RESUMO: O presente artigo trata-se de estudo sobre os limites entre o sistema público e privado, nas questões sobre a invasão de privacidade na internet. Ultimamente, devido ao uso de novas tecnologias, algumas, ainda rudimentares, outras inovadoras, práticas cada vez mais disseminadas e repetidas pela população em geral e que antes se resumiam a quatro paredes ou a sua comunidade, podem ser reproduzidas em instantes através da Internet; meio tecnológico bastante usado por todas as faixas etárias. O artigo faz uma abordagem sobre algumas modalidades de violação como os crackers, cookies e vírus que estão presentes neste meio, como também do projeto de Lei “Marco Civil da Internet”, lei que estabelecem direitos e deveres do ambiente virtual, como: liberdade de expressão e invasão de privacidade.
Palavras-chave: Privacidade – Internet – Violação – Modalidades.
ABSTRACT: This article is in the study of boundaries between the public and private system, the questions about invasion of privacy on the Internet. Lately, due to the use of new technologies, some still rudimentary, other innovative increasingly widespread and repeated by the population in general practices before and were restricted to four walls or your community can be played in an instant via the Internet, technological medium widely used by all age groups. The article is a discussion of some types of rape as crackers, cookies and viruses that are present in this medium, as well as the draft Law "Marco Civil Internet" law that establish rights and duties of the virtual environment, such as: freedom of expression and invasion of privacy.
Keywords: Privacy - Internet - Breach - Modalities.
Introdução
Pode-se definir a internet como sendo um mundo virtual onde todos os fatos que acontecem no mundo real são transmitidos por essa rede quase que no mesmo momento em que eles acontecem. Mesmo os acontecimentos rotineiros do cotidiano, cenas pitorescas do dia a dia, tragédias familiares que acontecem entre quatro paredes, podem simplesmente “cair na net” como diz o termo popular usado para designar esses fatos que são inseridos na Rede Mundial de Computadores.
Um exemplo disso são fotos e desentendimentos corriqueiros, mas que ganham grande destaque quando são filmados e digitalizados, e reproduzidos já que qualquer celular com Sistema Operacional Android assim o faz e o envia em questão de segundos, tanto imagens quanto sons para a Internet, o mundo inteiro poderá acessar, através de um computador que estiver online, a esses arquivos de vídeos e sons, quer seja numa Rede Social qualquer, a exemplo do Facebook, quer seja num site de vídeos, cito o Youtube, etc. Os arquivos postados, ou seja, a dita cuja “briga de vizinhos”, que se não fosse a época ou era da informação na qual vivemos, não passaria do conhecimento das pessoas da sua vizinhança e/ou no máximo do conhecimento dos habitantes da cidade onde ocorreram os fatos.
A fome voraz pela devastação da privacidade e da intimidade alheia soma-se a uma farta imaginação de seus agentes que utilizam instrumentos que vão desde copos colocados em paredes, prática rudimentar, ao microfone parabólico, que como diz o nome, é um microfone em forma de parábola, este capta conversas a distância quando direcionado para o local onde se quer captar os sons. Assim sendo, poderá você ter uma relativa privacidade, mesmo sem estar conectado na Internet, pois existem tantos outros equipamentos de espionagem que invadem a sua privacidade, sem que você esteja conectado a Internet. Além do mais, são inúmeros os vídeos postados nas Redes Sociais e no Youtube, etc., pelas próprias pessoas que estão perdendo a noção do que é público e do que é privado.
Vídeos com conteúdos sensuais, em sua maioria imagens com danças de moças adolescentes em rebolados e requebrados sensuais de todos os tipos. Não é à toa que o termo mais pesquisado na internet no ano de 2013, segundo a empresa Google Inc, em seu site de buscas, foi o termo “novinho (a)”. O resultado dessa junção é a deterioração do princípio constitucional da privacidade, insculpido no artigo 5º, inciso X da nossa Carta Magna. Até quando a nossa liberdade será comprometida e Qual é o limite entre o necessário controle e o ponto onde esse limite passa a ser extrapolação?
Mas que também não sirvam de exemplo os diversos perfis falsos que rondam as Redes Sociais, e estes, quando não ferem a dignidade humana com os seus palavrões, palavras de baixo calão, lá estarão espreitando as suas vítimas, roubando suas informações, utilizando-se de diversas novas artimanhas que o mundo virtual proporciona, etc. Sobretudo enquanto voltamos nossa atenção para as discriminações e opiniões dos cidadãos de bem, os bandidos e até mesmo os governos de outros países estarão agindo livremente na Internet roubando as nossas informações, invadindo as nossas casas, nossas vidas e aplicando diversos golpes, os mais variados e inimagináveis possíveis. Numa Guerra Cibernética que travamos todos os dias, contudo alguns internautas acessam a Internet todos os dias, outros periodicamente, mas é ao adentrarmos nesse terreno hostil e, ainda, sem muito controle, que deparamo-nos com as mais diversas armadilhas, verdadeiras arapucas. A cada 14 segundos um golpe é aplicado na internet por um cracker, segundo o site de notícias R7.
Fundamentação
Dentre tantas ameaças a nossa intimidade, a vida privada e consequentemente a nossa honra, aquelas praticadas por meio da internet representam o maior perigo para nossa sociedade atual, cada vez mais globalizada, conectada, dependente e, por conseguinte vulnerável a rede mundial de computadores. Mas, para melhor entendimento, faz-se necessário comentar, o quê é este sistema, termo utilizado no início da década de 80 por cientistas e acadêmicos, virando um dos termos mais usado e comentado no mundo inteiro. Gustavo Testa Corrêa (2000, p.08), o descreve:
A Internet é um sistema global de rede de computadores que possibilita a comunicação e a transferência de arquivos de uma máquina a qualquer outra máquina conectada na rede, possibilitando, assim, um intercâmbio de informações sem precedentes na história, de maneira rápida, eficiente e sem a limitação de fronteiras, culminando na criação de novos mecanismos de relacionamento.
Recentemente muito se tem discutido sobre as ameaças encontradas através da Internet, para elucidar alguns problemas em 2009, criou-se um projeto de lei, intitulado de “Marco Regulatório Civil da Internet Brasileira” que estabelece regras, direitos e deveres no ambiente virtual, sendo votado e discutido somente agora em 2014. Sobre o Marco Civil na Internet[1] pode-se dizer:
O projeto de lei 21626/11 – conhecido como Marco Civil da Internet – é um projeto de lei que estabelece princípios e garantias do uso da rede no Brasil. Segundo o deputado Alessandro Molon (PT-RJ), autor da proposta, a ideia é que o marco civil funcione como uma espécie de "Constituição" da internet, definindo direitos e deveres de usuários e provedores da web no Brasil.
O projeto ganhou grande destaque da mídia, como também muitos questionamentos sobre este, principalmente em relação à neutralidade dos dados da internet, e o armazenamento desses dados no país, gerando muitas polemicas e críticas.
Os que usam essa tecnologia e seu conhecimento com o propósito de adentrar a intimidade de pessoas e entidades estatais são chamados de crackers e agem de modo silencioso, como vírus letal revirando nossas entranhas e eliminando paulatinamente nossas defesas sem deixar vestígios, esperando o momento certo para atacar.
Os Crackers (espécie de bandido virtual) e que muitos confundem com os Hackers, que são especialistas em informática, enquanto esses são do bem, aqueles representam uma ameaça potencial e catastrófica para o nosso planeta. A ação desses elementos possa não só atacar nossa vida privada, como também interferir em sistemas bancários, elétricos, arsenais bélicos e nucleares além de inúmeros outros que se utilizados de forma errônea podem levar a humanidade era medieval ou até mesmo a extinção da raça humana.
Temos alguns navegadores ou “browsers", que nada mais são que softwares que interpretam a linguagem HTML, (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) permitindo explorar textos, vídeos, fotos, sons, etc. A linguagem HTML é uma das mais usadas, contudo existem outras linguagens utilizadas pela Internet. Mesmo em sua camada surface, parte mais usada pelos internautas, ela equivalente, apenas, a 0,2 % de toda a internet. E o restante dessa rede online, 99,98% onde está? Está na Deep Web ou Internet oculta[2].
A Deep, como é mais conhecida, é uma camada de fundo da Internet, onde se encontra todo o lixo que você possa imaginar, contudo há muito conteúdo importante e que merece a nossa atenção, mas a sua maioria não se encontra na linguagem HTML e quase todo o seu conteúdo está criptografado. Para se ter uma noção do que é a Deep web, antes de chegar ao nosso conhecimento o conteúdo do site Wikileaks, pertencente uma organização, sem fins lucrativos, de Julian Assange, com sede na Suécia, e que entregou ao mundo um dossiê com documentos secretos dos EUA e de outros países, bem antes de está disponível nos 0,2% da internet que usamos, já era possível acessa-lo pela Deep Web. A internet realmente é um terreno vasto donde muito há o que se ver e politicamente correto para se mostrar. Para navegar nessa Web oculta, usa-se um navegador especialmente desenvolvido para esse fim, pois é a maioria de seu conteúdo formado por sites criptografados e/ou em outras linguagens, senão a HTML. (criptografia é uma forma de transformar as informações legíveis em códigos específicos e que serão decodificados por leitores capazes de interpretarem a esses códigos).
No que diz respeito à questão técnica e sistêmica utilizada pelos crackers na violação da intimidade de outrem, faz-se necessário elencar algumas ferramentas existentes em nossos computadores que são peças chaves no quesito proteção, a partir da conexão do indivíduo com o seu servidor e sua respectiva conexão a rede mundial de computadores. A inobservância dessas ferramentas aumenta consideravelmente o risco de uma interferência externa por parte desses meliantes em nosso computador, tornando os usuários vulneráveis a espionagem de suas informações.
Os programas de proteção contra vírus e os programas de proteção contra invasão, os chamados firewall. Os primeiros são os antivírus, esses evitam que a sua máquina seja contaminada com algum programa malicioso, na verdade um código fonte mal intencionado, que na melhor das hipóteses vai roubar as tuas informações e na pior delas destruir os seus arquivos e/ou até mesmo o seu computador. O segundo é o firewall, como o nome já sugere ele é uma “cortina de fogo”, ou seja, ele vai monitorar todas as portas que estarão abertas em seu computador, evitando o envio e o recebimento de dados indesejáveis.
É bom deixar claro que normalmente os programas de defesa da máquina serão ineficazes se você permitir que o invasor adentre a sua máquina. As engenharias sociais, jargão utilizado pelos meliantes cibernéticos, é a de convencer você a aceitar algum arquivo, quer seja uma foto quer seja um vídeo de um acidente de trem, etc. E a bem da verdade, normalmente eles estão ou nos falsos E-mails ou nas Redes Sociais. São aqueles amigos “paraquedas”, que surgem na nossa vida por que é amigo de um amigo do amigo fulano de tal, etc.
Cuidado com a sua caixa de E-mail, com fotos e arquivos recebidos da internet. Com promoções esdrúxulas e sensacionais. Ninguém anda doando nada para ninguém no mundo real, muito menos no mundo virtual. Portanto, se abrimos a porta para o criminoso, não tem sistema de segurança que resolva, pois o problema maior vai estar por trás do seu teclado: você!
Agora, há algumas vulnerabilidades do sistema que são exploradas por esses criminosos, na sua maioria adolescentes que vivem arrotando Coca-Cola e não tem muito que fazer a não ser usar sua inteligência a serviço do “mal”. Não é de se admirar, pois grandes criminosos do mundo real, em sua maioria, começaram suas vidas no mundo do crime ainda adolescentes. Estes só mudam o modus operandi.
Os Cookies itens que pode ser usados pelos navegadores de internet, já citados anteriormente. São na verdade, verdadeiros bolinhos (tradução) de informações, uma espécie de impressão digital, ou seja, um marcador que os sites que você acessa deixam em seu computador, para que eles possam identificá-los num possível outro acesso, retorno. Seja qual for o navegador que você utilize todos se agregam a essa ferramenta. Como mostra Tiago Farina Matos[3],
Das informações coletadas é possível identificar qual o navegador utilizado, o sistema operacional, os horários, a quantidade de acessos, as áreas de preferência, bem como o número do IP (Internet Protocol), que está para a Internet assim como a impressão digital está para a identificação de pessoas. Através desse número pode-se conhecer o provedor, o navegador, o sistema operacional e, inclusive, a localização de qualquer um que tenha acessado a Internet – o que se de um lado pode ser muito útil para encontrar criminosos, por outro lado, disseca a vida dos usuários comuns, que podem ter seu endereço e telefone divulgados para um incontável número de pessoas.
Ou seja, em qualquer página que você estiver no momento, as suas pesquisas e rastros de outrora sempre lhe acompanharão, avisando aos sites acessados, tudo o que você andou fazendo antes de ali estar; o que pesquisou; o que lhe chamou atenção, etc. Enfim, todos os seus gostos e predileções estarão expostos para todos os sites dos quais vocês acessarem.
Para que se tenha uma ideia melhor de como funciona, na prática, os cookies. Vamos citar um exemplo prático: se você acessar agora, um Sex Shop, por exemplo; e pesquisar por alguns produtos, como miniaturas dos órgãos genitais, produtos de fetiche, etc. E, logo depois, você for até a página do Facebook, aquele item que você pesquisou (todos os seus congêneres estarão nos anúncios daquele site e dos demais que você acessar), ficarão em toda parte da tela do seu computador, em janelas de anúncios. Principalmente naqueles “quadrinhos coloridos” que ali estarão para lhe assediar a compra.
E o pior de tudo é que a sua família, os seus filhos, as pessoas que usem o mesmo computador, irão se deparar com aqueles objetos de fetiches de adultos, sem ter noção do porquê de eles estarem ali, instigando até a própria curiosidade da criança e do adolescente, ou de certa maneira expondo as pessoas a passarem por constrangimentos, inclusive o proprietário do computador. Mas fique tranquilo, pois seus amigos do Facebook não verão seus anúncios, pois do contrário seria o cúmulo da exposição ao ridículo. Os cookies são realmente algo bem desagradável e invasivo, mas há quem os defenda. As empresas alegam utiliza-los para agilizar o processo de identificação do internauta. Será esse um argumento válido e necessário? Sobretudo, sempre haverá os prós e os contras em tudo o que fizermos.
Ainda há outros argumentos por parte dos defensores da completude dos sistemas operacionais, que irão defender o sistema Windows, por exemplo, afirmando que há a possibilidade de uma divisão de contas de usuário, e que cada usuário terá sua individualidade. Mas também há de convergirmos com a dura realidade que nem todos os usuários são experts e habilitará uma conta para cada qual.
Um exemplo desses defensores são as empresas de grande porte que veem a Internet como uma das melhores formas de comercialização, pior, através de vários recursos que este meio oferece, um exemplo é o uso de cookies para persuadir o internauta ao consumismo, muitas vezes desnecessário. Danilo Duarte Queiroz (2002, p, 84) acrescenta:
No novo sistema de economia, as empresas ágeis são as que conseguem adquirir e administrar a maior quantidade possível de informação, no menor tempo e com a maior eficiência. Consequentemente, quem consegue prover e distribuir informação com maior competência torna-se um ‘fornecedor’ concorrido e rico.
Desta forma, alguns estudiosos como Reinaldo Demócrito Filho (2002, p. 28), defende que se deve ter extrema cautela aos meios que nos são permitidos através da Internet, e informa que:
Se, por um lado, a coleta de informações pessoais pode favorecer negócios, facilitar decisões governamentais ou mesmo melhorar a qualidade de vida material da sociedade como um todo; outros valores necessitam ser considerados à luz da privacidade individual.
Faz-se necessário destacar que há possibilidades de desabilitar esses recursos (os cookies), porém a maioria dos sites não aceita o acesso ao seu conteúdo sem que esses recursos estejam habilitados, o que, necessariamente, obriga o internauta a habilitar os referidos cookies na iminência de não ter acesso ou, pelo menos ter o acesso restrito ao conteúdo de diversos sites importantes. Até aí “tudo bem” Estratégia de marketing. Mas, se você pesquisar qualquer coisa em uma empresa qualquer, as outras empresas ficaram sabendo de suas predileções, tipo opção sexual, religiosa, etc. Instalar programas que tem acesso privilegiado aos seus dados e que podem publicar em seu nome, também, não é recomendado. Exemplo disso são alguns programas oferecidos na plataforma Android e no Facebook. Eles têm acesso aos seus dados e até publicam em seu nome, porém alguns softwares pedem permissão para tal ato, ao usuário, outros não perguntam. Vale salientar, que ao aceitar as condições de uso de um programa, você estará assinando a um contrato digital, ou seja, assina-o quando marca as opções nas caixas de diálogo, no momento da instalação do programa.
Com relação à liberdade de expressão, questiona-se o porquê de se moderar um comentário em um site de notícias, ou noutra modalidade da mídia, e não se modera de imediato, por exemplo, uma foto no instagram; um vídeo no Youtube; um comentário no Facebook, etc. Sobretudo, porque depois que um vídeo com cenas íntimas ou um texto com uma difamação caluniosa “caiem” na internet, dificilmente esse conteúdo será excluído da rede, pois a propagação se dará de forma rápida e instantânea. E o resultado de tudo isso será os danos morais, as sequelas psíquicas, físicas e, principalmente, o direito ao esquecimento, que fica evidente e configurado, sobretudo a sua exclusão será quase que uma utopia, muito embora, talvez um dia seja possível, senão retirar da internet um arquivo que já se proliferou, mas pelo menos evitarmos que ele seja publicado.
É bem improvável que o individuo que se envolve numa cena explicita, que expõe um dado momento de sua vida privada, e que depois de digitalizado e disseminado na internet, tenha esse registro digital excluído em definitivo da internet, isso é quase que impossível para a tecnologia de controle de conteúdo que a rede disponibiliza atualmente. Terreno esse, que é bastante fértil para a exploração do Direito Positivo. Que já vem galgando os seus primeiros passos, pois, já existe a lei nº 12.737/2012, mais conhecida por lei Carolina Dieckmann, atendo-se ao Direito Romano, que nominava as leis em homenagem aos seus cidadãos, nesse caso, em particular, seguindo o princípio que todos têm conhecimento prévio da existência de uma lei, foi por ter fotos de sua vida intima publicadas em vários sites da internet, fato esse que notoriamente alertou os legisladores a necessidade de uma norma punitiva, e enérgica, na esfera penal, contra tais atos. Ainda tratando de mudanças e regulamentações na internet, segue tramitando pelo Congresso Nacional, já aprovado, recentemente, pela Câmara dos Deputados, o Marco Civil, um projeto de lei que regulamenta e traz diversas mudanças quanto ao uso e a disponibilidade dos dados na internet, especificamente nos provedores, etc.
Há, também, os programas “peer-to-peer”, (Que recomendo usá-los com muita cautela, pois deixa o computador vulnerável a vírus e, consequentemente, a invasões). Estes são programas que interconectam máquinas ente si, numa espécie de intranet na internet. As máquinas compartilham arquivos ente elas, sem dependerem necessariamente de um provedor de arquivos; (para quem não sabe o que é um provedor de arquivos, são empresas que dispõem de máquinas com alto poder processamento de armazenamento de dados, e que hospeda de sites, incluindo-se todo o conteúdo destes, a arquivos pessoais).
Observou-se com tudo isso, já citado, o quanto estamos vulneráveis no mundo virtual. Quer seja por meio de programas que instalamos, em sua maioria de procedência duvidosa, quer seja por meio de arquivos que rebemos por E-mail, etc. Os criminosos virtuais os enviam para as suas vítimas, com conteúdos "atrativos" e/ou proveniente de um computador infectado por vírus, normalmente são arquivos provenientes de maquinas pertencentes a pessoas próximas a você. Nesses casos sua máquina poderá ficar vulnerável a invasão, pois programas espiões normalmente acompanham esses E-mails. Sempre consulte o seu amigo que lhe “enviou” o E-mail, para certificar-se da autenticidade do ato.
Considerações Finais
Dessa forma tornou-se preciso orientar a todos, como Amicus Curiae, para que o controle seja estabelecido, contudo para isso é preciso que nós pesquisadores e estudiosos apontemos as falhas do sistema, os engodos que faz com que o respeito à dignidade humana seja ferido, para que os nossos legisladores munidos de tais trabalhos possam viabilizar normas que venham trazer eficácia, em muitos casos não plenos, sobretudo atenuar os novos conflitos e agravantes dos terrenos movediços da nova era cibernética que o Direito positivo circunda.
Apresentou-se soluções para a manutenção do bem estar e de uma navegação mais segura para todos os usuários da internet, principalmente no tocante aos quesitos de segurança, mantenedores da privacidade. Apresentou-se a importância da liberdade de expressão, ressalvando-se o anonimato; e deu-se ênfase a constante violação do anonimato da vida privada na internet, que vem sendo violada em nome de um assédio consumista e inescrupuloso; mostrou-se que em muitas das vezes são os próprios usuários os expositores de suas intimidades e facilitadores de atos criminosos. Intentou-se para a necessidade de uma intervenção urgente do Direito Positivo, principalmente na legislação voltada para a informática.
CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São Paulo: Saraiva, 2000.
FILHO, Demócrito Reinaldo (coord.) A privacidade na “sociedade da informação”. In: REINALDO FILHO, Demócrito (coord.). Direito da Informática – temas polêmicos. 1ª Ed., Bauru, SP: Edipro, 2002.
QUEIROZ, Danilo Duarte de. Privacidade na Internet. In: REINALDO FILHO, Demócrito (coord.). Direito da Informática – temas polêmicos. 1ª Ed., Bauru, SP: Edipro, 2002 (p. 81 - 96).
MATOS, Tiago Farina. Comércio de dados, privacidade e internet. In: http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&
Artigo_id=4146. Acessado em 12/03/2014.
[3] MATOS, Tiago Farina. Comércio de dados, privacidade e internet. In: http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=4146. Acessado em 12/03/2014.
Bacharel em Ciências Jurídicas e Sociais. UFCG. Pós-graduando em Direito Civil. Estagiário no Escritório Sobral e Lacerda Advocacia. OAB/PB: 11634E. Jornalista e Membro da A.P.I - Associação Paraibana de Imprensa.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: FERREIRA, Cassiano Lacerda. Breve estudo sobre limites entre o público e privado: a invasão de privacidade na internet Conteudo Juridico, Brasilia-DF: 08 abr 2014, 06:15. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/38888/breve-estudo-sobre-limites-entre-o-publico-e-privado-a-invasao-de-privacidade-na-internet. Acesso em: 23 dez 2024.
Por: Francisco de Salles Almeida Mafra Filho
Por: BRUNO SERAFIM DE SOUZA
Por: Fábio Gouveia Carneiro
Por: Juliana Melissa Lucas Vilela e Melo
Por: Juliana Melissa Lucas Vilela e Melo
Precisa estar logado para fazer comentários.