Upload
truongdieu
View
220
Download
0
Embed Size (px)
Citation preview
FACULDADE MERIDIONAL - IMED
PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO - PPGD
CURSO DE MESTRADO EM DIREITO
O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO
ESTADO EM FACE DA PROTEÇÃO DE DADOS
CRIPTOGRAFADOS
ANDY PORTELLA BATTEZINI
Passo Fundo, RS
2017
COMPLEXO DE ENSINO SUPERIOR MERIDIONAL - IMED
PROGRAMA DE PÓS-GRADUAÇÃO STRICTO SENSU EM DIREITO - PPGD
CURSO DE MESTRADO EM DIREITO
O DIREITO À PRIVACIDADE E OS LIMITES IMPOSTOS PELO
ESTADO EM FACE DA PROTEÇÃO DE DADOS
CRIPTOGRAFADOS
ANDY PORTELLA BATTEZINI
Dissertação submetida ao
Curso de Mestrado em Direito
do Complexo de Ensino
Superior Meridional – IMED,
como requisito parcial à
obtenção do Título de Mestre
em Direito.
Orientadores: Professor Doutor José Renato Gaziero Cella e Professor
Doutor Vinicius Borges Fortes
Passo Fundo, RS
2017
CIP – Catalogação na Publicação
B335d BATTEZINI, Andy Portella O direito à privacidade e os limites impostos pelo Estado em face
da proteção de dados criptografados / Andy Portella Battezini. – 2017. 131 f. ; 30 cm.
Dissertação (Mestrado em Direito) – Faculdade IMED, Passo
Fundo, 2017. Orientador: Prof. Dr. José Renato Gaziero Cella. Coorientador: Prof. Dr. Vinícius Borges Fortes.
1. Direito à privacidade. 2. Criptografia. 3. Proteção de dados. I. Cella, José Renato Gaziero, orientador. II. Fortes, Vinícius Borges, coorientador. III. Título.
CDU: 34:331
Catalogação: Bibliotecária Angela Saadi Machado - CRB 10/1857
Scanned by CamScanner
DEDICATÓRIA
Dedico este trabalho a minha avó Elsa, que hoje não se encontra mais de
corpo presente entre nós, mas sim, de espirito, me guiando e me protegendo
em todos os momentos desta incansável jornada. A vó Elsa não foi apenas um
avó qualquer, ela foi minha segunda mãe, fortaleza, luz e união de toda a
família Portella. Não é fácil escrever uma mensagem como está sem me
emocionar, não é fácil ir para minha cidade natal, em Ibirapuitã, e não
encontrar mais ela. E o quanto é difícil ficar sem receber o aconchego de seu
abraço apertado, desses de “estalar as costas”, além dos seus sábios
conselhos de quem esteve presente por longos 89 anos de vida. Porém, eu sei
que lá do céu a senhora está abençoando o meu caminho, e consigo amenizar
a dor desta perda sempre através da oração, um, entre tantos legados que me
ensinaste, e que me dá forças para seguir em frente na busca por meus
objetivos. Obrigada vó Elsa, toda a dedicação e fruto na construção deste
trabalho dedico especialmente a você.
AGRADECIMENTOS
Inicialmente agradeço a Deus, pela vida, pela sabedoria, pela saúde, por ter
pessoas maravilhosas que eu tanto amo convivendo ao meu lado, e por tudo
que colocaste no meu caminho, sou imensamente grata.
Em segundo lugar, agradeço aos meus pais Inez e Roberto, e minha irmã
Roberta, meus referenciais daquilo que eu aprendi e conheço como amor,
honestidade, complacência e determinação, virtudes essas que carrego comigo
no curso desta jornada, também sou imensamente grata.
Agradeço ao meu namorado Moisés, meu parceiro, afeto, confidente e
incentivador de todos os momentos.
Agradeço aos professores Vinicius Borges Fortes e José Renato Gaziero Cella
por todo apoio, dedicação e disponibilidade na elaboração desta pesquisa.
Aproveito também a oportunidade para evidenciar todo meu respeito e
admiração pelo trabalho despendido, professores ímpares, referenciais no
âmbito da pesquisa e conhecimento acadêmico, os quais eu tive a sorte de
poder conhecer, conviver e trabalhar junto na composição deste trabalho.
Caros professores Vinicius e José (Zé) vou lembrar de vocês sempre com
muito carinho. Obrigada
“Se formos neutrais numa situação de injustiça, teremos escolhido o lado do
opressor” Archbishop Desmond Tutut.
RESUMO
Esta dissertação pertence a linha de pesquisa Fundamentos do Direito e da
Democracia do Programa de Mestrado em Direito da IMED, e tem como
escopo avaliar a importância do Direito à privacidade, frente as medidas de
intervenção por parte do Estado, que versam sobre a tutela de dados pessoais
criptografados. Dentro deste contexto, faz-se necessário verificar a adequação
do Direito às inovações tecnológicas, sobretudo, em questões que envolvam a
violação da privacidade e dos dados pessoais. Para tanto, toma-se como
referência as recentes legislações a exemplo do Marco Civil da Internet, o
Anteprojeto de Lei de Proteção de Dados Pessoais, e a Diretiva da União
Europeia 2016/679, as quais iniciaram e intensificaram seus estudos no âmbito
da segurança das informações, bem como, o uso de técnicas operacionais que
visem assegurar a integridade e o sigilo das mensagens privadas, como é a
criptografia.
Palavras-chave: Direito à privacidade. Proteção de dados pessoais.
Criptografia. Estado de Vigilância.
ABSTRACT
This dissertation belongs to the Fundamentals of Law and Democracy research
line of the Master's Program in Law from IMED, and its main purpose is to
evaluate the importance of the right to privacy, as opposed to intervention
measures by the State, of encrypted personal data. In this context, it is
necessary to verify the need to adapt the Right to technological innovations,
especially in matters involving the violation of privacy and personal data.
Therefore, it takes reference on the recent legislation, such as the Civil Internet
Framework, the Draft Law on the Protection of Personal Data, and the
European Union's 2016/679 Directive, which initiated and intensified their
studies in the field of security Information, as well as the use of operational
techniques to ensure the integrity and confidentiality of private messages, such
as cryptography.
Keywords: Right to privacy. Protection of personal data. Encryption.
Surveillance Status.
LISTA DE TABELAS
Tabela 1
Demonstra de forma simplificado o
funcionamento da criptografia de chave
simétrica
p. 80
Tabela 2
Apresenta o modo de execução da
Central de rede e compartilhamento a
partir do modelo de chave simétrica
p. 80
Tabela 3
Depreende-se da utilização da chave
pública criptografada para descodificar a
mensagem, apenas, se, a chave privada
correspondê-la e, e vive versa
p. 83
LISTA DE ABREVIATURAS E SIGLAS
AES Advanced Encryption
ADPF Arguição de Descumprimento de Preceito Fundamental
ART Artigo
BDSE
CDC
Bundesdatenschutzgesetz
Central de rede e compartilhamento
CNPD Comissão Nacional de Proteção de Dados
CEDH Corte Europeia de Direitos Humanos
CGI.BR Comitê Gestor da Internet no Brasil
CERT Centro de Estudos e Respostas e Tratamento de Incidentes
e Segurança no Brasil
DES Data Encription standerd
EC Emenda Constitucional
FBI Agência Federal de Investigação
FITEL Fundo de Fiscalização de Telecomunicações
ICP- BRASIL Instituto Nacional de Tecnologia da Informação
ITI Instituto Nacional de Tecnologia e Segurança das
Informações
MP Medida Provisória
MS Mandado de Segurança
NSA Agencia Nacional de Segurança dos Estados Unidos
OCDE Organização para a Cooperação e o Desenvolvimento Econômico
ONU Organização das Nações Unidas
PL Projeto de Lei
RC Ron’s Code/ Rivest Cipher
RSA Rivest, Shamir and Adleman
TCI’S Tecnologia de Informação e Comunicação
SUMÁRIO
INTRODUÇÃO .................................................................................................................. 1
CAPÍTULO 1 ..................................................................................................................... 8
O ESTADO DE VIGILÂNCIA ............................................................................................. 8
1.1 A SOCIEDADE DISCIPLINAR SEGUNDO MICHEL FOUCAULT ............................... 8
1.2 A SOCIEDADE DE VIGILÂNCIA E SEUS EFEITOS NA ERA MODERNA ................ 14
1.3 A ASSIMETRIA NAS RELAÇÕES ENTRE VIGILÂNCIA E DEMOCRACIA NO ÂMBITO DAS NOVAS TECNOLOGIAS DA INFORMAÇÃO ........................................... 21
1.4 AS TRANSFORMAÇÕES DO ESTADO VERSUS A QUESTÃO DA SEGURANÇA PÚBLICA ......................................................................................................................... 26
CAPÍTULO 2 ................................................................................................................... 33
O ÂMBITO NORMATIVO DA PRIVACIDADE E DA SEGURANÇA DAS INFORMAÇÕES ............................................................................................................. 33
2.1 ORIGEM, CONCEITO E ESPÉCIES DE PRIVACIDADE E PROTEÇÃO DE DADOS ........................................................................................................................... 33
2.1.1 RELAÇÕES ENTRE PRIVACIDADE, LIBERDADE E SIGILO DAS INFORMAÇÕES .................... 41
2.1.2 O Panorama nacional da privacidade e da proteção de dados pessoais ............ 44
2.1.3 O Marco Civil da Internet .................................................................................... 46
2.1.4 O Anteprojeto de Lei de proteção de dados pessoais ......................................... 51
2.1.5 A Lei dos Crimes Informáticos – Lei 12.737/2012 ............................................... 54
2.2 O PANORAMA INTERNACIONAL DA PROTEÇÃO DE DADOS PESSOAIS ........... 56
2.2.1 O surgimento a política da proteção de dados no contexto Europeu .................. 58
2.2.2 As inovações trazidas pela Diretiva Europeia 2016/679 e o Direito ao Esquecimento ............................................................................................................. 63
2.2.3 Os princípios fundamentais sobre a proteção de dados sob o prisma da legislação europeia ..................................................................................................... 69
CAPÍTULO 3 ................................................................................................................... 76
OS LIMITES E ATUAÇÃO DO ESTADO COMO GARANTIDOR DA PRIVACIDADE E DA PROTEÇÃO DE DADOS CRIPTOGRAFADOS ......................................................... 76
3.1 NOÇÕES TÉCNICAS SOBRE A CRIPTOGRAFIA .................................................... 76
3.1.1 ASPECTOS JURÍDICOS DA CRIPTOGRAFIA ................................................................... 88
3.1.2 CRIPTOGRAFIA E O MOVIMENTO ATIVISTA CYPHERPUNK: POR UM DIREITO AO USO DA
CRIPTOGRAFIA COMO GARANTIA DO DIREITO À PRIVACIDADE E O ATUAL ESTÁGIO DE
VIGILÂNCIA........................................................................................................................ 97
3.1.3 GARANTINDO A PRIVACIDADE: OS LIMITES DO ESTADO NO CONTROLE DA ESFERA
PRIVADA ......................................................................................................................... 106
CONSIDERAÇÕES FINAIS .......................................................................................... 114
REFERÊNCIAS ............................................................................................................. 126
INTRODUÇÃO
A presente pesquisa tem como escopo avaliar a importância do
Direito à privacidade, frente as medidas de intervenção por parte do Estado
que versam sobre a tutela de dados pessoais criptografados
O objetivo institucional consiste em produzir Dissertação de
Mestrado Acadêmico para obtenção do Título de Mestre em Direito pelo
Programa de Pós-Graduação Stricto Sensu em Direito – PPGD - do
Complexo de Ensino Superior Meridional - IMED.
Enquanto o objetivo geral compreende na análise do Direito à
privacidade na sociedade da informação, e sua importância no contexto
jurídico-social diante das restrições impostas pelo Estado em detrimento das
liberdades individuais, especialmente no uso criptografia para a proteção de
dados pessoais.
Já, os objetivos específicos podem ser definidos como: a) conceituar
o Direito à privacidade e suas múltiplas dimensões no contexto
contemporâneo; b) sistematizar o debate enfrentado pela doutrina nacional e
internacional no tocante a privacidade; c) identificar Direito à privacidade na
sociedade de informação; d) apontar os fundamentos jurídicos no âmbito da
privacidade e da tutela de dados pessoais no ordenamento jurídico pátrio; e)
avaliar o Direito à privacidade e a proteção de dados pessoais no Direito
comparado, ressaltando a experiência do modelo Europeu; f) demonstrar a
necessidade em ampliar o texto jurídico no que diz respeito a tutela de dados
pessoais; g) evidenciar o potencial técnico da criptografia como mecanismo
de proteção e sigilo das informações; h) traçar os aspectos jurídicos
relacionados a rede de encriptação de mensagens i) estabelecer os
parâmetros entre vigilância e criptografia, bem como os movimentos ativistas
em defesa da privacidade online; j) contrastar os riscos causados pela
intervenção do Estado na vida privada e k) discutir os fundamentos
2
democráticos que permitem ou não a violação do princípio fundamental à
privacidade.
A justificativa de pesquisa sustenta-se nas transformações de cunho
social e tecnológico que visam revisar as lacunas jurídicas que dão margem
para eventuais intervenções por parte do Estado e de terceiros no intuito de
se empossar de informações sigilosas que versem sobre a esfera privada do
indivíduo.
Nesse sentido, evidencia-se a necessidade em estudar o Direito à
privacidade, e sua importância no cenário contemporâneo. A privacidade
apresenta-se como Direito fundamental e Humano, previsto na Constituição
Federal artigo 5º, inciso X, e em importantes relatórios de Direito internacional
como a Declaração Universal dos Direito do Homem; a Convenção Europeia
para Salvaguarda dos Direitos e Liberdades Fundamentais; a Convenção
Americana dos Direitos do Homem. Além de servir de suporte basilar para o
desenvolvimento de uma sociedade livre, igualitária e democrática.
Além do mais, no âmbito jurídico, destaca-se a nível nacional a Lei
12.965 de 2014, popularmente conhecida como Marco Civil da Internet, e o
seu Decreto Regulamentor nº 8.771, instituido em maio de 2016, os quais
estabelecem os princípios, as garantias, e os deveres para o uso da internet e
de pacotes de dados no Brasil. Enquanto, no Direito comparado, ressalta-se a
Diretiva da União Europeia 95/46, revogada em maio de 2016, para então
Diretiva (UE) 2016/679, referência em estudos no âmbito da segurança das
informações, bem como, no uso de técnicas operacionais que visem
assegurar a integridade, o sigilo e o tratamento dos dados privados.
Já a criptografia, compreendida como um mecanismo de segurança
tecnológico hábil a propiciar um sistema de proteção de direitos civis na rede,
sem dúvidas pode vir a representar a salvaguarda do Direito à privacidade e
da proteção de dados pessoais em um cenário que o sigilo das informações
se encontra cada vez mais comprometido.
3
Nesse vértice, apesar das incongruências e omissões por parte da
legislação brasileira no tocante a privacidade e a proteção de dados pessoais,
como ocorreu nos anos de 2015 e 2016 com o bloqueio do WhatsApp e a
prisão do vice-presidente do Facebook no Brasil, introduzindo um debate
mundial envolvendo as empresas de tecnologia, as autoridades, e os limites
do uso da criptografia, faz-se importante ressaltar que o uso da tecnologia
baseada na criptografia além de possuir uma regulamentação específica,
também é contemplada por importantes relatórios, como o da ONU. Em razão
disso, verifica-se o uso da encriptação de mensagens como artifício
tecnológico capaz de assegurar a integridade e confidencialidade das
mensagens transmitidas, dispondo assim de segurança em todo ambiente
computacional, inclusive de eventuais intervenções por parte do Estado ou de
terceiros, que se apropriam de informações indiscriminadamente,
desrespeitando a tutela da privacidade e dos dados pessoais dos cidadãos.
Para tanto, vislumbra-se o alcance da proteção à vida privada e dos
dados pessoais está contemplado por importantes instrumentos jurídicos,
além de técnicas computacionais capazes de garantir a segurança de todo o
ambiente computacional, em que pese, nos meios de transmissão e de
armazenamento que necessitem de sigilo em relação às informações. E o
Estado Democrático de Direito não pode retroceder e vir a representar uma
ameaça quanto às liberdades individuais, pois a privacidade, e outras
medidas igualmente importantes para a preservação da intimidade e da vida
privada dos titulares das informações, não podem ser condenadas frente aos
avanços tecnológicos.
Nesse sentido, a relevância da temática é oportuna para o campo
jurídico, pois há uma grande preocupação por parte da sociedade no que diz
respeito a segurança jurídica das relações em rede, e o Direito precisa
encontrar soluções eficientes a fim arquitetar mecanismos de regulação, e
assim alcançar a tutela dos interesses pretendidos pela sociedade.
Por conseguinte, verifica-se a importancia em apronfundar os
estudos nos espaços acadêmicos, considerando a relevância e a atualidade
4
da temática no contexto Contemporâneo. Tanto é, que algumas faculdades de
graduação e pós graduação ja incoporaram em suas grades curriculares
disciplinas vinculadas as relações entre o Direito e a Internet.
Em consonância a isso, aos operadores jurídicos, importa
reconhecer os limites e o alcance proporcionado com o advento das novas
tecnologias de informação e comunicação com o intuito de se atentar e
atualizar diante das novas mudanças proporcionadas pelo ambiente
cibernético. Isso significa apronfundar os estudos no âmbito da segurança da
informação, e oferecer respostas a população, em situações não
contempladas pela legislação.
É importante mencionar que o presente trabalho ajusta-se a linha de
pesquisa “Fundamentos do Direito e da Democracia”, a medida em que se
ocupa com pressupostos basilares da esfera jurídica, ou seja, com o núcleo
de Direitos Fundamentais como o Direito a privacidade e a liberdade de
expressão. E em razão do viés democrático, a proposta a ser trabalhada
privilegia a não intervenção do Estado na tutela das liberdade individuais,
mais precisamente, aquelas que versam sobre dados pessoais
criptografados, de modo a evidenciar a preocupação com a legalidade do
Estado Democrático de Direito.
O problema de pesquisa consubstancia-se no fato de que
considerando a relevância jurídico-social do Direito à privacidade para o
exercício da democracia na internet, são juridicamente admissíveis e
adequadas as decisões judiciais de bloqueio de acesso a serviços e
aplicações de internet que utilizam a criptografia como recurso de proteção de
dados pessoais, enquanto atos restritivos de Direitos civis impostos pelo
Estado?
As hipóteses de pesquisa levantadas para responder de forma
provisória a pergunta formulada no parágrafo anterior fundamentam-se em:
a) São admissíveis as decisões que restrinjam o uso da criptografia
na proteção de dados pessoais, pois sua previsão legal encontra
5
respaldo no Marco Civil da Internet (Lei 12.965 de 2014, artigos: 10,
11, 12, 13 e 14). Segundo a legislação, explica ela, as empresas
precisam colaborar em caso de solicitação da Justiça, sob risco de
penalização em caso de descumprimento – que podem ir desde
multas, prisão de executivos, como ocorreu em março de 2016, com
o vice-presidente do Facebook para América Latina, até a
suspensão definitiva do serviço;
b) Não são juridicamente admissíveis as decisões judiciais que
permitem bloquear o acesso a serviços e aplicações de internet que
utilizam a criptografia como recurso de proteção de dados pessoais,
pois ofende os princípios da proporcionalidade e da razoabilidade,
os quais o jurista deve levar em conta para tomada de decisões em
caso de conflito, principalmente em não afetar milhões de usuários
em favor da resolução de um processo criminal. Uma ordem judicial
não pode ser desacatada, mas é preciso observar e respeitar a
proporcionalidade;
c) É uma afronta ao Direito constitucional assegurado no artigo 5º,
inciso XIV, pois, todo cidadão brasileiro tem Direito ao acesso à
informação. A coletividade não pode ser responsabilizada. Existem
outras ferramentas legais para garantir a segurança pública, sem,
contudo, comprometer com as liberdades individuais;
d) São adequadas as decisões que violam a esfera privada em
detrimento da ordem pública em assuntos que envolvam a proteção
de dados criptografados. A justificativa permeia-se em face das
lacunas legislativas que dão margem para eventuais intervenções do
aparelhamento Estatal em assuntos que envolvam a segurança dos
cidadãos, e consequentemente da própria égide do Estado
Democrático de Direito;
e) Não são admissíveis as decisões que limitem a esfera privada dos
indivíduos que utilizam-se do sistema de encriptação de mensagens,
pois, além de não haver uma regulamentação específica que
6
restrinja o uso da criptografia, em meio a insegurança jurídica
nacional e da própria rede, o principal bem atingido é a própria
privacidade, Direito esse basilar no ordenamento jurídico pátrio.
Principia–se, então no Capítulo 1, com o estado de vigilância. Neste
capítulo será trabalhada o contexto de vigilância a partir da análise pré-
informática, contemplada nas obras de Michel Foucault, e George Orwell,
perpassando até a chegada do modelo de se exercer a vigilância e o controle
da população na era moderna. Nesta senda, vislumbra-se estudar a fragilidade
do Estado Democrático na tutela de direitos basilares no ordenamento jurídico,
como é o caso do Direito à privacidade e a proteção de dados pessoais,
direitos esses cada vez mais limitados, tendo vista a justificativa do Estado em
favor da segurança pública e do bem comum.
O Capítulo 2 trata dos aspectos conceituais e históricos que
englobam o instituto da privacidade, bem como os fundamentos normativos
que tutelam tanto a privacidade, quanto a proteção de dados pessoais na
respectiva legislação nacional e internacional. Sob o prisma do Direito
comparado, aborda-se então a Diretiva Europeia 2016/679, exemplo a ser
analisado de boas práticas desenvolvidas em um sistema jurídico que já tutela
os dados pessoais há bastante tempo.
O Capítulo 3 dedica-se a apresentar o resultado final da pesquisa,
no caso, a criptografia como um mecanismo de segurança tecnológico hábil a
propiciar um sistema de sigilo e proteção das informações que circulam na
rede, além de demonstrar os atuais movimentos em defesa deste mecanismo,
como é o movimento ativista cybherpunk, e ainda, evidenciar os riscos e a
(in)segurança vivenciada com a presença de um Estado cada vez mais
autoritário e restritivo de direitos no contexto das novas tecnologias de
informação e comunicação.
Para a construção da presente pesquisa utilizous-e o método
Hipotético-Dedutivo, com a finalidade de apresentar os aspectos teóricos mais
específicos, para assim confirmar ou refutar as hipóteses preliminarmente
formuladas e apresentadas, enquanto solução do problema. O método de
7
procedimento será tipológico, pois pretende-se alcançar um modelo jurídico
adequado como é a proteção da intimidade e a vida privada perante as
inovações tecnológicas. A técnica de pesquisa concentra-se na Investigação
Bibliográfica de textos doutrinários, meios eletrônicos e coleções particulares.
CAPÍTULO 1
O ESTADO DE VIGILÂNCIA
Por Estado de vigilância vislumbra-se num novo modelo de Estado,
que tem como fulcro exercer uma vigilância contínua e operante em detrimento
de seus cidadãos. Esta, operada em larga escalada, tanto pelas instituições
públicas como privadas, principalmente no âmbito das novas tecnologias de
informação e comunicação cada vez mais presentes no contexto
contemporâneo de milhares de indivíduos.
Logo, no capítulo que se inicia propõe-se estudar a sociedade de
vigilância pré-informática, contemplada a partir da análise doutrinária de Michel
Foucault e George Orwell, perpassando pelo atual modelo de vigilância
estabelecido na sociedade moderna. À vista disso, incorre analisar a fragilidade
do Estado Democrático na proteção de importantes direitos, como é o Direito à
privacidade a proteção de dados pessoais, utilizando-se da justificativa da
segurança pública, em prol do bem comum.
1.1 A SOCIEDADE DISCIPLINAR SEGUNDO MICHEL FOUCAULT
Michel Foucault, além de ter sido um importante pensador e
epistemólogo de origem francesa, obteve papel de destaque como crítico da
modernidade, já que suas narrativas sempre buscaram evidenciar de forma
analítica as relações entre poder e conhecimento. Nesses moldes, o ponto que
subjaz grande parte dos seus trabalhos é a análise do conhecimento como
suporte e definição para o estudo do poder. De modo que o poder, visto como
entidade valorativa hierárquica irá se revestir em um mecanismo de mudança e
de controle social disciplinador, que, por sua vez é visto como tática essencial
para corrigir e assegurar o bom funcionamento da sociedade.
Nesse sentido, através da obra Vigiar e Punir (2007) que Foucault
analisa as formas de poder, perpassando desde os modelos históricos, como
foram as práticas de suplício implantadas nos séculos XVI até meados do
século XIX, então substituídas pelas técnicas de vigilância, que são capazes de
9
controlar os indivíduos para discipliná-los. Deste modo, a teoria sustentada por
Foucault vem a corroborar com a importância e o papel desenvolvido pelo
poder, considerando que o mesmo está constantemente atrelado aos membros
de uma determinada sociedade, e é por meio dele e da sanção que as pessoas
irão se adequar as normas estabelecidas pelas instituições.
Para Foucault, diferentemente das sujeições que submetiam os
indivíduos a escravidão, ao asceticismo do estilo monárquico, e aos processos
disciplinares formalizados pelos conventos, quarteis e oficinas no decorrer dos
séculos XVII e XVIII como meios de dominação, a disciplina não possui relação
de apropriação dos corpos perante rituais de violência e de comando (2007, p.
118-119). A disciplina segundo o autor “são métodos que permitem o controle
minucioso das operações do corpo, que realizam a sujeição constante de suas
forças e lhe impõe uma relação de docialidade-utilidade” (FOUCAULT, 2007, p.
188).
De igual modo, o que Foucault pretende demonstrar é que não se
busca cuidar do corpo a “grosso modo” (2007, p. 118), mas, sim, trabalhar nos
detalhes, sob uma coerção equivalente à de movimentos mecânicos, ou seja,
movimentos que decorrem a partir de gestos e atitudes em um ritmo constante
e ininterrupto sobre o corpo ativo. Essa combinação não visa apenas aumentar
as aptidões, mas também, sujeitar os indivíduos a um processo de obediência
e de utilidade por técnicas cujas rapidez e eficácia seja determinante
(FOUCAULT, 2007, p. 199). Por esse entendimento, Foucault sintetiza a fim de
evidenciar que “A disciplina fabrica assim corpos submissos e exercitados,
corpos “dóceis”. A disciplina aumenta as forças do corpo (em termos
econômicos de utilidade) e diminui essas mesmas forças (em termos políticos e
de obediência)” (2007, p. 119). Esse aspecto tem como propósito adestrar os
corpos para torná-los profícuos, e assim desenvolver uma relação de sujeição
estrita. Nesse sentido, o sociólogo compara a exploração econômica que visa
separar a força e o produto do trabalho, com o modelo de coerção disciplinar,
pois será através deste último que se estabelecerá no corpo “o elo coercitivo
entre uma aptidão aumentada e uma dominação acentuada” como bem
salienta o autor. (FOUCAULT, 2007, p. 119).
10
A fim de exemplificar o poder disciplinar descrito pelo autor, Foucault
faz referência ao poder a partir do dispositivo de vigilância chamado panóptipo.
A ideia do panoptismo inicialmente foi desenvolvida pelo filósofo inglês Jeremy
Bentham, em 1785, como um edifício em forma de anel, e no centro uma torre
que remete a uma visão ampla e periférica sobre toda área construída que
compõe a estrutura do anel. É no anel que se localizam todas as celas, sendo
que uma de suas principais particularidades corresponde àquilo que o
sociólogo descreve como “uma máquina de dissociar o par ver-se-visto: no anel
periférico, se é totalmente visto, sem nunca se ver na torre central, vê-se tudo,
sem nunca ser visto” (FOUCAULT, 2007, p. 167). Ou ainda, em outras
palavras:
O panóptipo, nesse sentido seria aplicável a prisões, escolas, hospitais, quarteis ou fábricas, para tornar mais eficiente o controle daqueles estabelecimentos. Assim, aquele que estivesse sobre uma torre ou estrutura circular central, poderia observar tudo que estava em sua volta, inclusive os encarcerados (funcionários, pacientes, estudantes, etc), tudo isso no intuito de se estabelecer uma situação de controle. O panóptipo pode ser representado como uma espécie de laboratório do poder. Graças aos seus mecanismos de observação, ganha em eficácia e em capacidade de penetração no comportamento dos homens; um aumento de saber vem se implantar em todas as frentes do poder, descobrindo objetos que devem ser conhecidos em todas as superfícies onde se exerça (FOUCAULT, 2004, p. 169).
Para compreender o modelo panóptipo é necessário destacar que
ele dispõe de três elementos arquitetônicos, que são: o espaço fechado, a
divisão de celas e a torre central. É por meio dessa torre que a vigilância será
exercida, todavia, limitando a visão aos observados apenas a área adstrita da
torre central, e ao observador a todas as demais celas que constituem toda a
estrutura do sistema panóptipo.
Desta forma, Foucault realça a força do panoptismo como a força de
um olhar, uma vez que a observação terá caráter permanente na vida dos
indivíduos, resultando no que o estudioso vem a denominar de “anatomia
política”, decorrente não apenas de uma relação soberania, mas sobretudo de
disciplina (FOUCAULT, 2005, p. 172). Nesse sentido, os indivíduos sentem-se
controlados por uma vigilância invisível, exercida pelos procedimentos
11
característicos daquilo que desponta como um dos principais objetos de estudo
do autor: a disciplinariedade.
Outra análise apontada pelo doutrinador e que merece destaque é
no tocante aos regimes de poder, uma vez que tais regimes não estão apenas
condicionados as penitenciárias como era de se imaginar, mas sim, nas mais
variadas esferas institucionais como as escolas, os hospitais, os quarteis, e
tantos outros, desde que estejam contemplados por meio de normas e de
mecanismos de vigilância e de controle, com o propósito de consolidar com a
eficácia do processo disciplinar, permitindo assim, não apenas o controle
exercido perante as operações do corpo, mas também impondo uma relação
de docialidade e utilidade, fruto do análise mecânica suscitada pelo autor.
Portanto, na visão de Foucault o que existe não é o poder por si
próprio, mas sim, práticas ou relações de poder que determinam o modo de
viver em sociedade, seja ela por meio das instituições, ou apenas de uma única
autoridade como é o Estado. Por conseguinte, Godinho acrescenta
contribuindo:
Na concepção Foucaultiana de poder, existem poderes disseminados em toda estrutura social por intermédio de uma rede de dispositivos da qual ninguém escapa. O poder único não existe, mas sim, práticas de poder […] o poder não é algo que se possui, mas algo que se exerce (GODINHO, 1995, p. 68).
Nesse aspecto, diferentemente do suplício, que castiga o corpo
fisicamente, o controle disciplinar tem características no espaço, favorecendo a
privacidade dos indivíduos, contudo, sempre sob o exercício da vigilância.
Assim “Lugares determinados se definem para satisfazer não só a necessidade
de vigiar, de romper as comunicações perigosas, mas também de criar um
espaço útil” (FOUCAULT, 2005, p. 113).
Além do controle no espaço, Foucault também aborda o controle
exercido através da atividade, a qual possui relação com o uso do tempo por
meio de horários que visam regulamentar a rotina das tarefas, que juntamente
com o controle do espaço, é que o método disciplinar terá eficácia,
12
considerando que a disciplina vai apropriar-se do corpo no intuito de tirar o
máximo de proveito possível (FOUCAULT, 2007, p. 135).
Além do controle no espaço e no tempo o autor apresenta mais duas
espécies de individualidades características do processo disciplinar: a
organização das gêneses e a composição das forças. Assim, por controle de
gêneses se entende “técnica pela qual se impõe aos corpos tarefas ao mesmo
tempo repetitivas e diferentes, mas sempre graduadas” (FOUCAULT, 2007, p.
136). Ou seja, os indivíduos devem se organizar em diversos estágios,
segundo critérios gradativos que irão determiná-los e qualificá-los de acordo
com a capacidade final de cada um deles. Enquanto isso, a composição de
forças vai funcionar como medida de reabilitação em face de comportamentos
desviantes, e assim de castigá-los no intuito de impor práticas de correção.
Isso permite qualificar e classificar o indivíduo de acordo com seu
desempenho, e puní-los por meio de uma sanção, ou ainda recompensá-lo de
acordo com o caso (FOUCAULT, 2007, p. 134). Em síntese, pela análise
Foucault este processo pode ser compreendido:
pode-se dizer que a disciplina produz, a partir dos corpos que controla, quatro tipo de individualidade, ou antes uma individualidade dotada de quatro características: é celular (pelo jogo da repartição espacial), é orgânica (pela codificação das atividades), é genética (pela acumulação de tempo), é combinatória (pela acumulação de forças). E, para tanto, utiliza quatro grandes técnicas: constrói quadros; prescreve manobras; impõe exercícios; enfim para realizar a combinação das forças, organiza “táticas”. A tática, arte de construir com os copos localizados, atividades codificadas e as aptidões formadas, aparelhos em que o produto das diferentes forças se encontra majorado por sua combinação calculada é sem dúvida a forma mais elevada da prática disciplinar (FOUCAULT, 2007, p. 141).
Por esse ângulo, denota-se que é graças ao poder disciplinar que os
desvios serão afastados mediante aos olhares ininterruptos e calculados do
ponto de vista mecânico, repousado sobre a lentes dos fiscais hierárquicos,
pois, o sucesso do poder disciplinar só será atingido ao uso e combinação de
três de fatores, quais sejam: o olhar do superior, a sanção reguladora e a sua
combinação mediante um procedimento que lhe é inerente, o exame
(FOUCAULT, 2007, p. 143).
13
A perspectiva hierárquica estabelecida perante o viés disciplinador
que Foucault examina em sua obra intitulada A Verdade e as Formas Jurídicas
(1996) o papel do ‘Procurador’ no início do século XIX, descreve-o como um
agente de fiscalização e controle dos indivíduos que cometeram ou estão a
cometer infrações. Nesse sentido, o papel do ‘Procurador’, entendido também
como acusador, será o de examinar e de transmitir todas as observações
constatadas para uma instância superior sempre que a ordem for violada. E ao
denominado ‘Ministro da Polícia’ cumpre a função de transmitir as informações
ao Chefe do Estado, o qual através de seu olhar universal vai se estender,
mesmo que ao mais insignificante dos indivíduos, a função de obediência e
ordem (FOUCAULT, 2012, p. 107). Importa destacar que o objetivo deste olhar
hierarquizado se traduz na visibilidade geral que tende a provocar perante as
relações institucionais, sejam elas hospitais, prisões ou escolas, desde que
nada escape do olhar vigilante.
Ainda, mediante este processo de observação e conexão com o
poder dirigente que o saber científico vai incorporar, estabelecendo assim uma
relação entre poder político e conhecimento. Esta análise pode ser observada
na narrativa conhecida como A História da Loucura na Idade Clássica (1996).
De acordo com Foucault, nas sociedades indo-europeias a correlação entre
poder e saber já eram vinculadas de modo que não haveria um saber
dissociado do poder. Nessa ordem, cumpre ressaltar que essa conexão entre
poder e saber conquistou papel preponderante nas ciências humanas em geral,
exemplo disto pode ser verificado nas relações e práticas atuais como da
análise realizada entre o discurso do médico com o louco. Nesse discurso, é
possível observar que o fato de o médico possuir um conhecimento (profundo)
acerca da razão, permite que os loucos, consequentemente tenham como
destino a internação, tendo em vista que normalmente seus comportamentos
fogem do padrão estabelecido pelo ambiente que convivem. Essa tática ainda
é colocada em evidencia, de modo que os psiquiatras e pedagogos ao
observarem o comportamento social, foram capazes de instituir normas
adotadas em instituições como hospitais psiquiátricos e escolas, a forma de
conduta exercida pelos alunos e internos (GODINHO, 1997).
14
Nessa perspectiva, observa-se que no discurso Vigiar e Punir o
autor está mais preocupado com os dispositivos de dominação locais e a sua
função disciplinadora em adestrar a sociedade moderna para apropriar e torná-
la melhor, enquanto que subsequentemente no decorrer de suas obras,
Foucault insere-se analiticamente na conjugação entre poder e saber
entrelaçados por discursos científicos, caracterizando o poder disciplinar como
mecanismo de formação do indivíduo moderno (FONSECA, 2000, p. 223).
No curso da história percebe-se que as táticas de poder e de
exercícios disciplinares alteraram com o advento da informatização e dos
mecanismos eletrônicos, o que não mudou foi a previsão e teorização
formulada por Foucault no decorrer do século XIX, qual seja, as formas de
vigilância e de controle por parte de um poder hierárquico, além da figura do
Estado como detentor de controle (arbitrário) perante a sociedade moderna. A
mecânica da vigilância, portanto, assim como previu Foucault, é uma
tecnologia de poder que reveste o corpo dos indivíduos de modo a controlar
seus gestos, suas atividades e o cotidiano social. A atual sociedade depara-se
com a vigilância, muitas vezes exercida ilimitadamente, a qual Foucault e as
instâncias jurídico-políticas não foram capazes de prever a proporção e
magnitude alcançada pelos mecanismos de comunicação e informação desta
nova era.
1.2 A SOCIEDADE DE VIGILÂNCIA E SEUS EFEITOS NA ERA
MODERNA
Assim como Foucault em meados da década de 1970, preocupou-se
com questões relacionadas ao uso do poder e da vigilância concebendo-a
como um importante mecanismo de controle na vida dos indivíduos, Eric Arthur
Blair, famoso pelo seu pseudônimo George Orwell, um dos autores mais
marcante do início do século XX, também passou a se preocupar com a
soberania por parte de um poder de controle, principalmente ao reportar em
sua obra intitulada 1984 (1949) a vigilância exercida pelos mecanismos
eletrônicos, em um cenário literário marcado pela guerra e pela total ausência
de liberdade de pensamento.
15
A narrativa descrita por Orwell evidencia o regime de controle
ditatorial empregado pelo governo, em que tudo que acontece, seja no âmbito
público, ou privado, é detectado pelas denominadas “Teletelas”. Esses
aparelhos assemelham-se a uma televisão, e além de monitorar, filmar e
gravar, também transmitem ordens e notícias, no intuito de manter o controle
da população. Provavelmente este mesmo processo, vai muito além do
panoptismo descrito por Bentham, pois Orwell atribui todo poder de vigilância a
um painel audiovisual, que assim como a torre, é capaz de vigiar os homens
sem que eles tenham conhecimento se, e por quem estão sendo vigiados,
demonstrando assim, um estágio de controle estritamente autoritário executado
pelo Estado em detrimento de seu povo.
A questão da vigilância um tanto absoluta é detectada em quase que
todo o processo narrativo pelo autor, em algumas passagens observa-se a
preocupação do personagem principal (Winstom Smith) com seu estado
psíquico, já que o mesmo temia que o “Grande Irmão” ou a presença da
“Teletela” pudesse detectar até mesmo a leitura de seus pensamentos. Em um
dos trechos da obra, o protagonista relata seu temor explanando de tal maneira
o quanto “Era terrivelmente perigoso deixar os pensamentos vaguearem num
lugar público, ou no âmbito da “Teletela” (ORWELL, 2007, p. 46). Tanto que a
forte presença ideológica do partido também podia ser identificada fora das
“Teletelas”, uma vez que imagens prenunciando a onipotência do Grande
Irmão, detentor da verdade e da invencibilidade estava propagada em todos os
lugares. Para o “Grande Irmão” não existe uma realidade externa aos membros
que habitam a sua terra, a única realidade é aquela que:
[...] só existe no espirito e em nenhuma outra parte. Não na mente do indivíduo, que pode se enganar, e que logo perece. Só na mente do Partido que é coletivo e imortal. O que quer que o partido afirme que é verdade, é verdade. É impossível ver a realidade, exceto pelos olhos do partido (ORWELL, 2007, p. 237).
Neste cenário, a figura do chamado “Grande Irmão” (Big Brother), é
descrita como a representação humana do partido, e ela surge de forma
emblemática, já que não se sabe se de fato ela realmente existe, mas apenas
tem-se a ciência que a sua imagem está espalhada por todas as partes, em
16
constante vigília, representando assim o ímpeto do poder totalitário, em um
cenário marcado pelo controle estatal.
A obra 1984 de Orwell, por mais utópica que pareça, dialoga muito
bem com o contexto atual ao tratar da forte presença da mídia em um estágio
que o próprio autor talvez se quer imaginasse a proporção geométrica que uma
década após sua morte os meios digitais controlariam a liberdade dos
indivíduos, em que pese, ocasionando um distanciamento da liberdade de
pensar, de ir e vir, e assim, redesenhando a condição dos sujeitos na
sociedade moderna.
Aliás, é notório que essa perda da privacidade decorrente do uso
exacerbado de mecanismos de vigilância conquistou ainda mais espaço com a
presença das novas tecnologias de informação e comunicação (TIC’S), pois
hoje, diferentemente das relações detectadas pelo panóptipo de Bentham, as
quais percebe-se que o poder de vigilância não está tão somente centralizado
em espaços tangíveis e de fácil alcance, presume-se que o maior problema da
vigilância tem correlação íntima com a proporção e a magnitude atingida pelos
mecanismos eletrônicos. Tanto é verdade que David Lyon, denomina este
cenário como uma nova dimensão de técnicas e estatísticas avançadas que
inauguram essa nova dimensão de vigilância na sociedade contemporânea
(LYON, 1994, p. 40), em especial, ressalta-se o advento da internet.
Muito além das estruturas físicas disciplinares e das técnicas de
vigilância eletrônica sustentadas por Orwell, a vigilância estabelecida no século
XXI proposta pelo sociólogo francês Zygmunt Bauman passa a ser entendida
em um estágio de fragilização das relações sociais, onde predomina as
incertezas e inseguranças do mundo moderno, o que o autor vem a denominar
de “modernidade líquida” (BAUMAN, 2014, p. 7). Ou seja, em outras palavras,
pode-se dizer que a sociedade globalizada situa-se em um plano de consumo
desmedido, em espaços de monitoração tão comuns quando efetuados por
dispositivos também eletrônicos, como câmeras de vigilância em territórios
públicos, as quais além de iludir o imaginário humano, também hesita
17
desconfiança daquilo que deve ser encarado como de domínio público ou
privado no âmbito da segurança e proteção pessoal.
Assim como Foucault, Bauman também evidencia o modelo
panóptipo como um modelo fundamental no que se refere à manutenção do
controle social por meio da observação. No entanto, sua teoria procura ir mais
além, destacando que o modelo de vigilância líquida instaurado no século XXI
assume a função do que o sociólogo denomina de “pós-panoptismo”, isto é,
uma modelo de controle vigente na atualidade que se configura dotado de
poder móvel e mutável, capaz de abranger as mais variadas interfaces de
controles através do seu monitoramento, contudo, não em forma de
aprisionamento, mas sim, diante de espaços de exame sutis e de difícil
percepção pelo homem (BAUMAN, 2007, p. 8).
Nesse ínterim, paira o autor:
A arquitetura das tecnologias eletrônicas pelas quais o poder se afirma nas mutáveis e móveis organizações atuais torna a arquitetura de paredes e janelas amplamente redundante (não obstante firewalls e windows). E ela permite formas de controle que apresentam diferentes faces, que não tem uma conexão óbvia com o aprisionamento e, além disso, amiúde compartilham as características da flexibilidade e da diversão encontradas no entretenimento e no consumo. O check-in do aeroporto pode ser feito com um smartphone, mesmo que as trocas internacionais envolvendo o crucial RNP (Registro pelo Nome do Passageiro) ainda ocorram, estimuladas pelo mecanismo original de reserva (ela própria possivelmente gerada por smartphone) (BAUMAN, 2007, p. 8).
Através do modelo descrito por Bauman os indivíduos utilizam-se
das ferramentas tecnológicas, visando criar novas relações de poder. Esses
indivíduos, quando conectados têm um papel significativo no que se refere à
sua própria capacidade de vigilância, já que grande parte das informações são
disponibilizadas pelos usuários ao fazerem uso de telefone celular, cartão de
crédito e compartilhamento de conteúdo, tudo isso por meio da internet
(BAUMAN, 2007, p. 21). Logo, é devido a essas nuances digitais que o
pesadelo de ser vigiado pelo panóptipo é substituído pela sensação de alegria
em ser cada vez mais notado como bem esclarece o sociólogo (2007, p. 21).
18
E ainda, compreende-se que é nessa nova fase de liquidez que o
Estado passa a ser constituído como um ambiente volátil, dotado de incertezas,
principalmente em face do surgimento de novos poderes globais, capazes de
violar em um curto espaço de tempo o “novo estatuto global” (BAUMAN, 2012,
p. 212). Essa mudança reflete até mesmo na concepção de vigilância, segundo
prenuncia Jacob “uma vez que a modernidade líquida torna-se desnecessária a
existência de estruturas como o panóptipo. Isso porque o controle dos lugares
deixa de ser o objetivo do poder, agora concentrado no controle de fluxos”
(JACOB NETO, 2016, p. 60).
Todavia existe uma questão que merece respaldo no que concerne
ao debate jurídico, sociológico e filosófico decorrente do atual estágio de
vigilância moderno, qual seja, o afrontamento da vida privada que acaba por
gerar uma ilusão do que realmente seja a liberdade frente à liquidez do atual
estágio de vigilância. Uma das justificativas para o surgimento do estado de
vigilância permeia-se diante dessa nova era tecnológica, e conquistou mais
força ainda, logo após a guerra ao terror declarada após 11 de setembro de
2001.
Balkin assinala que o estado de vigilância é um caso especial do
estado de informação (decorrente da sociedade de informação), o qual intenta
resolver e identificar os aspectos condizentes a produção exacerbada gerada
pelo crescente fluxo de informações (BALKIN, 2008). Enquanto Sarlet e
Molinaro prevêem o atual estado de vigilância como uma revivência do
protótipo benthamiano, ou até mesmo uma visão mais contemporânea da
proposta por Foucault, em que “A vigilância passa a operar como atividade e
modo de perquirição (e perseguição) sistemático e metódico, compreendendo o
monitoramento de ações ou comunicações de uma ou mais pessoas,
instituições privadas e públicas e mesmo dos Estados” (SARLET e
MOLINARO, 2013). Deste modo, verifica-se que as questões ligadas à
privacidade estão comprometidas, haja vista a falta de mecanismos eficazes
para regular a mineração das informações, e isso vem a compactuar com a
ambivalência do novo modelo de Estado, que cada vez mais apropria-se
19
indiscriminadamente e em larga escala das informações e do monitoramento
de seus indivíduos.
À vista de tais práticas intrusivas, Frank La Rue, Relator da
Organização das Nações unidas para liberdade de expressão, neste mesmo
viés, acrescenta:
Tecnologias de vigilância moderna e convênios que permitem aos Estados intrometerem na vida privada do indivíduo ameaçam obscurecer a divisão entre esferas privadas e pública. Elas facilitam a monitorização invasiva e arbitrária dos indivíduos, que podem não ser capazes de se quer saber que foram submetidos a esse tipo de vigilância, muito menos desafia-la. Os avanços tecnológicos significam que a efetividade do Estado na condução de vigilância não é mais limitada pela escala ou duração (ONU, 2013, p. 11).
Destarte, de maneira similar, Balkin reforça a tese sustentada por La
Rue ao reportar a centralização do Estado de vigilância, implementado na era
Bush nos Estados Unidos. Segundo Balkin, foi no final do século XX que o
Estados Unidos começou a desenvolver técnicas de coleta e armazenamento
de dados, isso não apenas a nível nacional, mas de todo território mundial.
Esse novo tipo de governança o autor denomina de ‘Estado Nacional de
Vigilância’ (BALKIN, 2008, p. 3). E é por meio dele que o governo dos Estados
Unidos busca recolher toda e qualquer tipo de informação. Insta salientar que a
vigilância eletrônica não é sua única ferramenta de investigação, mas técnicas
como a de rastreamento local, a coleta e análise de materiais que contemplam
DNA humano, e métodos de interrogação para obter informações, utilizando-se
inclusive de técnicas equivalentes a tortura, são alguns dos exemplos que o
autor ilustra a fim de elucidar a projeção e o alcance tomado pelo Estado
Nacional de vigilância (BALKIN, 2008, p. 11).
Ainda, conforme dispõe Balkin, não se busca tornar os corpos dóceis
e úteis através de uma vigilância contínua, assim como previa Foucault (2008,
p. 12). O intuito do autor é alertar para os riscos que a espionagem desmedida
e arbitrária pode interferir de forma significativa na vida privada das pessoas.
Nesse sentido torna-se essencial avaliar a reflexão apontada pelo doutrinador,
na qual “Individuals can no longer protect themselves simply by preventing the
20
government from watching them, for the government may no longer need to
watch them to gain knowledge that can be used against them1” (BALKIN, 2008,
p. 13).
Como consequência, Balkin aponta três grandes perigos que o
Estado Nacional de vigilância está a cometer em face da liberdade dos
cidadãos. A primeira delas citada pelo professor vem a ser a apreensão
indiscriminada dos cidadãos, ou seja, a apreensão sem qualquer previsão
legal. Isto é, ao invés do Estado criar mecanismos de prevenção no intuito de
evitar ataques futuros, o governo busca antes de qualquer medida reprender
ilegalmente aqueles indivíduos que possam ou não vir a representar uma
ameaça (BALKIN, 2008, p. 15). Isso além de afrontar a legislação nacional,
ameaça ainda importantes Direitos Fundamentais como é o Direito a intimidade
e a liberdade de ir e vir.
O segundo perigo representado por esse modelo de Estado é a
pressão política na aplicação de leis que permitem ao Estado maior garantia no
tocante aos serviços de vigilância tecnológica. Nesse ponto, o autor alerta de
como o governo encobre os segredos do Estado ao violar seus próprios direitos
e falhas políticas no âmbito dos três poderes. Nesta senda, Balkin esclarece
que eles multiplicam o número de regras e regulamentos secretos, o que lhes
permite alegar que agiram conforme a lei, dificultando assim qualquer revisão
judicial (BALKIN, 2008, p. 16).
E o último dos perigos provocados pelo Estado de Vigilância é a
cooperação público-privada. Não obstante, o governo fornece incentivos aos
particulares para que os sujeitos ofereçam informações sobre as pessoas. Ou
ainda, mais especificamente, as empresas apropriam-se de informações
pessoais de seus usuários/clientes e comercializam seus bancos de dados no
intuito de se favorecer financeiramente e comercializar as informações
privilegiadas ao governo ou a terceiros (BALKIN, 2008, p. 17).
1 “Os indivíduos já não podem se proteger simplesmente impedindo o governo de observá-los,
pois o governo não precisar necessariamente mais assisti-los para adquirir conhecimento que pode ser usado contra eles” (tradução nossa).
21
Assim como vem acontecendo nos Estados Unidos, o qual presume-
se ter uma democracia sólida que entre seus direitos, prima pela proteção e a
garantia de Direitos mínimos aos cidadãos, outros países, como o Brasil
também vem a operar, colocando em risco Direitos duramente conquistados
com o advento do Estado Democrático, por isso, é de suma importância para o
presente trabalho avaliar como a questão da vigilância e da democracia podem
e devem operar em sintonia a fim de preservar as liberdades individuais dos
cidadãos.
1.3 A ASSIMETRIA NAS RELAÇÕES ENTRE VIGILÂNCIA E
DEMOCRACIA NO ÂMBITO DAS NOVAS TECNOLOGIAS DA
INFORMAÇÃO
O Estado contemporâneo sob a égide democrática contempla em
sua base de criação a posição de um governo de livre acesso a todos,
transparente e de iniciativa e participação popular, principalmente na tomada
de decisões públicas. Não há como questionar que a superação do Estado
absolutista e autoritário tenha sido um dos mais importantes, se não o mais
importante triunfo dos últimos anos, principalmente no que diz respeito à
conquista de importantes Direitos como o da liberdade individual, a participação
pública na tomada de decisões e a publicidade nos atos do poder, que até
então eram exercidos de forma restrita e oculta apenas por pequenos grupos.
Por essa razão que a figura de um Estado moderno e democrático passou a
ser associada com a ideia de visibilidade dos atos governamentais e de
garantidor de Direitos fundamentais, a exemplo da liberdade nas suas mais
variadas dimensões (pensamento, expressão, locomoção), posto que a figura
do poder perde parcela de sua força, assim como o controle exercido
exclusivamente por uma autoridade plena e hierárquica.
Não obstante, ao contrário do que se postulava com a entrada do
regime democrático, o poder de um indivíduo ou de um grupo não foi suprimido
do modo que se esperava. Norberto Bobbio já alertava para a existência de um
Estado paralelo, superior ou até mesmo invisível no centro das discussões
políticas (1997, p. 103). Tanto é, que seguindo este mesmo raciocínio, Jacob
22
Neto enfatiza ao afirmar que existe uma assimetria nas relações de poder
quando este vem a ser contaminado por relações não democráticas, visto que
aqueles que detém o poder, apenas tornam perceptível aquilo que lhes for do
seu próprio interesse (2016, p. 204). E esse domínio não está apenas atrelado
às questões públicas pertinentes ao ente estatal, mas acaba por se estender
também aos setores privados, colocando em risco principalmente os próprios
cidadãos, já que a democracia política se demonstra frágil e insuficiente para
estancar com o despotismo daqueles que dispõe o poder, interferindo,
inclusive, de maneira significativa no cenário das tecnologias de informação,
alterando assim o modo de se fazer política na sociedade contemporânea.
A atual abordagem que demanda o papel democrático sobre o
ambiente digital tem gerado inúmeras controvérsias, principalmente no campo
político-social, principalmente se considerarmos as incongruências
proporcionadas pelos meios digitais nessa nova época. À medida que eles
representam uma evolução nos modos de comunicação e disseminação de
informações, o problema em questão reside na ausência de uma análise
minuciosa de como essas potencialidades devem operar de acordo com o
propósito democrático.
Nesse sentido, ao analisar as transformações no mundo
contemporâneo, torna-se vital compreender porque de fato o Estado não
consegue acompanhar, bem como legitimar seu poder em face das
transformações provocadas pelas novas tecnologias e pela globalização. Além
disso, tal transição vem a demandar num constante esvaziamento da soberania
estatal, em razão de que nem sempre as instituições políticas resistem a perda
do poder (CASTELLS, 2010, p. 304). E esta afirmação vem de encontro ao um
dos principais problemas enfrentados pelo Estado na atualidade, qual sejam os
limites e possibilidades de atuação do Estado de vigilância, sem representar
uma afronta ao contexto democrático vigente.
Por esse motivo que o debate acerca da vigilância ganhou
relevância no cenário hodierno, pois as tecnologias ao inverso do que se
imaginava estão sendo manipuladas política e economicamente no intuito de
23
se apoderar de informações privadas sob o pretexto da segurança nacional. Tal
análise merece respaldo, uma vez que não há um debate prévio, além de um
consenso democrático sobre os fundamentos e os limites legais ocasionados
com o advento das TCI’S, provavelmente tal circunstancia se deve ao fato da
natureza evolutiva, característica dos meios digitais, assim como o interesse do
Estado em vigiar e controlar o fluxo de informações que violam drasticamente a
esfera privada e a liberdade dos indivíduos, ao encontro daquilo que George
Orwell em sua obra “1984” já havia imaginado.
Nesse viés percebe-se que o Estado encontra dificuldades em
estabelecer uma relação harmoniosa entre vigilância e democracia, e isso
conforme Jacob Neto decorre em virtude de acessos diferenciados a alguns
benefícios jurídicos oriundos do Estado Democrático de Direito2, principalmente
se considerarmos a falta de transparência quando da coleta e análise de
informações pessoais, seja no âmbito público ou privado, o que segundo o
autor acaba por se transformar em “uma dupla e paradoxal transparência”
(JACOB NETO, 2016, p. 218-219). Essa ausência de controle democrático, não
apenas viola Direitos Humanos, mas também enaltece a condição debilitada
vivenciada pelo Estado. Sobre essa questão Jacob Neto anota:
Tendo em vista que as possibilidades de acesso ou exclusão passaram a ser definidas por sistemas automatizados, são necessárias formas capazes de proteger os direitos humanos contra violações através da tecnologia. No entanto, os modelos de direito e Estado vigentes, demonstram pouca habilidade para lidar com conflitos que envolvem as novas tecnologias, intrinsicamente desespacializadas. Logo, vale repetir que não se trata de propor o fim do Estado, mas, pelo contrário, de reconhecer que a coleta e processamento de dados são questões de relevância pública, que escapam em grande parte,
ao controle tradicional pelo ente estatal (JACOB NETO, 2016, p. 219).
Para tanto, segundo prenuncia Jacob, por mais difícil que seja de
encontrar caminhos que levem a conciliação entre Estado democrático e os
novos mecanismos de tecnologia da informação – dando ênfase principalmente
no que diz respeito a vigilância, percebe-se que o Estado vigente não pode se
2 Neste caso o autor cita como exemplo os programas de transferência direta de renda
atualmente em vigor no Brasil. (JACOB NETO, 2016. p. 218).
24
abster e deixar de escapar de seu controle o fluxo de informações e mudanças
decorrentes das TIC’S. Para isso, torna-se necessário que o Estado se atualize
a medida que as mídias telemáticas evoluem, e estabeleça mecanismos de
regulação a fim de não permitir que eventuais lacunas deixem margem para
situações que resultem na violação de Direitos Fundamentais e Humanos.
É notório que nos regimes democráticos do ocidente o conceito de
vigilância possui uma relação intrínseca com a democracia. E isso se comprova
pelo simples fato de não ser mais novidade a presença de câmeras de
monitoramento espalhadas pelos mais diversos espaços públicos, bem como
relatórios de serviço de telefonia que conseguem rastrear a posição dos
indivíduos, além dos próprios veículos automotores já contarem com dispositivo
de localização (HAGGERTY e SAMATAS, 2010). Todos esses exemplos
contribuem para avaliar uma questão oportuna para o debate atual, qual seja,
os limites ao utilizar os dados obtidos dessa forma, sem, contudo, prejudicar as
liberdades individuais e comprometer com o ideal democrático.
Com efeito, é característico das próprias tecnologias aumentar de
modo considerável a transparência dos sujeitos envolvidos em um cenário que
tanto as atividades dos computadores, como a das telecomunicações
contribuem para promover as capacidades de vigilância (LYON, 1995, p. 81-
82). Assim, ao mesmo tempo em que os cidadãos fazem uso das novas
tecnologias para participar de questões adstritas ao campo privado ou público,
a privacidade perde seu espaço, e, por conseguinte, converte-se no aumento
por parte de um poder de controle (PRIOR, 2011, p. 77). Esse poder de
controle, conforme já mencionado, pode decorrer tanto do ente estatal, como
também de terceiros, que utilizam desses mecanismos em escala cada vez
mais abundante, no intuito de se apropriar de tais informações para monitorar
pessoas ou grupos específicos, como também comercializá-las. Isso decorre
especialmente em razão do processo de globalização, no qual o público e
privado se mesclam, ocorrendo o que se pode chamar de descentralização do
poder, isto é, o controle que até então era exercido exclusivamente pelo
Estado, passa a ser delegado por quem não foi eleito democraticamente. As
consequências disto, conforme alerta Bobbio, são no sentido de que “retirar as
25
regras e os usos da surveillance a possibilidade de um controle democrático
por parte daqueles que sofrerão as consequências de sua implementação”
(JACOB NETO, 2016, p. 203).
Nesta esteira, verifica-se a quantidade de pessoas que frequentam
instituições públicas e privadas, como escolas, hospitais, fábricas e até mesmo
prisões, instituições essas atribuídas por Foucault como de controle, e que na
atualidade dificilmente são alimentadas, caso não sejam monitoradas pelos
artefatos de vigilância contínua. Essa mesma vigilância, muitas vezes não
compreendida pelos sujeitos, apresenta limitações que não só incitam ilusões
de controle, mas também de lucros para o mercado (CHRISTIE, 1998), fazendo
com que assim a população no geral, ou de determinadas categorias, seja
submetida a um processo de filtragem e caracterização específica, atribuindo-
as em forma “objeto-mercadoria”, com o propósito de no final ser rotulado e
vigiado constantemente (SANTOS, 2011).
Nesse aspecto, Direitos como o de liberdade, intimidade e de
informação decorrentes do regime democrático apresentam-se vulneráveis,
tendo em vista a dimensão formada por uma teia de vigilância no âmbito do
Estado moderno, sobretudo, com consequências na esfera privada dos
indivíduos, pois é notório que o ofendido não possui recursos similares de
defesa (VIEIRA, 2002, p. 2). E é a partir desta análise que o Estado deve vir a
ter como papel o de intervir e impedir que a vigilância opere de maneira
sucessiva e em parceria com setores públicos e privados, como já vem
acontecendo com o Google e a NSA, as quais possuem um cruzamento de
dados entre esfera pública e esfera privada, e ao que tudo indica fomentam a
cultura do controle já que são coniventes ao próprio ente estatal (ASSANGE,
2003, p. 74-75).
Por esse contexto, o posicionamento da jurista Mireille Delmas-Marty
membro do comitê de vigilância comercial e luta anti-fraude entre os anos de
1999-2005 contribui com seu posicionamento ao afirmar que:
La medida que las nuevas tecnologias de vigilância se vuelven cada vez más intrusivas y se amplía la vigilancia de las
26
personas a través de los datos (dataveillance), inclusive la identificación automatizada de sospechosos mediante la extracción de datos, se teme el advenimiento de uma cultura de la vigilancia casi generalizada. Uma cultura reactivada por los atentados de 11 de septiembre de 2001 y la presión de los Estados Unidos, como lo atestigua el acuerdo antes citado entre la Unión Europea y los Estados Unidos sobre los dossiers de los pasajeros aéreos (Passanger Name Record, acuerdo PNR) que exige el perfil y el control de los passajeros aéreos a costa de aumentar las injerencias em la vida privada de las personas (DELMAS MARTY, 2014, p. 35).
Não obstante, como se pode perceber, as ameaças e os desafios
enfrentados para proteger as liberdades e a própria privacidade são um desafio
que sempre se fez presente. Existe uma cultura da vigilância generalizada, que
em um curto espaço de tempo dissemina as mais diversas informações
pessoais, a qual o Estado não consegue controlar, nem a evolução destes
mecanismos, quiçá então proteger aqueles que têm sua privacidade invadida.
A liberdade é um dos aspectos mais relevantes da democracia, e quando
condicionada pela vigilância, perde sua dimensão, e pode vir a representar
consequências expressivas na atual era da informação.
É por essas recentes circunstâncias que o Estado, de maneira
equilibrada, deve interferir com o propósito de não comprometer a qualidade da
democracia, em um cenário cuja vigilância informacional vai conquistando mais
espaço, principalmente sob o prisma da segurança pública. Assim, torna-se
imprescindível estabelecer um nexo nas relações que envolvam o processo de
democratização digital, preservando assim, os Direitos e liberdades individuais.
Neste propósito certifica-se que “A defesa da democracia digital reside nas
liberdades individuais de aperfeiçoamento da figura humana”, conforme
prenuncia Camera (2010, p. 36).
1.4 AS TRANSFORMAÇÕES DO ESTADO VERSUS A QUESTÃO DA
SEGURANÇA PÚBLICA
Os desdobramentos da vigilância exercida pelo Estado e pelas
instituições de controle promovidas desde a sociedade disciplinar estudada por
Foucault, perpassando pelo modelo de monitoramento eletrônico abordado por
Orwell, até então a chegada do Estado moderno e democrático demonstram
27
que o atual estágio de vigilância ainda demanda por um poder de controle, este
empregado em larga escala, e pelas autoridades hierárquicas. O fundamento
para tanto, decorre principalmente em face do aumento exponencial provocado
pelo uso das novas tecnologias de informação e comunicação. Tal situação
desencadeou num processo de controle arbitrário pelos entes governamentais,
o qual a legislação ainda não foi capaz de suprimir com as lacunas deixadas
pelo texto jurídico, resultando assim, na restrição e violação das liberdades
individuais, mediante o pretexto da segurança pública. A justificativa mais
utilizada pelo Estado para tanto, se consubstancia na iminência de ataques
terroristas, e na insegurança coletiva causada logo após os ataques às torres
gêmeas, ocorrido em 11 de setembro de 2001, nos Estados Unidos.
Após então declarada a “guerra ao terror3” (termo vulgarmente
utilizado para descrever o combate ao terrorismo em resposta aos ataques de
11 de setembro) que os Estados obtiveram ainda mais controle, com o
propósito de se apropriar estrategicamente e defensivamente, fazendo uso das
mais diversas ferramentas de manipulação tecnológica, genética, biométrica, e
outras tantas, para assim aperfeiçoá-las, e então compartilhar com os demais
entes governamentais, permitindo assim que uma rede de interceptação e
monitoramento global fosse concretizada. Nesse sentido, o discurso acerca da
vigilância passou a ter mais importância, principalmente frente às questões
envolvendo a segurança pública.
A partir deste contexto que o Estado passou a intervir com mais
amplitude nas relações envolvendo a espionagem eletrônica. Essa estratégia é
evidenciada por Pereira, ao afirmar que:
Os países que mantêm sistemas de vigilância eletrônica, e isso quando o admitem, costumam justificar sua existência e funcionamento com base no combate ao terrorismo e em outras condutas ilícitas que se levam a cabo mediante a utilização de novas tecnologias, entre as quais está,
3 Guerra ao Terror ou Guerra ao Terrorismo é uma campanha militar desencadeada pelos
Estados Unidos, em resposta aos ataques de 11 de setembro. O então Presidente dos Estados Unidos, George W. Bush, declarou a "Guerra ao Terror" como parte de sua estratégia global de combate ao terrorismo. Disponível em: https://pt.wikipedia.org/wiki/Guerra_ao_Terror#cite_note-4. Acesso em: 24 fev. 2017.
28
obviamente e com destaque, a Internet. E dizer, justificam a existência desses sistemas como uma forma de proporcionar e garantir a segurança pública. Ainda que possa parecer uma louvável justificativa, esses sistemas de vigilância eletrônica atentam contra o direito à intimidade dos cidadãos em geral e, portanto, contra o direito à intimidade dos usuários da Rede. (PEREIRA, 2005, p. 142).
O processo mais evidente envolvendo a vigilância massiva praticada
pelos entes governamentais foi anunciado no ano de 2013, pelo ex-analista de
uma empresa contratada pela Agencia de Segurança Nacional dos Estados
Unidos (NSA), Edward Snowden, que buscou comprovar e alertar o mundo
diante da existência de um controle em larga escala a ser realizado pelos
Estados, que se utilizavam de redes de interceptação eletrônica, sendo a mais
conhecida delas, a rede denominada ‘echelon’4. Esta manobra não era apenas
comandada em solo americano, mas sim se encontrava presente nos mais
diversos países da Europa, da Oceania, da América do Norte e do Sul, e
inclusive no próprio Brasil. O material divulgado por Snowden deixou claro os
interesses das grandes potências mundiais e suas agências de inteligências5,
além das empresas de tecnologia6 em monitorar o fluxo de informações e de
mensagens criptografadas através de um investimento bilionário, (cerca de 250
milhões de dólares ao ano), e assim formalizar alianças comerciais no intuito
de se apoderar das informações dos cidadãos a nível global (GREENWALD,
2013, p. 4).
Para se ter uma ideia da dimensão dos programas utilizados pela
NSA no âmbito de suas atividades de espionagem, alguns dos programas
4 Em síntese, foi constatado que tratava-se de uma rede capaz de interceptar, em todo o
globo, comunicações de dados e voz transmitidas através de cabos, fibra óptica, satélite, rádio e micro-ondas. Isto ficou reconhecido no documento de sessão do Parlamento Europeu PE 305.391, de 11 de julho de 2001, intitulado “relatório sobre a existência de um sistema global de interceptação de comunicações privadas e económicas (sistema de interceptação ‘ECHELON’. O relatório completo encontra-se disponível em: http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A5-2001-0264+0+DOC+XML+V0//PT. Acesso em: 24 jan. 2017
5 Especialmente a Agência Nacional de Segurança (NSA) Government Communications Headquarters (GCHQ). Disponível em: https://revistas.ufrj.br/index.php/eco_pos/article/view/2660/2225. Acesso em: 24 fev. 2017.
6 Microsoft, Google, Yahoo, Facebook, Paltalk, YouTube, Skype, AOL, Apple Microsoft, e empresas de telecomunicações (BT, Vodafone Cable, Verizon Business, a Global Crossing, Niver 3, Viatel e Interroute), a fim de captar pontos e tentar concetá-los utilizando softwares de perfis e de visualização. Disponível em: https://revistas.ufrj.br/index.php/eco_pos/article/view/2660/2225. Acesso em: 24 fev. 2017.
29
como o PRISM, o Upstream2 e o ckeyscore apresentam um potencial de
mineração e coleta de dados descomunal, uma vez que através destes
mecanismos é possível registrar quase todo o tráfego global, além de
interceptar todos os dados realocados nas grandes empresas de computação,
isso tudo em tempo real, de forma retroativa e sem qualquer autorização
judicial (FALK e RODRIGUES, 2015, p. 10).
Nesse viés, ressalta-se que as denúncias de Edward Snowden
apenas confirmaram de como os Estados se apropriam de situações
provocadas pela insegurança pública, em especial aquelas relacionadas ao
terrorismo, capazes de desencadear um ambiente político-jurídico
discricionário, no qual Direitos Humanos e Fundamentais acabam por serem
violados, em detrimento da segurança nacional (JACOB NETO, 2016, p. 148).
No entendimento de Bauman et al. “As práticas de vigilância em
larga escala, realizadas pela NSA e os seus parceiros, devem, portanto, ser
compreendidas não como breves escândalos midiáticos, mas como indicadores
de uma transformação muito maior que afeta o modo de funcionamento dos
limites da segurança nacional” (2014, p. 14), ainda, nesta mesma perspectiva,
os doutrinadores prosseguem:
Por conseguinte, estas corporações transnacionais de profissionais estão desafiando diretamente a autoridade dos profissionais de política, que, em princípio ou pelo menos dentro dos limites de uma ordem internacional, tinham capacidade e a autoridade para definir o conteúdo dos interesses nacionais e de segurança (Bigo, 2013). Elas também desafiam a autoridade dos cidadãos nacionais, reconfigurando as ideias de privacidade, sigilo, sigilo de comunicação, presunção de inocência e, até mesmo, de democracia. Não precisamos ir muito longe para sugerir que o que ainda podemos chamar de “segurança nacional” foi colonizado por uma nova nobreza de agências de inteligência que operam em uma arena transnacional cada vez mais autônoma (BAUMAN et al., 2014, p. 14).
Nesse aspecto, o que é de conhecimento político-jurídico no âmbito
nacional ou internacional torna-se contingente, pois no ambiente das
tecnologias de informação e globalização “A segurança nacional não é mais
nacional em sua aquisição, ou mesmo em sua análise de dados, e os
30
diferentes imperativos de segurança nacional dos aliados podem colidir,
causando desconfiança” (BAUMAN et al., 2014, p. 76). Desta maneira,
percebe-se a incerteza dos próprios atores sociais diante da fragilidade no
sistema tecnológico, independente se ela se encontra na posição de ente
público ou privado, pois as consequências no campo da coleta, análise e
distribuição de dados ocorrerá na grande maioria das vezes em escala
transnacional, e isso pode vir a “desestabilizar a socialização por meio do
Estado nacional e do sigilo, abrindo possibilidades para grande vazamento de
informações por pessoas com diferentes valores” (BAUMAN et al., 2014, p. 13).
Para tanto, compreende-se que uma das principais consequências
no que diz respeito à intromissão estatal na vida privada sob o pretexto da
segurança pública é que muitas das pessoas que não apresentam riscos à
segurança acabam por terem suas vidas investigadas, e por isso são tratadas
como suspeitos em potencial. Assim, nas palavras de Paesani “Essas
interferências estão legitimadas pelo sistema jurídico, em função da orientação
que cabe ao Estado de conceder segurança a seus cidadãos” (2006, p. 56).
Todavia, como se percebe, o maior perigo reside nos avanços que conduzem a
um domínio tecnológico estatal com efeitos perversos e imprevisíveis que
podem ocorrer na seara político-social, ao menos que opere com provas
contundentes da atuação do sujeito visado (PAESANI, 2006, p. 56).
Ao que tudo indica é que os Estados perquirem por um novo modelo
para exercer a vigilância no cenário hodierno não apenas em virtude de mais
segurança à população, mas também, no intuito de criar um banco de dados
afim de monitorar e comercializar a vida privada de seus cidadãos, isso além
de desrespeitar os Direitos dos usuários que se valem do serviço de acordo
com seus próprios interesses, ainda produz efeitos perversos na forma de se
exercer democracia.
Nesta esteira, compreende-se a condição de instabilidade
presenciada na essência do Estado democrático desencadeada pelo atual
estágio de vigilância eletrônica. Não obstante, denota-se que as formas de
intervenção no âmbito dos três poderes estatais não estão sendo suficientes
31
para estancar com os problemas oriundos da falta de segurança pública, e isso
se estende também a questão do terrorismo, posto que afronta diretamente o
campo das liberdades civis. Nesse ponto, Ferraz Júnior denota a importância
em revisar e equilibrar os valores decorrentes de Direitos conflitantes, conforme
pode ser verificado:
Na medida em que a proteção da espontaneidade individual (livre iniciativa, privacidade, sigilo) vem contrapor-se de forma imprecisa ao interesse público (transparência, direito à informação, repressão ao abuso do poder), a liberdade torna-se vazia de conteúdo. Ora pende para o fechamento do círculo protecionista em torno do indivíduo (sigilo bancário, sigilo de dados, como garantias radicais dos indivíduos), ora para o devassamento por meio da autoridade burocrática (legitimação de investigação administrativas sem acompanhamento ou autorização judicial (FERRAZ JÚNIOR, 2007, p. 19).
Diante de tal circunstancia percebe-se a necessidade tanto por parte
do Estado quanto de terceiros em avaliar se as informações coletadas e que
dizem respeito à esfera íntima dos cidadãos justificam o interesse de quem as
recebe. O monitoramento Estatal não pode utilizar em prol do bem comum
como justificativa ilimitada, posto que a predominância do público sobre o
privado deve ser concebida sempre sob o prisma da ponderação com o
propósito de evitar os excessos (BERNARDES e SILVA, 2014). Nesse aspecto
Paesani acrescenta “A predominância do interesse coletivo sobre o particular
requer, em cada caso, a verificação do alcance respectivo, a fim de não se
sacrificar indevidamente a pessoa” (PAESANI, 2006, p. 48). .
A delação de Snowden serviu de alerta para demonstrar as
atrocidades cometidas pelo Estado americano ao afrontar constitucionalmente
na vida privada de seus cidadãos. Existe uma emenda constitucional no país
que prevê as buscas e interceptações de informações só pode ocorrer em face
de um (ou mais) sujeito específico(s) apenas se houver iminência da autoria, e
ainda mediante autorização judicial (HARDING, 2014, p. 75). E o mesmo se
aplica na comunidade internacional, no que tange ao combate a política
terrorista, conforme prevêem tratados de suma importância para a segurança
jurídica das nações, a exemplo da Declaração Universal dos Direitos do
Homem 1948, o qual o Brasil também é signatário.
32
O que se vê nos casos mencionados é que implicações graves estão
a ocorrer tanto no campo político como social, caso os Estados não cooperem
com o fortalecimento das normas jurídicas em prol do bem comum. Nesse
sentido, não é possível admitir que a espionagem, bem como a intervenção
estatal desmoderada venham a representar um regresso no horizonte
multidimensional fruto das novas tecnologias de informação, e o Brasil não
pode ficar alheio a tal situação.
A exposição dos documentos emitidos por Snowden deixou evidente
a intenção da NSA em monitorar assuntos envolvendo o governo brasileiro.
Além de a ex-presidente Dilma Rousseff ter tido seu telefone rastreado de
forma indiscriminada, dados referentes à empresa petroleira Petrobras também
foram coletados, assim como dados de particulares. Ainda, diante do descaso
por parte da agência de inteligência, a ex-presidente fez um discurso
condenando a rede global de espionagem eletrônica na abertura da
Assembleia Geral das Nações Unidas, reivindicando a busca do
reconhecimento do Direito à privacidade como um Direito Humano, além de
condenar as práticas que violem direitos e desrespeitem a soberania nacional
dos Estados.
O trabalho de Snowden evidenciou a luta travada pelo Estado,
sociedade e particulares. Em uma era de vigilância massiva das informações o
Direito não pode abster-se de aplicar a legislação vigente sob pretextos que se
fundamentam na busca por maior segurança pública em prol do bem comum,
se ao mesmo passo afronta Direitos consagrados no ordenamento jurídico
como é a liberdade e a vida privada. Os discursos que contemplam a era da
informática em que informação é sinônimo de poder devem ser reavaliados,
principalmente quando se estão em jogo os princípios basilares, os quais
servem de suporte para o Estado democrático.
CAPÍTULO 2
O ÂMBITO NORMATIVO DA PRIVACIDADE E DA SEGURANÇA
DAS INFORMAÇÕES
Conforme discorrido no capítulo anterior, percebe-se a
vulnerabilidade do Estado ao incorrer com questões que envolvam a tutela
jurídica individual versus a segurança pública, de modo a evidenciar ainda mais
a assimetria que ocorre nas relações envolvendo a democracia, o Estado de
vigilância e as novas tecnologias no contexto hodierno.
No intuito de oferecer uma resposta parcial a este problema, nesta
seção serão apresentadas questões conceituais e históricas que abarcam o
instituto da privacidade, além de revisar os fundamentos normativos que
tutelam tanto a privacidade, quanto a proteção de dados pessoais na
respectiva legislação nacional. Com o escopo de aprofundar a temática, será
também objeto de estudo o Direito comparado, mais especificamente, a
Diretiva Europeia 2016/679, como exemplo a ser analisado sob o prisma de
boas práticas desenvolvidas em um sistema jurídico que já tutela os dados
pessoais há bastante tempo.
2.1 ORIGEM, CONCEITO E ESPÉCIES DE PRIVACIDADE E PROTEÇÃO
DE DADOS
O marco inicial do debate acerca da privacidade decorreu de um
artigo de Samuel Warnes e Louis Brandeis intitulado The Right to Privacy
(1890), o qual discorria a invasão dos espaços da vida privada e doméstica
através dos mecanismos tecnológicos, tendo como exemplo as fotografias e
jornais. Esse debate, que teve origem no século XIX, rompeu com a tradição
que relacionava a privacidade apenas a aspectos de cunho patrimonialista
(DONEDA, 2006, p. 10), trazendo um novo panorama da privacidade, aludida
ao Direito de proteção da personalidade, tendo em vista a dimensão e o
alcance proporcionado pelo desenvolvimento tecnológico (DONEDA, 2006, p.
139).
34
Todavia, antes mesmo de Warnes e Brandeis exaltarem no campo
científico acerca das nuances detectadas com a invasão da esfera privada, um
estudo proposto por Westin na década de 1970, demonstra que a necessidade
de ficar só possui origem muito mais remota na esfera animal do que na vida
humana. Conforme explana Westin, isso se deve ao fato de que todos os
animais em algum período de suas vidas buscam por períodos de isolamento
individual ou em pequenos grupos no intuito de evitar a intromissão de
membros da mesma espécie, o que o autor denomina de ‘distanciamento
pessoal’. Este estudo além de demonstrar a necessidade de deslocamento do
convívio pessoal que contempla a principal característica da privacidade,
demonstra que a privacidade está presente em todos os processos sociais e
biológicos da vida (WESTIN, 1976).
Em que pese a abordagem trazida por Westin revelar o princípio da
privacidade a partir do equilíbrio nas relações entre animais que desejam
manter-se isolados, ou em comunidades, percebe-se que tal fato serviu como
base de formação para as normas sociais à medida que o processo decorrente
entre o isolamento e o estímulo com os demais membros constitui um
fenômeno básico, e encontra-se presente em todas as sociedades (WESTIN,
1976). Enquanto na sociedade moderna a noção de privacidade, ao inverso do
sentido defendido por Westin, possui uma dimensão muito mais ampla,
principalmente em face do aumento exponencial provocado com a chegada da
Revolução Tecnológica, a qual foi capaz de disseminar em larga escala o fluxo
de informações, e assim demandar por uma preocupação cada vez mais
constante com as questões referentes à tutela da personalidade e da
intimidade.
E neste cenário, a proteção de dados pessoais passa a incorporar a
temática relacionada à privacidade, contudo, de forma mais abrangente, já que
outros interesses e formas de controle estão em jogo quando o assunto versa
sobre a proteção de dados de caráter estritamente pessoal, por isso, a
necessidade de avaliar a presença e a proteção dos dados pessoais sobre a
perspectiva do tema da privacidade.
35
A disciplina da proteção de dados pessoais foi impulsionada com o
advento das TCI’S no interior da administração pública, sendo que foi na
década de 1960 que a matéria começou a ser legislada, e que veio a sofrer
também uma forte influência dos estudos elaborados por Westin no que diz
respeito à autodeterminação informativa7.
Pode-se dizer que a Alemanha foi a pioneira ao implementar a
primeira lei de proteção jurídica conferida aos dados pessoais, originalmente
denominada de Bundesdatenschutzgesetz, ou BDSG, confeccionada no
Estado de Hesse, no ano 1970 (BURKET, 2000). O propósito desta lei era o de
controlar o desenvolvimento informático de dados pessoais que estavam em
confronto com a administração pública (FROSINI, 1991, p. 191). Entretanto,
apenas em 1983 que a lei conquistou um desenvolvimento mais acentuado,
tendo em conta o julgamento da sentença proferida pelo Tribunal
Constitucional Federal no caso envolvendo a lei do Censo
(Volkszahlungsurteil), que julgou inconstitucional a lei que determinava o
recolhimento de dados da população Alemã quando da autorização a coleta
indiscriminada desses dados, para, posteriormente empregar em outras
finalidades, que não o recenseamento (DESIMONE, 2003, p. 293). O Tribunal
então decidiu por anular de forma parcial a lei do Censo populacional,
embasando na sua fundamentação o reconhecimento a autodeterminação
informativa (DESIMONE, 2003, p. 292). Assim, o Direito de personalidade ao
Direito a Dignidade humana passaram a ser estruturados juridicamente, uma
vez que isso garantiu aos cidadãos alemães o direito de decidirem em que
medida eles podem ter suas informações publicadas (GUERRA, 2014). Neste
segmento, logo após a positivação da lei Alemã, outros países também
optaram por legislar a respeito da proteção de dados, como a Suécia (1973),
através do Estatuto dos Bancos de Dados, e um ano após, os Estados Unidos,
7 “A autodeterminação informativa, de fato, surgiu basicamente como uma extensão das
liberdades presentes nas leis de segunda geração, e são várias as mudanças específicas neste sentido que podem ser identificadas na estrutura destas novas leis. O tratamento de dados pessoais era visto como um processo, que não encerrava na simples permissão ou não da pessoa para utilização de seus dados pessoais, porem procurava fazer com que a pessoa participasse consciente e ativamente nas fases sucessivas do processo de tratamento e utilização de sua própria informação por terceiros; estas leis incluem também algumas garantias específicas, como o dever de informação”. (DONEDA, 2006, p. 211-212).
36
com a Privacy Act (1974), sendo, portanto, consideradas as primeiras leis
promulgadas no tocante ao uso de dados pessoais (DONEDA, 2006, p. 207).
O objetivo central destas leis era de regular a gestão de dados
pessoais, tanto da sua coleta, quanto análise, para posteriormente elaborar um
banco de dados e de controle das informações ante a guarda da esfera pública
(SAMPAIO, 1997, p. 490). Destarte, que, em virtude da vulnerabilidade no
tratamento e uso indiscriminado do processamento de informações, fez com
que ocorresse uma proteção genérica e incerta sobre as futuras
consequências, e até mesmo ameaças representadas pelo domínio
tecnológico, em especial pelos computadores no âmbito da intimidade
(MAYER-SCONBERGER, 1997, p. 223-224). Assim, a questão da privacidade
não era encarada no processamento de dados, apenas passou a ser
incorporada alguns anos mais tarde, em 1978, com a lei francesa intitulada
Informatique et Libertées.
Posto isso, denota-se a relação direta entre a privacidade e o
tratamento dos dados pessoais, tanto que, essa abordagem fora objeto de
estudo realizado pela Secretary for health education and welfare, a qual
compreende:
A privacidade pessoal de um indivíduo é afetada diretamente pelo tipo de divulgação e utilização que é feita das informações registradas a seu respeito. Um tal registro, contendo informações sobre um indivíduo identificável deve, portanto, ser administrado com procedimentos que permitam a este indivíduo ter o direito de participar na decisão sobre qual deve ser o conteúdo deste registro e qual a divulgação e utilização a ser feita das informações pessoais nele contidas. Qualquer registro, divulgação e utilização de informações pessoais fora destes procedimentos não devem ser permitidas, por consistirem em uma prática desleal, a não ser que tal registro utilização ou divulgação sejam autorizadas por lei (E.U.A., 1973).
Nesse ínterim, a lógica para enfrentar o problema entre privacidade
e proteção de dados pessoais deve ser encarada sob o prisma unidimensional,
pois há que considerar que o fluxo de informações – quando de caráter
privado, deve estar tutelado tanto no que diz respeito a proteção desses dado
37
(coleta, armazenamento e publicidade), quanto da privacidade, pois, existem
dados que merecem uma proteção mais abrangente, como são os chamados
dados sensíveis, já que os mesmos contém informações privilegiadas, a
exemplo dos dados bancários, clínicos e até mesmo étnicos em que a condição
de zelo é indispensável, principalmente neste novo cenário, no qual as TCI’S
estão a conquistar ainda mais espaço.
Quanto à delimitação do conceito de privacidade há de se considerar
a pluralidade de definições trazidas pela doutrina, principalmente no tocante a
diferenciação entre o termo privacidade, intimidade e vida privada. Embora
todas elas possuam um conteúdo bem próximo, cada uma delas tem uma
peculiaridade que as distingue, e assim permite compreender com mais
facilidade as nuances no campo da personalidade.
No que diz respeito ao conceito de privacidade, de acordo com
Rodotá pode ser definida como “o direito de manter o controle sobre as
próprias informações e de determinar as modalidades de construção da própria
esfera privada” (RODOTÁ, 2008, p. 122). Ou ainda, conforme Alan Westin:
“privacidade é a reinvindicação de indivíduos, grupos, instituições para
determinar, quando, como e em que extensão, informações sobre si próprios
devem ser comunicadas a outros” (WESTIN, 1967, p. 7). Em sentido mais
amplo, José Afonso da Silva a define como:
[...] um conjunto de informações acerca do indivíduo que pode decidir manter sob seu exclusivo controle, ou comunicar, decidindo a quem, quando, onde, e em que condições, sem isso pode ser legalmente sujeito. A esfera da inviolabilidade, assim, é ampla, abrange o modo de vida doméstico, nas relações familiares e afetivas em geral, fatos, hábitos, local, nome, imagem, pensamentos, segredos, e, bem assim, as origens e os planos futuros do indivíduo (SILVA, 2006, p. 206).
Nesse sentido, entende-se a privacidade como a faculdade de
obstar a intromissão de pessoas alheias nas preferências pessoais de cada
indivíduo, bem como no acesso à informação e divulgação sobre áreas de
interesse e de manifestação existencial, inerentes à própria individualidade do
ser. Tutela, portanto, mais precisamente, a divulgação não autorizada de
38
assuntos inerentes a própria pessoa, de modo a impedir que terceiros
estranhos ou não autorizados divulguem informações.
Para Danilo Doneda, a inserção da privacidade na vida moderna
hoje demanda algo muito mais complexo do que o simples direito de estar
sozinho (2006, p. 10). Há uma tendência em adaptar o Direito com as
transformações sociais, e isso foi determinante para ensejar o nascimento da
privacidade como dispositivo dotado de Direito, e que em consonância com a
proteção de dados pessoais, instituem uma projeção da personalidade do
indivíduo, fazendo, portanto, jus à proteção constitucional.
Outras correntes terminológicas buscam classificar a privacidade em
diferentes categorias e conforme seu campo de proteção. Nesse aspecto,
Vieira elenca quatro espécies de privacidade: a privacidade física, do domicilio,
das comunicações, a decisional e a informacional (VIEIRA, 2007, p. 24).
Por privacidade física entende a proteção do corpo do sujeito contra
procedimentos invasivos ou não autorizados pelo próprio indivíduo. Nesse
caso, a autora cita como exemplo uma decisão jurisprudencial em que o autor
da ação garantiu o Direito de impedir a realização forçada do exame DNA, para
fins de comprovação da paternidade (VIEIRA, 2007, p. 24).
A segunda espécie apontada por Vieira é o Direito à privacidade do
domicilio. Neste caso, a própria Constituição Federal no artigo 5º, inciso XI8
assegura a casa como asilo inviolável a qual ninguém tem o Direito de violar,
salvo flagrante de delito, desastre, prestação de socorro, ou ainda, a luz do dia
mediante autorização judicial (VIEIRA, 2007, p. 25).
A terceira categoria trata-se do Direito à privacidade das
comunicações, que também encontra-se contemplada juridicamente através do
8 Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos
brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
[...] XI - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento
do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial.
39
artigo 5º da Constituição, no inciso XII9. Neste dispositivo a lei prevê o sigilo da
correspondência e das comunicações telefônicas, exceto por ordem judicial, ou
ainda para fins de investigação ou instrução criminal (VIEIRA, 2007, p. 26).
E a quarta categoria visa contemplar o Direito à privacidade
decisional, atribuída pela autora como “o atributo inato ao indivíduo, ao ser
humano, de decidir seu próprio destino, de tomar as próprias decisões, enfim,
de buscar a felicidade naquilo que lhe é reservado ao foro íntimo, o que se
nomearia também de Direito à autodeterminação” (VIEIRA, 2007, p. 25). Nesse
caso, verifica-se a capacidade de cada um traçar as suas escolhas a livre
arbítrio, principalmente naquilo que lhes convém. Para ilustrar o conceito, Vieira
exemplifica uma situação reconhecida pelo Tribunal Federal Alemão ao
conceder ao autor da ação de determinar ou não, a sua opção sexual,
matrimonial, e ainda a de vir a expor em público sua honra e imagem pessoal
(VIEIRA, 2007, p. 26).
A quinta e última categoria é a privacidade informacional, esta vem a
se demonstrar como uma das mais importantes para o presente estudo, pois
além de incidir no panorama informacional, essa espécie abrange tanto a
intimidade, quanto a proteção dos dados pessoais de indivíduos que possam
ser identificados (VIEIRA, 2007, p. 27). Afim de evidenciar o referido Direito,
Vieira cita outro exemplo advindo da Corte Alemã proferido no ano de 1983, em
que sua compreensão se demonstra substancial e referência para a sociedade
moderna. Nesse caso, a Lei Alemã que determinava o Censo ordenou para fins
estatísticos a coleta dos mais diversos dados com o propósito de reunir
informações privilegiadas sobre as pessoas, dentre elas; a capacidade
econômica, a distribuição social e geográfica, o crescimento populacional
comparando com outros dados anteriores e no âmbito das esferas municipal,
estadual e federal. Entretanto, a decisão da Corte anulou os dispositivos
relativos a comparação e transmissão de dados sob o pretexto do Direito à
autodeterminação informativa (VIEIRA, 2007, p. 27).
9 XII - e inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das
comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.
40
Além da terminologia privacidade, outro termo que se aproxima
bastante ao conceito de privacidade é a intimidade. A intimidade,
diferentemente da privacidade reflete a uma zona mais restrita da pessoa, ou
seja, “[...] aparenta referir-se a eventos mais particulares e pessoais, a uma
atmosfera de confiança” (DONEDA, 2006, p. 109). Esta apresenta-se vinculada
a Dignidade da pessoa humana (LIMBERGER, 2007, p. 119), e ainda, mais
especificamente “à proteção de uma vida confortável, a resguardo de
intromissões de estranhos. Por isso, pode se considerar a intimidade como
aquela que parte de sua existência não comunicável, ou de reserva”
(LORENZETTI, 1998, p. 492).
Pela intimidade compreende-se o lado mais oculto e sigiloso do
indivíduo, o qual o seu conhecimento está diretamente atrelado ao amago da
consciência humana, ou ainda, a um lugar central que possa ser cultivar o
autoconhecimento de cada um, de modo a refletir as ideias, emoções e
pensamentos, sem, contudo, revelar a ninguém.
Enquanto, a vida privada situa-se no campo externo, partindo do
pressuposto de que a pessoa não queira divulgar para terceiros os atos de seu
próprio conhecimento ou de um determinado círculo de pessoas (ALONSO,
2005, p. 24-25). Assim, se distingui do conceito de intimidade, diante do seu
sentido isolado, sem acesso ou participação de outras pessoas no âmbito
particular.
Diante deste contexto, verifica-se a importância em diferenciar a
privacidade, a intimidade e a vida privada. A vida privada, conforme explanado,
situa-se no campo externo e social em que a pessoa deseja ou não tornar
público o cotidiano de seus atos, entretanto, a um círculo restrito de pessoas.
Já a intimidade projeta-se de forma reservada e exclusivamente pessoal, sem
permitir a participação de uma ou mais pessoas na convivência pessoal.
Tais projeções terminológicas ainda demonstram-se relevantes nos
dias atuais, todavia, é necessário frisar que o conceito de privacidade,
intimidade e vida privada são passiveis de novas interpretações conforme
41
determinado tempo e lugar, considerando a natureza dinâmica humana. E
ainda, com o advento das TCI’S, o debate a respeito da privacidade ganhou
uma nova dimensão, e consequentemente um novo desafio tanto para a esfera
pública quanto para a privada.
Nesse viés, cumpre aqui destacar que a privacidade, fruto de uma
noção pré-informática, com a presença dos meios tecnológicos veio para
remodelar o panorama da segurança jurídica e da proteção de dados pessoais.
Isso significa dizer que quanto maior for o avanço das novas tecnologias, maior
é a chance dos dados pessoais e da vida privada serem violados. Em que
pese, no centro de uma sociedade democrática de Direito, em que a condição
da privacidade figura-se no bojo da Dignidade da Pessoa Humana, o Estado
não pode se desincumbir de demonstrar como e quanto a democracia está (e
pode ser) aliada ao desenvolvimento tecnológico, por isso a necessidade em
incorporar legislações especificas integrando o Direito à privacidade e à
proteção de dados pessoais.
2.1.1 Relações entre privacidade, liberdade e sigilo das informações
Ao afirmar que a nomenclatura dos termos privacidade, liberdade e
sigilo das informações possuem correlações muito próximas, significa dizer que
é característico do movimento ocidental que os indivíduos amparados pelo
regime democrático disponham do exercício de liberdade, que por si só abre
caminhos para um espaço reservado, que permite além do seu Direito de ficar
só, também de se resguardar de segredos e informações que lhes convém
quando necessário. Ainda, torna-se essencial frisar que a presença da
liberdade, sem a privacidade, demanda de ilegitimidade, pois tão-somente
através do emprego da privacidade que os sujeitos poderão dispor livremente
de suas liberdades e assim desenvolver cada qual a autonomia.
Em regimes de repressão não democráticos, como acontece no
sistema ditatorial, fascista e o nazista, os Estados cerceiam a liberdade,
controlando a privacidade e o fluxo de dados de seus cidadãos, afrontando
assim, diretamente Direitos mínimos essenciais que buscam assegurar a
42
dignidade e a plenitude do homem no espaço social. Nesse sentido, a
manutenção do poder, além de outros mecanismos de repreensão que
requerem o controle do pensamento e também das informações pessoais, que
desejam ver revelados, demonstra-se portanto, inaceitável no cotidiano de
todas as sociedades.
A par disso, Ortega y Gasset desenvolveu uma filosofia baseada no
que o autor vem a denominar de ‘ensimesmento’, isto é, significa exaltar a
necessidade de que os seres humanos possuem de se projetarem com seus
semelhantes, ou ainda, de manter-se isolados no seu próprio interior, a fim de
voltar-se para o consciente individual, de modo a não ocupar o espaço alheio.
Esse processo, de acordo com Ortega y Gasset implica em dois poderes, o
primeiro dele significa abster-se do mundo exterior, e o segundo de
desenvolver cada qual as suas próprias ideias (ORTEGA Y GASSET, 2001, p.
167-169).
O ensinamento de Ortega Y Gasset vai de encontro com aquilo que
Westin já havia detectado ao abordar de forma pioneira os estudos acerca dos
interesses privados, como é o caso de o homem reconhecer o seu espaço
íntimo, livre das informações e constrangimentos externos, que o dificulta como
o ser humano de assumir uma autorreflexão diante daquilo que deseja ou não
censurar, tendo em vista o intenso fluxo externo de informações. Da mesma
forma, observa-se que essa conexão entre privacidade, liberdade e sigilo é que
vai despontar no Direito de cada um decidir ou não se deseja expor sua vida
pessoal perante terceiros. Ou ainda, nas palavras de Vieira “[...] o exercício da
privacidade nada mais representa que o exercício do Direito à liberdade de se
expor ou não quanto a decidir em que medida pretende o titular revelar sua
intimidade e sua vida privada para o mundo exterior” (VIEIRA, 2007, p. 21-22).
Para além da discussão, o sigilo das informações possui um papel
primordial na proteção jurídica quando a privacidade e a liberdade interagem.
Sem o sigilo dos dados, o desenvolvimento da autonomia pessoal não há de se
favorecer, e, portanto, a emancipação da pessoa resta comprometida, uma vez
43
que o consentimento do titular não é preservado, principalmente quando se
tratar de dados sensíveis, que não justificam o interesse público.
Na sociedade de informação, como o próprio nome lhe define, a
velocidade com que as informações são compartilhadas, faz com que aumente
ainda mais a preocupação no que tange a intenção do indivíduo em assegurar
que os fatos inerentes a sua vida pessoal sejam protegidos, ante o
desvirtuamento ou abuso de interesses alheios em desvendar informações,
muitas vezes privilegiadas, como é o caso de dados bancários, hospitalares
entre outros que compreendem o sigilo do titular. Nesse aspecto, Doneda
acrescenta, ao afirmar que existe “uma transformação na definição do Direito à
privacidade, do ‘Direito de ser deixado em paz’ para o ‘Direito de controlar o
uso do que os outros fazem das informações que me digam respeito’”
(DONEDA, 2000, p. 120).
Nesse plano, é preciso entender, porquanto o sigilo das informações
no âmbito da privacidade e da liberdade possui valor relevante na concepção
da atual sociedade da informação. Hoje em dia é cada vez mais difícil separar
aquelas informações que o indivíduo pretende manter segredo, daquelas as
quais ele não está disposto a revelar ao público, e os danos, para tanto, uma
vez divulgados, podem ser irreversíveis (GHISI e PEZELLA, 2014).
Nesse óbice, percebe-se o quão difícil é na sociedade moderna se
eximir do ambiente tecnológico, ou ainda, impedir que informações pessoais
façam parte de bancos de dados cadastrais e comerciais. Com efeito, uma das
poucas alternativas é atuar preventivamente, no intuito de resguardar a própria
identidade de eventuais intervenções no campo social, todavia, tal medida não
tem o escopo de assegurar com plenitude a tutela privada. A sociedade de
vigilância se encontra espalhada pelos mais diversos lugares, e para isso o
tema da privacidade e do sigilo das informações merece respaldo, pois a
sociedade não pode ficar à mercê de medidas paliativas incompatíveis com a
atual era tecnológica. E ao Direito infere legislar acerca das lacunas que dão
margem a interferência de dados pessoais, e ainda efetivar acerca de Direitos
44
fundamentais já positivados, como é o Direito à privacidade (art. 5º, inciso X da
CF) e a liberdade nas suas mais variáveis dimensões (art. 5º, inciso IX da CF).
2.1.2 O Panorama nacional da privacidade e da proteção de dados
pessoais
A Constituição Federal Brasileira é cristalina ao reconhecer, nos
termos do artigo 5º, inciso X10, a proteção da vida privada, da honra e da
imagem como um Direito Fundamental. Além disso, outros tratados de
abrangência internacional a exemplo da Declaração Universal dos Direito do
Homem (1948); a Convenção Europeia para Salvaguarda dos Direitos e
Liberdades Fundamentais (1950); a Convenção Americana dos Direitos do
Homem (1969) (WEINGARTNER NETO, 2002, p. 75), também buscam
assegurar o âmbito normativo de proteção à intimidade. Contudo, em se
tratando do contexto nacional, existem ainda outras normas que garantem o
Direito à privacidade com mais rigidez, como é o caso da inviolabilidade do
domicílio e da correspondência, previsto nos incisos XI e XII do Texto Legal.
Todavia, no que tange a tutela das informações telemáticas, o texto
jurídico pátrio apenas trouxe algumas limitações um tanto tímidas antes da
promulgação do Marco Civil da Internet no ano de 2015. Uma delas trata-se da
lei nº 9.296/96, que regulamentou o inciso XII do artigo 5º11 da CF, que se
refere a lei de interceptação telefônica, e ainda, destaca-se também para a lei
de sigilo sobre as operações de instituições financeiras, amparada pelo
preceito complementar nº 105/2001, a qual confere o sigilo bancário em todas
as suas aplicações, excetuando os casos que a lei determinar.
A despeito de sua essencialidade, insta destacar que a privacidade
está inserida nos chamados Direitos de personalidade, isso significa dizer que
10 Art. 5º [...] X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o
direito a indenização pelo dano material ou moral decorrente de sua violação (BRASIL, 1988). 11 Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em
investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.
Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática (BRASIL, 1990).
45
ela está tutelada pelo princípio da Dignidade da Pessoa Humana, o que vem a
assegurar maior proteção e garantia para o desenvolvimento do cidadão
(SOUZA, 2008, p. 40) (LIMBERGER, 2007, p. 116). Nesse sentido, cabe ao
próprio modelo de Estado Democrático de Direito assegurar a efetividade
material, principalmente no tocante à Dignidade da Pessoa Humana,
considerando ser o seu mais alto grau de especificidade em relação aos
demais direitos, como bem destaca Dias e Boff (2012).
Nesse ínterim, por ser taxado como um Direito de personalidade, a
privacidade apresenta-se como um Direito irrenunciável, em que pese ser
inadmissível qualquer restrição em face do exercício deste Direito, salvo
aquelas impostas pela lei, possibilitando assim, inclusive a cessação em casos
de violação mediante determinação judicial. Nesta linha de raciocínio,
oportuniza destacar o posicionamento de Fortes ao evidenciar que “a
privacidade e a consequente proteção de dados pessoais, por serem
personalíssimos e não admitirem alienação, merecem a proteção sob a
receptividade conceitual dos Direitos fundamentais, de modo indubitável”
(FORTES, 2016, p. 104).
Ainda, dentro do campo normativo brasileiro relativo à proteção de
dados pessoais é relevante avaliar que não há uma norma específica que
assegure indistintamente a proteção de dados pessoais. Por mais que com o
advento do Marco Civil da Internet a abordagem acerca do tratamento dos
dados pessoais adquiriu maior importância, ainda sim, este instituto depreende
de uma análise substancial por parte da legislação, visto que a vulnerabilidade
de informações pessoais está cada vez mais tangível no campo das relações
sociais.
Hodiernamente, destaca-se para dois institutos legais que são os
que mais se aproximam no que diz respeito à tutela de dados pessoais, antes
da positivação da lei do Marco Civil. O primeiro deles é o Habeas Data, previsto
no artigo 5º, inciso LXXII12 e regulamentado pela Lei 9.057/9713. Este instituto
12 Art. 5º [...] LXXII - conceder-se-á habeas data:
46
prisma pelo acesso a informações de órgãos governamentais ou públicos,
desde que requisitado pela parte ou o terceiro interessado (BRASIL, 1997).
Entretanto, percebe-se que existe uma brecha no tocante as informações
privadas, em especial aquelas que compreendem as relações de consumo,
como bem destaca Limerger (2007). Nesse aspecto entra em cena o segundo
instituto, o Código de Defesa do Consumidor, a fim de complementar com a
lacuna reportada no Habeas Data.
Sem embargo, a Lei 8.070/9014 que versa sobre o Código de Defesa
do Consumidor passou a equiparar os cadastros dos consumidores,
independente do gênero, as entidades de caráter público15. Isso representa que
toda e qualquer informação que esteja em fichas, registros pessoais e de
consumo devem ser protegidas, ou seja, cabe a empresa zelar por esses
dados, estabelecendo ainda a obrigatoriedade e comunicação por escrito
quando da abertura de qualquer registro, em situações que o consumidor não
tenha solicitado (BRASIL, 1990)16.
Além desses institutos, o mais recente deles, resultado das
demandas jurídicas e sociais contemporâneas vem a ser a lei 12.965 de 2014,
popularmente conhecida como Marco Civil da Internet, que em virtude de sua
importância e ineditismo no âmbito da legislação nacional, será destacado das
demais normas no tópico que segue.
2.1.3 O Marco Civil da Internet
Uma das mais importantes inovações no que diz respeito à Internet
trazida recentemente pelo ordenamento jurídico brasileiro, é a lei 12/965 de a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes
de registros ou bancos de dados de entidades governamentais ou de caráter público; b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou
administrativo (BRASIL, 1988); 13 Regula o direito de acesso a informações e disciplina o rito processual do habeas data. 14 Dispõe sobre a proteção do consumidor e dá outras providências. 15 Art. 43. O consumidor, sem prejuízo do disposto no art. 86, terá acesso às informações
existentes em cadastros, fichas, registros e dados pessoais e de consumo arquivados sobre ele, bem como sobre as suas respectivas fontes. [...]
§ 4° Os bancos de dados e cadastros relativos a consumidores, os serviços de proteção ao crédito e congêneres são considerados entidades de caráter público (BRASIL, 1997).
16 Art. 43 § 2° A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele (BRASIL, 1990).
47
2014, conhecida popularmente como Marco Civil da Internet. Não obstante,
todos os caminhos indicam que o escândalo provocado com as revelações de
Edward Snowden no ano de 2013, fizeram com que impulsionasse a criação da
pretensa lei, e fosse retomado o debate sobre a aprovação do marco
regulatório.
Através das revelações obtidas pelo ex-agente da NSA no que
referencia o cenário nacional, incumbe ressaltar para quebra do sigilo de
informações de importantes organizações brasileiras como a Petrobras, e
ainda, o caso mais grave envolvendo a ex-Presidente Dilma Rousseff, que teve
suas comunicações invadidas ilegalmente pelo governo norte americano
(LEMOS, 2014, p. 3).
Outra curiosidade que antecedeu a criação da referida lei, é que a
proposta legislativa anterior a criação do Marco Regulatório, intitulada como
“Lei Azeredo”, foi batizada com essa nomenclatura, tendo em vista que o
percursor e o relator do projeto leva o nome de Eduardo Azeredo (Deputado
pelo PSDB-MG). A proposta de Azeredo se constituía numa ampla legislação
criminal para internet, e transformava crimes corriqueiros no âmbito da internet,
a exemplo do desbloqueio de celular para ser usado por mais de uma
operadora, ou a transferências de música de um aparelho (ipod) para o
computador, como crimes de responsabilidade da esfera criminal (LEMOS,
2014, p. 4). Para Lemos, caso essa proposta fosse aprovada, representaria
“um enorme engessamento da possibilidade de inovação no país”, já que havia
problemas muito mais pertinentes a serem tratados, do que uma pretensa lei
criminal repreendendo a pesquisa, inovação e produção de tecnologia no
cenário nacional (2014, p. 4).
Outra questão que merece destaque é que a concepção do Marco
Regulatório é a construção de um debate público por parte de uma iniciativa
pioneira de democracia expandida. No caso em tela, uma chamada pública fora
realizada para a construção do projeto através do sitio
www.culturadigital.org/marcocivil, e, em um primeiro momento foi instituído um
debate acerca dos princípios que embasariam a lei, para assim, posteriormente
48
ser discutida questões fundamentais que compreendem a regulação da
internet, como a liberdade de expressão, a privacidade, a neutralidade da rede
e outros que dizem respeito a temática, em caráter inédito (LEMOS, 2014, p.
5). Insta salientar, que nesse processo de consulta houve as mais diversas
formas de participação não só no campo da plataforma oficial, mas também por
meio de redes sociais, como o Twitter, blogs e outras formas, desde que
pudesse ser identificado o usuário (LEMOS, 2014, p. 5).
Quanto ao conteúdo normativo, a lei da internet contempla vinte e
cinco artigos, divididos em cinco capítulos, e abrange questões como a
proteção à privacidade de dados; o respeito à liberdade de expressão; o
reconhecimento da escala mundial da rede; os Direitos Humanos; o
desenvolvimento da personalidade; o exercício da cidadania em meios digitais;
a pluralidade e a diversidade; a abertura e colaboração; a livre iniciativa, a livre
concorrência e a defesa do consumidor; e a finalidade social da rede (BRASIL,
2014).
Sobre esse debate, a necessidade de criação de uma lei que
abrigasse os Direitos da Internet despertou os anseios por inovações no campo
político brasileiro, em especial na expansão de canais democráticos abertos
que levaram a sua construção, demonstrando que a participação popular pode
e deve colaborar para o reconhecimento de importantes Direitos, e auxiliar no
fortalecimento do Estado Democrático Direitos. Nesse viés, cumpre destacar o
posicionamento de Streck, sob o prisma da Crítica Hermenêutica do Direito.
[...] concordo que, em muitos casos, as novas leis são desnecessárias e não contribuem para uma configuração sistemática do nosso direito. No entanto, entendemos que isso não se aplica ao Marco Civil da Internet, se compreendermos a sua importância a partir da necessidade de se regulamentar o uso da internet no contexto brasileiro. Isso porque a Lei Geral das Telecomunicações, Lei 9.472/97, tem-se mostrado insuficiente uma vez que regulava uma realidade em que a internet não estava tão presente no cotidiano de brasileiros como hoje, de forma que uma série de novos problemas surgiram, acompanhando o desenvolvimento tecnológico. Assim, é evidente que o estabelecimento de alguns parâmetros para a regulamentação do uso da internet no Brasil é um importante avanço para o devido tratamento jurídico das mais
49
diversas relações sociais dela decorrentes no país (STRECK,
2015, p. 335).
A Carta de Direitos da Internet brasileira garantiu maior proteção no
âmbito do Direito Fundamental à privacidade e a liberdade de expressão nas
comunicações, estabelecendo como condição plena para o acesso à internet.
No âmbito da privacidade, evidencia-se para as alterações quando da guarda,
como a disponibilização dos registros de conexão e de acesso e aplicações de
Internet (Arts. 13, 14, 15, 16 e 17), que passaram a ser amparadas no contexto
da preservação da intimidade, da vida privada, da honra e da imagem das
partes direta ou indiretamente envolvidas, permitindo assim, a inviolabilidade
do sigilo, do fluxo, e não o fornecimento de dados a terceiros e aplicações,
exceto por determinação judicial, além da indenização pelo dano material ou
moral decorrente da sua violação (BRASIL, 2014).
No tocante aos dados pessoais, o Marco Civil da Internet trouxe
importantes inovações, assegurando o tratamento dos dados envolvendo a
coleta, o uso e o armazenamento de modo claro, completo, para a finalidade
almejada (BRASIL, 2014).
Assim como o tratamento, o consentimento do titular quanto à
utilização de tais dados também deve ser destacado das demais cláusulas
contratuais (Art. 7º, IX). Isso também implica na possibilidade de exclusão
definitiva dos dados pessoais que tiverem sido fornecidos para determinada
aplicação de internet, a requerimento do interessado, ao término da relação
entre as partes (Art. 7º, X)17.
Outro ponto que merece ênfase e representa uma evolução da
eficácia da legislação em território brasileiro é quanto à operação de coleta,
armazenamento, guarda e tratamento de registros e de dados pessoais ou de
comunicações que ocorram no espaço nacional (Art. 11). A legislação brasileira
17 Capítulo II - dos Direitos e Garantias dos Usuários art. 7o O acesso à internet é essencial ao
exercício da cidadania, e ao usuário são assegurados os seguintes direitos: [...] IX - consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados
pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais; X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de
internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei;
50
prevê seu respeito obrigatório, incidindo no Direito à privacidade, à proteção
dos dados pessoais e ao sigilo das comunicações privadas e dos registros,
desde que pelo menos um dos terminais esteja localizado no Brasil, mesmo
que as atividades sejam realizadas por pessoa jurídica sediada no exterior18.Os
dispositivos não contemplados pelo Marco Civil que envolvam a segurança e o
sigilo na apuração de infrações, entre outros procedimentos de aplicações em
Internet, deverão ser submetidos a regulamento próprio por meio de Decreto
(Art. 11 § 4º) (BRASIL, 2014).
Deste modo, verifica-se a dimensão de Direitos abraçados com a
instituição do marco regulatório. A disciplina, bem como as formas de coleta,
uso e armazenamento das informações digitais, além de fornecer uma maior
proteção da privacidade, representa um avanço normativo. Nesses termos,
vale a pena mencionar o posicionamento de Lemos quanto ao valor
constitucional ao ser aprovada uma das leis mais avançadas e democráticas da
Internet.
[...] é possível afirmar que o Marco Civil da Internet tenha sido um dos projetos de lei mais amplamente debatidos no paÍs em múltiplas mídias, tendo inaugurado uma nova metodologia de construção legislativa que pode informar em grande, medida os caminhos da democracia em uma sociedade cada vez mais digital (LEMOS, 2014, p. 7).
18 Seção II - Da Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas [...] Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de
internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
§ 1o O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.
§ 2o O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.
§ 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.
51
Devido ao fato de ser uma legislação ainda muito recente, o
resultado de sua aplicação perante os tribunais ainda é incerto. Deste modo,
torna-se essencial preservar e aplicar os princípios fundamentais da
Constituição Federal brasileira em consonância com ideal permeado com a
entrada em vigor Marco Civil da Internet. O modelo de instituição do presente
marco não apenas evidenciou a participação proativa de cidadãos brasileiros
em conferir a regulação da internet, mas também como o processo legislativo
pode ser aperfeiçoado sob o prisma da participação pública por canais
democráticos.
2.1.4 O Anteprojeto de Lei de proteção de dados pessoais
Apesar da garantia estabelecida pela lei 12.965/2014, não há no
Brasil uma lei específica sobre a tutela da privacidade dos dados pessoais.
Todavia, existe uma proposta em andamento no Congresso Nacional, o
Anteprojeto de Lei de Proteção de Dados Pessoais (PL 5.276), com a
finalidade de dispor sobre o tratamento de dados pessoais para garantia do
livre desenvolvimento da personalidade e da dignidade da pessoa natural
(BRASIL, 2015). Observa-se que a pretensa lei é fruto de um trabalho do
Ministério da Justiça em parceria com o Observatório Brasileiro de Políticas
Digitais do Comitê Gestor da Internet no Brasil e que teve por base a Diretiva
Europeia de Proteção de Dados Pessoais (EC 95/46) e a lei de proteção de
dados canadense (ALMEIDA e CRESPO, 2015).
De acordo com o que prescreve o artigo 1º19 da mencionada lei, o
mesmo esclarece que o objetivo é o de garantir e proteger, no âmbito do
tratamento de dados pessoais, a dignidade e os Direitos fundamentais da
pessoa, particularmente em relação à sua liberdade, igualdade e a privacidade
pessoal e familiar nos termos do art. 5º, incisos X e XII, da Constituição
Federal. Esse dispositivo reconhece a importância da previsão constitucional, e
tem como principal objetivo regulamentá-la (BRASIL, 2015).
19 Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, com o objetivo de proteger os
direitos fundamentais de liberdade, intimidade e privacidade da pessoa natural.
52
Ainda, no que diz respeito a pretensa lei, no artigo 6º, o corpo do
texto estabelece nove princípios que expressam a base e definição das demais
normas, são eles: princípio da da finalidade20, da adequação21, da
necessidade22, do livre acesso23, da qualidade de dados24, da transparência25,
da segurança26, prevenção27, e o princípio da não discriminação28. Destaca-se
para os princípios da segurança (VII), da finalidade (I) da transparência (VI), os
quais conferem a prevenção e a proteção jurídica em face dos dados de
acesso não autorizados, bem como a especificidade dada ao tratamento
desses dados pelo titular e de maneira clara (BRASIL, 2015).
Assim como o Marco Civil, o Anteprojeto brasileiro estabelece
dezoito definições técnicas a serem consideradas na esfera da aplicação
normativa, além de recepcionar o consentimento como um dos elementos
essenciais da tutela dos dados pessoais. Para fornecer o consentimento, a
proposta prevê que o titular deve ser informado de forma ostensiva sobre a
finalidade e período de uso, como ele se dará e o âmbito de sua difusão. O
20 I – princípio da finalidade, pelo qual o tratamento deve ser realizado com finalidades
legítimas, específicas, explícitas e conhecidas pelo titular; 21 II – princípio da adequação, pelo qual o tratamento deve ser compatível com as finalidades
almejadas e com as legítimas expectativas do titular, de acordo com o contexto do tratamento;
22 III – princípio da necessidade, pelo qual o tratamento deve se limitar ao mínimo necessário para a realização das finalidades almejadas, abrangendo dados pertinentes, proporcionais e não excessivos;
23 IV – princípio do livre acesso, pelo qual deve ser garantida consulta facilitada e gratuita pelos titulares sobre as modalidades de tratamento e sobre a integralidade dos seus dados pessoais;
24 V – princípio da qualidade dos dados, pelo qual devem ser garantidas a exatidão, a clareza e a atualização dos dados, de acordo com a periodicidade necessária para o cumprimento da finalidade de seu tratamento;
25 VI – princípio da transparência, pelo qual devem ser garantidas aos titulares informações claras e adequadas sobre a realização do tratamento;
26 VII – princípio da segurança, pelo qual devem ser utilizadas medidas técnicas e administrativas constantemente atualizadas, proporcionais à natureza das informações tratadas e aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;
27 VIII – princípio da prevenção, pelo qual devem ser adotadas medidas capazes de prevenir a ocorrência de danos em virtude do tratamento de dados pessoais; e
28 IX – princípio da não discriminação, pelo qual o tratamento não pode ser realizado para fins discriminatórios.
53
titular poderá ainda revogar seu consentimento a qualquer tempo e sem
qualquer cobrança29 (BRASIL, 2015).
Outra análise que merece respaldo é o consentimento específico
para o uso de dados sensíveis, presente no artigo 12, seção II do Anteprojeto.
Por meio da proposta, fica vedado o tratamento de dados sensíveis, exceto nas
hipóteses previstas na lei, as quais deparam-se na autorização do titular (inciso
I), de modo a alertar para os riscos que podem advir do tratamento, e ainda,
quando for requisitado e indispensável por autoridade pública para a finalidade
que se almeja (inciso II)30 (BRASIL, 2015).
Nesse sentido, conforme a posição adotada por Doneda, é
necessária uma análise mais profunda quanto do consentimento de dados
pessoais, uma vez que devido a sua tecnicidade, ele não tem o condão de
equiparar o que prescreve a neutralidade dos Direitos fundamentais (DONEDA,
2006, p. 375). Neste vértice:
[...] o consentimento para o tratamento de dados pessoais toca diretamente elementos da própria personalidade, porém não dispõe destes elementos. Ele assume mais propriamente as vezes de um ato unilateral cujo efeito é o de autorizar determinado tratamento para os dados pessoais (DONEDA, 2006, p. 377-378).
Ainda, conforme prenuncia o mesmo autor, o texto do Anteprojeto
de lei de Proteção de Dados Pessoais de iniciativa do Ministério da Justiça,
29 Art. 7º O tratamento de dados pessoais somente é permitido após o consentimento livre,
expresso, específico e informado do titular, salvo o disposto no art. 11. §1º O consentimento para o tratamento de dados pessoais não pode ser condição para o
fornecimento de produto ou serviço ou para o exercício de direito, salvo em hipóteses em que os dados forem indispensáveis para a sua realização.
30 II – sem fornecimento de consentimento do titular, quando os dados forem de acesso público irrestrito, ou nas hipóteses em que for indispensável para:
a) cumprimento de uma obrigação legal pelo responsável; b) tratamento e uso compartilhado de dados relativos ao exercício regular de direitos ou
deveres previstos em leis ou regulamentos pela administração pública; c) realização de pesquisa histórica, científica ou estatística, garantida, sempre que possível, a
dissociação dos dados pessoais; d) exercício regular de direitos em processo judicial ou administrativo; e) proteção da vida ou da incolumidade física do titular ou de terceiro; f) tutela da saúde, com procedimento realizado por profissionais da área da saúde ou por
entidades sanitárias. § 1º O disposto neste artigo aplica-se a qualquer tratamento capaz de revelar dados pessoais
sensíveis.
54
buscou se equiparar com algumas das técnicas, formatos e princípios
presentes em legislações internacionais31. Nas palavras do professor, “a
existência de uma legislação específica de proteção de dados no país ajudará
o Brasil a entrar no jogo mundial da transferência de dados, a ser mais
competitivo” (DONEDA, 2014). Deste modo, para Doneda, tanto o Marco Civil
da Internet no Brasil, quanto a lei de Proteção de Dados Pessoais obrigarão
com que as empresas do setor público e privado venham a fazer investimentos
significativos para se adequarem ao arcabouço legal (DONEDA, 2014).
Posto isso, verifica-se que no plano civilista, a normatização das
relações pessoais com a internet caminha em direção a uma lei específica para
a proteção de dados, contudo, existe um largo horizonte ainda a percorrer, e
acompanhar no sentido de conceber uma legislação eficaz e condizente com o
atual estágio social. E a legislação penal, da mesma forma, não pode se abster
ao positivar novas leis que venham de encontro com a presente discussão.
Nesta perspectiva, cumpre analisar como vem sendo legislado o diploma
jurídico quanto da responsabilização penal no campo das relações jurídicas e
tecnológicas.
2.1.5 A Lei dos Crimes Informáticos – Lei 12.737/201232
No que tange a esfera penal e ao território cibernético da
normatização brasileira, atualmente depreende-se da lei 12.737/2012, a qual
dispõe sobre a tipificação criminal de delitos informáticos, que veio a substituir
o Decreto lei n 2.848/40. A presente legislação incorre com a presença de
apenas quatro artigos, e entre eles cumpre destacar dois de suma relevância
para o contexto nacional da internet.
31 Entrevista concedida por Doneda em: O Marco Civil e a proteção dos seus dados pessoais: o
que muda? Disponível em: <http://idgnow.com.br/blog/circuito/2014/04/29/o-marco-civil-e-a-protecao-dos-seus-dados-pessoais-o-que-muda/>. Acesso em: 19 set. 2016.
32 Sobre esse tema, recomenda-se o artigo de FORTES, V. B. Uma análise dos crimes informáticos a partir de uma perspectiva global do direito penal. Revista Brasileira de Direito, Passo Fundo, vol. 13, n. 1, p. 7-24, Jan.-Abr. 2017 - ISSN 2238-0604. Disponível em: https://seer.imed.edu.br/index.php/revistadedireito/article/view/1791/1095. Acesso em: 20 mar. 2017.
55
O primeiro deles é a tipificação do crime de invasão de dispositivo
informático que se faz presente no artigo 2º, ou também no diploma antigo
através do art. 154 A. Nesses termos, a norma prevê a aqueles que invadirem
dispositivo informático alheio, conectado ou não à rede de computadores, que
sofra violação ilegítima de mecanismo de segurança e no intuito de obter,
adulterar ou destruir dados ou informações sem permissão expressa ou tácita
do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita,
pode ser responsabilizado com pena de três meses a um ano, e multa. Além do
mais, o referido dispositivo contempla as hipóteses que permitem a majoração
ou atenuação da pena de acordo com as circunstâncias e o grau de gravidade
(BRASIL, 2012).
Enquanto, o segundo dispositivo trata-se do artigo 3º, e vem de
encontro com o que estabelece o artigo anterior, em que pese, a punibilidade
em face da invasão de dispositivos ou perturbação de serviço telegráfico,
telefônico, informático, telemático ou de informação de utilidade pública,
estendendo também a falsificação de documento original e falsificação de
cartão (BRASIL, 2012).
Consoante, no diploma legal percebe-se que existe uma tutela
importante no que diz respeito a invasão, falsificação e até mesmo adulteração
de arquivos ou documentos particulares. Todavia, a lei ainda carece de uma
regulamentação mais profunda e abrangente no âmbito da seara criminal. O
projeto inicial de uma lei destinada a investigar a prática de crimes virtuais e
seus efeitos já existe em andamento na Câmara de Deputados, e é conhecida
como a CPI dos Crimes Cibernéticos (BRASIL, 2015).
Pelo atual projeto, a invasão de qualquer sistema informatizado, com
ou sem vantagem pessoal, passará a ser crime. Atualmente, a única tutela
penal diz respeito apenas a lei dos crimes cibernéticos, por isso a necessidade
em ampliar o debate não apenas no horizonte civil, como vem acontecendo
com a positivação do Marco Civil da Internet e o projeto de proteção de dados
pessoais, mas também estender a proteção e avaliar o debate em análise da
pleiteada CPI (BRASIL, 2015).
56
Entre as medidas previstas pela CPI dos Crimes Cibernéticos
acentua-se para o bloqueio de sites e aplicativos hospedados fora do Brasil
que se dediquem a prática de crimes; a retirada de conteúdo repetitivo, cujo
conteúdo idêntico já tenha sido determinado a sua exclusão pela justiça; a
determinação de que crimes de maior potencial sejam investigados pela Policia
Federal; a destinação de recursos para combate a crimes (neste caso o projeto
autoriza a aplicação de até 10% do Fundo de Fiscalização de Telecomunicação
- FITEL) no combate a crimes cibernéticos; o perdimento de bens quando da
prática de crimes dolosos, comprovado que o agente não agiu de boa-fé em
detrimento da União, e ainda a impossibilidade de suspensão ou bloqueio do
aplicativo WhatsApp (BRASIL, 2015) são algumas das principais medidas que
compreendem o projeto em análise.
O futuro do projeto ainda é incerto, pois apesar de contemplar
algumas medidas pertinentes ao encontro do atual estágio de desenvolvimento
tecnológico, o relatório ainda assim é polêmico, pois, afronta garantias
estabelecidas pelo próprio Marco Civil da Internet, a exemplo do próprio Direito
à privacidade, dando margem para uma maior censura de modo a restringir a
liberdade de expressão33. Por essa razão, é fundamental averiguar a
legislação comparada, e assim lapidar o panorama nacional, no intuito de
estabelecer uma tutela mais abrangente e expressiva no que tange a proteção
de dados pessoais e a privacidade.
2.2 O PANORAMA INTERNACIONAL DA PROTEÇÃO DE DADOS
PESSOAIS
Os países considerados os mais avançados em termos de
tecnologia da informação, a exemplo do Reino Unido, Estados Unidos, e na
América do Sul destaca-se o Brasil, Chile e Argentina, foram, provavelmente,
um dos que mais contribuíram ao estabelecerem no âmbito de suas legislações
33 Nesse caso, uma das propostas contempladas pelo projeto prevê que as empresas e provedores são obrigados a retirar conteúdos que aferem contra a honra. Nesse caso específico, além de ocorrer a censura se alguém falar mal de um político em uma rede social, a rede social será obrigada a remover o conteúdo em no máximo 48 horas. Caso a empresa não remova, será mesma será responsabilizada e ainda deverá indenizar ofendido, no caso o político. Isso permitirá que as redes sociais se tornem vigilantes constantes de seus usuários.
57
mecanismos de proteção à privacidade na esfera informacional (VIEIRA, 2007,
p. 232)34. Entretanto, para o presente trabalho, pretende-se enfatizar a
produção normativa de dados e da liberdade de informação apenas no que
concerne a matriz Europeia, tendo em vista o seu pioneirismo e relevância para
as demais normas que abrangem a referida temática no contexto internacional.
A primeira abordagem no que tange a proteção de dados pessoais
segundo Doneda ocorreu na década de 60 (sessenta), e seu controle estava
adstrito apenas a esfera governamental. É oportuno destacar que nessa época
haviam poucas empresas no ramo da computação, e, portanto, elas
dominavam o mercado de armazenamento e coleta de dados, o que permitia
identificar com facilidade e responsabilizar quem afrontasse o âmbito da
segurança das informações e da vida privada (DONEDA, 2000).
No decorrer dos anos, mais especificamente na década de 70
(setenta), com o avanço em ampla escala das redes telemáticas, observou-se
que novos centros de computação foram criados, aumentando assim a
concorrência, e, consequentemente o custo para aquisição de computadores.
Neste vértice, os governos mantinham dificuldade em estabelecer um controle
rígido e adequado, o que veio a resultar na criação de leis denominadas de
segunda geração, uma vez que que controle então passou a ser exercido por
mais de um centro, e em larga capilaridade. Nesse caso, a manutenção, antes
exercida por um órgão governamental é substituída, na grande maioria dos
casos, apenas por uma mera notificação da presença governamental
(DONEDA, 2000).
Com efeito, a segunda geração de leis também foi incapaz de conter
com a massificação provocada com o uso da internet. Os riscos a privacidade e
a capacidade de transmissão e cruzamento de dados veio a ameaçar a
integridade e o sigilo das informações pessoais, considerando que as
entidades estatais haviam perdido o controle em face da intensificação de
tratamento de dados. Nesse contexto, entra em cena as leis de terceira
34 Ainda, no que tange a evolução em termos de tecnologia da informação merece destaque
também países como a Austrália, Canada, Japão, Israel, Hong Kong, Nova Zelândia e Taiwan. (DONEDA, 2006).
58
geração afim de regulamentar medidas de repreensão e prevenção de maneira
específica e conforme cada caso, bem como princípios jurídicos capazes de
tutelar os instrumentos até então adotados (DONEDA, 2000).
2.2.1 O surgimento a política da proteção de dados no contexto Europeu
Quando se busca trazer a experiência e comparação na proteção de
dados do modelo Europeu, parte-se do pressuposto que a União Europeia há
muito tempo já vem se preocupando com a proteção das pessoas frente as
tecnologias informacionais (MATTERLART, 2002, p. 104). Portugal, um dos
países integrantes da União Europeia legislou constitucionalmente a respeito e
de forma pioneira, no sentido de garantir a proteção a intimidade em face do
uso da informática (PEREIRA, 2006). De acordo com a previsão estabelecida
pelo artigo 135 da Constituição Portuguesa “Todos os cidadãos têm o direito de
acesso aos dados informatizados que lhes digam respeito, podendo exigir a
sua rectificação e actualização, e o direito de conhecer a finalidade a que se
destinam, nos termos da lei” (PEREIRA, 2006).
Todavia, foi na Alemanha, em 1970, no Estado de Hesse que a
primeira lei em termos de proteção de dados pessoais foi concebida no mundo,
e nove anos após, em 1º de janeiro de 1979 foi transposta na primeira Lei
Federal de Proteção de Dados Pessoais em território alemão, mediante um
cenário que o desenvolvimento dos meios tecnológicos avançava e maneira
irrefreável, conquistando ainda mais espaço nas relações sociais (BURKERT,
2000).
No que se refere em matéria de União Europeia, no entanto, foi no
ano de 1978 que um Relatório do Comitê de Proteção de Dados do Parlamento
Britânico foi apresentado com o escopo de introduzir um estudo a respeito da
implementação de uma autoridade de proteção de dados, além de um
embasamento legal no intuito de assegurar a proteção desses direitos de
acordo com as finalidades almejadas (FORTES, 2016, p. 124).
No relatório inicial, uma das particularidades apontadas pelo Comitê
britânico é que a proteção de dados deveria ser legislada numa proposta
59
diferente do Direito à privacidade, ou seja, apesar de haver uma relação
intrínseca entre os dois Direitos, o estudo evidenciou que existe aspectos da
proteção de dados que não possui qualquer conexão como o tema da
privacidade (LINDOP, 1978). Neste óbice, verificou-se a título de exemplo a
livre circulação de informações incompletas ou embaraçadas, que em muitas
das vezes não contemplam a esfera íntima de alguém. Tal observação permitiu
com que fosse implementado dois conceitos que abrangeriam a proteção de
dados e a privacidade, qual seja “privacidade dos dados” ou “privacidade das
informações” (LINDOP. 1978).
Com base nesses conceitos que a concepção normativa em termos
de proteção de dados começou a ser desenvolvida nos países europeus, em
especial no que tange a União Europeia, fazendo com que assim, a
inviolabilidade de dados pessoais fosse tratada como um modo diferente da
noção estabelecida pela privacidade. Nessa perspectiva, o primeiro diploma
legal britânico foi emitido pela Irlanda do Norte, e apesar de não constar
expressamente o conceito de privacidade, o referido texto compreendia a
proteção de dados pessoais no processamento de informações, e fez com que
impulsionasse a construção da Diretiva 95/46/CE, que instituiu o sistema
normativo de proteção de dados pessoais entre os membros da União
Europeia (FORTES, 2016, p. 127).
A Diretiva Europeia 95/46/CE foi resultado de um documento
baseado na lei Francesa de 1978, e da Recomendação da Organização para
Cooperação e Desenvolvimento Econômico (OCDE) de 1980, denominada
“Convenção de Proteção das Pessoas relativamente ao Tratamento
Automatizado de Dados de Caráter Pessoal” (GARCIA, 2003, p. 151-154), e
que posteriormente veio a se aprimorar para Diretiva de 95/46, considerando
que o regulamento anterior não contemplava questões envolvendo a
atualização tecnológica e a proliferação de dados online (PARLAMENTO
EUROPEU E CONSELHO, 2014). A Diretiva Europeia 95/46/CE, representou
um avanço na esfera jurídica, principalmente no âmbito da proteção, segurança
e tratamento de dados pessoais e do fluxo de informações no mercado interno.
60
Em termos estruturais, atenta-se para a tutela na proteção de dados
pessoais dos países integrantes da União Europeia, além de apresentar
definições importantes para interpretação normativa, dentre elas; a definição de
dados pessoais; tratamento de dados35, ficheiro de dados pessoais36;
responsável pelo tratamento37; subcontratante38; terceiro39; destinatário40;
consentimento da pessoa em causa41 (PARLAMENTO EUROPEU E
CONSELHO, 2014).
Ademais, a referida lei é taxativa, pois confere aos Estados-
membros autonomia e independência no controle e fiscalização do sistema de
proteção de dados pessoais42, além de instituir normas condizentes a pessoas
singulares quanto do seu tratamento e circulação desses dados, desde que
realizadas no continente europeu. Isso além de garantir a liberdade e Direitos
35 «Tratamento de dados pessoais» («tratamento»), qualquer operação ou conjunto de
operações efectuadas sobre dados pessoais, com ou sem meios automatizados, tais como a recolha, registo, organização, conservação, adaptação ou alteração, recuperação, consulta, utilização, comunicação por transmissão, difusão ou qualquer outra forma de colocação à disposição, com comparação ou interconexão, bem como o bloqueio, apagamento ou destruição.
36 «Ficheiro de dados pessoais» («ficheiro»), qualquer conjunto estruturado de dados pessoais, acessível segundo critérios determinados, que seja centralizado, descentralizado ou repartido de modo funcional ou geográfico;
37 «Responsável pelo tratamento», a pessoa singular ou colectiva, a autoridade pública, o serviço ou qualquer outro organismo que, individualmente ou em conjunto com outrem, determine as finalidades e os meios de tratamento dos dados pessoais; sempre que as finalidades e os meios do tratamento sejam determinadas por disposições legislativas ou regulamentares nacionais ou comunitárias, o responsável pelo tratamento ou os critérios específicos para a sua nomeação podem ser indicados pelo direito nacional ou comunitário;
38 «Subcontratante», a pessoa singular ou colectiva, a autoridade pública, o serviço ou qualquer outro organismo que trata os dados pessoais por conta do responsável pelo tratamento;
39 «Terceiro», a pessoa singular ou colectiva, a autoridade pública, o serviço ou qualquer outro organismo que não a pessoa em causa, o responsável pelo tratamento, o subcontratante e as pessoas que, sob a autoridade directa do responsável pelo tratamento ou do subcontratante, estão habilitadas a tratar dos dados;
40 «Destinatário», a pessoa singular ou colectiva, a autoridade pública, o serviço ou qualquer outro organismo que receba comunicações de dados, independentemente de se tratar ou não de um terceiro; todavia, as autoridades susceptíveis de receberem comunicações de dados no âmbito duma missão de inquérito específica não são consideradas destinatários;
40 «Consentimento da pessoa em causa», qualquer manifestação de vontade, livre, específica e informada, pela qual a pessoa em causa aceita que dados pessoais que lhe dizem respeito sejam objecto de tratamento;
41 «Consentimento da pessoa em causa», qualquer manifestação de vontade, livre, específica e informada, pela qual a pessoa em causa aceita que dados pessoais que lhe dizem respeito sejam objecto de tratamento;
42 Considerando que a criação nos Estados-membros de autoridades de controlo que exerçam as suas funções com total independência constitui um elemento essencial da protecção das pessoas no que respeita ao tratamento de dados pessoais;
61
essenciais das pessoas de modo sui generis, também representa um
progresso econômico e social dos indivíduos, já que assegura a proteção da
vida privada no que tange aos diversos itens elencados no preâmbulo da
Diretiva (PARLAMENTO EUROPEU E CONSELHO, 2014).
Diante de tais reconhecimentos e no intuito de alargar o âmbito de
proteção, em 2001 foi editado o Regulamento n. 45/2001, com o objetivo de
estender e preservar a proteção as liberdades aos Direitos fundamentais.
Porém, diferentemente da Diretiva anterior, o Regulamento supracitado passou
a assegurar a livre circulação dos dados sem quaisquer empecilhos que
viessem a impedir ou limitar o seu fluxo. Ainda, uma das principais inovações
apontadas pelos Regulamento foi a implementação de uma autoridade de
controle independente (AEPD – European Data Protection Survisor) capaz de
controlar todas as operações de dados dentro da União Europeia
(PARLAMENTO E CONSELHO EUROPEU, 2001).
Subsequentemente, no ano de 2002 entrou em vigor a terceira
setorial, a Diretiva de n. 2002/58/CE e trouxe como inovação a inviolabilidade
das comunicações ao encontro do que previa a Convenção Europeia para os
Direitos do Homem (PARLAMENTO EUROPEU E CONSELHO, 2002). Nesse
ínterim, novos Direitos foram incorporados, dentre eles : o de adotar as
medidas de segurança adequadas e de informar da falta de segurança; o
Direito à confidencialidade das comunicações; o Direito à destruição dos dados
de tráfego e a faturação; os Direitos sobre a faturação, a identidade da linha
chamadora e da linha conectada; o Direito de oposição ao tratamento dos
dados de localização; o Direito de pôr termo ao reencaminhamento automático
de chamadas; o Direito a ser informado das finalidades a que se destinam as
listas de assinantes impressas ou eletrônicas publicamente disponíveis; a
proibição da prática do envio de correio eletrônico para fins de comercialização
direta (PARLAMENTO EUROPEU E CONSELHO, 2002)
Ainda, conforme o decorrer dos anos, o panorama informacional ia
se alterando, e novos Regulamentos iam se moldando conforme o cenário
contemporâneo. As Diretivas de 2002/22/CE relativas ao serviço universal e
62
aos Direitos dos utilizadores em matéria de serviços e redes de comunicação, e
a Diretiva 2002/58 condizente a tratamento de dados pessoais e de proteção à
privacidade nas comunicações eletrônicas foram alteradas. E, em 2012, a lei n.
46/201243 foi publicada, resultando então na Diretiva n. 2009/136/CE44 do
Parlamento e do Conselho Europeu, a qual buscou estender a sua regulação
no âmbito da prestação de serviços de comunicações eletrônicas disponíveis
ao domínio público, além de atribuir algumas definições como a de correio
eletrônico, como também incorporar um dos mais expressivos requisitos para o
fortalecimento da segurança em rede, o conceito de violação de dados
pessoais. A preterida definição atribui a violação de dados uma violação da
segurança que provoque, de modo acidental ou ilícito, a destruição, a perda, a
alteração, a divulgação ou o acesso não autorizado a dados pessoais
transmitidos, armazenados ou de outro modo tratados no contexto da
prestação de um serviço de comunicações eletrônicas ou com qualquer
utilizador identificável que receba a informação. E ainda, foi alterada a definição
de comunicação e de dados de localização que passa a incluir os dados
tratados no âmbito de um serviço de comunicações eletrônicas (UNIÃO
EUROPEIA, 2012).
Deste modo, no que diz respeito à violação de dados, a Diretiva
elencou mais um artigo fundamental, com o objetivo que as empresas que
oferecem serviços de comunicações eletrônicas acessíveis ao público devem
ter a obrigação de notificarem imediatamente a CNPD em caso de violação de
dados pessoais, bem como os titulares de dados, sempre que a referida
violação possa afetar negativamente os dados pessoais (UNIÃO EUROPEIA,
2012). Nesse caso, cumpre salientar que a observação deve ocorrer sempre
que resultar designadamente em usurpação ou fraude de identidade, danos
43 Lei n.º 46/2012 procedeu alterações à Lei n.º 41/2004, de 18 de agosto nos artigos n.ºs 1.º,
2.º, 3.º, 5.º, 6.º, 7.º, 8.º, 14.º e 15.º, bem como ao aditamento dos artigos n.ºs 3.ºA, 13.ºA, 13.ºB, 13.ºC, 13.ºD, 13.º E, 13.ºF, 13.ºG, 15.ºA, 15.ºB e 15.ºC.
44 A Diretiva n.º 2009/136/CE do Parlamento Europeu e do Conselho de 25 de novembro de 2009, altera a Diretiva n.º 2002/22/CE relativa ao serviço universal e aos direitos dos utilizadores em matéria de redes e serviços de comunicações eletrónicas, a Diretiva 2002/58/CE relativa ao tratamento de dados pessoais e à proteção da privacidade no setor das comunicações eletrónicas e o Regulamento (CE) n.º 2006/2004 relativo à cooperação entre as autoridades nacionais responsáveis pela aplicação da legislação de defesa do consumidor.
63
físicos, humilhação significativa ou danos para a reputação, quando associados
a prestação e utilização de serviços de comunicação eletrônicas acessíveis ao
público (REGENTE, 2015, p. 55). Não obstante, para Regente, uma das
principais finalidades é que as empresas assegurem uma prestação efetiva de
serviços públicos, inclusive quando da celebração de contratos a distância
desde que mediante o consentimento do titular, para tanto (REGENTE, 2015,
p. 55):
[...] tal notificação só terá lugar quando as empresas que oferecem serviços de comunicações eletrónicas acessíveis ao público não adotarem as medidas tecnológicas de proteção adequada e quando essas medidas não forem aplicadas aos dados a que a violação diz respeito. Essas medidas devem tornar os dados incompreensíveis para todas a pessoas não autorizadas a aceder-lhes. É igualmente de ressalvar a obrigação das empresas manterem um registo atualizado das situações de violação de dados pessoais (REGENTE, 2015, p. 55).
Deste modo, percebe-se que as questões relacionadas com a
privacidade e a proteção de dados pessoais na internet passaram a conquistar
uma tutela significativa no âmbito das relações jurídicas, uma vez que o
consentimento do titular passou a ser expresso, resultando assim numa maior
amplitude de Direitos não só da pessoa, mas também no que abrange ao
Direito do consumidor, uma vez que acaba por dificultar a criação de perfis
dissimulados, já que o processamento de comunicações irá depender
obrigatoriamente do consentimento do usuário.
2.2.2 As inovações trazidas pela Diretiva Europeia 2016/679 e o Direito ao
Esquecimento
A questão de dados pessoais na União Europeia encontra-se em
fase tão avançada que além de todos os países disporem de uma agência,
comissão ou departamento responsável pela proteção de dados pessoais e
pela fiscalização da aplicabilidade do Regulamento Europeu, recentemente, em
maio de 2016, consolidou-se um nova Diretiva, qual seja, o Regulamento (UE)
2016/679 do Parlamento Europeu e do Conselho de 27 de abril de 2016.
64
Com a publicação do novo Regulamento, foi atribuído uma nova
dimensão aos componentes da União Europeia, sem desmerecer a livre
circulação desses dados, de modo a atribuir um tratamento comum ao campo
da proteção de dados, conforme pode ser deslumbrado no artigo 9 da Diretriva,
ao estabelecer que:
Os objetivos e os princípios da Diretiva 95/46 continuam a ser válidos, mas não evitaram a fragmentação da aplicação da proteção dos dados ao nível da União, nem a insegurança jurídica ou o sentimento generalizado da opinião pública de que subsistem riscos significativos para a proteção das pessoas singulares, nomeadamente no que diz respeito às atividades por via eletrónica. As diferenças no nível de proteção dos direitos e das pessoas singulares, nomeadamente do direito à proteção dos dados pessoais no contexto do tratamento desses dados nos Estados-Membros, podem impedir a livre circulação de dados pessoais na União. Essas diferenças podem, por conseguinte, constituir um obstáculo ao exercício das atividades económicas a nível da União, distorcer a concorrência e impedir as autoridades de cumprirem as obrigações que lhes incumbem por força do direito da União. Essas diferenças entre os níveis de proteção devem-se à existência de disparidades na execução e aplicação da Diretiva 95/46 (PARLAMENTO EUROPEU E CONSELHO, 2016).
Nesse sentido, destaca-se para uma grande alteração trazida com a
introdução do texto no ano de 2016, ela prevê que todos os Estados-membros
mantenham um nível de proteção equiparado no tratamento de dados, com
vistas a eliminar eventuais distorções na aplicação do Direito interno entre os
integrantes da UE relativas a essa matéria.
Destacam-se as principais atribuições da Diretiva 2016/679: a)
estabelecer as regras relativas à proteção das pessoas singulares no que diz
respeito ao tratamento de dados pessoais e à livre circulação desses dados; b)
defender os Direitos e as liberdades fundamentais das pessoas singulares,
nomeadamente o seu Direito à proteção dos dados pessoais. c) a livre
circulação de dados pessoais no interior da União não é restringida nem
proibida por motivos relacionados com a proteção das pessoas singulares no
que respeita ao tratamento de dados pessoais (PARLAMENTO E CONSELHO
EUROPEU, 2016).
65
A atual Diretiva conta com noventa e nove artigos, e conforma já
destacado visa a uniformização do tema entre os países-membros da União
Europeia, além de trazer mais segurança jurídica aos usuários e empresas que
atuam no ramo. Ademais, entre as novas atribuições está a ampliação da
definição de dados pessoais, que possibilitou uma maior transparência no
tratamento de dados de usuários por parte das empresas, além de ter
reforçado a necessidade de consentimento para a coleta e tratamento desses
dados. Um dos principais destaques introduzidos pela lei é o “direito de ser
esquecido”45 relativo à possibilidade de o usuário solicitar a exclusão de dados
pessoais não essenciais de bases de dados.
Diferentemente da proposta brasileira que prevê o Direito ao
esquecimento apenas mediante o término da relação e sob o consentimento do
usuário, a Diretiva Europeia inovou e definiu o Direito ao esquecimento como
uma garantia do Direito que todo cidadão deve possuir diante dos provedores
de acesso à Internet: ver retirados os dados pessoais que já não mais sejam
necessários para os fins pelos quais foram coletados ou processados; ou
quando as pessoas sobre as quais as informações foram veiculadas
expressam que não consentem com a permanência das informações na rede,
bem como quando simplesmente as pessoas se opuserem com a publicação
de dados que lhe digam respeito em razão de alguma inconveniência, ou, por
fim, quando determinado fato veiculado não mais condisser com os tempos
45 Artigo 17º - Direito ao apagamento dos dados («direito a ser esquecido») 1. O titular tem o direito de obter do responsável pelo tratamento o apagamento dos seus
dados pessoais, sem demora injustificada, e este tem a obrigação de apagar os dados pessoais, sem demora injustificada, quando se aplique um dos seguintes motivos:
a)Os dados pessoais deixaram de ser necessários para a finalidade que motivou a sua recolha ou tratamento;
b)O titular retira o consentimento em que se baseia o tratamento dos dados nos termos do artigo 6.o, n.o 1, alínea a), ou do artigo 9.o, n.o 2, alínea a) e se não existir outro fundamento jurídico para o referido tratamento;
c)O titular opõe-se ao tratamento nos termos do artigo 21.o, n.o 1, e não existem interesses legítimos prevalecentes que justifiquem o tratamento, ou o titular opõe-se ao tratamento nos termos do artigo 21.o, n.o 2;
d)Os dados pessoais foram tratados ilicitamente; e)Os dados pessoais têm de ser apagados para o cumprimento de uma obrigação jurídica
decorrente do direito da União ou de um Estado-Membro a que o responsável pelo tratamento esteja sujeito;
f)Os dados pessoais foram recolhidos no contexto da oferta de serviços da sociedade da informação referida no artigo 8.o, n.o 1.
66
atuais diante da perda da verossimilhança (PARLAMENTO E CONSELHO
EUROPEU, 2016.). Ou ainda, em outras palavras, conforme Silveira e
Marques:
Por meio do Direito ao esquecimento o afetado reclama proteção
contra a difusão de dados pessoais que são processados/propagados e se
tornam acessíveis por intermédio de motores de busca – ou seja, um Direito
originariamente concebido para ser exercido online. Nessa medida, o Direito ao
esquecimento se distingue do Direito ao apagamento originariamente previsto
na Diretiva 95/46 para ser exercido offline, pois o último implica que os dados
pessoais sejam conservados apenas por um certo período de tempo, exigindo-
se o seu apagamento a partir de um prazo adequado às finalidades do
tratamento (PARLAMENTO E CONSELHO EUROPEU, 2016).
Nesse novo contexto, verifica-se que a tutela do Direito ao
esquecimento, atribuída pelo ordenamento europeu, tem íntima relação com o
Direito à privacidade e a própria Dignidade Humana, pois assim como a
privacidade compreende um Direito subjetivo em que o cidadão resguarda o
Direito ou não de ter sua vida exposta, o Direito ao esquecimento faculta ao
usuário o tempo de permanência que seus dados devam ficar salvos perante
terceiros.
Há de se ressalvar também o artigo 23º46, o qual prevê o Direito da
União e dos Estados Membros e a quem estejam responsáveis o seu
46 Artigo 23.o Limitações 1. O direito da União ou dos Estados-Membros a que estejam
sujeitos o responsável pelo tratamento ou o seu subcontratante pode limitar por medida legislativa o alcance das obrigações e dos direitos previstos nos artigos 12.o a 22.o e no artigo 34.o, bem como no artigo 5.o, na medida em que tais disposições correspondam aos direitos e obrigações previstos nos artigos 12.o a 22.o, desde que tal limitação respeite a essência dos direitos e liberdades fundamentais e constitua uma medida necessária e proporcionada numa sociedade democrática para assegurar, designadamente:
a)A segurança do Estado b)A defesa; c)A segurança pública; d)A prevenção, investigação, deteção ou repressão de infrações penais, ou a execução de
sanções penais, incluindo a salvaguarda e a prevenção de ameaças à segurança pública; e)Outros objetivos importantes do interesse público geral da União ou de um Estado-Membro,
nomeadamente um interesse económico ou financeiro importante da União ou de um Estado-Membro, incluindo nos domínios monetário, orçamental ou fiscal, da saúde pública e da segurança social
f)A defesa da independência judiciária e dos processos judiciais;
67
tratamento ao contratante ou subcontratante, de limitar por meio de medida
legislativa as obrigações e os Direitos que englobam o respeito a transparência
das informações e comunicações, as decisões individuais, a comunicação de
uma violação de dados pessoais ao titular de dados, e os princípios relativos a
proteção de dados (PARLAMENTO E CONSELHO EUROPEU, 2016).
A finalidade deste dispositivo permeia-se na essência dos Direitos e
liberdades fundamentais que constituem uma sociedade democrática, visando
assim, assegurar especialmente as situações que envolvam a segurança do
Estado, a defesa, e a segurança pública (PARLAMENTO E CONSELHO
EUROPEU, 2016).
Nesse sentido, verifica-se que tais Direitos podem ser relativizados
quando o processamento de dados pessoais for necessário para segurança e
defesa do Estado, da população, da prevenção, da investigação e da repressão
de infrações penais, inclusive aquelas que versam sobre interesse financeiro
ou econômico do Estado-membro ou da União Europeia, para possibilitar o
exercício de determinadas funções públicas ou ainda para proteger Direitos e
liberdades alheias (PARLAMENTO E CONSELHO EUROPEU, 2016).
g)A prevenção, investigação, deteção e repressão de violações da deontologia de profissões
regulamentadas; h)Uma missão de controlo, de inspeção ou de regulamentação associada, ainda que
ocasionalmente, ao exercício da autoridade pública, nos casos referidos nas alíneas a) a e) e g);
i)A defesa do titular dos dados ou dos direitos e liberdades de outrem; j)A execução de ações cíveis. 2. Em especial, as medidas legislativas referidas no n.o 1 incluem, quando for relevante,
disposições explícitas relativas, pelo menos: a)Às finalidades do tratamento ou às diferentes categorias de tratamento; b)Às categorias de dados pessoais; c)Ao alcance das limitações impostas; d)Às garantias para evitar o abuso ou o acesso ou transferência ilícitos; e)À especificação do responsável pelo tratamento ou às categorias de responsáveis pelo
tratamento; f)Aos prazos de conservação e às garantias aplicáveis, tendo em conta a natureza, o âmbito e
os objetivos do tratamento ou das categorias de tratamento; g)Aos riscos específicos para os direitos e liberdades dos titulares dos dados; e h)Ao direito dos titulares dos dados a serem informados da limitação, a menos que tal possa
prejudicar o objetivo da limitação.
68
Não obstante, outra modificação trazida pela nova Diretiva diz
respeito a obrigação de notificar a autoridade de controle47. Segundo o artigo
33º do Diploma nenhuma entidade pode, portanto, iniciar alguma atividade
automatizada de tratamento de dados pessoais sem antes notificar o
comissário ou agente público responsável pela supervisão dessa atividade,
principalmente em casos que ofereçam um elevado risco às liberdades e
Direitos da pessoa titular dos dados. Desse modo, proíbe-se a escuta ou a
intercepção de comunicações ou a vigilância de comunicações e ainda a
utilização dos dados de tráfego sem o consentimento dos titulares, garantindo-
se, assim, uma maior proteção às liberdades individuais.
Este Direito representa um avanço quando da violação de dados
pessoais, pois incumbe ao titular informar a autoridade quando detectar que
seus dados foram violados. Desde modo, conforme assegura Silveira e
Marques “É compreensível que a divulgação de uma violação de dados
pessoais cause prejuízos económicos e reputacionais à entidade que o divulga
– muitas vezes sem que se lhe possa assacar diretamente responsabilidades
fundadas em dolo ou mesmo mera negligência” (2016). Nesse óbice, os
autores esclarecem que dos riscos que podem ser ocasionados a pessoas
47 Artigo 33º - Notificação de uma violação de dados pessoais à autoridade de controlo 1. Em caso de violação de dados pessoais, o responsável pelo tratamento notifica desse facto a autoridade de controlo competente nos termos do artigo 55.o, sem demora injustificada e, sempre que possível, até 72 horas após ter tido conhecimento da mesma, a menos que a violação dos dados pessoais não seja suscetível de resultar num risco para os direitos e liberdades das pessoas singulares. Se a notificação à autoridade de controlo não for transmitida no prazo de 72 horas, é acompanhada dos motivos do atraso. 2. O subcontratante notifica o responsável pelo tratamento sem demora injustificada após ter conhecimento de uma violação de dados pessoais. 3. A notificação referida no n.o 1 deve, pelo menos: a)Descrever a natureza da violação dos dados pessoais incluindo, se possível, as categorias e o número aproximado de titulares de dados afetados, bem como as categorias e o número aproximado de registos de dados pessoais em causa; b)Comunicar o nome e os contactos do encarregado da proteção de dados ou de outro ponto de contacto onde possam ser obtidas mais informações; c)Descrever as consequências prováveis da violação de dados pessoais; d) Descrever as medidas adotadas ou propostas pelo responsável pelo tratamento para reparar a violação de dados pessoais, inclusive, se for caso disso, medidas para atenuar os seus eventuais efeitos negativos; 4. Caso, e na medida em que não seja possível fornecer todas as informações ao mesmo tempo, estas podem ser fornecidas por fases, sem demora injustificada. 5. O responsável pelo tratamento documenta quaisquer violações de dados pessoais, compreendendo os factos relacionados com as mesmas, os respetivos efeitos e a medida de reparação adotada. Essa documentação deve permitir à autoridade de controlo verificar o cumprimento do disposto no presente artigo.
69
singulares principalmente em face de suas liberdades, pois uma vez divulgado
esses dados, os danos podem ser até mesmo irreversíveis, violando não só a
segurança da rede, mas também a personalidade do indivíduo.
Outro aspecto identificado na Diretiva no artigo 32º e que vai ao
encontro da proposta abordada diz respeito à segurança dos dados pessoais,
em especial a segurança no tratamento, a qual prevê:
1. Tendo em conta as técnicas mais avançadas, os custos de aplicação e a natureza, o âmbito, o contexto e as finalidades do tratamento, bem como os riscos, de probabilidade e gravidade variável, para os direitos e liberdades das pessoas singulares, o responsável pelo tratamento e o subcontratante aplicam as medidas técnicas e organizativas adequadas para assegurar um nível de segurança adequado ao risco, incluindo, consoante o que for adequado:
a) A pseudonimização e a cifragem dos dados pessoais; (PARLAMENTO E CONSELHO EUROPEU, 2016).
Com base nesse dispositivo, constata-se a facticidade em utilizar-se
de tecnologias de cifragem, ou seja, de métodos de encriptação a fim de
permitir maior segurança quanto ao tratamento das informações. A legislação
pátria ainda é omissa quanto à necessidade ou não de utilização da criptografia
no tratamento de dados pessoais, mas há de se considerar a sua efetividade
como forma de garantia na confidencialidade e integridade das mensagens
transmitidas, conforme será demonstrado mais especificamente no terceiro
capítulo.
2.2.3 Os princípios fundamentais sobre a proteção de dados sob o prisma
da legislação europeia
A Diretiva Europeia com base na Convenção 10848 trouxe os
princípios que instituem a proteção de dados pessoais no âmbito de aplicação
48 Convenção nº 108 do Conselho Europeu – Convenção para a proteção das pessoas em
relação ao tratamento automatizado de dados pessoais. tanto pelo setor privado como pelo setor público, incluindo os tratamentos de dados efetuados pelas autoridades policiais e judiciárias. Protege as pessoas contra os abusos que podem acompanhar a recolha e o tratamento de dados pessoais e procura simultaneamente regular o fluxo transfronteiriço de dados pessoais. Quanto à recolha e tratamento de dados pessoais, os princípios estabelecidos na Convenção respeitam, em especial, à recolha e tratamento automatizado de dados de forma leal e lícita, armazenados para finalidades determinadas e legítimas, não
70
da UE. Em que pese, a legislação Europeia ser referência quando o assunto é
proteção de dados pessoais, importa desatacar que foi na Convenção de
Strasbourg49 e nas Guidelines da Organização para a Cooperação para o
Desenvolvimento Econômico – OCDE (1996, p. 416), no início da década de
1980, que inspiraram para a construção de um modelo sistematizado relativo
aos princípios no que tange a regulação de dados pessoais (DONEDA, 2011).
Nesse aspecto, destaca-se que a terceira geração de leis foi uma das
responsáveis pela instituição dos princípios jurídicos, de modo a estabelecer
uma maior segurança no campo das relações jurídicas e sociais, uma vez que
a introdução dos mesmos veio a contribuir e positivar a garantia de importantes
Direitos e de liberdades individuais.
Indubitavelmente, é possível dizer que os princípios são a essência
do Direito, isso decorre em virtude de que eles figuram-se como um dos
principais, se não o principal alicerce do panorama jurídico democrático, e isso
faz com que eles não possam vir a ser desconsiderados quando de sua
aplicação, dado que os princípios são parte integrante e fundamental para a
hegemonia do Direito. Nesta direção, Dworkin acrescenta asseverando o
princípio como “um padrão que deve ser observado, não porque vá promover
ou assegurar uma situação econômica, política ou social, considerada
desejável, mas porque é uma exigência de justiça ou equidade ou alguma outra
dimensão da moralidade”. (DWORKIN, 2011, p. 36).
Enquanto, para Alexy os princípios devem ser vistos como normas e
mandados de otimização no sentido de ordenar para a concretude de algo na
melhor medida possível, ou ainda, de maneira desejável. Assim, para o autor,
os princípios não precisam ser considerados necessariamente como normas
superiores, porém antes, devem ser validados e aplicados como mandados de
podendo ser utilizados para fins incompatíveis com essas finalidades nem conservados por tempo superior ao necessário. Dizem também respeito à qualidade dos dados, esta-belecendo, em especial, que têm de ser adequados, pertinentes e não excessivos (proporcionalidade), bem como exatos.
49 Relativo à classificação internacional de patentes de 24 de março de 1971, e modificado em 28 de setembro de 1979.
71
otimização, no seu caráter prima facie50, em que pese, ser empregado no seu
mais alto grau, de acordo com a possibilidades tanto fáticas quanto jurídicas
que apresentam o caso em análise (ALEXY, 2012, p. 91).
Nesse vértice, percebe-se que os princípios não são valores
externos à ordem jurídica, mas sim, o fundamento e o indicativo de direção
para aplicação do Direito ao caso concreto. Ou ainda, em outras palavras,
conforme assinala Renk e Strapazzon “São a apresentação de vivências e da
visão do mundo em um cenário geral, e resultam das práticas do cotidiano ao
qual inspiram” (2014). Por isso, a necessidade em incorporar os princípios
como valores jurídicos a serem incorporados quando da atuação, aplicação e
interpretação na busca pela melhor justiça.
Com base nesses ensinamentos pretende-se abordar alguns dos
princípios que norteiam a proteção de dados pessoais sob o prisma da UE,
todos elencados no artigo 5º da Diretiva n. 2016/679, e também na convenção
n. 108 do Conselho da Europa, conforme segue:
A) O Princípio do Tratamento Ilícito – Por mais que a referida
legislação não aborde com exatidão o que se entende como tratamento ilícito,
é possível compreender o termo ilicitude nos moldes do conceito de ingerência
justificada, nos termos do artigo 8º, nº 2, do Corte Europeia de Direitos
Humanos – CEDH, em consonância com o artigo 52. Sem embargo, o Manual
da Legislação Europeia sobre Proteção de Dados51 elenca o tratamento ilícito
como aquilo que não está de acordo com a lei, ou ainda que não prossiga com
um objetivo legítimo e declarado, contrário aos interesses que norteiam a
sociedade democrática, quando da busca em atingir um objetivo comum
(UNIÃO EUROPEIA, 2014).
50 Significa que um princípio proceda ao outro, ceda lugar ao outro. (ALEXY, 2012, pp. 90-91;
105-6). 51 Manual da Legislação Europeia sobre Proteção de Dados foi elaborado pela Agência dos
Direitos Fundamentais da União Europeia (FRA) e pelo Conselho da Europa, em conjunto com a Secretaria do Tribunal Europeu dos Direitos do Homem. Tratase do terceiro numa série de manuais jurídicos elaborados em conjunto pela FRA e pelo Conselho da Europa. Em março de 2011, foi publicado um primeiro manual sobre a legislação europeia antidiscriminação e, em junho de 2013, um segundo manual sobre a legislação europeia em matéria de asilo, fronteiras e imigração.
72
Neste vértice, a compreensão do referido princípio encontra-se
amparada no artigo 5º, nº 1, alínea a)52, e ainda na Convenção nº 108, artigo
5º,al. a) e b)53,o qual pressupõe as condições para que decorra o tratamento
lícito, desde que observado dois requisitos: o primeiro deles consiste no
consentimento prévio e ainda para a finalidade almejada, e a segunda hipótese
faz referência as relações contratuais, ou seja, o tratamento será considerado
lícito e necessário para a execução de um contrato, quando o titular dos dados
é parte, ou ainda quando ele demande alguma diligência pré-contratual a seu
requerimento.
B) O Princípio da especificação e da limitação da finalidade – O
princípio da especificação e da limitação da finalidade encontra respaldo no art.
5º, nº 1, al. b) da Diretiva54, e na Convenção nº 108, art. 5º, al. b)55, e significa
que a legitimidade do tratamento ocorrerá de acordo com a finalidade e de
maneira previamente definida pelo titular dos dados. Além disso, deverá ser
emitida uma notificação ou declaração ao titular, inclusive podendo até mesmo
ter inspecionada a sua consulta pela autoridade de controle. Pondera-se que
ao final do tratamento, a Diretiva declara expressamente que para fins
históricos, estatísticos ou científicos a incompatibilidade não se faz presente,
desde que os Estados-membros estabeleçam garantias que entendem
adequadas (UNIÃO EUROPEIA, 2014).
C) Princípios relativos à qualidade de dados – consiste em três
princípios jurídicos, de modo que o responsável pelo tratamento de dados os
52 Artigo 5.Princípios relativos ao tratamento de dados pessoais 1. Os dados pessoais são: a)Objeto de um tratamento lícito, leal e transparente em relação ao titular dos dados («licitude,
lealdade e transparência»); 53 Artigo 5º - Os dados de carácter pessoal que sejam objecto de um tratamento automatizado
devem ser: a) Obtidos e tratados de forma leal e lícita; b) Registados para finalidades determinadas e legítimas, não podendo ser utilizados de modo incompatível com essas finalidades; 54 b) Recolhidos para finalidades determinadas, explícitas e legítimas e não podendo ser
tratados posteriormente de uma forma incompatível com essas finalidades; o tratamento posterior para fins de arquivo de interesse público, ou para fins de investigação científica ou histórica ou para fins estatísticos, não é considerado incompatível
55 Art. 5º b) Registados para finalidades determinadas e legítimas, não podendo ser utilizados de modo incompatível com essas finalidades;
73
aplique em todas as operações do tratamento, quando verse sobre a qualidade
desses dados (UNIÃO EUROPEIA, 2014).
c.1 – Princípio da pertinência de dados – este princípio encontra-se
amparado no art. 5º, nº 1, al. c)56, e na Convenção artigo 5º, al. c)57, e como o
próprio nome já faz referência, apenas serão tratados os dados que forem
adequados, pertinentes e não-excessivos segundo a finalidade prosseguida
pelo tratamento (UNIÃO EUROPEIA, 2014).
c.2 – Princípio da exatidão dos dados – a previsão legal deste artigo
encontra-se catalogada no art. 5º, nº 1, al. d)58 da presente Diretiva, e na
Convenção do Conselho europeu no art. 5º, al. d)59, e consiste na obrigação de
assegurar com exatidão a interpretação e o contexto da finalidade dos dados.
Nessa condição, o responsável que detém as informações pessoais não deve
utilizá-las caso não se certifique que esses dados estão em consonância com a
veracidade das informações prestadas, e de maneira atualizada. Insta destacar
que em caso de recolha e armazenamento de dados suspeitos, tal como o de
inquéritos criminais, é permitido que o responsável, desde que por autorização
legal disponha dessas informações mediante justificativa plausível (UNIÃO
EUROPEIA, 2014).
c. 3 – Princípio da limitação da conservação de dados – Através
deste princípio prescinde que os dados sejam apagados quando sua finalidade
for alcançada. Este princípio encontra-se positivado no art. 5º, nº 1, al. e)60 da
56 c) Adequados, pertinentes e limitados ao que é necessário relativamente às finalidades para
as quais são tratados («minimização dos dados»); 57 Art. 5º - c) Adequados, pertinentes e não excessivos em relação às finalidades para as quais
foram registados; 58 d) Exatos e atualizados sempre que necessário; devem ser adotadas todas as medidas
adequadas para que os dados inexatos, tendo em conta as finalidades para que são tratados, sejam apagados ou retificados sem demora («exatidão»);
59 Art. 5º d) Exactos e, se necessário, actualizados; 60 e) Conservados de uma forma que permita a identificação dos titulares dos dados apenas
durante o período necessário para as finalidades para as quais são tratados; os dados pessoais podem ser conservados durante períodos mais longos, desde que sejam tratados exclusivamente para fins de arquivo de interesse público, ou para fins de investigação científica ou histórica ou para fins estatísticos, em conformidade com o artigo 89.o, n.o 1, sujeitos à aplicação das medidas técnicas e organizativas adequadas exigidas pelo presente regulamento, a fim de salvaguardar os direitos e liberdades do titular dos dados («limitação da conservação»);
74
Diretiva, e na Convenção art. 5º, al. e)61, e assegura que os dados devem ser
apenas conservados para identificar as pessoas durante o período do
tratamento, por isso limitada no espaço e proporcional a finalidade. Todavia,
este princípio sofre algumas restrições em casos que não seja possível
identificar o titular, assim, permite-se o armazenamento lícito de dados não
precípuos, quando investidos de forma anônima (UNIÃO EUROPEIA, 2014).
D) Princípio do Tratamento Leal – previsto no art. 5º, nº1, al. a) da
Diretiva62 e no art. 5º, al. a) da Convenção nº 10863, sob o fundamento que é
possível compreender por tratamento leal o tratamento realizado de forma
transparente no que diz respeito às relações entre o responsável e o titular dos
dados. Assim, por meio deste princípio, busca-se estabelecer uma relação de
confiança para que o responsável pelo tratamento assegure aos cidadãos
como esses dados estão sendo utilizados, inclusive em situações legais que
depreenda do consentimento do titular. Contudo, salvo nos casos permitidos
em lei, é proibido o tratamento secreto ou dissimulado de dados pessoais
(PARLAMENTO EUROPEU E CONSELHO, 2016).
E) Princípio da Responsabilidade – De acordo com o artigo 5º, nº
264, da Diretiva, o princípio da responsabilidade busca impor a obrigação de
aplicar uma política de segurança no que concerne ao tratamento de dados
pessoais. A essência deste princípio, deve, necessariamente, recair sobre o
responsável do tratamento em que: a) coloque em prática medidas que, em
circunstâncias normais, garantiriam a observância das regras sobre proteção
de dados no contexto das operações de tratamento; e b) esteja em condições
de disponibilizar rapidamente às pessoas em causa e às autoridades de
controle de documentação que comprove as medidas adotadas para garantir a
observância das regras sobre proteção de dados (UNIÃO EUROPEIA, 2014).
61 Art. 5º - e) Conservados de forma que permitam a identificação das pessoas a que respeitam
por um período que não exceda o tempo necessário às finalidades determinantes do seu registo.
62 a) Objeto de um tratamento lícito, leal e transparente em relação ao titular dos dados («licitude, lealdade e transparência»);
63 Art. 5º - a) Obtidos e tratados de forma leal e lícita; 64 Art. 5º - 2. O responsável pelo tratamento é responsável pelo cumprimento do disposto no
n.o 1 e tem de poder comprová-lo («responsabilidade»).
75
Deste modo, verifica-se que os responsáveis devem a todo momento
demonstrar que estão de acordo e em consonância com as medidas adotadas
para o tratamento de dados para assim salvaguardar a tutela de suas
atividades no momento de seu tratamento. A OCDE, da mesma forma legislou
em 2013 no intuito de evidenciar o papel que os responsáveis devem garantir
no cumprimento de medidas eficazes que garantam a proteção dos dados
(OCDC, 2013).
Sob essa ótica, verifica-se a importância e a dimensão oferecida no
campo normativo internacional no que tange aos dados pessoais e à
privacidade dos indivíduos. A Diretiva Europeia é exemplo a ser praticado em
termos de regulamentação, que juntamente com técnicas criptográficas, podem
resolver boa parte das lacunas jurídicas que envolvam a violação a privacidade
e os dados pessoais.
76
CAPÍTULO 3
OS LIMITES E ATUAÇÃO DO ESTADO COMO GARANTIDOR DA
PRIVACIDADE E DA PROTEÇÃO DE DADOS
CRIPTOGRAFADOS
Por mais que a proteção à privacidade e aos dados pessoais
estejam assegurados em importantes instrumentos jurídicos conforme foi
objeto de estudo no capítulo anterior, evidencia-se uma enorme preocupação
por parte dos cidadãos no que diz respeito à segurança jurídica das
informações. Por isso, apresenta-se no resultado final da pesquisa a
criptografia, como um mecanismo de segurança tecnológico hábil a propiciar
um sistema de sigilo e proteção das informações que circulam na rede, que
juntamente com o Direito Fundamental a privacidade confere proteção aos
dados pessoais na internet.
Por conseguinte, verifica-se que o modelo de sociedade de
controle e de vigilância não é uma ficção constatada apenas em clássicos
literários como de Michel Foucault e George Orwell, mas sim, uma realidade
incorporada no âmbito democrático do Estado de Direito, que além de ter o
dever de tutelar pelas liberdades individuais, deve também encontrar outros
meios que não venham a sacrificar a segurança de sua população e
comprometer com o ideal democrático.
3.1 NOÇÕES TÉCNICAS SOBRE A CRIPTOGRAFIA
Muito se tem debatido sobre a preocupação com o sigilo das
informações, principalmente em decorrência da expansão da internet em
meados da década de 1990 que provocou um aumento demasiado no número
de usuários, e, consequentemente, no número de informações, e de dados
disponibilizados na rede.
77
No ambiente computacional, ameaças de indivíduos mal-
intencionados, a exemplo dos crackers65 podem ocorrer de maneira ilegal, além
de serem cada vez mais comuns na conjuntura contemporânea, principalmente
se os indivíduos não obtiverem a cautela necessária, e se descuidarem em não
investir com mais rigor em estratégias de segurança. Dentro deste quadro,
percebe-se que há um interesse crescente por parte das empresas de
tecnologia em desenvolver estratégias de segurança hábeis a proteger o
conteúdo e o sigilo dessas informações, e assim evitar que os usuários de
serviços online fiquem a mercê das vulnerabilidades provocadas pela rede
computacional.
No passado, antes mesmo do surgimento da revolução tecnológica,
a questão da segurança se refletia em manter o ambiente ou domicílio fechado
e protegido, e quanto aos documentos e informações pessoais considerados
mais relevantes, estes estavam condicionados a serem armazenados em
cofres, ou mesmo, em armários fechados (Burnett e Paine, 2002, p. 10).
Entretanto, percebe-se que nos dias atuais, com o advento dos mecanismos
cibernéticos, a questão da segurança não se difere muito da projeção
estabelecida pelo ambiente físico conforme afirma Burnett e Paine (2002, p.
10). A privacidade entendida como o Direito de não intromissão na vida alheia,
ou ainda, no sentido material, como o Direito de terceiros ou estranhos não
invadirem o acesso a arquivos pessoais e sigilosos, como prontuários médicos,
senhas do cartão de crédito, perfis em rede sociais ou corporativas, são alguns
exemplos que largamente vêm preocupando o cotidiano dos indivíduos, e
alterando o panorama da segurança da informação.
Nesse viés, de acordo com Burnett e Paine, a privacidade pode ser
comparada com a fechadura de uma porta, à medida que a quebra da
integridade dos dados pode ser associada com o alarme de segurança (2002,
p. 10). A diferença reside apenas na dimensão dos ambientes, ou seja, do
domínio físico para o domínio tecnológico, pois, assim como uma casa ou um
65 A palavra cracker vem do termo craking, que significa quebra. Os crackers são indivíduos
que praticam a quebra de segurança de um sistema, ou seja, cometem delitos e crimes digitais. (GALVÃO, 2015, p. 20).
78
prédio necessita de telhado, aberturas e paredes no intuito de assegurar
princípios adequados de segurança física, o mesmo controle deve ser aplicado
no âmbito das novas TIC’S, com o objetivo de manter a segurança e o sigilo
das operações em rede, dado que quando maior for o valor da informação e do
risco, presume-se que maior deverá ser o seu grau de proteção.
Diante deste cenário, depreende-se a importância em estudar e
avaliar técnicas de segurança aptas a proteger o sigilo e a integridade das
informações. Nesse caso, para o presente estudo, destaca-se para o sistema
de codificação de mensagens, também conhecido como criptografia, que vem a
ser apresentado como uma das principais ferramentas da atualidade para
assegurar a proteção no campo das comunicações eletrônicas.
Inicialmente, para melhor compreensão da temática, cumpre exaltar
a terminologia do termo criptografia. Originário do grego, o vocábulo consiste
em kriptós que corresponde a escondido, oculto, e grafo da própria grafia, ou
mesmo escrita. Já a sua definição, segundo ensina Stein, et al. “É o estudo de
métodos para enviar e receber mensagens secretas” (STEIN et al., 2013, p.
49). Ou ainda, de acordo com Galvão a criptografia “é o conjunto de formas
que tornam uma informação ilegível, de modo que pessoas não autorizada não
tenham acesso a elas. Nesse processo, somente quem tiver a chave de
decriptação será capaz de transformar a informação para um novo formato
legível” (GALVÃO, 2015, p. 41).
Nessa lógica, dois são os tipos de mensagem que podem ser
identificados no curso de um processamento de dados criptografados, o
chamado ‘texto puro’, que abrange os dados ainda não decifrados
(descriptografados, decodificados), e o ‘texto cifrado’, que diz respeito a
mensagem já codificada (encriptografada, criptografada, cifrada), de modo que
apenas os receptores pretendidos podem ter acesso a chave para
desembaralhar o texto cifrado em um texto puro (DEITEL et al, 2004, p. 129).
Com base em tais informações, compreende-se que existe um
emissor que pretende enviar a mensagem ao destinatário, e ainda, presume-se
79
que possa existir um terceiro que deseje interceptar o conteúdo da mensagem
entre o emissor e o receptor. Assim, se a mensagem for entregue ao
destinatário final sem que o terceiro saiba, ou tente descobrir no que consiste o
conteúdo desta, significa que o método utilizado, no caso a chave criptográfica,
foi processada com êxito (STEIN et al., 2013, p. 49). Em síntese, Galvão
exemplifica da seguinte forma:
[...] suponha que você queira enviar uma mensagem a um amigo, mas não queira que o conteúdo dessa mensagem seja entendido caso outra pessoa intercepte. Sendo assim você optou por escrever essa mensagem e, logo após, embaralhá-la de tal forma que ficasse ilegível para qualquer um que não tivesse autorização para acessar o seu conteúdo. Esse procedimento é chamado de criptografia (GALVÃO, 2015, p. 41).
Em tese, a chave criptográfica dispõe de uma informação secreta
que somente o titular pode ter acesso, e por meio dela permite que o
destinatário final possa ter ciência do conteúdo que vier a ser disponibilizado. A
sua principal finalidade é garantir a segurança de todo o ambiente
computacional, incidindo nos meios de transmissão e de armazenamento que
necessitem de sigilo em relação às informações.
Além da sua acepção, destaca-se para Lindell e Pinkas como os
percussores a proporem a proteção à privacidade e aos dados pessoais,
utilizando-se da criptografia como solução em segurança multicomputacional
(LINDELL e PINKAS, 2000). Enquanto, o seu surgimento é muito mais remoto
do que se possa imaginar.
Por mais que a criptografia esteja em voga nas últimas décadas, foi
no Egito, desde o ano de 1900 a.C. que os primeiros indícios de sua
materialidade foram apresentados, na medida que ela já era usada para
substituir alguns hieróglifos, por outros considerados mais importantes, e até
mesmo mais bonitos. Essa substituição teve como fundamento evitar que o
documento que continha a mensagem que levava o caminho para tesouro
viesse a ser roubada (SOUZA, 2011). Na obra de Stein, et al. narra-se uma
história na qual o rei necessitava levar uma mensagem secreta para o capitão
da batalha, então, o soberano raspou a cabeça de seu servo e escreveu uma
80
mensagem na parte superior da cabeça, e passou a aguardar até o momento
em que o cabelo de seu servo viesse a crescer. Deste modo, quando o cabelo
tivesse o comprimento necessário para encobrir a mensagem, o servo então
seria encaminhado até o general da batalha, para que ele raspasse a cabeça, e
assim obtivesse o conteúdo da mensagem enviada pelo rei. Está técnica,
segundo Stein et al. possivelmente não seria descoberta pelo inimigo caso ele
fosse capturado, e a mensagem seria entregue em segurança (STEIN et al.,
2013, p. 49).
Com base nessas afirmações, é possível constatar que antes
mesmo de 1800, a criptografia era exclusivamente manual, utilizada apenas
com técnicas de papel e lápis em um método baseado nas letras alfabéticas
conhecidos como ‘criptograma de substituição’ e ‘criptograma de transposição’.
Assim, pelo criptograma de substituição, toda ocorrência de uma determinada
letra é substituída por outra diferente. Ou ainda, exemplificando de uma
maneira mais didática Deitel et al. ensina no sentido de que “se todo “a” for
substituído por um “b”, todo “b”, por um “c” etc. a palavra “segurança” seria
criptografada como “sgrnç euaa” (2004, p. 129). Entretanto, devido a facilidade
com que essa técnica foi desvendada, no decorrer do tempo a criptografia
manual fora substituída por máquinas, reforçando assim a necessidade de
ampliar o grau de proteção do conteúdo das informações de eventuais
intervenções por parte de terceiros.
Nesta senda, com o advento da Segunda Guerra Mundial, os
alemães desenvolveram uma máquina conhecida por Enigma, que consistia
em um teclado ligado a uma unidade codificadora. Este codificador possuía
três rotores separados, sendo que suas posições determinavam como cada
letra no teclado seria codificada, e cada rotor podia ser posicionado em 26
modos diferentes “Isto significava que a máquina podia ser regulada em
milhões de modos diferentes” (FRANÇA. 2005, p. 5).
Com o passar do tempo, os sistemas criptográficos antigos
perderam a eficiência devido à facilidade com que também eram
descodificados. Atualmente, o modo operacional utilizado é a criptografia
81
digital, à vista disso, os algoritmos até então baseados em letras de alfabetos
agora são regulados por bits individuais. Assim, um computador armazena os
dados de maneira binária, a qual consiste numa sequência de uns e de zeros,
e cada dígito sequencial é denominado por bit. Deste modo a chave
criptográfica irá dispor de uma série de bits, e quanto mais longa for chave,
mais forte será segurança, e, portanto, mais tempo levará para descodificar a
mensagem (DEITEL, et al., 2004, p. 130).
Hodiernamente, tem-se vários tipos de sistema que compreendem o
uso da criptografia, no entanto, convém destacar apenas quatro modelos
considerados os mais comuns e que fazem uso sistema de encriptação de
mensagens: a criptografia de chave pública, a criptografia de chave privada, a
certificação digital e a assinatura digital.
A criptografia de chave secreta, também conhecida como
criptografia simétrica, compreende um procedimento de acordo prévio acerca
de um código secreto entre emissor e receptor no que tange o envio da
mensagem. Todavia, o problema deste método reside justamente que a
combinação da chave simétrica entre os mensageiros seja efetuada de forma
segura, por isso a necessidade de se implementar uma autoridade central de
distribuição de chaves (CDC) (DEITEL, et al., 2004, p. 130).
Por meio da CDC será distribuída uma nova chave para a transação
da mensagem, em que a própria central será a responsável por emitir uma
chave entre o emissor e o destinatário, criptografando o conteúdo da
mensagem com a chave secreta por meio do método de compartilhamento
administrado pela CDC (DEITEL, et al., 2004, p. 130). Para melhor
compreensão, logo na sequência são ilustrados dois gráficos, o primeiro deles
demonstra de forma simplificada o funcionamento da criptografia de chave
simétrica - sem o funcionamento da central de distribuição, enquanto, o
segundo gráfico apresenta o modo de execução da CDC, a partir do modelo de
chave simétrica (DEITEL, et al., 2004, p. 131).
82
Tabela nº166
Tabela n. 267
66 Extraída da obra de DEITEL, et al., 2004, p. 131. 67 Extraída da obra de DEITEL, et al., 2004, p. 131.
83
Nesse ínterim, verifica-se a composição da criptografia de chave
secreta ou simétrica como um sistema adaptado com algoritmos, que por meio
do uso de uma chave, irá converter as informações por bits aleatórios, de modo
que o mesmo algoritmo irá utilizar a mesma chave para recuperar os dados
originais. Importante compreender que o termo “algoritmo”, significa passo a
passo de um procedimento pré-determinado, devendo, necessariamente,
seguir uma ordem emanada (BURNETT e PAINE, 2002, p. 14). Assim, no que
se refere à criptografia computadorizada, os algoritmos podem ser tanto as
operações matemáticas complexas, ou apenas manipulações automáticas de
controle de bits, mas isso vai variar de acordo com o tipo de criptografia
implementada, já que existem vários algoritmos de criptografia, e,
consequentemente, cada qual uma variedade de comando ou passos a serem
preenchidos (BURNETT e PAINE, 2002, p. 14).
Nessa perspectiva, assim como o sistema de segurança de uma residência foi comparado ao sistema de segurança computacional, o mesmo se aplica a projeção da criptografia estabelecida por Burnett e Paine, que consiste: Na criptografia, para proteger o conteúdo dos seus arquivos, você instala uma fechadura (um algoritmo de criptografia) na sua porta (o
84
computador). Para operar a fechadura (encriptar os dados) você insere a chave (o número secreto) e a executa (em vez de girar a chave, você opera o programa dando um clique duplo, clicando em OK, pressionando o Enter). O algoritmo realiza seus passos utilizando a chave para alterar o texto simples convertê-lo em texto cifrado. Para desbloquear o arquivo encriptado, você insere a mesma chave e executa. O algoritmo inverte os passos e converte o texto cifrado de volta no texto simples original (BURNETT e PAINE, 2002, p. 16).
Ainda, nesta mesma linha de raciocínio, os autores prosseguem
afirmando:
Assim como apenas a chave correta da casa pode abrir sua porta de entrada, apenas a chave de criptografia correta pode decriptar os dados. Na criptografia de chave simétrica, a chave que é utilizada para a criptografar de dados é a mesma chave que é utilizada para decriptá-los. “Simétrica” essencialmente significa “a mesma nos dois lados”, e é isso que temos aqui: a mesma chave nos dois lados do processo de criptografia (BURNETT e PAINE, 2002, p. 16).
Com base nessas informações denota-se que o papel da criptografia
de chave simétrica é justamente de compartilhar um segredo entre duas ou
mais partes que desejam manter informações no âmbito privado, por isso, a
mesma chave é utilizada tanto para criptografar como para descriptografar os
dados. Desta maneira, torna-se vital que as partes envolvidas tenham acesso e
conhecimento da chave criptográfica. Como exemplos de métodos que utilizam
a chave simétrica, destaca-se para Data Encryption Standard (DES)68, Rons’s
Code ou Rivest Cipher (RC)69 e Advanced Encryption Standard (AES)70.
O segundo modelo encontrado é a criptografia de chave pública ou
assimétrica. Nesta espécie, diferentemente da criptografia de chave privada, o
emissor e o receptador não precisam concordar com antecedência sobre a
existência de um código secreto, além de não ser utilizado apenas uma única
chave, mas, sim, duas chaves inversamente realizadas, no caso em tela a
chave pública e a chave privada. Nesse sentido, “Cada parte em uma
transação tem tanto a chave pública quanto privada. Para emitir uma
68 Utiliza chaves com 56 bits e 72 quadrilhes de combinação. (GALVÃO, 2015, p. 42). 69 Utiliza chaves de 8 a 1024 bits e é muito utilizada em e-mails. (GALVÃO, 2015, p. 42). 70 Utiliza chaves de 128, 192 ou 256 bits e é considerado um dos melhores algoritmos
existentes, talvez por isso seja um dos mais populares. (GALVÃOS, 2015, p. 42).
85
mensagem seguramente, o emissor utiliza a chave pública do receptor para
criptografar a mensagem. O receptor descriptografa a mensagem utilizando a
sua chave privada única” (DEITEL et al., 2004, p. 132).
Por este método, percebe-se que ninguém terá acesso a
mensagem, uma vez que não se conhece mais a chave privada, a não ser o
receptor ao qual se destina a mensagem. A situação do gráfico a seguir
depreende-se da utilização da chave pública criptografada para descodificar a
mensagem, apenas, se, a chave privada correspondê-la e, e vive versa
(DEITEL, et al., 2004, p. 133).
Tabela nº 371
Através deste esquema, verifica-se a presença de duas chaves
diferentes, enquanto na criptografia simétrica a mesma chave tem a função de
encriptar e descriptar. A diferença, portanto, reside no sentido de que na
criptografia assimétrica a chave que é utilizada para encriptar os dados não
possui a função de também desencriptá-los. De uma maneira mais prática
Burnett e Paine exemplificam construindo a analogia de que:
71 Extraída da obra de DEITEL, et al., 2004, p. 133.
86
[...] as fechaduras assimétricas frequentemente encontradas em aeroportos, estações de trem, pistas de skate e vários outros lugares públicos. Para armazenar seus pertences de maneira segura, você coloca-os na fechadura e fecha-o inserindo dinheiro. Da mesma maneira acontece com a chave de sua casa fecha a porta de entrada, o dinheiro fecha a fechadura – em certo sentido, seu dinheiro é a chave. Depois de fechar a porta, você recebe uma outra chave – talvez uma chave real que se pareça com a chave da sua casa ou com a chave do seu carro ou talvez um pedaço de papel que contenha um número. Para reabrir a fechadura, você utiliza a chave ou insere o número com um teclado (algo como utilizar um número de identificação pessoal temporário ou PIN –
personal idenfication number) (BURNETT e PAINE, 2002, p. 74).
A criptografia de chaves assimétrica é considerada uma revolução
na história da criptografia, pois antes de sua implementação todos os sistemas
de criptografia eram baseados em ferramentas de substituição e permuta, e
com a substituição pelo sistema de duas chaves distintas, permitiu-se com que
ela dispusesse de mais confidencialidade quando da distribuição de chaves,
como da autenticação de informações (STALLINGS, 2015, p. 199-200). Um
dos empecilhos deste tipo de chave é que apenas o proprietário da chave
privada pode decifrá-lo, em tese, significa maior confidencialidade dos dados, a
medida que a chave privada ou simétrica permite que distribuição possa atingir
mais de um usuário, desde que cada um deles conheça a chave para
criptografar a mensagem (BOND, 2003, p. 601).
Entre os métodos criptográficos que mais utilizam esse tipo de chave
convém destacar o Rivest, o Shamir e o Adleman (RSA), e ainda, um dos mais
conhecidos algoritmos empregados no sistema de encriptação privada é o
chamado El Gramal, encontrado nas assinaturas digitais (GALVÃO, 2015, p.
43).
E a terceira espécie que contempla o sistema de encriptação de
mensagens é a denominada certificação digital que se trata de um documento
digital emitido por uma autoridade certificadora que tem o condão de dar
autenticidade e validade as operações eletrônicas. Assim, vislumbra-se como
“um registro eletrônico que contém um conjunto de dados que diferenciam uma
entidade e a associam a uma chave pública” (GALVÃO, 2015, p. 44).
87
Com a efetivação do certificado digital, inclui-se o nome, a chave
pública que vai pertencer ao usuário, um número serial, a data de validade, a
assinatura da autoridade de certificação responsável, e outras informações que
se demonstrarem necessárias. A autoridade certificadora tem a missão de
checar cuidadosamente todas as informações antes de emitir o certificado,
considerando que os mesmos estarão disponíveis publicamente, e sob a
guarda da própria autoridade de certificação (DEITEL et al., 2004, p. 138). De
acordo com Galvão o certificado digital mais empregado atualmente é o X-509
(GALVÃO, 2015, p. 43).
E por fim, o quarto e o último modelo a ser analisado de criptografia
é a assinatura digital que pode ser comparada ao modelo da respectiva
assinatura manuscrita, desenvolvida especialmente para resolver e solucionar
problemas de autenticação e integridade da criptografia de chave pública
(DEITEL et al., 2004, p. 136). Por esse tipo de assinatura não se tem a prova
de que mensagem foi enviada, porém, segundo Deitel et al. é difícil de ser
falsificada, já que depende da autenticação de identidade pelo emissor. Neste
ínterim, para ser criado uma assinatura digital:
[...] um emissor primeiro pega a mensagem de texto puro e original e a valida através de uma função hash (cálculo de endereço), que é o cálculo matemático que dá à mensagem m valor hash. Por exemplo, poderíamos pegar uma mensagem com o texto puro “Comprar 100 ações da companhia X” validá-la através de uma função hash de 42. A função hash poderia ter sido tão simples quanto somar todos os uns de uma mensagem, porém em geral ela é mais complexa. O valor hash também é conhecido como mensagem digesta. A chance com que duas mensagens diferentes tenham a mesma mensagem digesta é estatisticamente insignificante. Colisão ocorre quando múltiplas mensagens tem o valor de hash. Computacionalmente é inviável processar uma mensagem a partir de seu valor de hash ou encontrar duas mensagens com
o valor de hash (DEITEL et al., 2004, p. 136).
Através da assinatura digital o usuário faz uso de sua chave a fim de
declarar a autoria do documento eletrônico a ser entregue ao destinatário,
visando deste modo, garantir a integridade de seu conteúdo. Destarte,
conforme a explanação extraída da obra de Galvão, é possível observar a as
múltiplas facetas que envolve a encriptação nesse tipo de mensagem, e porque
88
as chances de se falsificar uma assinatura digital é tão remota, desde que a
função do hash se apresente segura, e obedeça aos padrões de bits
estabelecidos.
Por mais eficiente que se apresente a criptografia como mecanismo
capaz de proteger a integridade e confidencialidade das informações, há que
se considerar que ela não resolverá todos os problemas de segurança. Até os
dias atuais ainda não foi possível desenvolver um sistema à prova de falhas.
Nesse entendimento, compreende-se que “a noção de segurança está atrelada
ao poder de computação – um código é tão seguro quanto a quantidade de
poder de computação necessária para decifrá-lo” (BURNETT e PAINE, 2002, p.
10), isto é, caso sejam projetados códigos por meio de programas
computacionais possantes, presume-se que maior será a segurança oferecida.
3.1.1 Aspectos jurídicos da Criptografia
A complexidade na regulação de mecanismos de efetivação
eletrônica, especialmente na questão atinente aos dados criptografados é uma
realidade difícil de acompanhar, e, tampouco legislar, uma vez que medidas
protecionistas precisam se demonstrar adequadas, não apenas no âmbito da
segurança pessoal, mas, também, e, principalmente para o próprio
desenvolvimento da rede. Existe um limite tênue entre segurança e privacidade
incapaz de atender todos os desafios impostos pelas regras jurídicas no
espaço global. Todavia, há que se considerar e avaliar o sistema de
encriptação de mensagens como um dos mecanismos mais adequados na
atualidade no que se refere ao sigilo, proteção e integridade de dados no
espaço cibernético.
Não obstante, o sistema nacional brasileiro, ainda que de maneira
tímida, já vem legislando ao longo dos anos sobre a segurança e autenticidade
das informações que circulam pela rede, em especial no que diz respeito ao
anonimato, a disciplina, a troca, o armazenamento e a geração das
informações, de modo que desses dados virtuais possam surtir efeitos reais,
por meio de seu reconhecimento jurídico.
89
No ano de 2000, o governo brasileiro implementou um trabalho em
grupo interministerial, formado por representantes das entidades públicas e
privadas, coordenado pelo Ministério da Ciência e da Tecnologia com a
finalidade de examinar e propor políticas, diretrizes e normas relacionadas com
as novas formas eletrônicas de interação, resultando assim na implementação
do chamado Governo Eletrônico, que tem entre seus esforços o de assegurar a
universalização do acesso a serviços de transparência, integração de redes, e
a disponibilização de prestação de serviços públicos em prol dos anseios da
sociedade. Ainda, nesse mesmo viés, ensina Rover:
Governo eletrônico é uma forma puramente instrumental de administração das funções do Estado (Poder Executivo, Poder Legislativo e Poder Judiciário) e de realização dos fins estabelecidos ao Estado Democrático de Direito que utiliza as novas tecnologias da informação e comunicação como instrumento de interação com os cidadãos e de prestação dos serviços públicos (ROVER, 2009).
Nesse sentido, uma das perspectivas impostas com o advento do
Governo Eletrônico é justamente de dar suporte às novas tecnologias de
maneira simplificada com o propósito de melhorar a gestão pública, através de
uma maior transparência de suas ações, e assim desburocratizar o caminho
dos cidadãos na busca por serviços e informações condizentes à seara pública
governamental.
Ainda, entre as medidas adotadas com o advento do Governo
Eletrônico, destaca-se a criação do ICP-Gov, regulamentado através do
Decreto 3.587/2000 (BRASIL, 2000), que tem como condão definir a
Infraestrutura das Chaves Públicas, por meio da utilização da criptografia
assimétrica para uso do Poder Executivo, e outros setores da sociedade como
a Caixa Econômica Federal, a SERASA, o SERPRO, e o próprio Poder
Judiciário na implementação de suas próprias Autoridades Certificadoras.
Enquanto, nesses mesmos moldes, em julho do ano de 2001 foi
editado um novo preceito, a Medida Provisória 2.200-2, de 24 de agosto de
90
2001 (BRASIL, 2001)72, que instituiu a ICP-Brasil com a finalidade de garantir a
autenticidade, a integridade e a validade jurídica de documentos em forma
eletrônica, das aplicações de suporte, das aplicações habilitadas que utilizem
certificados digitais, bem como a realização de transações eletrônicas seguras,
conforme dispõe o artigo 1º da presente medida. Insta destacar que a
certificação digital é um método desenvolvido sobre um sistema de segurança
de criptografia assimétrica, que permeia assegurar a autenticidade, a
integridade e a validade jurídica dos documentos eletrônicos.
Nesse viés, a Medida Provisória prevê regras básicas para
credenciamento de Autoridades Certificadoras, as quais tem como fulcro emitir
certificados aos seus usuários finais, com o propósito de conferir autenticidade
a assinatura digital. Assim, a MP confere a assinatura digital a mesma eficácia
e validade jurídica da assinatura manual, inclusive daqueles certificados que
não sejam emitidos no âmbito normativo proposto pela ICP-Brasil, desde que
admitido pelas partes como válido, ou aceito pela pessoa a quem for destinada
o documento. Outrossim, a legislação de assinatura digital tem se demonstrado
essencial para viabilizar as aplicações tanto pessoais quanto governamentais
no que tange ao desenvolvimento de mecanismos eletrônicos, dando uma clara
sinalização para os entes públicos a respeito da importância conferida a
matéria.
Além do mais, o Instituto Nacional de Tecnologia e Segurança da
Informação (ITI) é a primeira autoridade da cadeia de certificação que dispões
da operabilidade de normas técnicas a serem executadas e aprovadas pela
Autoridade Certificadora Raiz da ICP-Brasil, ou seja, existe uma série de
serviços que utilizam da certificação digital, como é o caso do Internet banking
e mobile banking; a automação de processos do Poder Judiciário; consulta da
situação dos contribuintes na base da Receita Federal; e outros que operam de
72 Complementam esta medida provisória uma série de resoluções, portarias e decretos. A ICP-
Brasil possui origens na ICP-Gov, uma ICP do Poder Executivo Federal, instituída pelo Decreto 3.587, de 5 de setembro de 2000 e revogada pelo Decreto 3.996, de 31 de outubro de 2001.
91
acordo com os preceitos regulatórios determinados tanto pelo ITI, e no âmbito
legal de acordo com a própria ICP-Brasil.
Nesse aspecto evidencia-se que a criptografia está presente e já
vem operando em diversos setores públicos e privados, principalmente no
âmbito da certificação digital, como mecanismo capaz de assegurar a
inviolabilidade de informações no sentido de fortalecer não só a governança
pública, mas de estimular também que os próprios cidadãos tenham acesso a
esses serviços apoiando a governança eletrônica.
Tanto é verdade que o Centro de Estudos, Resposta e Tratamento
de Incidentes de Segurança no Brasil no ano de 2000 elaborou uma cartilha de
segurança para internet que compreende como os usuários devem se
comportar para aumentar a sua segurança e se proteger de possíveis ameaças
no ambiente da internet além de manter a segurança de seus dados,
computadores e dispositivos móveis (CERT, 2012). A concepção desta Cartilha
foi realizada pelo Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil (CERT.br), que é um dos serviços prestados para a
comunidade Internet do Brasil pelo Núcleo de Informação e Coordenação do
Ponto BR (NIC.br), o braço executivo do Comitê Gestor da Internet no Brasil
(CGI.br), conforme dispõe na própria resolução (CERT, 2012).
O documento contempla quatorze capítulos, que dividem o conteúdo
em diferentes áreas relacionadas com a segurança da Internet, sendo que o
capítulo nono tem como enfoque o uso da criptografia, elencando alguns de
seus conceitos, funções de resumo, assinatura digital, certificado digital e as
chaves simétricas e assimétricas, além de abarcar também os cuidados que
devem ser tomados ao utilizá-la (CERT, 2012). Deste modo, o manual prevê
que fazendo o uso da criptografia é possível:
1. Proteger os dados sigilosos armazenados no computador, como por exemplo, um arquivo de senhas;
2. Criar uma área (partição) específica no computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;
92
3. Proteger backups contra acesso indevido, principalmente, aqueles enviados para áreas de armazenamento externo de mídias;
4. Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas (CERT, 2012).
Já em âmbito internacional, a Organização para Cooperação e
Desenvolvimento econômico (OCDE) que atende ao uso seguro das
tecnologias da informação para garantir a confidencialidade e integridade dos
dados e especialmente a proteção da vida privada, elaborou as Linhas de
Orientação para uma Política de Criptografia adaptadas pelo Conselho em
1997, que visam, entre outros:
– Promover a utilização da criptografia de forma a aumentar a confiança nas tecnologias e assim proteger a informação, designadamente os dados pessoais e consequentemente a vida privada;
– Tomar medidas para que a criptografia não ponha em risco a segurança pública, o cumprimento das leis e a segurança nacional;
– Fomentar a existência de políticas e legislações compatíveis e a troca de experiências entre os diversos Estados e organizações (OCDE, 1997).
Destarte que tais previsões evidenciam a criptografia como
mecanismo apto a proteger as comunicações tanto na esfera individual, quanto
do seu compartilhamento no plano nacional e internacional, aliás, este debate
envolvendo a utilização da criptografia juntamente com o anonimato já foi
inclusive apontado como condição vital para a liberdade de expressão e de
opinião na era digital, segundo entendimento firmado pela própria a ONU.
No ano de 2014, a Assembleia das Nações Unidas (ONU) por meio
da Resolução 169/66 aprovou o relatório em que analisa a aproximação entre o
Direito de expressão e de opinião e o Direito à privacidade utilizando-se da
criptografia e do anonimato na esfera digital. Este relatório foi realizado em
parceria pelo Brasil e pela Alemanha e almeja que as entidades estatais
reavaliem suas legislações, políticas e práticas com o intuito que seja
incorporado a promoção e proteção do Direito à privacidade e outros Direitos
93
Humanos na era digital, o mais breve possível (ASSEMBLEIA GERAL DAS
NAÇÕES UNIDAS, 2014).
De acordo com o Relator especial sobre a liberdade de opinião e de
expressão da ONU, David Kaye, a criptografia e o anonimato nas
comunicações merecem uma forte proteção para salvaguardar o Direito dos
indivíduos de exercer sua liberdade de opinião e expressão (ASSEMBLEIA
GERAL DAS NAÇÕES UNIDAS, 2014). Ainda, o Relator prossegue:
[...] há alguns que podem ver criptografia e anonimato como questões menores na amplitude da liberdade de expressão hoje, mas tendo visto que muito da nossa expressão, hoje, acontece no espaço digital, essas ferramentas de segurança devem ser encaradas como estando no coração da opinião e
da expressão na era digital (ASSEMBLEIA GERAL DAS NAÇÕES UNIDAS, 2014).
Além de tais previsões, tem-se a edição mais recente atribuída com
a positivação da 12.965/2014, popularmente conhecida como Marco Civil da
Internet envolvendo a guarda, armazenamento e tratamento de dados. A esse
respeito, a Seção II, referente aos Padrões de Segurança e Sigilo dos
Registros, Dados Pessoais e Comunicações Privadas, a referida lei dispõe:
Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
§ 1o O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7o 73.
§ 2o O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na
73 Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são
assegurados os seguintes direitos (BRASIL, 2014)
94
forma que a lei estabelecer, respeitado o disposto nos incisos II e III74 do art. 7º (BRASIL, 2014).
Neste vértice, a redação da lei apenas prevê a obrigação de
disponibilizar dados mediante ordem judicial. Além do mais, o artigo 11 da lei
de 2014 ainda faz menção à soberania brasileira, caso algum dos terminais
esteja localizado no Brasil75, e ainda nota-se que a lei não faz referência quanto
ao “formato” que os dados encontram-se armazenados, mas, sim, apenas
quanto a forma com que esses dados devem ser disponibilizados, bem como
sua sanção em caso de descumprimento pelo responsável.
Para tanto, há de se considerar a insuficiência por parte do sistema
político-jurídico pátrio em oferecer uma solução para casos que envolvam
dados em “formatos inteligíveis” – que se deve principalmente ao uso do
sistema de criptografia. Nesse óbice, recentemente nos anos de 2015 e 2016,
quatro decisões de tribunais inferiores (TJ/SE, TJ/SP e TJ/RJ) determinaram o
bloqueio do aplicativo de mensagens instantâneas e de voz, conhecido como
WhatsApp. A repercussão desses casos permeou num debate mundial
envolvendo as empresas de tecnologia, as autoridades, e os limites do uso da
criptografia.
Três dos casos envolvendo a empresa WhatsApp resultaram na
suspensão do serviço por um período determinado, e a quarta decisão
acarretou na prisão do Vice-Presidente do Facebook em razão da recusa da
74 II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem
judicial, na forma da lei; (BRASIL, 2014) III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem
judicia; (BRASIL, 2014) 75 Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros. § 1o O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil. § 2o O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil. § 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.(BRASIL, 2014)
95
empresa em encaminhar às autoridades policiais o conteúdo de mensagens de
suspeito de práticas criminosas, bem como por descumprir ordens judiciais.
Nesse caso específico, por motivos de “ordem técnica” a divulgação
do conteúdo das mensagens restou infrutífera, pois a única pessoa capaz de
desbloquear a chave criptográfica é o próprio usuário, e mesmo sob coação, a
empresa não dispõe de qualquer mecanismo que venha a desbloquear os
dados, ainda que por determinação judicial.
Cumpre analisar que esse não foi um dos principais pretextos
utilizados pelos magistrados. Em um dos processos que tramitou em primeira
instância na comarca de Lagartos/SE , suspendendo o serviço de mensagens
do WhatsApp em todo território nacional, teve sua decisão reformada em sede
de liminar pelo Ministro Relator Ricardo Lewandowski sob os argumentos de
que a decisão em voga violou o preceito constitucional estabelecido no 5º,
inciso IX da Constituição Federal, que dispõe sobre o Direito de livre expressão
e comunicação, que como Direito Fundamental, tem o status, inclusive de
cláusula pétrea.
Outro argumento suscitado pelo Relator, é de que o bloqueio gerou
uma insegurança jurídica por parte dos usuários que utilizam desse serviço,
deixando assim, milhares de usuários sem comunicação. Ainda, o Ministro
prosseguiu fundamentando em sua decisão a importância da internet na
sociedade moderna, reconhecendo este instrumento como “o mais popular e
abrangente dos meios de comunicação, objeto de diversos estudos
acadêmicos pela importância que tem como instrumento democrático de
acesso à informação e difusão de dados de toda a natureza” (BRASIL, ADPF
nº 201655000183, 2016).
Em outra decisão envolvendo o mesmo evento fático, o Relator
Xavier Souza do Tribunal do Justiça do Estado de São Paulo, ressaltou a
importância dada aos princípios constitucionais que asseguram a comunicação,
acrescentando ainda não se mostrar razoável que milhões de usuários sejam
afetados em decorrência da inércia da empresa de serviços de mensagens,
96
mormente quando não esgotados outros meios disponíveis para a obtenção do
resultado desejado (BRASIL, MS nº 2271462-77.2015.8.26.0000, 2015).
Com base nas alegações suscitadas pelos tribunais superiores ao
entender pela não suspensão do serviço de mensagens, evidencia-se o caráter
substancial atribuído aos preceitos constitucionais assegurados no artigo 5º do
Texto Legal, no caso em análise, mais precisamente, aqueles incisos que que
buscam tutelar o âmbito das liberdades de expressão, comunicação e
manifestação de pensamento. Ademais, o judiciário não pode retroagir
decidindo em sentido diverso no que tange a livre circulação de troca de
informações, em razão de que no momento o próprio judiciário faz uso do
aplicativo WhatsApp para intimação de despachos ou decisões judiciais,
conforme noticiado pelo sítio eletrônico Conjur, ressaltando assim a
importância atribuída a esse tipo de comunicação.
Assim como outras empresas do ramo da tecnologia, o WhatsApp
faz uso da criptografia de ponta a ponta para todas as comunicações. Ao
adotar um sistema de “chaves públicas” e “chaves privadas”, o WhatsApp cria
um engenhoso processo onde não é possível decifrar as mensagens dos seus
usuários a partir de seu servidor ou base de dados. Caso uma autoridade
policial demande o repasse de informações de um dos usuários, a mensagem
estará “embaralhada” e “indecifrável”, pois a decodificação só pode ocorrer
com a chave única (a chave privada) gerada automaticamente para o usuário,
dificultando assim a responsabilização dos agentes e criando uma tensão o
sistema de segurança nacional versus o Direito à privacidade e proteção de
dados.
Ocorre que o artigo 12 do Marco Civil determina a punição de forma
isolada ou cumulativa no caso de descumprimento das sanções cíveis, crimes
ou administrativas no que tange as infrações cometidas nos artigos 10 e 11,
sendo elas: a advertência (inciso I), multa (II), suspensão temporária (III) e
proibição do exercício das atividades (BRASIL, 2014). No caso em tela,
evidencia-se que os efeitos do bloqueio da ferramenta de mensagens coaduna-
se com o que está disposto no artigo 12 da referida lei, considerando que de
97
fato houve a aplicação da multa e a suspensão do serviço. Entretanto, o cerne
da questão reside em como os operadores de Direito devem avaliar e corrigir
tais abusos, sem sacrificar Direitos Fundamentais tão importantes como é o
Direito à privacidade e a liberdade de expressão, em situações as quais a lei
ainda é omissa, como no caso do uso da criptografia.
Não há dúvidas que em todas essas decisões o judiciário violou
milhares de Direitos individuais ao suspender o serviço dos usuários que fazem
uso do aplicativo, além de ferir o Direito e a liberdade de se comunicar no que
se refere aos indivíduos que não estão no âmbito da jurisdição que envolve a
polêmica decisão, asseverando assim, a insegurança que se encontra o poder
judiciário brasileiro. A própria Agência Federal de Investigação – FBI, no intuito
de quebrar a chave criptografada da empresa Apple, mediu todos os esforços
possíveis, mas não demandou na prisão de ninguém, ou no bloqueio dos
serviços de todos os usuários.
Fato é que o Marco Civil não cuida da extração de dados mantidos
em estado codificado e, quando o fizer, não poderá fazê-lo nos termos
solicitados pelo magistrado estadual. No entanto, há que se destacar que
pretensa solução para o caso em análise interessa a mais de um bilhão de
pessoas que arquivam na rede informações de valor como senhas bancárias,
dados de identificação pessoal. Nada obstante por mais que o Marco Civil
esteja em vias de ser regulamentado por Decreto, verifica-se a necessidade de
sopesar a liberdade e a privacidade das comunicações virtuais, que seriam
facilmente afetados caso a criptografia viesse a ser restringida.
3.1.2 Criptografia e o movimento ativista Cypherpunk: por um Direito ao
uso da criptografia como garantia do Direito à privacidade e o atual
estágio de vigilância
A tutela à privacidade para aqueles que defendem o uso da
criptografia é um debate que se faz cada vez mais presente no horizonte das
novas TIC’S, e isso se deve principalmente em face do emblema travado pelos
Estados, os aparatos de tecnologia e o controle da rede. As invasões em
98
massa estão a acontecer a todo o momento, e isso apenas vem a corroborar
que os mais poderosos do planeta, no caso as grandes empresas de vigilância
são as responsáveis por controlar em larga escala as liberdades civis, e assim
afrontar diretamente Direitos durante conquistados como é o caso dos Direitos
fundamentais.
Nessa perspectiva, tendo em vista os perigos que as liberdades têm
vivenciado no âmbito computo-informacional é que se deu origem a um
movimento denominado cybherpunk que tem entre os seus objetivos o de
defender o uso da criptografia, no intuito de provocar mudanças tanto sociais
como políticas na luta pela preservação de Direitos. Ou ainda, de acordo com
Araújo, o temo cybherpunk, também conhecido como crypto-punk “nomeia
hackers que tanto utilizam a criptografia para defender seus dados de
espionagens de governo e empresas privadas como também quebram
criptografias para liberar dados protegidos de alguma instituição” (ARAÚJO,
2014).
Inclusive, faz-se necessário esclarecer que existe uma confusão no
que diz respeito a acepção dos termos hacker, cracker e cybherpunk, em que
pese todos possuírem uma correlação muito próxima com a invasão de
computadores, a diferença reside no fato de que o cracker age com o fito de
violar de forma ilegal e imoral os sistemas (ANTUNES, 2011, p. 1).
Diferentemente do termo hacker que possui um “entrecruzamento” com o termo
cybherpunk, no sentido de que ambos acreditam que através de seus
conhecimentos técnicos será possível detectar erros ou falhas, sob o
fundamento de favorecer a segurança de softwares para garantir as liberdades
individuais. Deste modo, o cybherpunk possui influencias libertárias advinda
dos hackers, mas tem como fulcro permitir o acesso a criptografia para todos
(SINGH, 2002).
Já o nascimento do ativismo cybherpunks possui relação muito
próxima com o movimento anarcocapitalista, também conhecido como libertário
norte-americano. Um de seus principais articuladores foi Eric Hugues, que no
início dos anos 90 publicou uma síntese chamada A Cybherpunk’s Manifesto
99
(1993), dando início então a primeira comunidade a defender o uso da
criptografia sem projetar-se politicamente (SILVEIRA, 2016). A proposta do
manifesto defendido por Hugues teve como respaldo incentivar o
desenvolvimento de soluções de criptografia para derrotar os detentores do
controle. Nesse viés, o matemático enaltece a criptografia como garantidor da
privacidade dos indivíduos, assinalado:
[...] A privacidade em uma sociedade aberta também exige criptografia. Se eu disser alguma coisa, quero ser ouvido apenas por aqueles a quem eu desejo que ouçam. Se o conteúdo do meu discurso está disponível para o mundo, não tenho privacidade. Criptografar é indicar o desejo de privacidade e cifrar com criptografia fraca é indicar um fraco desejo de privacidade.
(...)
Não podemos esperar que os governos, empresas ou outras grandes organizações sem rosto nos conceda a privacidade por sua caridade (HUGUES, 1993).
Conforme o autor, o Estado não pode assegurar o Direito à
privacidade posto que as autoridades públicas são as maiores interessadas na
coleta de dados de seus cidadãos. E o movimento cybherpunk veio justamente
para garantir esse Direito, que aliado ao uso de soluções criptográficas fortes
será possível superar o interesse de estabelecer mecanismos de controle por
àqueles que ocupam o poder.
Com base nesses ensinamentos, e vinte anos após o lançamento do
Manifesto de Hugues, Jacob Appelbaum através de um diálogo travado junto
com Julian Assange elucida a respeito das tecnologias frente aos mecanismos
de poder estatal afirmando que “a privacidade é o poder de se revelar
selectivamente ao mundo. Poder é a capacidade de garantir uma vontade
diante de ações opostas. Esse poder é exercido pela inteligência criptográfica,
pelas possibilidades de encontrar soluções que anulem a força de estruturas
gigantescas” (ASSANGE, et al., 2013, p. 80).
Importante destacar que o termo cybherpunk conquistou notoriedade
principalmente após o ativista australiano Julian Assange, um dos responsáveis
100
pela criação do site WikiLeaks76 (página eletrônica dedicada a divulgar
documentos confidenciais das corporações e dos governos), vir a publicar o
livro ‘Cypherpunks: liberdade e o futuro da internet (2013) alertando para a total
ausência de liberdade/privacidade nas comunicações digitais decorrente do
aumento de vigilância por parte dos governos, departamentos de vigilância dos
Estados, e das próprias empresas privadas.
Ao mesmo tempo é valido lembrar que atualmente Assange
encontra-se confinado na embaixada do Equador, em Londres, onde aguarda
ser julgado pelo governo britânico, ao que tudo indica sem qualquer acusação
formal (GRUDA, 2015). Em uma das passagens, Assange identifica a sua obra
como um livro de alerta, e adverte ao ressalvar que “A internet, nossa maior
ferramenta de emancipação, está sendo transformada no mais perigoso
facilitador do totalitarismo que já vimos. A internet é uma ameaça à civilização
humana” (ASSANGE et al., 2013, p. 25).
O que o ativista pretende despertar é que existe um estado de
supervigilância alocado em todo território mundial que, juntamente com as
grandes corporações estão a realizar interdições repentinas nas liberdades
civis, por isso o autor passa a defender o uso da criptografia, que quando
instituída pelos cybherpunks são os meios mais eficazes de proteção à
privacidade no mundo das comunicações e das operações eletrônicas,
conforme pode ser observado no seguinte trecho:
Os cypherpunks podem instituir um novo legado na utilização da criptografia por parte dos atores do Estado: um legado para se opor às opressões internacionais e dar poder ao nobre azarão. A criptografia pode proteger tanto as liberdades civis individuais como a soberania e a independência de países inteiros, a solidariedade entre grupos como uma causa em comum e o projeto de emancipação global. Ela pode ser utilizada para combater não apenas a tirania do Estado sobre os indivíduos, mas a tirania do império sobre a colônia. Os cypherpunks exercerão seu papel na construção de um futuro
76 Site famoso por tornar público documentos secretos de governos em seus vazamentos –
como o colateralmurder, uma gravação dos soldados estadunidenses assassinando civis em Bagdá, ou os spyfiles que mostravam as empresas de monitoramento de e-mails – e por sofrer ataques do governo estadunidense e de grandes empresas.
101
mais justo e humano. É por isso que é importante fortalecer
esse movimento global. (ASSANGE et al., 2013, p. 20-21).
Os cypherpunks podem instituir um novo legado na utilização da
criptografia por parte dos atores do Estado: um legado para se opor às
opressões internacionais e dar poder a concepção de novos movimentos
globais. A criptografia pode proteger tanto as liberdades civis individuais como
a soberania e a independência de países inteiros, a solidariedade entre grupos
como uma causa em comum e o projeto de emancipação global. Ela pode ser
utilizada para combater não apenas a tirania do Estado sobre os indivíduos,
mas a tirania do império sobre a colônia. Os cypherpunks exercerão seu papel
na construção de um futuro mais justo e humano. É por isso que é importante
fortalecer esse movimento global. (ASSANGE et al., 2013, p. 20-21).
Nesse sentido a luta dos cybherpunks é de impedir o controle da
tecnologia em face daqueles que detém o poder. A criptografia, no caso, seria
a melhor resposta a opressão, pois é através dela que será possível
democratizar um recurso de poder, antes mesmo que ele esteja nas mãos do
poder estatal (ASSANGE et al., 2013, p. 22). Essa luta pela preservação de
Direitos e ante o domínio estatal, que para o autor seria uma espécie de
‘neototalirismo’ não tem como fulcro abolir o Estado de modo a enfrentar as
autoridades, mas, sim, estabelecer limites para que o Estado não intervenha
indiscriminadamente e ilegalmente na vida privada dos indivíduos, já que não
se é possível admitir nas democracias ocidentais que um de seus princípios
mais valiosos seja aniquilado, como é o caso da informação livre.
Para o hacker australiano, a criptografia é o melhor meio de evitar a
opressão “criando nosso próprio software contra o Estado e disseminando-o
amplamente, liberamos e democratizamos a criptografia, em uma luta
verdadeiramente revolucionária, travada nas fronteiras da nova internet”
(ASSANGE et al., 2013, p. 22), e ainda, ele prossegue “Enquanto Estados
munidos de armas nucleares podem impor uma violência sem limites a milhões
de indivíduos, uma criptografia robusta significa que um Estado, mesmo
exercendo tal violência ilimitada, não tem como violar a determinação de
102
indivíduos de manter segredos inacessíveis a ele” (ASSANGE et al., 2013, p.
28).
Nesse vértice é preciso levar em conta que as acusações proferidas
pelo criador do wikiLeaks possuem respaldo, especialmente se forem
analisadas após o atentado de 11 de setembro, pois a espionagem uma vez
focalizada apenas em alvos específicos, foi amplamente substituída pela
fiscalização em massa. Os Estados e suas agências passaram a considerar
todo e qualquer cidadão nacional ou estrangeiro suspeito. Técnicas de
rastreamento, interceptação, monitoramento e mineração de dados estão
sendo processadas a todo instante, e o que se constata é que o Direito à
privacidade e a liberdade acabam por perder a importância frente a um Estado
autoritário, se estendendo também as grandes empresas de comunicação na
internet as quais contemplam cada vez mais por parte de um controle ilimitado
de dados individuais.
O que mais preocupa é que os dados coletados dos indivíduos
através do ciberespaço na grande maioria das vezes são incorporados aos
agentes de vigilância de forma não coercitiva, ou seja, essas informações são
alocadas nos bancos de dados sem qualquer determinação legal ou
consentimento por parte do usuário. As denúncias de Snowden em relação aos
artefatos de vigilância utilizados pela NSA demonstra a capacidade global que
liga toda a rede de computadores possui aliança, bem como, a supervisão de
grandes potências mundiais como é o caso dos EUA e da Europa, antes nunca
observada em tais proporções no curso da história. “O que vimos com as ações
da NSA poderia ser visto como os guardas da prisão, tornando-nos conscientes
do poder de vigilância e de sua capacidade de assistir e orientar nossos
comportamentos; ou seja, os nossos padrões de uso e conteúdo de nossas
pesquisas na internet e telefonemas”, como bem se posiciona O’Neill (2015. p.
7-8).
Não obstante, apesar do apoio das grandes potências mundiais fez
com que as relações internacionais ficassem prejudicadas logo após as
revelações provocadas por Snowden. Alguns parceiros da NSA (Alemanha,
103
Polônia, Suécia, Holanda e França) que pensavam estarem colaborando com a
agência, sentiram-se abalados após restar comprovado as espionagens
ocorridas no setor industrial de dados pessoais (a fim de traçar o perfil de
desenvolvimento das escolhas dos consumidores), e ainda perante as
influências políticas em detrimento das futuras eleições acabaram por criar um
“efeito bola de neve de desconfiança” entre as relações dos EUA com os
demais países do hemisfério norte (BAUMAN, 2013, p. 15.).
Com base nessa desconfiança as relações internacionais acabaram
por se desestabilizar mais ainda, e isso inclui o próprio Brasil, tendo em vista o
conhecimento de que os EUA estavam a monitorar informações sigilosas
envolvendo o governo da Presidente Dilma Roussef, e outras empresas
estatais de grande porte sediadas nos país.
Por sua vez, faz importante ressaltar o posicionamento da
magistrada Alessandra Spalding quando da análise da vigilância em massa
praticada pelos EUA. Segundo a autora, as leis norte-americanas antiterroristas
afligem não só o Direito nos território norte-americano, mas, sobretudo, o
Direito internacional. Em vista dessa situação, a autora prossegue advertindo
“o que não se pode admitir é que, em busca de atender a pretensões
imediatistas, os governantes dos Estados Unidos olvidem-se da existência de
normas protetoras dos direitos humanos” (SPALDING, 2006, p. 37).
Com o vazamento das informações sobre o recolhimento de dados
sigilosos efetuadas pelos programas de vigilância em massa, Luke Harding,
jornalista do The Guardian publicou uma obra intitulada “The Snowden Files:
The Inside Story of the World’s Most Wanted Man” descrevendo o passo a
passo do processo de vazamento das informações registradas por Edward
Snowden. Não obstante, as reações das autoridades foram imediatas, de modo
a decretar a prisão do ex-agente da NSA, como também acusá-lo de traição
(FRAZÃO e NOGUEIRA, 2015).
Fato é que todos os documentos revelados por Snowden
comprovam a veracidade das informações, além de destacar casos mais
104
recentes, como o do WikiLeaks, em que mais de um milhão de documentos
diplomáticos estadunidenses foram disponibilizados pelo sítio, o que veio a
abalar as relações de diversos países, e ainda, asseverando que empresas
como o Google, Facebook e Microsoft estão a compartilhar informações com o
governo dos EUA. Todos esses casos mencionados ainda vêm de encontro
com o roubo e a divulgação na internet ocorrida no ano de 2014, de
informações secretas relativas a empresa Sony Pictures. Tais episódios
apenas demonstram o que está em jogo e quem têm a posse do poder sobre
as relações praticadas no ambiente cibernético, pois os EUA continua a utilizar
o discurso para combater o terrorismo afim de justificar suas ações,
desrespeitando covardemente tratados e normas internacionais de Direitos
Humanos, de modo a colocar em risco não só a esfera pessoal de uma gama
de pessoas, mas, também, transgredindo dados que dizem respeito a indústria
nacional ou intenções políticas e econômicas que podem vir a favorecer o
governo estadunidense como bem sinaliza Frazão e Nogueira (2015).
Um ponto instigante questionado por Shapiro é no sentido de
analisar até que ponto a vigilância massiva estabelecida pela NSA seria
saudável para as relações internacionais (1999). Shapiro se posiciona a favor
de uma vigilância moderada, isto é, que um pouco de vigilância é fundamental
para uma relação sadia entre os participantes do ciberespaço, todavia, o
crescimento do receio de ter informações coletadas indiscriminadamente, por
meio desta vigilância constante, faz com que se perca grande parcela da
privacidade, permitindo assim que os atores se munam com as armas
existentes para assim impedir passíveis ataques externos (SHAPIRO, 1999).
Ainda, a respeito da vigilância, Shapiro adverte para a existência de
um mercado da privacidade, onde as empresas oferecem serviços de forma
gratuita em troca de informações sobre os seus usuários. Nesse ponto, o autor
esclarece que não se é possível deixar a critério dos governos e empresas
agirem livremente no processo de aquisição de informações de seus usuários,
pois há que considerar que um mínimo de vigilância deve ser preservado, em
razão de que “a real liberdade requer moderação e um saudável senso de
limites” (SHAPIRO, 1999, p. 231), conforme afirma o autor.
105
Nesse sentido, denota-se que natureza das informações atravessa
fronteiras, uma vez que todos os cidadãos nacionais ou não podem ser
considerados suspeitos, e qualquer informação pode ser valiosa para um futuro
não tão próximo. Então, pode-se dizer que informação é sinônimo de valor ou
até mesmo de poder, posto que “Sendo a informação uma moeda de grande
valor no jogo político, o uso de técnicas de vigilância a fim de obter dados
sigilosos parece ser a próxima grande questão” é o que prevê de Assange.
Por esse óbice é preciso considerar a informação não apenas do
ponto de vista valorativo para fins comerciais ou de segurança pública, como
vem acontecendo com as ações antiterrorismo, mas ser concebida por toda
comunidade internacional, levando-se em consideração a existência de normas
protetoras de Direitos Fundamentais e Humanos. Como bem sustenta
Limberger:
[...] a tutela dos direitos da pessoa deve ser compatibilizada com as exigências do mundo atual, que almeja a liberdade de informação e a livre circulação dos dados. Em última análise, a informática é algo que já se incorporou na vida quotidiana moderna. Hoje, não se vislumbra retrocesso. O desafio é como proteger os dados informatizados frente a uma sociedade e um mercado cada vez mais livres de fronteiras. A globalização pressupõe e propõe uma economia sem fronteiras e sem regulamentação. No entanto, não se pode desprezar anos de construção de direitos fundamentais (LIMBERGER, 2007).
Em razão disso deve-se prevalecer que uso adequado das
ferramentas tecnológicas de maneira que a vigilância constante praticada pelos
Estados não imponha restrições as liberdades individuais que não apresentem
riscos. A defesa a privacidade e aos Direitos fundamentais não deve ser
sacrificada sob uma justificativa ilimitada, mas sim, quando houver indícios
suficientes de que o indivíduo possa apresentar alguma ameaça significativa
para a segurança pública (PAESANI, 2006, p. 48). Afinal, é preciso ficar atento,
que aquisição de dados pessoais revela-se como uma prática cada vez mais
comum, e “o perigo acerca de um possível domínio tecnológico dos Estados
Unidos da América, não apenas sobre os habitantes de seu território, mas
também sobre as demais nações e seus respectivos cidadãos” (BERNARDES
e DA SILVA, 2014).
106
Deste modo, é fundamental assegurar meios de frear com as ações
abusivas praticadas pelo Estado encontrando alternativas que venham a
proteger a liberdade e a privacidades dos usuários de internet. O movimento
cybherpunk aliado ao uso de técnicas criptográficas apresentam-se como
importantes recursos de materialização para estancar com a resistências do
Estado, no entanto, existe um ponto fundamental a ser discutido, até onde vai
os limites exercido pelo ente estatal.
3.1.3 Garantindo a privacidade: os limites do Estado no controle da
esfera privada
A presença de um Estado limitador, há muito tempo formalizou
técnicas de controle e de vigilância em prol da convivência harmônica da
sociedade, entretanto, com a chegada da internet novas formas de comando se
concretizaram. A ideia de “sociedade disciplinar” apontada na obra de Michel
Foucault (1987, p. 143) e da figura do “Grande Irmão”, discutida na obra de
Orwell, ainda se mantém vivas no panorama atual, contudo, não na forma de
castigo e de restrição da liberdade por desobedecer às ordens de um
soberano, mas sim, nas ramificações das TIC’S.
Isso se justifica, principalmente em face do aumento demasiado em
monitorar e privar as liberdades civis por técnicas de controle e rastreamento
que muitas das vezes encontram-se apenas no domínio das instituições
estatais. Evidencia-se, nesse sentido, a importância da reflexão abordada por
Cella e Rosa, em que “É preciso ter olhos ávidos para identificar os resquícios
do controle ilimitado, que despercebidos chegam ao senso comum. Existe uma
linha tênue entre a função do Estado protetor para o Estado limitador, a
exemplo disso há a sociedade disciplinar e a sociedade de controle” (CELLA e
ROSA, 2013).
Essa mudança, na forma de exercício por parte de um poder de
disciplina e de controle perante as pessoas decorrente da tecnologia, não
demanda apenas de um privilégio do poder Estatal, mas também das próprias
iniciativas privadas que, muitas vezes de forma conjunta, estabelecem novos
107
artefatos de vigilância e espionagem, conforme foi objeto de estudo no item
anterior. Por isso, demanda a importância em estudar e avaliar quais seriam os
limites do Estado no controle da esfera privada e dos dados pessoais no
contexto hodierno.
Por mais que o Direito à privacidade esteja consagrado como um
Direito Humano Fundamental no ordenamento jurídico pátrio, verifica-se um
aumento do controle por parte dos agentes estatais sobre as relações entre
particulares, bem como em evidenciar se a necessidade em avaliar se o
interesse estatal em monitorar a segurança pública das informações pode se
sobrepor ao Direito à privacidade. Diante desta questão, cumpre analisar o
posicionamento de Herminia Campuzano:
Hasta hace pocos anos podíamos decidir cómo, a quién y en qué circuntancias queríamos que nuestros datos personales fueran objeto de difusión. Aceptábamos que en determinadas ocasiones era obligado proporcionar información personal a determinados organismos públicos, pero podíamo negarnos a facilitarlos cuando consderábamos que no existia una razón justificada para ello. La realidad actual resulta bien distinta; la excesiva, incontrolada y, en algunos casos, injustificada recolección automatizada de los datos de carácter personal, asi como el mal uso que en determinadas ocasiones los organismos públicos y privados pueden hacer de ellos, origina que el individuo pueda ver totalmente cercenado su derecho a la vida privada (CAMPUZANO TOMÉ, 2000, p. 58).
Em que pese o avanço das tecnologias terem contribuído cada vez
mais para vigilância dos indivíduos, ainda se faz difícil estabelecer um equilíbrio
entre os meios destinados a garantir a segurança do Estado e da sociedade, e
em contrapartida assegurar o respeito pela privacidade e proteção de dados.
Há um impasse em solo democrático, como é o caso do Brasil, que demanda
não apenas as liberdades civis dos indivíduos, mas também na “constatação
de que os responsáveis pela proteção de dados pessoais encontram-se
politicamente posicionados sempre de forma desvantajosa em relação aos
burocratas encarregados de coletar tais informações” (VIEIRA, 2007, p. 210).
108
Pierre Lévy, estudioso da Internet, exalta o exercício da vigilância
manuseada através da interceptação das comunicações criptografadas, bem
como a resistência por parte do Estado em face das tecnologias de liberdade:
Os Estados vêem evidentemente na ‘democratização’ de poderosos instrumentos de criptografia um atentado à sua soberania e segurança. Por isso o governo dos Estados Unidos tentou impor com padrão um sistema de criptografia cuja chave seria conhecida por suas agências de informação. (...) Diversos governos, entre os quais o francês e o chinês, requerem autorização prévia (muito difícil de conseguir) para o uso das tecnologias de criptografia. A lei considera os milhares de franceses que usam o PGP sem autorização oficial possuem armas de guerra e poderiam atentar contra a segurança do Estado. (...) Observemos, enfim, para concluir esse assunto, que a proibição dos instrumentos de criptografia em um país não impede de forma alguma seu uso em toda parte pelo terrorismo e crime organizado, que, não se importando com uma ilegalidade, podem muito facilmente conseguir tais instrumentos, sobretudo através da rede (LEVY, 1999, p. 205-206).
Ainda, em sentido semelhante, Ruaro:
Não se está a negar a importância de um sistema de inteligência capaz de assegurar a segurança e a ordem pública, do bem-estar social e da segurança nacional, porém, tais necessidades não podem ser utilizadas como justificativa para a ingerência dos Estados na esfera privada dos cidadãos indiscriminadamente ou mesmo ferindo a soberania estatal de outros países sem qualquer justificativa plausível. Até porque, as novas tecnologias de vigilância, em especial aquelas referentes à interceptação de comunicações e dados, não se atém a uma jurisdição nacional, possuindo um alcance global ferindo direitos fundamentais de indivíduos que não têm, muitas vezes, relação com fatos a serem investigados em uma verdadeira subversão da ordem mundial (RUARO, 2015).
Não se está a negar a importância de um sistema de inteligência
capaz de assegurar a segurança e a ordem pública, do bem-estar social e da
segurança nacional, porém, tais necessidades não podem ser utilizadas como
justificativa para a ingerência dos Estados na esfera privada dos cidadãos
indiscriminadamente ou mesmo ferindo a soberania estatal de outros países
sem qualquer justificativa plausível. Até porque, as novas tecnologias de
vigilância, em especial aquelas referentes à interceptação de comunicações e
109
dados, não se atém a uma jurisdição nacional, mesmo com seu alcance global
acaba por ferir Direitos Fundamentais de indivíduos que não têm, muitas vezes,
relação com fatos a serem investigados em uma verdadeira subversão da
ordem mundial (RUARO, 2015).
Deste modo, atenta-se para os riscos incalculáveis que as TIC’S
podem proporcionar à vida privada, quando tanto os indivíduos quanto o
próprio ente Estatal estão na iminência de terem seus dados invadidos ou
coletados não apenas na esfera nacional, mas em escala mundial, atingindo
deslealmente Direitos Fundamentais, a exemplo do que aconteceu com as
revelações de Edward Snowden.
Aliás, a própria legislação é omissa, pois tanto o Marco Civil da
Internet quanto o anteprojeto de dados pessoais em tramitação ainda no
Congresso Nacional não contemplam questões envolvendo a proteção de
dados criptografados. Todavia, há de se levar em consideração, ainda, que o
problema da criminalidade não vai ser estancado apenas com medidas de
controle sobre os atos civis, como já antecipava Julian Assange “a vigilância de
pessoas específicas não é a maior ameaça” (ASSANGE, 2013).
Nesse entendimento, depara-se que o desejo do Estado por mais
controle e monitoramento dos indivíduos resta fragilizado se observado
importantes relatórios de âmbito internacional como é o caso da ONU e da
própria Diretiva Europeia 2016/679, a qual é referência na inovação da
proteção de dados pessoais. E assim como o Brasil, que se consagra como um
Estado Democrático de Direito, por mais que não disponha especificamente no
bojo do seu ordenamento jurídico quanto da tutela de dados criptografados,
não pode ele vir a limitar o exercício de Direitos Fundamentais como é o caso
da privacidade, mas sim, contemplar o debate em torno da garantia da
criptografia como mecanismo de proteção essencial na salvaguarda da
proteção de dados e da privacidade.
Manuel Castells, importante sociólogo espanhol, da mesma forma
reconhece que a necessidade de preservar os indivíduos contra eventuais
110
intromissões do governo, que podem levar a uma situação de controle no
tocante ao processamento de informações em rede. Segundo o autor “a última
tentativa por parte dos governos para manter algum grau de controle sobre os
fluxos de informação” e que é “uma grande ironia histórica que a tentativa de
controlar a informação proibindo a distribuição da capacidade de encriptação
deixe os Estados – e a sociedade – indefesos perante os ataques efectuados a
partir da periferia da rede (CASTELLS, 2004).
Segundo Balkin o desafio de hoje é o mesmo enfrentado durante a
primeira metade do século XX, ou seja, uma transição de governos, no caso
em análise do Estado do Bem-Estar social para o um Estado de Segurança
Nacional (2008, p. 17). No contexto estadunidense - e isso se estende a grande
parte das democracias liberais. Balkin segue afirmando que este novo modelo
de Estado se consubstancia especialmente em virtude da necessidade em
aglutinar o maior número de informações possíveis de seus cidadãos no intuito
de aumentar ainda mais seu poder de mando. Isso além de favorecer a criação
de normas para que favoreçam as instituições políticas, ainda permite que o
próprio ente possa se eximir das responsabilidades por violar Direitos e até
mesmo falhas políticas (BALKIN, 2008, p. 17).
Assim, para o estudioso, uma das respostas para garantir as
liberdades constitucionais perante o Estado Nacional da Vigilância são as
soluções tecnológicas, pois será por meio delas que será possível reforçar os
valores constitucionais no sentido de ampliar a proteção dos cidadãos norte-
americanos contra buscas e apreensões arbitrárias, conforme dispõe a quarta
emenda (BALKIN, 2008, p. 21). Nesta esteira, o autor vai aquém e elabora uma
alternativa secundária dentro da estrutura governamental. Para John Balkin,
deveria haver uma maior eficiência por parte do poder executivo em divulgar
antes e logo após a investigação dos fatos se os programas de vigilância estão
a visar as pessoas certas, com o objetivo de evitar abusos por parte das
autoridades. Deste modo, o Congresso pode arquitetar estruturas institucionais
para que o Executivo realize relatórios regulares de conduta em face dos
investigados, isso vai permitir que o próprio Congresso reforce as proteções
legais contra a vigilância exercida sem mandado. Nesse caso específico,
111
quando a vigilância for exercida por questões de segurança, e sem a expedição
de um mandado, o autor prevê a criação de um quadro de ouvidores
informacionais dentro do próprio executivo, cujo trabalho seja o de implementar
técnicas de coleta e informações legais e não arbitrárias, em casos que
represente riscos à segurança à população (BALKIN, 2008, p. 22-23).
Importa, por conseguinte, analisar que a estrutura para combater a
vigilância massiva por parte dos Estado de modo a respeitar as garantias
constitucionais estadunidenses projetada por Balkin é uma tarefa árdua de ser
implementada no âmbito dos poderes governamentais, por isso que o autor
enfatiza concluindo que a supervisão tecnológica é indispensável para
complementar os procedimentos legais, e sinaliza para “The best way to control
the watchers is to watch them as well77”. Ainda, o mesmo autor prossegue:
We should constructo surveillance architectures so that government surveillance is regularly recorded and available for audit by ombudsmen and executive branch inspectors.8 6 Records of surveillance can, in turn, be subjected to data analysis and pattern matching to discover any unusual behavior that suggests abuse of procedures. These technological audits can automate part of the process of oversight; they can assist ombudsmen, executive officials, Congress, and the courts in ensuring that surveillance practices stay within legal bounds. We can prevent some kinds of abuse by technological design; at the very least, technology can force disclosure of information that executive officials would otherwise keep hidden (BALKIN, 2008, p. 24-25)78.
A abordagem utilizada por Balkin se revela substancial sob o prisma
do regime democrático de se governar, afinal é preciso zelar pelos Direitos já
consagrados, e recriar novas estratégias para preservar valores e princípios
77 “O melhor caminho de controlar os observadores é observá-los também” (Tradução nossa)
(BALKIN, 2008, p. 23). 78“Deveríamos construir arquiteturas de vigilância para que a vigilância do governo seja
gravada regularmente e disponível para que seja realizada auditoria por parte dos provedores de justiça e inspetores dos órgãos do executivo. Gravações de vigilância podem, em troca, serem sujeitos a análises de dados e detecção de padrões para investigar quaisquer comportamentos incomuns que podem sugerir um abuso dos procedimentos. Estas auditorias tecnológicas permitem a automatização de parte do processo de supervisão; podem também auxiliar os provedores de justiça, auditores, oficiais do executivo, o Congresso e as cortes a garantirem que as práticas de vigilância sejam conduzidas dentro dos limites legais. Podemos prevenir certos tipos de abuso através de um projeto tecnológico; deste modo e, para se dizer o mínimo, a tecnologia pode obrigar a divulgação de informações que os funcionários executivos, de outra forma, manteriam ocultos” (BALKIN, 2008, 24-25). (tradução nossa).
112
constitucionais democráticos frente a presença de um Estado que se tem
demonstrado cada vez mais autoritário e limitador, especialmente nas questões
que dizem respeito as novas tecnologias informacionais.
Como se sabe, é dever do Estado democrático tutelar pela proteção
à privacidade e aos dados pessoais. Esta proteção resta garantida não apenas
no âmbito normativo de Direitos nacionais, no caso a Constituição Federal
Brasileira, mas, também, em importantes tratados de confecção internacional.
Não obstante, seguindo as predisposições legais, entende-se que quando o
Estado intervir na vida privada da pessoa, este deve agir sempre justificando o
porquê da interferência, respeitando sempre as pré-disposições legais, e o
mesmo equivale para os setores privados. Deste modo, incumbe ao ente
governamental regular a coleta e utilização de dados de modo a garantir que a
utilização destes esteja de acordo com Direito individual de respeito a vida
privada.
É nesta lógica então que será possível averiguar muitas das
respostas levando-se em consideração os questionamentos apontados. Tanto
a privacidade, quanto a proteção de dados pessoais e o Estado de Direito
correspondem a uma dimensão de importantes conquistas cidadãs no que
concerne a tutela de liberdades e de Direitos mínimos, muitos deles
enquadrados e reconhecidos como Direitos Fundamentais. E esses Direitos
são vistos como um dos principais sustentáculos do Estado de Direito, pois são
através deles que é conferida a valoração dos seres humanos no interior das
organizações democráticas.
Por mais que com a difusão dos mecanismos telemáticos ocorra
muitas das vezes uma “ilusão de liberdade” como bem acentua Molinaro e
Sarlet (2013), não deve o Estado se eximir de legislar ou se apropriar
indiscriminadamente sobre Direitos de personalidades. É dever do sistema
jurídico oferecer respostas por meio de uma atuação administrativa e
legiferante. Na medida em que o Estado tem o papel de oferecer mecanismos
de segurança a população, e impedir que ameaças à segurança nacional
venham a se concretizar, da mesma forma ele deve encontrar caminhos que
113
não venham a confrontar com Direitos duramente consagrados no bojo da
legislação suprema, como é a privacidade e a proteção de dados. Há que se
reconhecer “a privacidade não é apenas uma importante demarcação, um
limite legítimo à liberdade de expressão, mas sim, que a privacidade é também
uma condição para a liberdade de expressão, sendo ambas indispensáveis
para a plena participação numa sociedade democrática” (MOLINARO e
SARLET, 2013).
Diante deste cenário, verifica-se que assim como a privacidade
evoluiu significativamente nos últimos anos em decorrência da crescente
demanda das novas tecnologias, da mesma forma instrumentos para assegurar
sua proteção foram conquistando maior destaque como é o uso da criptografia
para proteger as informações. E o Estado não pode retroceder e vir a
representar uma ameaça quanto às liberdades individuais, mas sim,
acompanhar as transformações político-sociais, sem, contudo, comprometer o
bem-estar e autonomia de seus cidadãos. E a lição de Doneda, transcreve bem
o cenário atual “transparência deve ser diretamente proporcional ao poder.
Privacidade deve ser inversamente proporcional79”, ou seja, quanto mais
transparentes forem as ações desenvolvidas pelo Estado, mais transparente
será a atuação dele; enquanto em sentido inverso, na privacidade, a parte mais
frágil, no caso os cidadãos, é quem merece maior proteção em detrimento do
poder estatal.
79 Frase destacada em um evento promovido pela Associação Brasileira da Propriedade
Intelectual (ABPI) em 29 de janeiro, o primeiro após a abertura da consulta pública, Danilo Doneda, coordenador geral de estudos e monitoramento de mercado da Secretaria Nacional do Consumidor do Ministério da Justiça. Disponível em: http://ibidem.org.br/v-seminario-do-cgi-discute-a-protecao-a-privacidade-e-aos-dados-pessoais-no-brasil/. Acesso em: 08 jul. 2016.
114
CONSIDERAÇÕES FINAIS
Pelo exposto, faz-se necessário construir respostas acerca temática
abrangendo a relevância jurídico-social do Direito à privacidade para o
exercício da democracia na internet, e ainda, mais especificamente, nos casos
que envolvam a utilização da criptografia como recurso de proteção de dados
pessoais, enquanto atos restritivos de Direitos civis impostos pelo Estado.
Atendendo a esse problema, é importante considerar que:
A pesquisa cumpriu com os onze objetivos específicos delineados
durante o projeto de pesquisa que serviu como referencial para elaboração
desta dissertação. No primeiro capítulo, intitulado “O Estado de Vigilância”
atingiu-se o objetivo específico de contrastar os riscos causados pela
intervenção do Estado na vida privada, principalmente sobre o pretexto da
segurança pública.
No segundo capítulo, denominado “O âmbito normativo da
privacidade e da segurança das informações”, atingiram-se os objetivos
específicos de conceituar o Direito à privacidade e suas múltiplas dimensões
no contexto contemporâneo; sistematizar o debate enfrentado pela doutrina
nacional e internacional no tocante a privacidade; identificar o Direito à
privacidade na sociedade de informação; apontar os fundamentos jurídicos no
âmbito da privacidade e da tutela de dados pessoais no ordenamento jurídico
pátrio; avaliar o Direito à privacidade e a proteção de dados pessoais no Direito
comparado, ressaltando a experiência do modelo europeu; e demonstrar a
necessidade em ampliar o texto jurídico no que diz respeito a tutela de dados
pessoais; .
E no terceiro capítulo que trata “Os limites e atuação do Estado
como garantidor da privacidade e da proteção de dados criptografados” a
presente pesquisa cumpriu com os objetivos específicos de evidenciar o
potencial técnico da criptografia como mecanismo de proteção do sigilo das
informações; traçar os aspectos jurídicos relacionados a rede de encriptação
de mensagens; estabelecer os parâmetros entre vigilância e criptografia, bem
115
como os movimentos ativistas em favor da privacidade online, e discutir os
fundamentos democráticos que permitem ou não a violação do princípio
fundamental à privacidade.
A partir da relação acima exposta, algumas conclusões preliminares
são essenciais:
1 - A vigilância sobre o comportamento das pessoas já era
abordada muito antes do surgimento das novas tecnologias de comunicação e
informação. Exemplo disso pode ser constatado nas obras de Michel Foucault,
que além de analisar a dimensão do poder enquanto mecanismo de mudança e
de controle social disciplinador, o autor passou a examinar como as instituições
de ensino, fábricas, hospícios eram capazes de aumentar suas produtividades,
submetendo os corpos a um processo rigoroso de controle e observação
permanente, afim de torna-los úteis e dóceis. Deste modo, uma das técnicas
mais simples de exemplificar o poder disciplinar descrito por Foucault se
reveste no método panóptipo desenvolvido inicialmente em 1785 pelo filósofo
inglês Jeremy Bentham.
2 – O modelo panóptipo decorre de um processo de vigilância
constante perante o comportamento dos indivíduos em um regime em que
sabe-se que se é observado a todo instante, porém, não se sabe por quem é
observado. Isso se deve ao fato de uma torre situada no centro da estrutura em
forma de anel periférico, aos quais encontram-se indivíduos alojados os
enclausurados. Assim, através da descrição desenvolvida por Foucault em face
do poder de disciplinar e controlar as pessoas, denota-se, que essas mesmas
táticas de monitoramento pouco se alteraram no contexto hodierno. Há que se
reconhecer que as instituições Estatais dispõem de uma vigilância constante,
sendo que muitas delas exercidas de forma invisível - como é o caso das
agências de segurança e demais artefatos mecânicos que acabam por
contribuir ainda mais para uma rede de controle global, sobretudo, em
decorrência do surgimento das novas tecnologias e a chegada da internet.
116
3 – De modo a corroborar com o viés disciplinador descrito por
Foucault, e levando-se em consideração a figura de instituições disciplinadoras
que detém do poder de comando sobre as pessoas, George Orwell em sua
obra 1984, conseguiu se aproximar ainda mais do debate acerca do controle
ditatorial executado especialmente pelos governos, em que pese, através de
uma vigilância exercida por meios eletrônicos, que na obra de Orwell é descrita
como ‘Teletelas’. Nessa condição, compara-se os artefatos digitais com as
‘Teletelas’, que tendo em vista o seu alcance, possui a capacidade de controlar
a liberdade dos indivíduos, de modo a ocasionar um distanciamento da
liberdade de pensar, de ir e vir, e se aproximando muito com a condição dos
sujeitos na sociedade moderna.
3- Nesse ínterim autores contemporâneos como é o caso de
Bauman, David Lyon e John Balkin traçando os mesmos moldes estabelecidos
na obra de Foucault e Orwell reconhecem a manutenção do controle social por
meio da observação, todavia, Bauman, vai um pouco mais além e remonta uma
construção que o filósofo denomina de ‘pós-panóptipo’. O pós-panóptipo
descrito por Bauman se configura em um modelo de controle vigente na
atualidade que se constitui dotado de um poder móvel e mutável, capaz de
abranger as mais variadas interfaces de controles através do seu
monitoramento, contudo, não em forma de aprisionamento, mas sim, diante de
espaços de exame sutis e de difícil percepção pelo homem. Deste modo, uma
das principais consequências ocasionadas por esse novo modelo é a perda da
privacidade decorrente do uso exacerbado de mecanismos vigilância
cibernética, pois hoje, percebe-se que o poder de vigilância não está tão
somente centralizado em espaços tangíveis e de fácil alcance. Presume-se que
o maior problema da vigilância tem correlação íntima com a proporção e a
magnitude atingida pelos mecanismos eletrônicos, e isso vem a compactuar
com a ambivalência do novo modelo de Estado, que cada vez mais apropria-se
indiscriminadamente e em larga escala das informações e do monitoramento
de seus indivíduos.
4 - Neste cenário, constata-se a dificuldade em estabelecer uma
relação harmoniosa entre Estado, vigilância e democracia. Direitos como o de
117
liberdade, de intimidade e de informação decorrentes do regime democrático
apresentam-se vulneráveis, levando em conta a dimensão formada por uma
teia de vigilância no âmbito do Estado moderno e das próprias instituições
privadas, que vem operando de maneira sucessiva e em parceria com setores
públicos. O objetivo dessas parcerias não é somente de criar um banco de
dados e de controle da vida dos indivíduos, mas também, no sentido de
comercializar esses dados em busca de vantagens econômicas, suscitando na
classificação e rotulação dos indivíduos de acordo com seus padrões de
consumo e estilos de vida constantemente.
5 – Ainda, no tocante a vigilância é importante salientar que esse
processo aumentou ainda mais, principalmente após o atentado de 11 de
setembro, porquanto, após esse fato, os Estados passaram a agir com maior
amplitude sob a justificativa da segurança pública. Esse processo ficou
comprovado em 2013, logo após as denúncias de Edward Snowden, ex-
analista da NSA que alertou para as atrocidades cometidas pelo Estado
americano ao interceptar quase todo o tráfego global, em tempo real, de forma
retroativa e sem qualquer autorização judicial, afrontando assim
constitucionalmente a vida privada de milhares de cidadãos, inclusive no Brasil,
a exemplo das revelações obtidas de importantes empresas estatais.
6- No debate acerca da privacidade, cumpre delimitar a
diferenciação entre privacidade, intimidade e vida privada. Por mais que termos
pareçam bem próximos terminologicamente, a privacidade é concebida como a
faculdade de obstar a intromissão de pessoas alheias nas preferências
pessoais de cada indivíduo, bem como no acesso à informação e divulgação
sobre áreas de interesse e de manifestação existencial, inerentes à própria
individualidade do ser. Enquanto a intimidade diferentemente da privacidade
depreende o lado mais oculto e sigiloso do indivíduo, refletindo a uma zona
mais restrita da pessoa. E por fim, a vida privada situa-se no campo externo e
social em que a pessoa deseja ou não tornar público o cotidiano de seus atos,
entretanto, a um círculo restrito de pessoa.
118
7- Quanto a classificação, a privacidade divide-se em cinco
categorias: (I) a física, que traduz-se na proteção do corpo; (II) a do domicilio,
no caso a própria residência, entendida com um asilo inviolável; (III) a das
comunicações, enquanto sigilo da correspondência e das comunicações
telefônicas; (IV) a decisional, como é o caso livre arbítrio que cada um possui
de fazer suas escolhas; (V) e a privacidade informacional, que abrange tanto a
intimidade, quanto a proteção dos dados pessoais de indivíduos que possam
ser identificados.
8- Outro fator a ser analisado é matéria envolvendo a esfera
privada no que tange às relações entre privacidade, liberdade e sigilo das
informações. Importa destacar que os três vocábulos interligam-se
mutuamente, uma vez que tão-somente através do emprego da privacidade é
que os sujeitos poderão dispor livremente de suas liberdades, e assim
desenvolver cada qual a autonomia. Além do mais, o sigilo comporta um papel
primordial no âmbito de tais relações, pois envolve a proteção de dados que
não envolvam o interesse público, e ainda que possuam relação com o
consentimento do titular.
9- No plano nacional a proteção da vida privada, da honra e da
imagem é assegurada como um Direito Fundamental tutelado no artigo 5º,
inciso X da Constituição Federal. A despeito de sua essencialidade, insta
destacar tal Direito está inserido nos chamados Direitos de personalidade, isso
significa dizer que ela está tutelada pelo princípio da Dignidade da Pessoa
Humana, o que vem a assegurar maior proteção e garantia para o
desenvolvimento do cidadão. Nesse ínterim, por ser taxado como um Direito de
personalidade, a privacidade apresenta-se como um Direito irrenunciável, em
que pese, ser inadmissível qualquer restrição em face do exercício deste
Direito, salvo aquelas impostas pela lei, possibilitando assim, inclusive a
cessação em casos de violação mediante determinação judicial.
10 – Dentro do campo normativo de proteção de dados pessoais
existem dois institutos legais que são os que mais se aproximam em relação a
tutela de dados pessoais antes da positivação da lei da Internet. O primeiro
119
deles é o instituto do Habeas Data, previsto no artigo 5º, inciso LXXII e
regulamentado pela Lei 9.057/97, bem como a Lei 8.070/90 que versa sobre o
Código de Defesa do Consumidor a qual passou a equiparar os cadastros dos
consumidores, independente do gênero, as entidades de caráter público e zelar
pela integridade dos mesmos.
11 – E ainda, é mister destacar uma das legislações mais
pertinentes e inovadoras no que se refere aos Direitos da Internet, que é a Lei
12/965 de 2014, conhecida popularmente como Marco Civil da Internet, que
passou a contemplar maior proteção no âmbito do Direito Fundamental à
privacidade e a liberdade de expressão nas comunicações, estabelecendo
como condição plena para o acesso à internet. No âmbito da privacidade,
evidencia-se para as alterações quando da guarda, como a disponibilização
dos registros de conexão e de acesso e aplicações de Internet, que passaram
a ser amparadas no contexto da preservação da intimidade, da vida privada, da
honra e da imagem das partes direta ou indiretamente envolvidas, permitindo
assim, a inviolabilidade do sigilo, do fluxo, e não o fornecimento de dados a
terceiros e aplicações, exceto por determinação judicial, além da indenização
pelo dano material ou moral decorrente da sua violação.
12 – E na acepção do conteúdo pertinente aos dados pessoais, o
Marco Civil da Internet trouxe importantes inovações, assegurando o
tratamento dos dados envolvendo a coleta, o uso e o armazenamento de modo
claro, completo, para a finalidade almejada.
13 – Considerando que a legislação ainda é muito recente, pouco se
sabe sobre a forma com que o Marco será concebido pelos Tribunais e pela
própria opinião societária, todavia, além de ser um importante canal
democrático no que tange aos Direitos da Internet, é importante validar o
grande passo do legislativo brasileiro em parceria com canais de abertura de
diálogos ao conferir a regulação na busca pela inserção democrática de seus
cidadãos também na era digital.
120
14 – Outra proposta que vai de encontro com alguns dos ideais
propostos pelo Marco Civil é o Anteprojeto de Lei de dados pessoais que tem
como finalidade dispor sobre o tratamento de dados pessoais para garantia do
livre desenvolvimento da personalidade e da dignidade da pessoa natural. A
pretensa lei estabelece dezoito definições técnicas a serem consideradas na
esfera da aplicação normativa, além de recepcionar o consentimento a tutela
de dados sensíveis como um dos elementos essenciais da tutela dos dados
pessoais. Neste caso, para fornecer o consentimento, a proposta prevê que o
titular deve ser informado de forma ostensiva sobre a finalidade e período de
uso, como ele se dará e o âmbito de sua difusão. O titular poderá ainda revogar
seu consentimento a qualquer tempo e sem qualquer cobrança.
15 – No campo penal, depreende-se da lei 12.737/2012, a qual
dispõe sobre a tipificação criminal de delitos informáticos. Deste modo, a
legislação prevê a responsabilização pelo crime de invasão de dispositivo
informático, e ainda estende o alcance da punibilidade para outros serviços
como o telegráfico, telefônico, informático, telemático ou de informação de
utilidade pública, como também a falsificação de documento original e
falsificação de cartão.
16 – Nesta mesma esteira, convém mencionar um projeto em
discussão destinado a averiguar a prática de crimes na internet, conhecido
como CPI dos crimes cibernéticos, que prevê entre várias medidas a de
criminalizar a invasão de qualquer sistema informatizado, com ou sem
vantagem pessoal.
17 – No plano legislativo internacional merece destaque a Diretiva
Europeia 2016/679, revogada pela então Diretiva 95/46/CE do Parlamento
Europeu e do Conselho que abrange importantes medidas relativas a proteção
de dados pessoais e a sua livre circulação, e visa a uniformização do tema
entre os países-membros da União Europeia, além de trazer mais segurança
jurídica aos usuários e empresas que atuam no ramo.
121
18 - Diferentemente da proposta brasileira que prevê o Direito ao
esquecimento apenas mediante o término da relação e sob o consentimento do
usuário, a Diretiva Europeia inovou e definiu o Direito ao esquecimento como
uma garantia do Direito que todo cidadão deve possuir diante dos provedores
de acesso à Internet ver retirados os dados pessoais que já não mais sejam
necessários para os fins pelos quais foram coletados ou processados. Além
dessa, outras inovações foram atribuídas como o Direito da União e dos
Estados Membros e a quem estejam responsáveis o seu tratamento ao
contratante ou subcontratante, de limitar por meio de medida legislativa as
obrigações e os Direitos que englobam o respeito a transparência das
informações e comunicações, as decisões individuais, a comunicação de uma
violação de dados pessoais ao titular de dados, e os princípios relativos a
proteção de dados, e ainda a proibição a escuta ou a intercepção de
comunicações ou a vigilância de comunicações e ainda a utilização dos dados
de tráfego sem o consentimento dos titulares, garantindo-se, assim, uma maior
proteção às liberdades individuais.
19 – Por fim, ainda no plano legislativo internacional, faz-se mister
examinar os princípios norteiam a proteção de dados pessoais sob o prisma da
UE, todos elencados no artigo 5º da Diretiva n. 2016/679, e também
estruturados na convenção n. 108 do Conselho da Europa a fim de vislumbrá-
los como parâmetros a serem adotados no horizonte constitucional brasileiro. O
primeiro deles é o princípio do tratamento ilícito que versa a impossibilidade de
oferecer um tratamento aos dados em desconformidade com aquilo a lei, ou
contrário aos interesses que norteiam a sociedade democrática, quando da
busca em atingir um objetivo comum. O princípio da especificação e da
limitação da finalidade significa que a legitimidade do tratamento ocorrerá de
acordo com a finalidade e de maneira previamente definida pelo titular dos
dados. O princípio da pertinência de dados que prevê que serão tratados os
dados que forem adequados, pertinentes e não-excessivos, segundo a
finalidade prosseguida pelo tratamento. O princípio da exatidão dos dados
consiste na obrigação de assegurar com exatidão a interpretação e o contexto
da finalidade dos dados. O princípio da limitação da conservação de dados
122
princípio que prescinde que os dados sejam apagados quando sua finalidade
for alcançada. O princípio do tratamento leal, sob o fundamento que é possível
compreender por tratamento leal o tratamento realizado de forma transparente
no que diz respeito as relações entre o responsável e o titular dos dados; e o
princípio da responsabilidade que tem como principal fulcro impor a obrigação
de aplicar uma política de segurança no que concerne ao tratamento de dados
pessoais.
20 – Por mais que a legislação ofereça suporte para proteção do
Direito à privacidade e aos dados pessoais, ainda assim são necessários
outros mecanismos que venham coibir com a violações desses Direitos não
apenas no campo das relações jurídicas, mas também da própria sociedade. A
criptografia então, vem a se demonstrar como um dos recursos mais evidentes
no horizonte de proteção das comunicações eletrônicas, pois ela apresenta um
sistema de segurança hábil a proteger o fluxo dessas informações.
21 – Na atualidade existem diversos modelos de criptografia, as
mais utilizadas são a criptografia de chave simétrica (privada), assimétrica
(pública), a certificação, digital e a assinatura digital, que visam
primordialmente assegurar a integridade a confidencialidade das informações.
E, apesar, da legislação nacional ser omissa quanto a sua regulação, ainda
assim depreende-se de algumas normatizações um tanto tímidas, mas que
sinalizam a tutela pela segurança e autenticidade das informações que
circulam pela rede. Um deles é o chamado Governo Eletrônico, que tem entre
seus esforços o de assegurar a universalização do acesso a serviços de
transparência, integração de redes, e a disponibilização de prestação de
serviços públicos em prol dos anseios da sociedade.
22- Outra fonte que objetiva tutelar a circulação de informações sob
a tutela da ferramenta de criptografia é ICP-Gov, a qual permite por meio da
utilização da criptografia assimétrica para uso do Poder Executivo e outros
setores da sociedade como a Caixa Econômica Federal, a SERASA, o
SERPRO, e o próprio Poder Judiciário na implementação de suas próprias
Autoridades Certificadoras.
123
23 – Em vista dessas disposições verifica-se que o setor público e
privado já vem se utilizando da criptografia no intuito de assegurar a
inviolabilidade de suas informações. Isso além de representar um avanço para
a segurança das informações, permitiu com que no ano de 2000 viesse a ser
implementada no cenário nacional uma cartilha de segurança para internet que
compreende como os usuários devem se comportar para aumentar a sua
segurança e se proteger de possíveis ameaças no ambiente da internet além
de manter a segurança de seus dados, computadores e dispositivos móveis.
Por meio da inserção desta cartilha, em especial no capítulo nono, o enfoque
foi dado justamente para uso da criptografia, elencando alguns de seus
conceitos, funções de resumo, assinatura digital, certificado digital e as chaves
simétricas e assimétricas, além de abarcar também os cuidados que devem ser
tomados ao utilizá-la. Deste modo, o manual prevê que fazendo o uso da
criptografia é possível.
24 – Além disso, no âmbito internacional a Organização para
Cooperação e Desenvolvimento econômico (OCDE) que atende ao uso seguro
das tecnologias da informação para garantir a confidencialidade e integridade
dos dados e especialmente a proteção da vida privada elaborou as Linhas de
Orientação para uma Política de Criptografia adaptadas pelo Conselho em
1997. De acordo o texto busca-se promover a utilização da criptografia para
aumentar a segurança perante as novas tecnologias e assim proteger os dados
pessoais e o Direito à privacidade, além de fomentar a troca de experiências
internacionais, levando-se em consideração a segurança pública.
25 – Enquanto, a própria ONU de forma semelhante adotou o uso da
criptografia e do anonimato na esfera digital, fazendo com que venha a
prevalecer Direitos como o da liberdade de expressão, opinião e privacidade
para salvaguardar a proteção de importantes Direitos humanos e
Fundamentais na era digital. O relatório, aprovado por meio da Resolução
169/66 é uma parceria firmada entre Brasil e a Alemanha, e vem corroborar
ainda mais com a importância dada a criptografia no cenário nacional e
internacional.
124
26 - Tanto o Marco Civil da Internet como o anteprojeto de Dados
Pessoais (ainda em tramitação) representam um avanço normativo no tocante
aos Direitos relativos à Internet, entretanto ainda, de um modo geral não
abarcam explicitamente e de maneira pertinente questões que envolvam a
integridade da tutela de informações pessoais, no caso a própria criptografia.
27 – A defesa desse curso se faz tão crucial que movimentos a favor
da criptografia estão a sendo instituídos como é o caso dos cybherpunk que
tem entre os seus objetivos o de defender o uso da criptografia, no intuito de
provocar mudanças tanto sociais como políticas na luta pela preservação de
Direitos. Essa luta ganhou mais aderência principalmente após as revelações
de Edward Snowden em relação aos artefatos de vigilância utilizados pelos
Estados, principalmente após o atentado de 11 de setembro, pois, verificou-se
que após esse evento, a espionagem uma vez focalizada apenas em alvos
específicos foi amplamente substituída pela fiscalização em massa. Técnicas
de rastreamento, interceptação, monitoramento e mineração de dados estão
sendo processadas a todo instante, e o que se constata é que o Direito à
privacidade e a liberdade acabam por perder a importância frente a um Estado
autoritário. E este cenário de restrição de liberdades fundamentais acaba por
se estender mais ainda por parte das grandes empresas de comunicação na
internet, as quais contemplam cada vez mais por parte de um controle ilimitado
de dados individuais a nível global.
Diante das conclusões parciais, considera-se a criptografia como
ferramenta apta a garantir um sistema de segurança e de proteção para as
liberdades civis representa a salvaguarda do Direito à privacidade e da
proteção de dados pessoais. Se o Direito à privacidade é um Direito
Fundamental amparado pela Constituição Federal, não cabe a ele ser violado e
estar vulnerável a constantes intromissões e ameaças, sejam por terceiros ou
também pelo próprio Estado. Por isso, a necessidade em ampliar o debate
legislativo e reaver as lacunas que deixam os indivíduos a mercê de uma
vigilância estatal.
125
Sob essa ótica, verifica-se que há um longo caminho a ser
percorrido pelo Estado, pois quanto maior for o avanço das tecnologias, maior
poderá ser a violação da privacidade e consequentemente de dados pessoais.
Há um antagonismo entre avanço tecnológico e privacidade que não pode
perdurar, por isso a necessidade em ampliar leis que regulamentam a proteção
de dados pessoais. A Diretiva Europeia é um exemplo a ser praticado em
termos de regulamentação, que juntamente com técnicas criptográficas, podem
resolver boa parte das lacunas jurídicas que envolvam a violação a privacidade
e os dados pessoais.
É de suma importância para um Estado Democrático de Direito,
como é o Brasil, desenvolva um sistema resiliente a qualquer tipo de violação
ou ataque as liberdades individuais, pois a privacidade, e outras medidas
igualmente importantes para a preservação da intimidade e da vida privada dos
titulares das informações, não podem ser condenadas frente aos avanços
tecnológicos. A proteção não pode ser vista como inimiga de inovação, mas
sim como a salvaguarda tanto pelo respeito à liberdade de informação como
pela preservação de importantes princípios Fundamentais do Estado
Democrático de Direito.
126
REFERÊNCIAS
Alexy, R. Teoria dos Direitos Fundamentais. 2. ed. Tradução: Virgílio Afonso
da Silva. São Paulo: Malheiros, 2012.
ALMEIDA C.; CRESPO. M. A proteção aos dados pessoais no ordenamento
jurídico brasileiro e o Anteprojeto do Ministério da Justiça. Disponível em:
http://www.migalhas.com.br/DireitoDigital/105,MI220187,81042
A+protecao+aos+dados+pessoais+no+ordenamento+juridico+brasileiro+e+o.
Acesso em: 07 jul. 2016.
ALONSO, F. R. Pessoa, intimidade e o direito à privacidade. In: MARTINS, Ives
Gandra; PEREIRA JÚNIOR, Antônio Jorge (coordenadores). Direito à
privacidade. São Paulo: Centro de Extensão Universitária, 2005.
ANTUNES, J. As melhores práticas para contra-ataque das ações dos
crackers. McAfee. 2011.
ARAÚJO, L. U. de. Reconfigurações e fortalecimentos: a garantia de liberdades
individuais na criptografia. In: XXII Encontro Estadual de História, 2014,
Santos. Anais do XXII Encontro Estadual de História da ANPUH-SP. São
Paulo: ANPUH, 2014.
ASSANGE, J. Cypherpunks: Liberdade e o futuro da internet. São Paulo:
Boitempo, 2013.
ASSEMBLEIA GERAL DAS NAÇÕES UNIDAS. Declaração Universal dos
Direitos Humanos. Disponível em: https://www.pfdc.pgr.mpf.mp.br/atuacao-e-
conteudos-de.../direitos.../declar_dir_homem.pdf. Acesso em: 04 abr. 2017.
ASSEMBLEIA GERAL DAS NAÇÕES UNIDAS Resolution adopted by the
General Assembly on 18 December 2014 - 69/166. The right to privacy in the
digital age. New York: [s.n.], 2014.
127
BALKIN, J. The Constitution in the National Surveillance State. 2008.
Series, 2008.
BAUMAN, Z.; LYON, D. Vigilância Líquida. Rio de Janeiro: Zahar, 2014.
BAUMAN, Z, et al., 'After Snowden: Rethinking the Impact of Surveillance'
International Political Sociology, vol 8, no. 2, pp. 121-144, 2014.
BRASIL. Decreto nº 592/1966. Disponível em:
http://www.planalto.gov.br/ccivil_03/decreto/1990-1994/d0592.htm. Acesso em:
08 fev. 2017.
BRASIL. Lei nº 8.078, de 11 de setembro de 1990. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/L8078.htm. Acesso em: 08 fev. 2017.
BRASIL. Constituição da República Federativa do Brasil. Disponível em:
http://www.planalto.gov.br/ccivil_03/constituicao/constituicao46.htm. Acesso em:
08 fev. 2017.
BRASIL. Lei nº 9.296 de 24 de julho de 1996. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/L9296.htm. Acesso em: 08 fev. 2017.
BRASIL. Lei nº 9.507, de 12 de novembro de 1997. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/L9507.htm. Acesso em: 08 fev. 2017.
BRASIL. Lei complementar nº 105, de 10 de janeiro de 2001. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/LCP/Lcp105.htm. Acesso em: 08 fev.
2017.
BRASIL. Exposição de motivos ao projeto de lei nº 2.126/2011. Disponível
em: www.planalto.gov.br/ccivil_03/_ato2011-2014/.../EM-93-MP-Mpv-568-
12.doc. Acesso em: 10 fev. 2017.
128
BRASIL, Lei nº 12.965, de 23 de abril de 2014. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso
em: 08 fev. 2017.
BRASIL. Lei 12.737, de 30 de novembro de 2012. Disponível em>
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso
em: 10 fev. 2017.
BRASIL. Supremo Tribunal Federal. Habeas Corpus nº 71773. Relator:
Marco Aurélio. Brasília, DF, 10 de novembro de 1994. Diário da Justiça da
República Federativa do Brasil. Brasília, DF, 22 nov. 1996. p. 45686.
Disponível em: www.stf.gov.br/jurisprudencia. Acesso em: 08 fev. 2017.
BRASIL. Supremo Tribunal Federal. Arguição de Descumprimento de
Preceito Fundamental 403. Relator Edson Fachin. Brasília, DF, 19 de julho de
2016. Diário da Justiça da República Federativa do Brasil. Brasília, DF, 19 jul.
2016. Disponível em:
http://www.stf.jus.br/arquivo/cms/noticianoticiastf/anexo/adpf403mc.pdf. Acesso
em: 08 fev. 2017.
BRASIL. Tribunal de Justiça do Estado de São Paulo. Mandado de
Segurança, MS nº 2271462-77.2015.8.26.0000. Relator Xavier de Souza.
Diário de Justiça do Estado de São Paulo, SP, 13 abr. 2016.
BRASIL. Anteprojeto de Lei para a Proteção de Dados Pessoais. Disponível
em: http://pensando.mj.gov.br/dadospessoais/texto-em-debate/anteprojeto-de-
lei-para-a-protecao-de-dados-pessoais/. Acesso em: 10 fev. 2017.
BRASIL. Decreto nº 8.771 de 11 de maio de 2016. Disponível em:
http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2016/Decreto/D8771.htm.
Acesso em 10 fev. 2017.
129
BRASIL. Decreto no 3.587, de 5 de setembro de 2000. Disponível em:
http://www.planalto.gov.br/ccivil_03/decreto/d3587.htm. Acesso em: 04 abr.
2017.
BRASIL. Medida Provisória nº 2.200-2, de 24 de agosto de 2001. Disponível
em: http://www.planalto.gov.br/ccivil_03/mpv/antigas_2001/2200-2.htm. Acesso
em: 04. Abr. 2017.
BENTHAM, J. In: Tadeu, Tomaz (Org). O Panóptipo. Tradução de Guacira
Lopes Moura, M. D Magno, Tomaz Tadeu. 2. ed. Belo Horizonte: Autêntica
Editora, 2008.
BERNARDES M. S.; DA SILVA R. A. A Espionagem dos Estados Unidos da
América e a violação da privacidade e dos dados pessoais dos brasileiros na
Internet. REDESG / Revista Direitos Emergentes na Sociedade Global –
www.ufsm.br/redesg v. 3, n. 1, jan-jun/2014.
BOBBIO, N. O futuro da democracia. Trad. Marco Aurélio Nogueira. 6. ed. Rio
de Janeiro: Paz e Terra, 1997.
BOFF, S.; DIAS, F. DA. Direito à privacidade online: um sonho virtual ou uma
realidade constitucionalmente possível? In: ADOLFO, Luiz Gonzaga Silva
(coord.). Direitos Fundamentais na Sociedade da Informação. Florianópolis:
UFSC/GEDAI, 2012.
BOND, M. et al. Aprenda J2EE em 21 dias. São Paulo: Pearson Education do
Brasil, 2003.
BURKERT, H. Privacy – Data Protection: a German/European Perspective. In:
ENGEL, C.; KELLER, K. H. (Eds.). Governance of Global Networks in the
Light of Differing Local Values. Baden-Baden: Nomos Verlagsgesellschaft,
2000.
130
BURNETT S.; PAINE, S. Criptografia e Segurança. O guia oficial da RSA. 6
ed. Rio de Janeiro: Elsevier, 2002.
CAMARA, M. A. de A. Controle estatal da informação na Internet: os limites
definidos pelo debate democrático brasileiro entre a segurança pública e as
seguranças individuais constitucionalmente protegidas. Tese (Doutorado em
Direito) Universidade Federal de Pernambuco, Recife, 2010.
CAMPUZANO TOMÉ, H. Vida privada y datos personales: su protección
jurídica frente a la Sociedad de la Información. Madrid: Tecnos, 2000.
CASTELLS, M. The rise of the network society. The information age –
economy, society and culture. 2. ed. Chichester: Wiley Blackwell, v. 1, 2010b.
CASTELLS, M., A Galáxia Internet – Reflexões sobre Internet, Negócios e
Sociedade, Fundação Calouste. Gulbenkian, 2004.
CELLA J. R. G. C.; ROSA. L. A. dos S. Controle social e necessidade de
proteção de dados pessoais. Revista Democracia Digital e Governo
Eletrônico, n° 9, p. 158-171, 2013.
CERT.BR, CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE
INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de Segurança para
Internet. Disponível em: <http://cartilha.cert.br/criptografia/>. Acesso em: 07 de
jul. 2016.
CHRISTIE, N. A indústria do controle do crime: a caminho dos GULAG’s em
estilo ocidental. Tradução de Luís Leiria. Rio de janeiro, Forense, 1998.
DELMAS-MARTY. M. Securitarismo y Derecho Penal. Por um Derecho Penal
Humanista. Ediciones Universidad de Castilla, La Macha, 2014.
131
COMISSÃO EUROPEIA. Relatório da Comissão Primeiro relatório sobre
implementação da directiva relativa à proteção de dados (95/46/CE) –
COM/2003/0265. Bruxelas: [s.n.].
COMITE GESTOR DA INTERNET NO BRASIL. CGI.br – Resolução
CGI.br/RES/2012/008/P. São Paulo: [s.n.]. Disponível em:
https://www.cgi.br/resolucoes/ano/. Acesso em: 24 abr. 2017.
CONSELHO DA EUROPA. Convenção no 108 para a proteção das pessoas
relativamente ao tratamento automatizado de dados de caráter pessoal.
Estrasburgo. 28 de janeiro de 1981. Disponível em
<http://www.apdt.org/guia/L/Ldados/108.htm>. Acesso em: 06 jul. 2016.
CONSELHO DA JUSTIÇA FEDERAL. Enunciado trata do direito ao
esquecimento na sociedade de informação. Disponível em:
http://www.cjf.jus.br/cjf/noticias/2013/abril/enunciado-trata-do-direito-ao-
esquecimento-na-sociedade-da-informacao. Acesso em: 17 mar. 2017.
CONSELHO DE DIREITOS HUMANOS DAS NAÇÕES UNIDAS. Criação da
Relatoria Especial sobre “O Direito à privacidade na Era Digital”.
Disponível em: http://www.itamaraty.gov.br/pt-BR/notas-a-imprensa/8460-
criacao-da-relatoria-especial-sobre-o-direito-a-privacidade-na-era-digital.
Acesso em: 02 fev. 2017.
CONSELHO DA EUROPA CORTE EUROPEIA DE DIREITOS HUMANOS.
Convenção Europeia dos Direitos do Homem. 1950.
DEITEL, H. M.; DEITEL, P. J.; STEINBUHLER, K. E-business e e-commerce
para administradores. Tradução de Maurício Stocco, Monica Rosemberg,
José Carlos Barbosa dos Santos. São Paulo: Pearson Education do Brasil,
2004.
132
DESIMONE P. K. A. L. German Data Protection and the Contested
Implementation of the EU Data Retention Directive. German Law Journal, v,
11, n, 3. 2003. Disponível em:<http://www.germanlawjournal.com/pdfs/Vol11-
No3/PDF_Vol_11_No_03_291 318_Articles_de%20Simone.pdf>. Acesso em:
28 fev. 2017.
DONEDA, D. Da privacidade à proteção de dados pessoais. Rio de Janeiro:
Renovar, 2006.
DONEDA, D. A proteção dos dados pessoais como um direito
fundamental. Espaço Jurídico. Joaçaba, v. 12, n. 2, p. 91-108, jul./dez. 2011.
DONEDA, D. Considerações Iniciais sobre Bancos de Dados Informatizados e
o Direito à Privacidade. In: TEPEDINO, Gustavo (org.) Problemas de Direito
Civil Constitucional. Rio de Janeiro: Renovar, 2000.
DONEDA, D. Considerações iniciais sobre banco de dados informatizados e o
direito à privacidade. In: TEPEDINO, Gustavo (Coordenador). Problemas do
Direito Constitucional. Rio de Janeiro: Renovar, 2000. Disponível em:
http://www.doneda.net/pdp/docs/Considera%C3%A7%C3%B5es.pdf. Acesso
em: 20 fev. 2017.
DWORKIN, R. Levando os direitos a sério. São Paulo: Martins Fontes, 2011.
E.U.A., R., Computers and the rights of citizens. Report of the Secretary’s
Advisory Committe on Automated Personal Data Systems, 1973. Disponível
em: https://aspe.hhs.gov/datacncl/%201973privacy/c3.htm. Acesso em: 08 fev.
2017.
FALK M.; RODRIGUES, R. C. O problema da vigilância na sociedade da
informação tecnológica: Considerações introdutórias. 3º Congresso
Internacional de Direito e Contemporaneidade: mídias e direitos da sociedade
133
em rede. Santa Maria, RS. Disponível em:
http://www.ufsm.br/congressodireito/anais. Acesso em: 24. Fev. 2017.
FERRAZ JUNIOR, T. S. O futuro do Direito. In Revista USP, no. 74, jun- ago.
São Paulo, 2007.
FONSECA, M. A. Normalização e o direito. In. Retratos de Foucault. Rio de
Janeiro: Nau, 2000.
FORTES, V. B. Os direitos de privacidade e a proteção de dados pessoais
na internet. Rio de Janeiro: Lumen Juris, 2016.
FORTES, V. B. Uma análise dos crimes informáticos a partir de uma
perspectiva global do direito penal. Revista Brasileira de Direito, Passo
Fundo, vol. 13, n. 1, p. 7-24, Jan.-Abr. 2017 - ISSN 2238-0604. Disponível em:
https://seer.imed.edu.br/index.php/revistadedireito/article/view/1791/1095.
Acesso em: 20 mar. 2017.
FOUCAULT, M. A História da Loucura na Idade clássica. São Paulo:
Perspectiva, 1972.
FOUCAULT, M. A verdade e as formas jurídicas. Rio de Janeiro: Nau Ed.
1996.
FOUCAULT, M. Vigiar e punir: nascimento da prisão. Trad. Raquel Ramalhete.
34ª ed. Petrópolis: Vozes, 1987.
FRAZÃO P. H. O.; NOGUEIRA, S. G. Cibersegurança: Considerações sobre a
Vigilância no Ciberespaço a partir do Caso Snowden. Anais Eletrônicos do
SIMPORI 2015 Simpósio de Pós Graduação em Relações Internacionais
do Programa “San Tiago Dantas” (Unesp, Unicamp, PUCSP) “Governança
Global: transformações, dilemas e perspectivas” São Paulo, 09 a 12 de
novembro de 2015.
134
FRANÇA, W. B. de A. Criptografia.2005. Universidade Católica de Brasília,
Distrito Federal.
FROSINI, V. Contributi ad um diritto dell’informazione. Napoli: Liguiro, 1991.
GALVÃO, M. da C. Fundamentos em segurança da informação. São Paulo:
Pearsons Education do Brasil, 2015.
GARCÍA, C. G. El derecho a la intimidad y dignidad em la doctrina del
Tribunal Constitucional. Murcia: Universidad de Murcia, Servicio de
Publicaciones, 2003.
GHISI S.; PEZELLA, M. C. C. Privacidade e Liberdade de Expressão na
Sociedade da informação. Direitos Fundamentais & Justiça – ano 8, nº 29,
p. 118-138. out/dez 2014.
GODINHO, E. M. Educação e Disciplina. Rio de Janeiro: Diadorim, 1995.
GREENWALD, G. et al. Microsoft handed the NSA acess to encrypted
messages. The Guardian, London, 12 jul. 2013. Disponível em:
https://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-
user-data. Acesso em: 24 fev. 2017.
GRUDA, M. P. Liberdade e vigilância nas comunicações: reflexões cybherpunk
acerca do contexto atual. Ciências Sociais Unisinos, vol. 51, núm. 1, Janeiro-
abril, 2015, pp. 106-107. Universidade do Vale do Rio dos Sinos São Leopoldo,
Brasil
GUERRA, S. O direito à privacidade na internet: uma discussão da esfera
privada no mundo globalizado. Rio de Janeiro: América Jurídica, 2004.
135
GUERRA, G. R. Direito à inviolabilidade e ao sigilo das comunicações privadas
armazenadas: um grande salto rumo à proteção judicial a privacidade na rede.
In: LEITE, G,; LEMOS, R. (Eds). Marco Civil da Internet. São Paulo: Atlas,
2014. p. 392-416.
Guidelines on the Protection of Privacy and Transborder Flows of
Personal Data. Disponível em:
<www.oecd.org/document/18/0,2340,en_2649_34255_1815186_1_1_1_1,00.ht
ml>. Estes princípios seriam: (1) collection limitation principle; (2) data limitation
principle; (3) purpose specification principle; (4) use limitation principle; (5)
security safeguard principle; (6) openness principle; (7) individual participation
principle. Wuermeling, 1996, p. 416.
HARDING, L. Os Arquivos Snowden: A História Secreta do Homem Mais
Procurado do Mundo. Tradução de Alice Klesck, Bruno Correia. Rio de Janeiro:
Leya, 2014.
HAGGERTY K. D.; SAMATAS, M. Surveillance and Democracy. Na unsettled
relationship. In: HAGGERTY, K. D.; SAMATAS, M. Surrveillance and
Democracy. New York: Routledge, 2010.
HUGUES, Er. A Cypherpunk’s Manifesto. 1993. Disponível em:
http://www.activism.net/cypherpunk/manifesto.html. Acesso em: 10 abr. 2017.
JACOB NETO, E. Surveillance, Democracia e Direitos Humanos: Os limites
do Estado na Era do Big Data. Tese (Doutorado em Direito), Universidade do
Vale do Rio dos Sinos – UNISINOS, São Leopoldo, 2016.
KOPLIN, K. C. Em caso urgente, intimação pode ser feita por WhatsApp ou
aplicativos do tipo. Revista Consultor Jurídico, 27 de fevereiro de 2016.
Disponível em: http://www.conjur.com.br/2016-fev-27/klaus-koplin-urgente-
intimacao-feita-whatsapp. Acesso em: 12 fev. 2017.
136
LEMOS, R. O Marco Civil como símbolo do desejo por inovação no Brasil. In:
LEITE, G,; LEMOS, R. (Eds.). Marco Civil da Internet. São Paulo: Atlas, 2014.
LÉVY, P. Cybercultura. Trad. de Carlos Irineu da Costa. São Paulo: Editora 34,
1999.
LIMBERGER, T. Direito e informática: o desafio de proteger os direitos do
cidadão. In: SARLET, Ingo Wolfgang (coord.). Direitos fundamentais,
informática e comunicação: algumas aproximações. Porto Alegre: Livraria do
Advogado, 2007.
LIMBERGER, T. O direito à intimidade na era da informática: a
necessidade de proteção dos dados pessoais. Porto Alegre: Livraria do
Advogado, 2007.
LINDELL Y.; PINKAS. B. Privacy preserving data mining. In Advances in
Cryptology - CRYPTO 2000, pages 36-54. Springer-Verlag, 2000.
LINDOP, N. Report of the Committee on Data Protection. London: H.M.S.O.,
1978.
LYON, D. The Electronic Eye: the rise of surveillance society. Minneapolis:
University of Minnesota Press, 1994.
LORENZETTI. R. L. Fundamentos do direito privado. São Paulo: Revista dos
Tribunais, 1998.
MAYER-SCONBERGER, V. General development of data protection in Europe,
in: Tecnmology and privacy: The new landscape. AGRE, Philip;
ROTENBERG, Marc (orgs). Cambridge: MIT Press, 1997.
MATTERLART, A. História da Sociedade de Informação. São Paulo: Loyola,
2002.
137
MOLINARO, C. A.; SARLET, I. W. Breves notas acerca das relações entre a
Sociedade em rede, a Internet e o assim chamado Estado de Vigilância. In
LEITE, G.; LEMOS, R. (Eds). Marco Civil da Internet. São Paulo: Atlas, 2014.
p. 29-48.
NATIONAL INFORMATION STANDARDS ORGANIZATION. Understanding
Metadata. Bethesda: Niso Press, 2004. 17 p. ISBN 1880124629. Disponível
em: http://www.niso.org/publications/press/UnderstandingMetadata.pdf. Acesso
em: 24 fev. 2017.
O’NEILL, T. Michel Foucault and the NSA Panopticon. 2015. Disponível em:
<https://.academia.edu/9290473/Michel_Foucault_predicts_the_NSAs_cyber_P
anopticon> Acesso em 10 abr. 2017.
ORTEGA Y GASSET, J. Obras completas. Madrid: Alianza Editorial, 1994,
Tomo 5, pp 301-302 apud SANTOS, Antônio Jeová. Dano Moral na Internet.
São Paulo: Método, 2001.
ORWELL, G. 1984. Trad. Wilson Veloso. 29.ed. São Paulo: Companhia Editora
Nacional, 2007.
PAESANI, L. M. Direito e Internet: liberdade de informação, privacidade e
responsabilidade civil. 3. ed. São Paulo: Atlas, 2006.
PARLAMENTO EUROPEU E CONSELHO. Regulamento (CE) nº 54/2001, de
18 de dezembro de 2000, relativo à proteção das pessoas singulares no
que diz respeito ao tratamento de dados pessoais pelas instituições e
órgãos de livre circulação desses dados. União Europeia, 2001.
PARLAMENTO EUROPEU E CONSELHO. Directiva 2002/58/CE do
Parlamento Europeu e do Conselho, de 12 de julho de 2002, relativa ao
tratamento de dados pessoais e à proteção à privacidade no sector das
138
comunicações eletrônicas. Directiva relativa a privacidade e as
comunicações eletrônicas. 2002.
PARLAMENTO EUROPEU E CONSELHO. Diretiva 94/46/CE do Parlamento
Europeu e do Conselho, de 24 de Outubro de 1995, relativa a proteção das
pessoas singulares no que diz respeito ao tratamento de dados pessoais
e à livre circulação desses dados. União Europeia, 2014.
PEREIRA, M. C. Direito à intimidade na internet. 1. ed., Curitiba: Juruá,
2005.
PRIOR, H. O Segredo e o problema da Esfera Pública: como o krathos dos
partidos fomenta os segredos do poder», in Caleidoscópio, Revista de
Comunicação e Cultura, Dimensões do Acontecimento, Configuração,
mediação, tempo e experiência, Edições Universitárias Lusófonas, 2011.
REGENTE, D. E. R. A proteção de dados pessoais e privacidade do
utilizador no âmbito das comunicações eletrónicas. Lisboa: [s.n.], 2015.
148 p.. - Dissertação de mestrado, Direito. Ciências jurídico-processuais, 2015,
Universidade Autónoma de Lisboa. Disponível em:
http://bibliopac.ual.pt/Opac/Pages/Document/DocumentCitation.aspx?UID=021
3e018-ce98-4c71-be41-8ed1837a1d0a&DataBase=10014_BIBLIO. Acesso em:
28 fev. 2017.
REGULAMENTO (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27
de abril de 2016 relativo à proteção das pessoas singulares no que diz respeito
ao tratamento de dados pessoais e à livre circulação desses dados e que
revoga a Diretiva 95/46/CE - Regulamento Geral sobre a Proteção de Dados
Disponível em: http://eur-lex.europa.eu/legal-
content/PT/TXT/?uri=CELEX%3A32016R0679. Acesso em: 01 jul. 2016.
RENK M. H. P.; STRAPAZZON, C. L. Considerações acerca da importância
dos princípios enquanto fundamentos do direito. (Apresentação de
139
Trabalho/Seminário). Disponível em:
http://editora.unoesc.edu.br/index.php/uils/article/viewFile/4217/3452. Acesso
em: 27 fev. 2017, p. 795-813.
RODOTÀ, S. A vida na sociedade da vigilância: a privacidade hoje. Rio de
Janeiro, Renovar, 2008.
ROVER, A. J. Introdução ao governo eletrônico. Revista Democracia Digital
e Governo Eletrônico, 2009.
RUARO. R. Privacidade e autodeterminação informativa obstáculos ao estado
de vigilância? Arquivo Jurídico – ISSN 2317-918X – Teresina-PI – v. 2 – n. 1,
2015, p. 41-60.
RUE, F. LA. Report of the Special Rapporteur on the promotion and
protection of the right to freedom of opinion and expression, publicada na
sétima sessão do Conselho de Direitos humanos da Assembleia Geral
ocorrida em 16 de maio de 2011. New York [s.n.]. Disponível em:
http://www.ohchr.org/EN/Issues/FreedomOpinion/Pages/OpinionIndex.aspx.
Acesso em 23 fev. 2017.
SAMPAIO, J. A. L. Direito a intimidade e à vida privada. Belo Horizonte: Del
Rey, 1997.
SANTOS, D. dos. A militarização da justiça e a defesa da democracia.
DILEMAS: Revista de Estudos de Conflito e Controle Social – Vol. 4 – n. 1 –
JAN/FEV/MAR 2011 – pp. 123-140.
SARLET, I. W.; MOLINARO, C. A. Sociedade em rede, Internet e Estado de
Vigilância: Algumas aproximações. Revista da AJURIS – v. 40 – n. 132 –
Dezembro, 2013.
140
SHAPIRO, L. A. The control revolution: how the internet is putting individuals
in charge and changing the world we know. New York: A century foundation
book, 1999.
SILVA, J. A. da. Curso de direito constitucional positivo. 32ª ed. São Paulo:
Malheiros, 2009.
SILVEIRA, S. A. A trajetória cypherpunk e suas práticas discursivas. Revista do
programa de pós-graduação em comunicação e cultura da escola de
comunicação da Universidade Federal do Rio de Janeiro, 2016.
SILVEIRA A.; MARQUES J. Do direito a estar só ao direito ao esquecimento.
Considerações sobre a proteção de dados pessoais informatizados no direito
da união europeia: sentido, evolução e reforma legislativa. Revista da
Faculdade de Direito – UFPR, Curitiba, vol. 61, n. 3, set./dez. 2016, p. 91 –
118.
SIMSON, G. Web Security, Privacy & Commerce. O’Reilly, 2nd edition,
january, 2002.
SINGH, S. O livro dos códigos. A ciência do sigilo – do antigo Egito à
criptografia quântica. 2ª ed. Rio de Janeiro: Record, 2002.
SOUZA, D. D. de. Criptografia Quântica com Estados Comprimidos da Luz.
(Dissertação de Mestrado), Universidade Estadual de Campinas, 2011.
SOUZA, S. R. de. Controle judicial dos limites constitucionais à liberdade
de imprensa. Rio de Janeiro: Lumen Juris, 2008.
SPALDING, A. M. As leis terroristas norte-americanas e os direitos humanos. In:
RIBEIRO, Maria de Fátima (coord.). Direito internacional dos direitos
humanos: estudos em homenagem à Profª. Flávia Piovesan. 3. tir. Curitiba:
Juruá, 2006.
141
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6
ed. São Paulo: Pearson Education do Brasil, 2015.
STEIN; D. et al. Matemática discreta para ciências da computação. São
Paulo: Pearson Education do Brasil, 2013.
STRECK, L. Apontamentos hermenêuticos sobre o Marco Civil regulatório da
internet. In: LEITE, G.; LEMOS, R. (Eds). Marco Civil da Internet. São Paulo:
Atlas, 2014.
UNIÃO EUROPEIA. Tratado que estabelece uma constituição para a
Europa.
UNIÃO EUROPEIA. Carta de Direitos Fundamentais da União Europeia.
UNIÃO EUROPEIA. Parlamento Europeu e do Conselho. Directiva 95/46/CE,
de 24 de Outubro de 1995, relativa à protecção das pessoas singulares no
que diz respeito ao tratamento de dados pessoais e à livre circulação desses
dados Disponível em: <http://eur-
lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:pt:HTML>.
Acesso em: 20 fev. 2017.
UNIÃO EUROPEIA. Conselho da Europa. Manual da legislação Europeia
sobre proteção de dados 2014.212 p. ISBN 978-92-871-9939-3. Disponível
em http://www.cnpd.pt/bin/legis/internacional/fra-2014-handbook-data-
protection-pt.pdf. Acesso em: 28 fev. 2017.
VIEIRA, T. M. O direito à privacidade na sociedade da informação,
efetividade desse direito fundamental diante dos avanços da tecnologia
da informação. Porto Alegre: Sergio Antonio Fabris Editor, 2007.
142
WARREN S. D.; BRANDEIS, L. D. The Right to Privacy. Harvard Law Review,
Vol 4, n.5, p. 193, 1890.
WEINGARTNER NETO J. Honra, privacidade e liberdade de imprensa: uma
justificação penal. Livraria do Advogado: 2002.
WESTIN, A. F. Privacy and Freedom. New York: Altheneum, 1967.