Símbolo do Jus.com.br Jus.com.br

Privacidade, sigilo e bases de dados: proteção de acesso as informações

Agenda 20/02/2015 às 14:09

Analisa a privacidade no contexto da internet e relaciona a privacidade com o conceito de modernidade reflexiva ou sociedade de risco de Beck, ressaltando sua importância para a sociedade contemporânea.

Resumo. O presente trabalho visa analisar de modo horizontal o chamado direito de privacidade, situando-o no atual contexto social da modernidade reflexiva. Trata inicialmente da privacidade nos Estados Unidos da América, passa a analisar o tratamento legal da privacidade no Brasil, analisa a privacidade no contexto da internet e finalmente relaciona a privacidade com o conceito de modernidade reflexiva ou sociedade de risco de Beck, ressaltando sua importância para a sociedade contemporânea.

1. Privacidade nos Estados Unidos

O sistema jurídico estadunidense, já em seu documento mais básico reconhece o direito à privacidade. A emenda IV da Constituição dos Estados Unidos  prevê o direito da pessoa de se ter resguardada sua individualidade, sua residência, seus documentos e atos, contra buscas e apreensões injustificadas, salvo com autorização judicial específica e justificada.

            Ainda nos Estados Unidos, segundo Bernardo LINS (2000), a questão do tratamento dos dados pessoais são regulados no Privacy Act de 1974, com modificações trazidas pela Computer Matching and Privacy Protection Act e pela Computer Matching and Privacy Protection Ammendment.

            Basicamente o Privacy Act garante três direitos básicos, o direito de consultar aos dados mantidos pelo Estado acerca de si mesmo, o direito de requerer a correção dos registros que não se encontrarem precisas, relevantes atuais ou completas e, por fim, o direito individual de proteção contra invasões não autorizadas em sua privacidade que resultem na coleta, manutenção, uso e divulgação de suas informações pessoais (ESTADOS UNIDOS DA AMÉRICA, 2014).

            Nesse mesmo sentido, ressalta Lins, que dentre os dispositivos mais importantes deste documento destacam-se as diversas exigências impostos aos órgãos governamentais para o cruzamento de informações entre diferentes bancos de dados, além, como já adiantamos, de garantir aos cidadãos estadunidenses o direito de acesso a informações pessoais mantidas por órgãos estatais, bem como a correção das informações armazenadas, impondo práticas éticas na coleta, manutenção e disseminação de dados – “fair information practices”. Explica o autor que, em termos gerais, o sistema jurídico norte americano acolhe as regras da não divulgação de dados sem o consentimento da pessoa ao qual os dados se referem – “no disclosure without consent” –, do apontamento dos acessos judicialmente autorizados e do direito de acesso do indivíduo a dados sobre sua pessoa (LINS, 2000).

            Ainda, esclarece que as agências do Governo são obrigadas a seguir estritamente a orientação de coletar apenas informações fundamentais às suas atividades, coletando-as preferencialmente junto à própria pessoa cuja privacidade é afetada, bem como informa-a sobre os meios utilizados para a sua coleta, sendo vedada a manutenção de informações sobre como a pessoa exerce seus direitos individuais. Sendo ainda cogente a publicidade acerca da natureza, dos fins e da estrutura do banco de dados utilizado para a manutenção dos dados (LINS, 2000).

            Todo o regramento que se faz em torno do direito à privacidade tem sua razão. LINS esclarece que o direito à privacidade adveio da mudança de hábitos e costumes decorrente da ascensão da burguesia no século XVIII.

Com a modernização do espaço urbano e a criação de várias facilidades domésticas, inúmeras atividades que eram exercidas comunitariamente, ou ao menos sem qualquer intimidade, passaram a fazer parte da vida particular das pessoas, dando a noção de um direito à privacidade. Este, embora seja um direito não escrito em muitos países, é hoje considerado parte essencial da liberdade. “O direito de ser deixado a sós é o começo de toda liberdade” (LINS, 2000. s/p.).

            O direito à privacidade se revela fundamental na atualidade ao agregar ao rol de direito fundamentais as liberdades qualificadas, quais sejam, a título de exemplo, a liberdade de pensamento, a liberdade religiosa, a liberdade sexual e a liberdade política, sendo esta última especialmente necessária à caracterização do regime democrático de um Estado.

            É de amplo conhecimento que Estados a submetidos a regimes antidemocráticos se caracterizam precisamente pela limitação ou completa ausência a de tais direitos de liberdade, tal limitação se dá precisamente pela restrição à privacidade dos cidadãos.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos
2. Privacidade no Brasil

            Em função da importância que este direito tem para o regime democrático, sendo a atual Constituição Federal brasileira o produto final da revolução democrática que demarcou o fim do recente período antidemocrático no país conhecido por Regime Militar, tal documento positiva explicitamente o direito à privacidade, in verbis:

Art. 5º […]

X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

[...]

            Em que pese a importância de tal direito para liberdade dos cidadãos, é inegável que tal direito é sistematicamente violado. O recente episódio presenciado no cenário diplomático mundial entre Estados Unidos e Rússia referente ao agente estadunidense Eduard Snowden demonstra que a agressão a tal direito é perpetrada inclusive por Estado nacionais de cariz democrático, violando não apenas a privacidade individual do cidadão, mas também a soberania nacional dos demais Estados.

3. Privacidade na internet

            Segundo LINS (2000), a violação da privacidade na internet pode ocorrer de formas muito distintas, graças a diversidade dos recursos informáticos hoje disponíveis. O autor classifica essas violações em seis categorias: a) coleta de informações no computador do usuário, sem o seu consentimento; b) monitoramento da linha de comunicação ou do teclado do computador do usuário; c) coleta ou compra de informações sobre o usuário em outros computadores, tais como o servidor que o atende ou os computadores de empresas cujos serviços a pessoa tenha utilizado; d) cruzamento das informações sobre a pessoa, obtidas em sites diversos, sem o seu consentimento explícito; e) violação da comunicação através de dispositivos externos de escuta; e f) uso do codinome, da senha ou de outros dispositivos de segurança do usuário.

a) Coleta de informações no computador do usuário, sem o seu consentimento: trata-se de um procedimento mais comum e viável do que se imagina. Pode ocorrer através do uso de programas invasivos ou através da identificação dos acessos feitos pelo computador.

b) Monitoramento da linha de comunicação ou do teclado do computador do usuário através de programas invasivos: trata-se de uma variante mais grave do procedimento anterior.

c) Coleta ou compra de informações sobre o usuário em outros computadores, tais como o servidor que o atende ou os computadores de empresas cujos serviços a pessoa tenha utilizado: nesse caso, os dados podem estar sendo repassados sem o consentimento do interessado.

d) Cruzamento das informações sobre a pessoa, obtidas em sites diversos, sem o seu consentimento explícito: às vezes o usuário, por exemplo, consente que o seu e-mail ou seus dados sejam repassados a terceiros para recebimento de correspondência. No entanto, essa autorização não se estende à elaboração do seu perfil.

e) Violação da comunicação através de dispositivos externos de escuta: trata-se de procedimento incomum, em vista da complexidade dos protocolos de transmissão de dados adotado na Internet, mas viável.

f) Uso do codinome, da senha ou de outros dispositivos de segurança do usuário, para entrar na rede em seu lugar e obter, dessa forma, informações a seu respeito. (LINS, 2000, s.p)

            Ressalta o autor que as duas últimas modalidades ilustram casos extremos do uso de métodos questionáveis, e, apesar de sua crença em relação à dificuldade de uso da antepenúltima modalidade, as denúncias de Snowden revelam que sua prática é comum inclusive para as agências governamentais norte americanas.

4. Privacidade na contemporaneidade

            Tais medidas adotadas pelos Estados na contemporaneidade são várias, e na grande da maioria das vezes se justificam por razões de interesse público. No Brasil, por exemplo, é recente a decisão do Supremo Tribunal Federal que reconheceu como constitucional, ou seja, não violadora do direito à privacidade, a possibilidade da Receita Federal acessar informações bancárias do contribuinte sem seu consentimento ou sem mesmo autorização judicial, bastando a adoção do devido procedimento administrativo. Nos Estados Unidos, tal violação se revela mais grave, afetando não apenas a privacidade bancária, mas privacidade nas comunicações em geral, sob o argumento de tutela da segurança pública e do combate ao terrorismo. Medidas essas, que para os olhos de muitos revela-se legítima e justificada.

            Nas ciências sociais e, especialmente, no Direito, dois conceitos importantes se apresentam para a compreensão do fenômeno presenciado, o primeiro, cunhado pelo sociólogo Ulrich BECK (1998 e 2000) é o de “sociedade de risco” – conceito contraposto ao de sociedade industrial. Segundo BECK (1998 e 2000), as revoluções industrial e tecnológica e o desenvolvimento do sistema capitalista culminaram na configuração da atual sociedade, que se caracteriza pela mitigação dos riscos naturais e agigantamento e superexposição aos riscos sociais.

            Noutras palavras, fala-se que se a sociedade industrial foi responsável por uma considerável redução dos riscos naturais como doenças, predadores e eventos da natureza, graças ao desenvolvimento das ciências e tecnologias que propiciaram ao ser humano o domínio da natureza. Em contrapartida, este mesmo desenvolvimento culminou no incremento da complexidade social a níveis nunca antes presenciados, cite-se, por exemplo, o mercado financeiro, o padrão de consumo, a intensidade das interações sociais pelo uso dos modernos meios de comunicação etc. o que gerou por consequência a sujeição dos indivíduos a novos riscos individuais criados pela própria sociedade, como por exemplo, exclusão econômica e social, desemprego, crimes –  especialmente, os patrimoniais e contra a honra –, doenças psicológicas, laborais e decorrentes do consumo – como stress, depressão, câncer, dependências  etc – além dos riscos transindividuais ou sistêmicos, consistentes em crises econômicas, acidentes nucleares, guerras, terrorismo, colapso climático etc. (BECK, 2000).

            Assim, dada a atual configuração da sociedade de risco, a própria sociedade ao tomar consciência destes riscos de ordem social passa a exigir da própria sociedade e do Estado o seu controle. O Estado assim assume tarefas praticamente impossíveis, como, por exemplo, conter o colapso climático, controlar o mercado financeiro ou combater o crime organizado internacional. Porém, com tarefas muito mais dificultosas os poderes do Estado devem igualmente ser ampliados.

            Nesse contexto surge o conceito de Direito do inimigo – originariamente direito penal do inimigo – querendo isto significar que é possível reconhecer e sustentar hoje a existência de um Direito do cidadão que se aplicaria aos cidadãos do Estado, sendo-lhes garantido a proteção aos seus direitos de liberdade, dentre os quais a privacidade. Em contraposição é justificada a existência de um Direito do inimigo, segundo o qual o interesse público prevalece sobre qualquer garantia individual, e seria aplicado contra os inimigos do Estado e da humanidade, o que fundamenta, inclusive, a mitigação de direitos humanos.

            O grande problema, entretanto, é diferenciar o cidadão do inimigo, ambos ocupam um mesmo território, compartilham de uma mesma cultura, entretanto, dado determinados atos ou até pensamentos passam a ser tratados como ameaça à comunidade. Para sua identificação, no entanto, o direito à privacidade revela-se uma barreira. Uma barreira que dia após dia vem perdendo sua força, afinal, para que o Estado possa diferenciar o cidadão do inimigo é necessário adentrar sua vida particular, investigar suas convicções religiosas e políticas.

            De qualquer modo, sem entrar no mérito da legitimidade ou não desta violação à privacidade, cumpre apenas lembrar que o desrespeito a tal direito é uma constante ameaça a um valor social (ou seja, um interesse público) chamado democracia, já que, como brevemente falado, revela-se aquele, condição para a existência deste. Abdicar ao direito à privacidade é abdicar da própria ideia de democracia e liberdade e, igualmente, relativizar o direito à privacidade é relativizar a ideia de democracia e liberdade. Valores que a longo prazo, são sempre caros para a humanidade.

Referências

BECK, Ulrich.  La sociedad del riesgo: hacia una nueva modernidad. Paidós: Barcelona, 1998.

_____. La sociedad del riesgo global. (Trad. Jesús Alborés Rey). Madrid : Siglo Veintiuno, 2002.

LINS, Bernardo F. E., Privacidade e internet. In: Consultoria Legislativa (Câmara dos Deputados). Brasília: Câmara dos Deputados, 2000. Disponível em: <http://www2.camara.leg.br/documentos-e-pesquisa/publicacoes/estnottec/tema4/pdf/001854.pdf>. Acesso em 03 de nov. 2014.

ESTADOS UNIDOS DA AMÉRICA. Department of State. The Privacy Act. In: U.S. Department of State - Freedom of Information Act. 2014. Disponível em: <http://foia.state.gov/Learn/PrivacyAct.aspx>. Acesso em 03 de nov. 2014.

Sobre o autor
Thiago Aramizo Ribeiro

Mestre em Direito, professor de Direito em cursos de graduação e pós-graduação em Direito.

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Mais informações

Texto elaborado para apresentação em disciplina no curso de Computação;

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!