: Renovar, 2000. Disponível em:

http://www.doneda.net/pdp/docs/Considera%C3%A7%C3%B5es.pdf. Acesso

em: 20 fev. 2017.

DWORKIN, R. Levando os direitos a sério. São Paulo: Martins Fontes, 2011.

E.U.A., R., Computers and the rights of citizens. Report of the Secretary’s

Advisory Committe on Automated Personal Data Systems, 1973. Disponível

em: https://aspe.hhs.gov/datacncl/%201973privacy/c3.htm. Acesso em: 08 fev.

2017.

FALK M.; RODRIGUES, R. C. O problema da vigilância na sociedade da

informação tecnológica: Considerações introdutórias. 3º Congresso

Internacional de Direito e Contemporaneidade: mídias e direitos da sociedade

Page 147: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

133

em rede. Santa Maria, RS. Disponível em:

http://www.ufsm.br/congressodireito/anais. Acesso em: 24. Fev. 2017.

FERRAZ JUNIOR, T. S. O futuro do Direito. In Revista USP, no. 74, jun- ago.

São Paulo, 2007.

FONSECA, M. A. Normalização e o direito. In. Retratos de Foucault. Rio de

Janeiro: Nau, 2000.

FORTES, V. B. Os direitos de privacidade e a proteção de dados pessoais

na internet. Rio de Janeiro: Lumen Juris, 2016.

FORTES, V. B. Uma análise dos crimes informáticos a partir de uma

perspectiva global do direito penal. Revista Brasileira de Direito, Passo

Fundo, vol. 13, n. 1, p. 7-24, Jan.-Abr. 2017 - ISSN 2238-0604. Disponível em:

https://seer.imed.edu.br/index.php/revistadedireito/article/view/1791/1095.

Acesso em: 20 mar. 2017.

FOUCAULT, M. A História da Loucura na Idade clássica. São Paulo:

Perspectiva, 1972.

FOUCAULT, M. A verdade e as formas jurídicas. Rio de Janeiro: Nau Ed.

1996.

FOUCAULT, M. Vigiar e punir: nascimento da prisão. Trad. Raquel Ramalhete.

34ª ed. Petrópolis: Vozes, 1987.

FRAZÃO P. H. O.; NOGUEIRA, S. G. Cibersegurança: Considerações sobre a

Vigilância no Ciberespaço a partir do Caso Snowden. Anais Eletrônicos do

SIMPORI 2015 Simpósio de Pós Graduação em Relações Internacionais

do Programa “San Tiago Dantas” (Unesp, Unicamp, PUCSP) “Governança

Global: transformações, dilemas e perspectivas” São Paulo, 09 a 12 de

novembro de 2015.

Page 148: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

134

FRANÇA, W. B. de A. Criptografia.2005. Universidade Católica de Brasília,

Distrito Federal.

FROSINI, V. Contributi ad um diritto dell’informazione. Napoli: Liguiro, 1991.

GALVÃO, M. da C. Fundamentos em segurança da informação. São Paulo:

Pearsons Education do Brasil, 2015.

GARCÍA, C. G. El derecho a la intimidad y dignidad em la doctrina del

Tribunal Constitucional. Murcia: Universidad de Murcia, Servicio de

Publicaciones, 2003.

GHISI S.; PEZELLA, M. C. C. Privacidade e Liberdade de Expressão na

Sociedade da informação. Direitos Fundamentais & Justiça – ano 8, nº 29,

p. 118-138. out/dez 2014.

GODINHO, E. M. Educação e Disciplina. Rio de Janeiro: Diadorim, 1995.

GREENWALD, G. et al. Microsoft handed the NSA acess to encrypted

messages. The Guardian, London, 12 jul. 2013. Disponível em:

https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-

user-data. Acesso em: 24 fev. 2017.

GRUDA, M. P. Liberdade e vigilância nas comunicações: reflexões cybherpunk

acerca do contexto atual. Ciências Sociais Unisinos, vol. 51, núm. 1, Janeiro-

abril, 2015, pp. 106-107. Universidade do Vale do Rio dos Sinos São Leopoldo,

Brasil

GUERRA, S. O direito à privacidade na internet: uma discussão da esfera

privada no mundo globalizado. Rio de Janeiro: América Jurídica, 2004.

Page 149: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

135

GUERRA, G. R. Direito à inviolabilidade e ao sigilo das comunicações privadas

armazenadas: um grande salto rumo à proteção judicial a privacidade na rede.

In: LEITE, G,; LEMOS, R. (Eds). Marco Civil da Internet. São Paulo: Atlas,

2014. p. 392-416.

Guidelines on the Protection of Privacy and Transborder Flows of

Personal Data. Disponível em:

<www.oecd.org/document/18/0,2340,en_2649_34255_1815186_1_1_1_1,00.ht

ml>. Estes princípios seriam: (1) collection limitation principle; (2) data limitation

principle; (3) purpose specification principle; (4) use limitation principle; (5)

security safeguard principle; (6) openness principle; (7) individual participation

principle. Wuermeling, 1996, p. 416.

HARDING, L. Os Arquivos Snowden: A História Secreta do Homem Mais

Procurado do Mundo. Tradução de Alice Klesck, Bruno Correia. Rio de Janeiro:

Leya, 2014.

HAGGERTY K. D.; SAMATAS, M. Surveillance and Democracy. Na unsettled

relationship. In: HAGGERTY, K. D.; SAMATAS, M. Surrveillance and

Democracy. New York: Routledge, 2010.

HUGUES, Er. A Cypherpunk’s Manifesto. 1993. Disponível em:

http://www.activism.net/cypherpunk/manifesto.html. Acesso em: 10 abr. 2017.

JACOB NETO, E. Surveillance, Democracia e Direitos Humanos: Os limites

do Estado na Era do Big Data. Tese (Doutorado em Direito), Universidade do

Vale do Rio dos Sinos – UNISINOS, São Leopoldo, 2016.

KOPLIN, K. C. Em caso urgente, intimação pode ser feita por WhatsApp ou

aplicativos do tipo. Revista Consultor Jurídico, 27 de fevereiro de 2016.

Disponível em: http://www.conjur.com.br/2016-fev-27/klaus-koplin-urgente-

intimacao-feita-whatsapp. Acesso em: 12 fev. 2017.

Page 150: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

136

LEMOS, R. O Marco Civil como símbolo do desejo por inovação no Brasil. In:

LEITE, G,; LEMOS, R. (Eds.). Marco Civil da Internet. São Paulo: Atlas, 2014.

LÉVY, P. Cybercultura. Trad. de Carlos Irineu da Costa. São Paulo: Editora 34,

1999.

LIMBERGER, T. Direito e informática: o desafio de proteger os direitos do

cidadão. In: SARLET, Ingo Wolfgang (coord.). Direitos fundamentais,

informática e comunicação: algumas aproximações. Porto Alegre: Livraria do

Advogado, 2007.

LIMBERGER, T. O direito à intimidade na era da informática: a

necessidade de proteção dos dados pessoais. Porto Alegre: Livraria do

Advogado, 2007.

LINDELL Y.; PINKAS. B. Privacy preserving data mining. In Advances in

Cryptology - CRYPTO 2000, pages 36-54. Springer-Verlag, 2000.

LINDOP, N. Report of the Committee on Data Protection. London: H.M.S.O.,

1978.

LYON, D. The Electronic Eye: the rise of surveillance society. Minneapolis:

University of Minnesota Press, 1994.

LORENZETTI. R. L. Fundamentos do direito privado. São Paulo: Revista dos

Tribunais, 1998.

MAYER-SCONBERGER, V. General development of data protection in Europe,

in: Tecnmology and privacy: The new landscape. AGRE, Philip;

ROTENBERG, Marc (orgs). Cambridge: MIT Press, 1997.

MATTERLART, A. História da Sociedade de Informação. São Paulo: Loyola,

2002.

Page 151: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

137

MOLINARO, C. A.; SARLET, I. W. Breves notas acerca das relações entre a

Sociedade em rede, a Internet e o assim chamado Estado de Vigilância. In

LEITE, G.; LEMOS, R. (Eds). Marco Civil da Internet. São Paulo: Atlas, 2014.

p. 29-48.

NATIONAL INFORMATION STANDARDS ORGANIZATION. Understanding

Metadata. Bethesda: Niso Press, 2004. 17 p. ISBN 1880124629. Disponível

em: http://www.niso.org/publications/press/UnderstandingMetadata.pdf. Acesso

em: 24 fev. 2017.

O’NEILL, T. Michel Foucault and the NSA Panopticon. 2015. Disponível em:

<https://.academia.edu/9290473/Michel_Foucault_predicts_the_NSAs_cyber_P

anopticon> Acesso em 10 abr. 2017.

ORTEGA Y GASSET, J. Obras completas. Madrid: Alianza Editorial, 1994,

Tomo 5, pp 301-302 apud SANTOS, Antônio Jeová. Dano Moral na Internet.

São Paulo: Método, 2001.

ORWELL, G. 1984. Trad. Wilson Veloso. 29.ed. São Paulo: Companhia Editora

Nacional, 2007.

PAESANI, L. M. Direito e Internet: liberdade de informação, privacidade e

responsabilidade civil. 3. ed. São Paulo: Atlas, 2006.

PARLAMENTO EUROPEU E CONSELHO. Regulamento (CE) nº 54/2001, de

18 de dezembro de 2000, relativo à proteção das pessoas singulares no

que diz respeito ao tratamento de dados pessoais pelas instituições e

órgãos de livre circulação desses dados. União Europeia, 2001.

PARLAMENTO EUROPEU E CONSELHO. Directiva 2002/58/CE do

Parlamento Europeu e do Conselho, de 12 de julho de 2002, relativa ao

tratamento de dados pessoais e à proteção à privacidade no sector das

Page 152: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

138

comunicações eletrônicas. Directiva relativa a privacidade e as

comunicações eletrônicas. 2002.

PARLAMENTO EUROPEU E CONSELHO. Diretiva 94/46/CE do Parlamento

Europeu e do Conselho, de 24 de Outubro de 1995, relativa a proteção das

pessoas singulares no que diz respeito ao tratamento de dados pessoais

e à livre circulação desses dados. União Europeia, 2014.

PEREIRA, M. C. Direito à intimidade na internet. 1. ed., Curitiba: Juruá,

2005.

PRIOR, H. O Segredo e o problema da Esfera Pública: como o krathos dos

partidos fomenta os segredos do poder», in Caleidoscópio, Revista de

Comunicação e Cultura, Dimensões do Acontecimento, Configuração,

mediação, tempo e experiência, Edições Universitárias Lusófonas, 2011.

REGENTE, D. E. R. A proteção de dados pessoais e privacidade do

utilizador no âmbito das comunicações eletrónicas. Lisboa: [s.n.], 2015.

148 p.. - Dissertação de mestrado, Direito. Ciências jurídico-processuais, 2015,

Universidade Autónoma de Lisboa. Disponível em:

http://bibliopac.ual.pt/Opac/Pages/Document/DocumentCitation.aspx?UID=021

3e018-ce98-4c71-be41-8ed1837a1d0a&DataBase=10014_BIBLIO. Acesso em:

28 fev. 2017.

REGULAMENTO (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27

de abril de 2016 relativo à proteção das pessoas singulares no que diz respeito

ao tratamento de dados pessoais e à livre circulação desses dados e que

revoga a Diretiva 95/46/CE - Regulamento Geral sobre a Proteção de Dados

Disponível em: http://eur-lex.europa.eu/legal-

content/PT/TXT/?uri=CELEX%3A32016R0679. Acesso em: 01 jul. 2016.

RENK M. H. P.; STRAPAZZON, C. L. Considerações acerca da importância

dos princípios enquanto fundamentos do direito. (Apresentação de

Page 153: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

139

Trabalho/Seminário). Disponível em:

http://editora.unoesc.edu.br/index.php/uils/article/viewFile/4217/3452. Acesso

em: 27 fev. 2017, p. 795-813.

RODOTÀ, S. A vida na sociedade da vigilância: a privacidade hoje. Rio de

Janeiro, Renovar, 2008.

ROVER, A. J. Introdução ao governo eletrônico. Revista Democracia Digital

e Governo Eletrônico, 2009.

RUARO. R. Privacidade e autodeterminação informativa obstáculos ao estado

de vigilância? Arquivo Jurídico – ISSN 2317-918X – Teresina-PI – v. 2 – n. 1,

2015, p. 41-60.

RUE, F. LA. Report of the Special Rapporteur on the promotion and

protection of the right to freedom of opinion and expression, publicada na

sétima sessão do Conselho de Direitos humanos da Assembleia Geral

ocorrida em 16 de maio de 2011. New York [s.n.]. Disponível em:

http://www.ohchr.org/EN/Issues/FreedomOpinion/Pages/OpinionIndex.aspx.

Acesso em 23 fev. 2017.

SAMPAIO, J. A. L. Direito a intimidade e à vida privada. Belo Horizonte: Del

Rey, 1997.

SANTOS, D. dos. A militarização da justiça e a defesa da democracia.

DILEMAS: Revista de Estudos de Conflito e Controle Social – Vol. 4 – n. 1 –

JAN/FEV/MAR 2011 – pp. 123-140.

SARLET, I. W.; MOLINARO, C. A. Sociedade em rede, Internet e Estado de

Vigilância: Algumas aproximações. Revista da AJURIS – v. 40 – n. 132 –

Dezembro, 2013.

Page 154: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

140

SHAPIRO, L. A. The control revolution: how the internet is putting individuals

in charge and changing the world we know. New York: A century foundation

book, 1999.

SILVA, J. A. da. Curso de direito constitucional positivo. 32ª ed. São Paulo:

Malheiros, 2009.

SILVEIRA, S. A. A trajetória cypherpunk e suas práticas discursivas. Revista do

programa de pós-graduação em comunicação e cultura da escola de

comunicação da Universidade Federal do Rio de Janeiro, 2016.

SILVEIRA A.; MARQUES J. Do direito a estar só ao direito ao esquecimento.

Considerações sobre a proteção de dados pessoais informatizados no direito

da união europeia: sentido, evolução e reforma legislativa. Revista da

Faculdade de Direito – UFPR, Curitiba, vol. 61, n. 3, set./dez. 2016, p. 91 –

118.

SIMSON, G. Web Security, Privacy & Commerce. O’Reilly, 2nd edition,

january, 2002.

SINGH, S. O livro dos códigos. A ciência do sigilo – do antigo Egito à

criptografia quântica. 2ª ed. Rio de Janeiro: Record, 2002.

SOUZA, D. D. de. Criptografia Quântica com Estados Comprimidos da Luz.

(Dissertação de Mestrado), Universidade Estadual de Campinas, 2011.

SOUZA, S. R. de. Controle judicial dos limites constitucionais à liberdade

de imprensa. Rio de Janeiro: Lumen Juris, 2008.

SPALDING, A. M. As leis terroristas norte-americanas e os direitos humanos. In:

RIBEIRO, Maria de Fátima (coord.). Direito internacional dos direitos

humanos: estudos em homenagem à Profª. Flávia Piovesan. 3. tir. Curitiba:

Juruá, 2006.

Page 155: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

141

STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6

ed. São Paulo: Pearson Education do Brasil, 2015.

STEIN; D. et al. Matemática discreta para ciências da computação. São

Paulo: Pearson Education do Brasil, 2013.

STRECK, L. Apontamentos hermenêuticos sobre o Marco Civil regulatório da

internet. In: LEITE, G.; LEMOS, R. (Eds). Marco Civil da Internet. São Paulo:

Atlas, 2014.

UNIÃO EUROPEIA. Tratado que estabelece uma constituição para a

Europa.

UNIÃO EUROPEIA. Carta de Direitos Fundamentais da União Europeia.

UNIÃO EUROPEIA. Parlamento Europeu e do Conselho. Directiva 95/46/CE,

de 24 de Outubro de 1995, relativa à protecção das pessoas singulares no

que diz respeito ao tratamento de dados pessoais e à livre circulação desses

dados Disponível em: <http://eur-

lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:pt:HTML>.

Acesso em: 20 fev. 2017.

UNIÃO EUROPEIA. Conselho da Europa. Manual da legislação Europeia

sobre proteção de dados 2014.212 p. ISBN 978-92-871-9939-3. Disponível

em http://www.cnpd.pt/bin/legis/internacional/fra-2014-handbook-data-

protection-pt.pdf. Acesso em: 28 fev. 2017.

VIEIRA, T. M. O direito à privacidade na sociedade da informação,

efetividade desse direito fundamental diante dos avanços da tecnologia

da informação. Porto Alegre: Sergio Antonio Fabris Editor, 2007.

Page 156: O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO … · 2017-10-17 · RC Ron’s Code/ Rivest Cipher RSA Rivest, Shamir and Adleman TCI’S Tecnologia de Informação e Comunicação

142

WARREN S. D.; BRANDEIS, L. D. The Right to Privacy. Harvard Law Review,

Vol 4, n.5, p. 193, 1890.

WEINGARTNER NETO J. Honra, privacidade e liberdade de imprensa: uma

justificação penal. Livraria do Advogado: 2002.

WESTIN, A. F. Privacy and Freedom. New York: Altheneum, 1967.