por: Fábio Augusto Cornazzani Sales,
Gisele Truzzi de Lima e Rodrigo Barros de Miranda
INTRODUÇÃO
| imagem 4 |
Devido aos benefícios tecnológicos
atuais, é preciso refletir sobre as consequências que essa
revolução digital traz à privacidade do ser humano.Nesse sentido,
o objetivo deste trabalho é mostrar situações que violam
privacidade através da Internet, apresentando soluções e formas de
prevenção.
A COLETA DE
INFORMAÇÕES ATRAVÉS DA INTERNET
A informação sempre teve grande valor
e poder de cobiça na sociedade e atualmente, o bem social mais
valioso é justamente a própria informação.Com as novas
tecnologias de tratamento de informação, a Internet vem rompendo as
barreiras entre privado e público; por conta disto, há três
principais fatores que contribuem para uma reflexão sobre o tema: a
estruturação de bases de dados, que permitiu o cruzamento de
informações com facilidade; o crescimento da Internet,
possibilitando a inclusão digital; a padronização dos sistemas
informáticos, facilitando a aquisição e manutenção das
informações adquiridas, inclusive sem o conhecimento dos seus
próprios titulares.
| imgem 1 |
Nas práticas comerciais, o
fornecimento de dados pessoais para efetivação de transações vem
sendo cada vez mais utilizado, a fim de que os fornecedores possuam
os cadastros de seus clientes. No meio social, é nítido o
crescimento de sites de relacionamento, que visam criar comunidades
variadas e reunir grupos de pessoas com interesses em comum.
Nesse contexto, cresce a coleta de um
tipo específico de informação: as denominadas “informações
pessoais identificáveis”, que são aquelas referentes à vida das
pessoas, incluindo-se desde suas características físicas até seus
hábitos pessoais, sendo possível traçar-se um perfil completo com
o cruzamento desses dados.Alguns exemplos de dados pessoais que são
coletados e podem ser cruzados a partir de nossas atividades
cotidianas:
a) Cartórios, hospitais, seguradoras e
bancos detêm informações sobre nosso histórico familiar,
financeiro e de saúde;
b) Empresas de telefonia possuem
listagem dos números mais usados e da freqüência das ligações;
c) Editoras mantêm informações sobre hábitos de leitura,
elaborando perfis literários e econômicos dos assinantes;
d) Operadoras de cartão de crédito
registram perfis de consumo e histórico de compras de seus clientes;
![]() |
| imagem 2 |
e) Diversas lojas e estabelecimentos
comerciais possuem cadastro de seus clientes e mantêm histórico de
consumo de produtos, criando assim um perfil de compra personalizado
para cada cliente, podendo encaminhar publicidade direcionada;
f) Provedores de Internet mantêm
registro de acesso a sites, envio e recebimento de e-mails e
preferências de conteúdo acessado.
A elaboração de tais bases de dados
pode ser efetuada por empresas privadas, para fins comerciais, ou por
órgãos do governo, inclusive para fins de investigação criminal.
estas práticas podem constituir um
problema sociojurídico, visto que é preciso delimitar até que
ponto e de que forma serão exercidas, sem constituírem violação
da privacidade.
PRIVACIDADE, INTERNET
E LEGISLAÇÃO BRASILEIRA
Os direitos à intimidade e à imagem
formam a proteção constitucional à vida privada, que se refere
inclusive, à necessária proteção à própria imagem diante dos
meios de comunicação em massa (televisão, rádio, jornais,
revistas etc.). Desta forma, por analogia, pode-se classificar a
Internet como um dos meios de comunicação em massa.
Consequentemente, podemos aplicar perfeitamente os conceitos de
privacidade e intimidade aos dados envolvidos no ciberespaço.
Portanto, quaisquer violações à imagem, à intimidade e à vida
privada, praticadas através da Internet, consistem em lesão a
privacidade da pessoa.
| imagem 3 |
O uso abusivo dos dados pessoais para
direcionar campanhas, consiste no “marketing de guerrilha”, que é
a publicidade excessiva, agressiva, insistente e muitas vezes, não
solicitada, o que caracteriza o spam. A seguir, descrevemos alguns
dos principais meios de coletas de informações pela Web:
a) Formulários: forma mais
explícita de coleta de dados, onde o usuário insere espontaneamente
as informações solicitadas. Nesta prática, o usuário está ciente
de que está fornecendo informações pessoais, porém não sabe qual
o fim a que se destinam, e muitas vezes, não tem consciência de que
a maioria dos dados solicitados são desnecessários ao preenchimento
daquela página.
b) Cookies: são pequenos
arquivos de informações lançados por sites visitados, e que são
armazenados automaticamente no computador do internauta. A finalidade
desses arquivos é otimizar a navegação, pois uma vez que os
cookies de determinado site são armazenados no disco rígido da
máquina, em um acesso posterior, esses arquivos serão utilizados
pela memória RAM, facilitando o carregamento da página. Porém além
de facilitar a navegação pelo site, também coletam outros dados,
tais como o navegador utilizado e também o número do IP, que
possibilita a identificação e localização física do usuário.
c) Coleta de informações no
computador do usuário e monitoramento da comunicação ou do
teclado: procedimento comumente utilizado pelos crackers, através
do uso de programas ou arquivos invasivos ou por intermédio da
identificação dos acessos efetuados pelo computador.
d) Coleta ou compra de informações
sobre o usuário em outros computadores ou em bancos de dados
alheios: além dos dados coletados diretamente da Internet,
existem aqueles armazenados em máquinas e em bancos de dados
proprietários, tais como os sistemas internos de estabelecimentos
comerciais, órgãos governamentais, empresas, consultórios, etc. A
obtenção indevida desses dados fomenta um mercado destinado às
malas diretas e aos spams, e tais informações podem ser utilizadas
para fins ilícitos.
e) Cruzamento das informações
sobre a pessoa, obtidas em sites diversos, sem o seu consentimento
explícito: muitas vezes, o usuário informa seu e-mail para
recebimento de boletins informativos ou até mesmo consente em
receber publicidade direcionada de terceiros. Porém, tal autorização
não se estende à elaboração de perfil sobre o indivíduo e sequer
permite que o detentor das informações cadastrais repasse-as
indevidamente.
Portanto vemos que na Internet, a
privacidade relaciona-se de forma análoga à imprensa, consistindo
na revelação de fatos ou informações privadas embaraçosas e ao
uso de métodos não confiáveis para coleta de informações. Assim,
será violação à privacidade a divulgação, através da Internet,
de dados atentatórios à intimidade, à vida privada, à honra e à
imagem de uma pessoa.
CONCLUSÃO
A revolução digital propiciada pela
Internet se opõe aos valores de público e privado, fazendo com que
repensemos as questões que envolvem a privacidade.
As informações são facilmente
coletadas, a comunicação é instantânea, e a divulgação dos
dados é fácil, rápida e de grande alcance. De acordo com o que foi
apresentado anteriormente, vemos que a legislação é aplicável aos
ilícitos praticados por meio da Internet, nas questões envolvendo
violação de privacidade. Portanto, notamos que sempre que houver
conflito entre a liberdade de informação e a vida privada e
intimidade, esses dois últimos direitos deverão prevalecer. Em
relação a proteção das informações pessoais, já possuímos
tecnologias que visam diminuir a obtenção indevida desses dados,
tais como a criptografia e a biometria. Porém, o uso desses
artifícios não nos mantém imunes às eventuais invasões de bancos
de dados das empresas privadas e órgãos governamentais, bem como às
constantes práticas fraudulentas dos crackers.
Nesse contexto, é essencial impor às
companhias:
a) a observância dos direitos do
consumidor e da nossa legislação penal,
b) a implementação de mecanismos de
segurança da informação, e;
c) o fornecimento de meios para que os
usuários conheçam como serão utilizados os seus dados pessoais.
Além disso, é extremamente importante
a conduta dos usuários da Internet, que deverão ter discernimento
sobre as práticas fraudulentas que circulam no meio, além de
protegerem seus sistemas com softwares adequados, e o principal: ter
consciência de que ao divulgarem dados privados estão abrindo uma
lacuna para eventual ação ilícita de terceiros.
imagem 3:http://www.agenciawr.com.br/wp-content/uploads/2014/08/lei-regulamenta.jpg
imagem 4:http://colunas.gospelmais.com.br/files/2013/11/globalizacao_massificacao.jpg
imagem 4:http://colunas.gospelmais.com.br/files/2013/11/globalizacao_massificacao.jpg

Nenhum comentário:
Postar um comentário