net
1. Introdução.
Isto não significa, porém, que os Estados não vigiem seus cidadãos ou mesmo cidadãos
estrangeiros. Em verdade, muito pouco se conhece sobre a tecnologia utilizada pelos governos
das nações desenvolvidas para monitorar o planeta. O cidadão comum desconhece que pode ser
constantemente vigiado em sua rotina diária, notadamente ao utilizar qualquer meio moderno de
comunicação - telefone, rádio, Internet, e demais.
Diante de tal quadro, necessário se faz entender as razões de tal monitoramento, bem como
conhecer as medidas de vigilância tecnológica utilizadas pelos governos, inclusive no âmbito da
Internet, e qual o grau de privacidade que podemos razoavelmente esperar vivendo na sociedade
da informação.
Bentham desenvolveu, em 1787, uma idéia de prisão - a qual chamou de pan-óptica - onde as
celas são dispostas em um círculo e a parte interna de cada cela, voltada para dentro do círculo,
é feita de vidro. A torre de guarda é colocada no centro do círculo, de onde cada cela pode ser
inteiramente observada. O efeito, naturalmente, não é duplo: os prisioneiros não podem ver o
guarda na torre.
Prisão pan-óptica
A prisão pan-óptica funcionaria como uma máquina de vigilância permanente. Sua arquitetura
garantiria que nenhum prisioneiro pudesse ver o "inspetor" que efetuasse a vigilância a partir da
localização central privilegiada. O prisioneiro nunca poderia saber se efetivamente estava ou não
sendo vigiado - e essa incerteza mental seria suficiente para manter a disciplina, na medida em
que o prisioneiro, acreditando na possibilidade de estar sendo vigiado, ajustaria seu
comportamento.
Prisão pan-óptica
Muitos autores comparam o grau de privacidade de que dispomos hoje no mundo moderno à
idéia de prisão pan-óptica de Bentham, o que representa grave limitação à liberdade de
manifestação de pensamento e de conduta.
Antes do computador, o mero fato de que os registros eram feito à tinta, mantidos em papel e
guardados em pastas ou arquivos impunha certas limitações à quantidade de dados
armazenados, além de restringir quem tinha acesso a essas informações e delimitar por quanto
tempo elas ficavam guardadas. Registros eletrônicos, no entanto, não têm essas limitações,
podendo os computadores de hoje coletar, armazenar, manipular, trocar e reter quantidades
praticamente infinitas de dados.
Aparentemente, essa coleta desenfreada de informações não se assemelha tanto à prisão pan-
óptica sugerida por Bentham, já que não há uma única instituição privada ou um único governo
controlando tais informações. Geralmente, dados de uma determinada espécie são mantidos em
cadastros separados de dados de outras categorias, o que cria a ilusão de que o monitoramento,
ainda que constante, não é centralizado.
No entanto, ainda que as informações sejam coletadas por instituições diversas e de forma
fragmentada, a tecnologia atual permite a combinação de todos estes dados. Notadamente no
setor privado, o cruzamento de dados é largamente utilizado, possibilitando conhecer todo o perfil
de um determinado indivíduo.
Erros em bancos de dados costumam ocorrer em razão de equívocos não intencionais de seus
operadores, lamentavelmente muito freqüentes, especialmente no Brasil, ou ainda em razão de
alterações dolosas efetuadas com a intenção de causar prejuízos a concorrentes ou mascarar
uma situação negativa.
O uso das informações é justificado por organizações privadas como forma de melhorar seu
processo interno de tomada de decisões em todos os aspectos, da contratação de empregados à
concessão de crédito. É, de fato, impossível negar sua utilidade quando utilizados e interpretados
corretamente e sem preconceitos.
Os tomadores de decisões utilizam-se de dados pessoais para justificar suas posições perante
sua empresa ou seus superiores. Ou seja: entre tomar uma decisão sem consulta a quaisquer
dados, ou adotar uma posição consultando informações, ainda que não totalmente confiáveis, a
maioria optará pela segunda opção. Novamente se observa o prejuízo que informações errôneas
podem causar.
De outra parte, quando uma empresa de comércio eletrônico mantém um registro dos produtos
adquiridos pelo consumidor, justifica sua conduta como sendo verdadeira prestação de um
serviço, informando-o sobre outros produtos que podem ser de seu interesse, ainda que o
consumidor não o tenha solicitado e que tal serviço, "por coincidência", ajude a empresa a vender
mais produtos.
Não acreditamos que a questão seja tão simples. Não se nega que a privacidade deva ceder,
dentro de limites constitucionais, ao interesse público, notadamente no que tange às informações
judiciais, criminais, tributárias, de saúde pública, e afins. A todos interessa um maior nível de
segurança pública, ainda que em sacrifício de parcela da privacidade de cada indivíduo,
notadamente no momento histórico atual, em que as nações se deparam com tentativas de
ataques e atentados terroristas.
Como destaca o professor da Faculdade de Direito de Lisboa, Pedro Pais de Vasconcelos, "a
reserva da privacidade deve ser considerada a regra e não a excepção. É esse o sentido que se
retira, por um lado, da natureza do direito à privacidade como direito de personalidade e, por
outro, da sua consagração constitucional como direito fundamental. O direito à privacidade só
pode ser licitamente agredido quando - e só quando - um interesse público superior o exija, em
termos e com intensidade tias que o contrário possa ser causa de danos gravíssimos para a
comunidade" [2].
Se a maioria de nossas atividades pode ser monitorada, é lícito afirmar que o mundo em que
vivemos oferece um grau muito menor de privacidade e de liberdade. É impossível ir a
determinados lugares ou praticar certos atos sem deixar registros. O mera ação consistente em
efetuar uma ligação telefônica implica a criação de um registro dessa ligação. Não nos é
concedida, assim, a liberdade de efetuar a ligação sem criar um registro.
Como se sabe, a liberdade é um dos mais fundamentais aspectos de uma democracia. E essa
liberdade é diminuída em um ambiente de vigilância constante. Quando sabem que suas palavras
podem gerar conseqüências negativas, os indivíduos tendem a agir de modo conformista,
expressando apenas pontos de vista seguros e socialmente bem aceitos, sem fomentar
discussões nem debates polêmicos, os quais são imprescindíveis para o bom desenvolvimento
social.
A própria idéia de democracia está relacionada com a liberdade de expressão dos cidadãos. Se
as conseqüências de tentar utilizar novos métodos, expressar novas idéias, ou agir de forma não-
convencional forem excessivamente negativas, não há dúvida que poucos indivíduos estarão
dispostos a correr tais riscos, diminuindo o grau de liberdade e democracia da sociedade.
Essa perda de liberdade parece aceitável quando se está na prisão após ter sido condenado após
o devido processo legal. Mas não se afigura justa quando nada se fez de errado.
Há quem argumente que os indivíduos de reputação ilibada não têm nada a temer. Sustenta-se
que aquele que paga suas contas, respeita a lei e trabalha corretamente não teria motivos para
se preocupar, como se a privacidade procurasse defender apenas aqueles que efetivamente têm
algo a esconder.
Nada mais longe da realidade. Informações errôneas podem prejudicar de forma dramática
qualquer indivíduo. Imagine-se a situação daquela pessoa que, passeando com seu veículo em
outro estado da federação, seja parado pela polícia que, consultando um cadastro desatualizado,
acredita estar perseguindo um carro roubado. O indivíduo esclarece que o carro efetivamente lhe
pertence e que havia sido roubado, mas já foi encontrado e devolvido pela polícia de sua cidade
de origem. O policial, ignorando tais fatos em razão de consultar o cadastro de veículos roubados
e nada constar a respeito da devolução, dá voz de prisão ao indivíduo, que se vê obrigado a
passar a noite em uma cela até que o equívoco seja corrigido.
Em tal cenário, o indivíduo nada fez de errado, e no entanto foi vítima de um banco de dados com
informações desatualizadas. Como se vê, não é lícito concluir que somente os que fizeram algo
de errado devem temer os cadastros e bancos de dados.
Da mesma forma, informações erradas podem ser utilizadas por instituições públicas ou privadas
em seu processo de tomada de decisões sobre outorga de crédito, contratação, fornecimento de
produtos ou serviços, e demais. Como resultado, a existência de dados equivocados sobre um
indivíduo pode acarretar a injusta recusa de seu crédito ou de atendimento médico-hospitalar,
negativa de emprego, e assim por diante.
É bem verdade que o indivíduo não é obrigado a se sujeitar à coleta desenfreada de dados por
parte de instituições privadas; no entanto, o preço de tal privacidade tornou-se alto demais na
sociedade moderna.
De fato, o indivíduo pode optar por não utilizar cartões de crédito, cheques, nem ter contas em
banco; não ser assinante de revistas nem jornais, comprando-os somente em bancas; não tomar
empréstimos nem comprar bens de consumo a crédito, para não fornecer dados pessoais e
financeiros; pagar todas as despesas médicas em dinheiro e não ter plano de saúde; não ter
telefone nem acesso à Internet para não ter suas comunicações registradas; não viajar de avião,
e assim por diante. Entretanto, viver assim significaria renunciar a praticamente todos os
confortos da sociedade moderna.
Assim sendo, ainda que muitas coisas possam ser feitas por aqueles que pretendem proteger sua
privacidade, o custo de tal privacidade é extremamente alto, a ponto de impossibilitar a
convivência normal em sociedade.
Convém observar, também, que o ônus do monitoramento recai sobre a pessoa monitorada. Em
outras palavras, diante de fatos ambíguos registrados por uma câmera ou lançados em um
registro de banco de dados, cabe ao monitorado provar sua inocência e demonstrar o contrário,
correndo o risco de sofrer condenações equivocadas e julgamentos de valor injustos, sem sequer
ter a certeza de que poderá liquidar definitivamente todas as dúvidas a respeito de tais fatos.
Como se não fossem suficientes a coleta e a utilização desenfreada de dados por parte das
instituições privadas, o cidadão comum, em qualquer ponto do globo, sujeita-se à vigilância de
sistemas de espionagem internacionais, como se verá a seguir.
O longo e detalhado relatório elaborado por Gerhard Schmid [3] concluiu que "a existência de um
sistema de escuta das comunicações que opera a nível mundial com a participação dos Estados
Unidos da América, do Reino Unido, do Canadá, da Austrália e da Nova Zelândia, no quadro do
acordo UKUSA, deixou já de constituir objeto de dúvidas. Com base nos indícios disponíveis, bem
como em inúmeras declarações coincidentes oriundas de círculos muito diferenciados, incluindo
fontes americanas, pode presumir-se que, pelos menos durante algum tempo, tenha sido dado ao
sistema ou a partes do mesmo o nome de código 'ECHELON'. Importante afigura-se o fato de o
mesmo ser utilizado para fins de escuta das comunicações privadas e econômicas, mas não
militares"[4].
O ECHELON funciona a nível mundial graças a uma cooperação entre os citados Estados
UKUSA, representados pelo Reino Unido, Canadá, Estados Unidos da América, Austrália e Nova
Zelândia, os quais podem disponibilizar reciprocamente os respectivos dispositivos de
interceptação e escutas, partilhar entre si os encargos e utilizar em comum os resultados obtidos.
Interessante destacar que o governo norte-americano se recusa a admitir a existência do sistema
ECHELON até a presente data, apesar das inúmeras provas em contrário.
Como destaca o relator, "a ameaça que o ECHELON encerra para a vida privada e a economia
não deve ser vista apenas em função do poderoso sistema de vigilância que representa, mas
também pelo facto de operar num espaço praticamente à margem da lei. Um sistema de escutas
das comunicações internacionais não incide, na maioria dos casos, nos habitantes do próprio
país. O visado não dispõe assim, enquanto estrangeiro, de qualquer forma de protecção jurídica
nacional, ficando desse modo inteiramente à mercê deste sistema (...)" [5].
O problema da utilização do ECHELON no âmbito global resulta no fato de que o sistema tem
sido utilizado para favorecer empresas pertencentes aos Estados UKUSA. Os serviços de
informações dos Estados Unidos não se limitam a investigar assuntos de interesse econômico
geral, interceptando também as comunicações entre empresas, sobretudo no quadro da
concessão de contratos, justificando essa interceptação com o propósito de combater tentativas
de corrupção.
A justificativa para a utilização de tal sistema, como se vê, é o suposto combate à corrupção em
procedimentos de contratação entre grandes empresas e governos. Evidentemente, no caso de
uma interceptação pormenorizada, existe o risco de as informações não serem utilizadas para a
luta contra a corrupção, mas sim para a espionagem dos concorrentes, ainda que os Estados
Unidos e o Reino Unido declarem que não o fazem.
"No atinente à questão da compatibilidade de um sistema do tipo ECHELON com o direito da UE,
impõe-se estabelecer a seguinte diferenciação: se o sistema for apenas utilizado para fins de
informação, não se observa qualquer contradição com o direito da UE, na medida em que as
actividades ao serviço da segurança do Estado não são abrangidas pelo Tratado CE, sendo-lhes
aplicável o título V do Tratado UE (PESC), que não contém ainda qualquer disposição nesta
matéria, pelo que não se observa qualquer colisão. Se, pelo contrário, o sistema é objecto de
utilização abusiva para espionar a concorrência, é o mesmo contrário à obrigação de lealdade
que vincula os Estados-Membros e à concepção de um mercado comum em que a concorrência
é livre. Se um Estado-Membro nele participa, viola, assim a legislação da União.
Na sua reunião de 30 de Março de 2000, o Conselho declarou não poder aceitar a instituição ou a
existência de um sistema de intercepção que não respeite a ordem jurídica dos Estados-Membros
e que constitua uma violação dos princípios fundamentais do respeito pela dignidade humana.
(...)
Dado que as disposições com base nas quais os serviços de informações norte-americanos
operam no estrangeiro são, em grande parte, secretas, o respeito do princípio da
proporcionalidade afigura-se, no mínimo, questionável. Observa-se manifestamente uma violação
dos princípios de acesso ao direito e de previsibilidade dos seus efeitos. Embora os EUA não
sejam partes contratantes na Convenção relativa aos Direitos do Homem, os Estados-Membros
devem proceder à sua observância.
Não podem, com efeito, subtrair-se às obrigações que a mesma lhes impõe autorizando os
serviços de informações de outros países submetidos a disposições menos rigorosas a operarem
no seu território. Caso contrário, o princípio da legalidade e as suas duas componentes (acesso e
previsibilidade) seria privado dos seus efeitos e a jurisprudência do Tribunal dos Direitos do
Homem seria destituída de conteúdo.
Assim como o Parlamento Europeu, também entendemos que a utilização do sistema ECHELON
para quaisquer outros fins que não a obtenção de informações de interesses de segurança
nacional viola frontalmente o direito à privacidade dos indivíduos.
Como se não bastasse, o governo norte-americano utiliza ainda o sistema Carnivore para
interceptar toda a transmissão de dados efetuada através da Internet, fazendo-o para combater
atividades criminais específicas, incluindo a espionagem, a pornografia infantil e o terrorismo[11].
Os primeiros relatos sobre o sistema circularam nos EUA em 11 de julho de 2000. Um pedido de
informações sobre o funcionamento do sistema formulado pelo Electronic Privacy Information
Center (EPIC) foi indeferido, o que motivou a propositura de ação judicial para obrigar o FBI
norte-americano a revelar as informações solicitadas. Até então, a agência governamental
recusava-se a admitir a existência do sistema.
O material fornecido pelo FBI foi estudado, a pedido do Departamento de Justiça norte-
americano, por revisores independentes (IIT Research Institute e Illinois Institute of Technology
Chicago-Kent College of Law), os quais analisaram detalhadamente o funcionamento do sistema,
em relatório que se encontra disponível no web site do Electronic Privacy Information Center[12].
Quando instalado junto a um provedor de acesso à Internet, o software recebe todos os pacotes
do segmento da rede em que está conectado e registra os pacotes ou pedaços que contenham
informações pré-estabelecidas em um filtro. O Carnivore não transmite dados pela rede e também
não pode fazer nada com os pacotes além de filtrá-los e, opcionalmente, registrá-los. O sistema
apenas lê os dados recebidos, não alterando os pacotes destinados a outros computadores nem
tampouco iniciando quaisquer transmissões, não interferindo, portanto, no tráfego regular da rede.
Em tese, o sistema é utilizado para efetuar a vigilância de comunicações via Internet, de sorte a
investigar crimes determinados, mediante ordem judicial específica, e apenas quando outros
métodos de obtenção de informação não bastem para atender às necessidades da investigação
ou às restrições impostas pelo Judiciário.
Todas as informações coletadas pelo sistema são gravadas em formato ininteligível ao usuário
comum, necessitando de outro software específico para análise humana. Tais informações só
podem ser acessadas pelo próprio FBI, sendo interessante observar que os agentes que
configuram o sistema e estabelecem os filtros de dados não são os mesmos agentes que
posteriormente analisam o material coletado, o que, em princípio, assegura a lisura do
procedimento. As configurações utilizadas (contendo os filtros estabelecidos) podem ser
analisadas separadamente, permitindo, assim, verificar se obedeceram rigorosamente aos
parâmetros previstos na ordem judicial.
Boa parte da controvérsia envolvendo o sistema Carnivore reside no fato de que o sistema
acessa e processa boa parte do tráfego de um provedor de acesso à Internet, sujeitando a grande
maioria dos usuários - que não são objeto da vigilância - ao controle do FBI. Todas as
comunicações privadas dos usuários de um provedor de acesso onde o Carnivore esteja sendo
utilizado estarão sujeitos ao monitoramento, o que evidentemente cria grandes riscos para sua
privacidade.
O sistema Carnivore pode, efetivamente, coletar mais informações do que aquelas autorizadas
pela Justiça. Quando o sistema está adequadamente configurado, apenas registra o tráfego que
está de acordo com os filtros estabelecidos. Em caso contrário, o sistema é capaz de registrar
todo o tráfego que monitora. Esta característica pode ser abusada por investigadores pouco
éticos, notadamente quando se observa que o sistema não identifica os agentes que
estabeleceram os filtros.
De fato, não é possível determinar quem, dentro de um grupo de agentes com senha de acesso
ao sistema, estabeleceu ou modificou os parâmetros do filtro. Em verdade, qualquer
procedimento adotado pelo Carnivore pode ser determinado por qualquer pessoa que conheça a
senha de acesso do administrador do sistema, sendo impossível rastrear o usuário específico que
o utilizou, fato que, evidentemente, também propicia abusos.
A utilização do Carnivore interessa aos usuários de Internet de todo o planeta, e não apenas aos
norte-americanos, na medida em que o sistema pode ser empregado para monitorar todo o
tráfego de dados que circula naquele território. Considerando-se que o tráfego da Internet circula
pelos caminhos que estiverem disponíveis, o que é da própria natureza da rede, pode-se dizer
que a maioria das comunicações transmitidas através da Internet passa ou pode passar pelos
equipamentos norte-americanos, sujeitando-se, nesse passo, ao monitoramento pelo sistema
Carnivore.
Observe-se, ainda, que inúmeros outros sistemas de vigilância eletrônica são utilizados pelas
agências governamentais de diversos países, sempre sob o argumento de combate ao terrorismo
e ao crime organizado. Resta saber se são efetivamente utilizados apenas para esses nobres
fins.
7. Soluções possíveis.
Pouco pode ser feito pelo cidadão comum em defesa de sua privacidade diante da tecnologia.
Sempre que possível, devem ser fornecidos apenas dados pessoais imprescindíveis em
transações do dia-a-dia, tendo em vista a impossibilidade de controlar quem terá acesso a tais
informações e com quais intenções fará uso delas.
"As empresas devem proteger todo o seu ambiente de trabalho, bem como todos os meios de
comunicação que sirvam para transmitir informações sensíveis. São em número suficiente os
sistemas de encriptação seguros existentes a preços módicos no mercado europeu. Também as
pessoas singulares devem ser incentivadas à encriptação do respectivo correio electrónico, uma
vez que um correio não criptado equivale a uma carta sem envelope. Na Internet, encontram-se
sistemas relativamente conviviais, postos à disposição de todas as pessoas, por vezes mesmo
gratuitamente"[15].
À guisa de conclusão, parece lícito afirmar que, se a privacidade deve ceder ao interesse público,
isto somente pode ser feito respeitando-se os limites constitucionais. O cidadão comum deve
evitar fornecer seus dados pessoais sempre que isto for licitamente possível, munindo-se de
técnicas de criptografia em documentos que contenham informação confidencial. Tecnologia deve
ser combatida com tecnologia, como muito bem sustentou Lawrence Lessig, professor da
Universidade de Stanford, ao longo de toda sua obra "Code and Other Laws of Cyberspace".
8. Bibliografia
___________ et alli. Direito da Sociedade da Informação: Volume II. Coimbra: Coimbra Editora,
2001.
BAIRD, Robert M. et alli. Cyberethics: social and moral issues in the computer age. New York:
Prometheus Books, 2000.
BENTHAM, Jeremy. Panopticon Papers. A Bentham Reader. Ed. Mary Peter Mack. New York:
Pegasus, 1969.
BOYLE, James. Shamans, Software, and Spleens: Law and the construction of the information
society. Cambridge, MA: Harvard University Press, 1996.
COSTA JÚNIOR, Paulo José da. Agressões à intimidade: O episódio Lady Di. São Paulo:
Malheiros, 1997.
ERMANN, M. David, et alli. Computers, Ethics, and Society. 2nd edition. New York: Oxford
University Press, 1997.
LESSIG, Lawrence. Code and other laws of cyberspace. New York: Basic Books, 1999.
SMITH, Stephen P. et alli. Independent Review of the Carnivore System - Final Report. Maryland:
IIT Research Institute, 2000.
[1] Bentham, Jeremy. "Panopticon Papers". A Bentham Reader. Ed. Mary Peter Mack. New York:
Pegasus, 1969.
[3] Disponível no web site do parlamento europeu, o qual pode ser acessado em língua
portuguesa no endereço http://www.europarl.eu.int/home/default_pt.htm
[6] www.sivam.gov.br
[7] CIA - Central Intelligence Agency, e NSA - National Security Agency, ambas agências do
governo norte-americano.
[11] http://www.fbi.gov/hq/lab/carnivore/carnivore2.htm
[12] http://www.epic.org/privacy/carnivore/carniv_final.pdf
[13] Backdoor pode ser definido como uma porta de acesso a um sistema ou software,
propositalmente escondida e prevista no código-fonte de um programa. Naturalmente, não se
afigura possível esconder tais portas em programas de código-fonte aberto, onde as mesmas
estariam expostas e seriam facilmente removidas. O mesmo não se dá com programas de
código-fonte fechado, cujo conteúdo só é conhecido por seus programadores.
[14] Exemplificativamente, escondendo o conteúdo de uma mensagem de texto em uma figura,
através de software específico.
Autor:
Marcel Leonardi, Mestre em Direito Civil pela Faculdade de Direito da Universidade de São Paulo.
Fonte: (www.leonardi.adv.br)