O enfoque deste estudo está na interferência, muitas vezes negativas, que a Internet pode ter na privacidade das pessoas, principalmente no que concerne à coleta e comercialização de dados pessoais.

SUMÁRIO: INTRODUÇÃO; 1. SOCIEDADE DA INFORMAÇÃO; 1.1. COMUNICAÇÃO ELETRÔNICA: DO TELÉGRAFO SEM FIO À INTERNET; 1.2.A REVOLUÇÃO DA INTERNET EM TERMOS DE COLETA E COMERCIALIZAÇÃO DE INFORMAÇÕES PESSOAIS; 1.2.1. Informações Pessoais Identificáveis; 1.2.2. Meios de Coleta de Dados Pessoais pela Internet; 1.2.2.1. Formulários; 1.2.2.2. Cookies; 1.2.2.3. Hackers e Crackers; 1.2.2.4. Bancos de Dados; 1.2.3. Cruzamento e Comércio de Dados Pessoais; 2. INTERNET, PRIVACIDADE E DADOS PESSOAIS; 2.1. O DIREITO À PRIVACIDADE; 2.2. DADOS PESSOAIS E PRIVACIDADE NA INTERNET; 2.2.1. Spam; 2.2.2. A Monitoração Eletrônica do Estilo de Vida; 2.3. MEDIDAS DE PROTEÇÃO À PRIVACIDADE; 2.3.1. Políticas de privacidade; 2.3.2. Anonimato; 2.3.3. Criptografia; 2.3.4. Controle Estatal; 2.3.5. Auto-regulação; CONCLUSÃO; BIBLIOGRAFIA.


INTRODUÇÃO

O enfoque deste estudo está na interferência, muitas vezes negativas, que a Internet pode ter na privacidade das pessoas, principalmente no que concerne à coleta e comercialização de dados pessoais. Não será nosso objetivo traçar planos legislativos para o fim da violação à privacidade no meio virtual, muito menos com relação à normas penais que têm caráter repressivo. Advogamos a tese de que no caso da Internet a prevenção ainda é o melhor caminho.

Ademais, devido ao caráter dinâmico-progressivo da Internet, não há como apontar os limites que lhe são peculiares, o que dificulta na elaboração de leis próprias. Podemos, isso sim, partindo do conhecimento das causas violadoras da privacidade na Internet, traçar metas de prevenção, que, a priori, parecem ser mais eficientes do que o combate meramente repressivo.

É com esse espírito que nos aventuramos a abordar a problemática da privacidade na Internet.

A abordagem do tema está dividida em dois capítulos. No primeiro iniciamos com uma rápida pincelada sobre conceitos técnicos relativos à Internet, principal meio de comunicação eletrônica na atualidade, e seguimos o seu desenvolvimento investigando as causas que vivificam a assertiva de que a Grande Rede está categoricamente revolucionando o processo de captação e comercialização de dados pessoais, dando destaque ao valor atribuídos a tais informações por determinados setores da sociedade. Por fim, identificamos os principais meios de coleta de dados encontrados na Internet.

No segundo capítulo, procuramos introduzir um enfoque essencialmente jurídico à questão da coleta e comercialização de dados pessoais pela Internet. Assim, aprofundamos o estudo do direito à privacidade e estruturamos algumas questões diretamente relacionadas à coleta de dados pessoais, como o spam e a monitoração eletrônica do estilo de vida. Ao final do estudo, nos propomos a diagnosticar medidas de proteção à privacidade no espaço virtual.


1. SOCIEDADE DA INFORMAÇÃO

1.1. COMUNICAÇÃO ELETRÔNICA: DO TELÉGRAFO SEM FIO À INTERNET

Sucintamente, comunicação eletrônica é a troca de informações através de circuitos ou ondas elétricas.

Seria uma tarefa extremamente árdua, para não dizer impossível, descrever todos os meios capazes de proporcionar uma comunicação eletrônica. Entretanto, alguns merecem ser lembrados, à guisa de ilustração: o primeiro meio da espécie foi o telégrafo sem fio. A partir dele, surgiram outros como o rádio, o cinema falado e a televisão. Sem se esquecer do telefone fixo e do radar, este último muito utilizado na comunicação entre aeronaves.

O desenvolvimento tecnológico ainda trouxe ao mercado meios de comunicação eletrônica, como aparelhos de escuta e de interceptação telefônica, microfones e gravadores audiovisuais minúsculos e de longo alcance - hoje muito usados nas investigações criminais, mas também lamentavelmente visados por indivíduos mal intencionados para violar a intimidade de outras pessoas – além do telex, das antenas parabólicas, do telefone celular, das teleobjetivas e câmaras fotográficas digitais, bem como do aparelho de fax.

Mas o grande protagonista do mundo eletrônico é sem dúvida alguma o computador, definido de forma bastante simples, pelo lexicólogo Antônio Houaiss, como uma "máquina eletrônica que guarda, analisa e processa dados." Principalmente porque através da comunicação entre computadores, ou entre usuários desta máquina surgem as redes, das quais uma em particular é o principal instrumento de comunicação do mundo moderno: a INTERNET.

Marco Aurélio de Mello, então Ministro Presidente do Supremo Tribunal Federal, fez um interessante comentário quando assumiu a Presidência da República por alguns dias, durante a ausência do Presidente Fernando Henrique Cardoso, bem como de seus demais substitutos, ao dizer que num mundo em plena era da informação não haveria necessidade de substituir um Presidente da República durante uma simples viagem, haja vista os diversos recursos de comunicação, capazes de proporcionar um controle direto sobre o seu governo, de qualquer parte do planeta. Complementou dizendo que a substituição da figura do presidente tinha sentido nos tempos em que as viagens eram feitas por mar, onde levava-se dias para atingir seu destino e também porque não existiam meios de comunicação instantâneos capazes de cobrir eventuais emergências em seu país.

Mas, enfim, o que é a INTERNET? Qual sua origem e suas características?

A Internet embrionou-se no auge da Guerra Fria com o projeto militar norte-americano denominado ARPAnet (ARPA: Advanced Research Projects Agency), criado como resposta ao lançamento do 1º Satélite ao espaço pela URSS.

O objetivo do ARPAnet era criar uma rede que pudesse se manter sem à necessidade de estar conectada a uma fonte central, ou seja, uma rede capaz de tornar todos os pontos de conexão equivalentes. Assim, eventual bombardeio sobre um determinado ponto da rede não prejudicaria a conexão entre os demais.

Na primeira fase do projeto, quatro pontos seriam interligados: UCLA – University of Califórnia at Los Angeles; SRI – Stanford Research Institute; UC Santa Bárbara e a Universidade de Utah. E, em 21 de novembro de 1969, se deu o primeiro registro de conexão entre os servidores deste projeto, quando do contato realizado entre os computadores localizados na UCLA e no SRI. Já no fim do mesmo ano todos os quatro servidores estavam conectados à ARPAnet.

Mas o termo Internet propriamente dito surgiu mesmo em meados de 1981, quando a tecnologia passou a ser também utilizada por cientistas e acadêmicos. Apenas em 1987, nos EUA, o uso da grande rede passou a ser feito também no âmbito comercial. Daí em diante, no mundo todo, começaram a surgir inúmeros provedores de acesso destinados ao público em geral.

Vejamos agora alguns conceitos e particularidades acerca da Grande Rede.

Para o ilustre estudioso na área, Gustavo Testa Corrêa:

(...) A Internet é "um sistema global de rede de computadores que possibilita a comunicação e a transferência de arquivos de uma máquina a qualquer outra máquina conectada na rede, possibilitando, assim, um intercâmbio de informações sem precedentes na história, de maneira rápida, eficiente e sem a limitação de fronteiras, culminando na criação de novos mecanismos de relacionamento".

Assim, criada inicialmente para fins militares, a rede mundial de computadores tomou vulto na vida cotidiana, e hoje estima-se que mais de 200 milhões de pessoas espalhadas pelo planeta usufruam de todo seu potencial.

O uso acadêmico e científico abriu espaço também ao uso comercial. A interface amigável cada vez mais interativa também contribuiu para seu crescimento. Atualmente não apenas trocas simples de mensagens de texto são realizadas através da rede, mas também a utilização de imagens, sons, gráficos e vídeos, o que faz despertar a curiosidade da população, tornando seu uso cada vez mais indispensável.

Isso tudo porque o ciberespaço apresenta uma gama inimaginável de utilidades para seus usuários, desde simples consultas a textos dos mais variados tipos até compras de mercadorias, investimentos em bolsas de valores, movimentações financeiras etc.

Diante desse quadro altamente evolutivo, surgem, no entanto, alguns pontos negativos, os quais merecem uma maior atenção dos operadores do Direito. Apenas para melhor ilustrar, sem contudo pretender esgotar os tópicos que carecem de discussão, temos a privacidade do usuário, no momento em que, por diversos meios, tem suas informações colhidas anonimamente por outros computadores também ligados à rede; a violação de correspondência pelos meios eletrônicos, como a legalidade do empregador supervisionar o conteúdo dos e-mails recebidos e enviados por seus empregados no ambiente de trabalho; a tributação nas negociações eletrônicas, mormente quando se trata de negociações realizadas entre diferentes Estados ou Países. Esses são apenas parte dos entraves que cercam o uso da Internet visto aos olhares jurídicos, sem olvidar, é claro, dos crime cometidos também via rede, notadamente a pedofilia, que é o mais preocupante para os defensores da questão dos crimes virtuais.

Neste breve estudo, procuraremos adentrar na questão da privacidade no ciberespaço, especialmente em relação à coleta e comercialização de dados do usuário, sem sua prévia autorização; fato extremamente preocupante para a comunidade jurídica, uma vez que a privacidade da pessoa humana constitui um bem jurídico carecedor de inabdicável proteção.

1.2. A REVOLUÇÃO DA INTERNET EM TERMOS DE COLETA E COMERCIALIZAÇÃO DE INFORMAÇÕES PESSOAIS

Informação sempre foi objeto de grande cobiça pela sociedade em geral. Corporações, governos, pesquisadores, acadêmicos e todos os demais setores da sociedade, a fim de aprimorar seus conhecimentos e otimizar resultados, estão constantemente em busca deste produto.

Enganam-se aqueles que dizem ter a informação se transformado num valioso recurso em decorrência dos avanços tecnológicos. Na verdade, tal bem sempre teve seu ‘valor de mercado’ nas alturas. O que há de novo e, portanto, o faz parecer algo como um recém-descoberto poço de petróleo, é o fato de que, graças ao exponencial crescimento tecnológico, abrindo espaço para a comunicação eletrônica, nunca foi tão fácil e rápido obter e gerenciar informações dos mais variados assuntos, não importando tempo nem lugar.

Anne Grascomb, autora do livro "Who Owns Information? From Privacy to Public Access", citada por Demócrito Reinaldo Filho sustenta que a informação é a chave para as decisões políticas, sociais e negociais. E complementa: "Na atual sociedade da informação, o bem mais valioso, o mais procurado é justamente o que dá nome a essa nova sociedade: a própria informação".

E, de fato, empresas que dispõem do maior número de informações, seja um método eficaz de ‘como atrair clientes’ ou mesmo um know-how inovador e revolucionário na produção de novos equipamentos, são as que detêm o grande poder na economia. No mesmo raciocínio, Danilo Duarte Queiroz salienta:

"Na ‘nova economia’, empresas ágeis são as que conseguem adquirir e administrar a maior quantidade possível de informação, no menor tempo e com a maior eficiência. Conseqüentemente, quem consegue prover e distribuir informação com maior competência, torna-se um ‘fornecedor’ concorrido e rico".

O crescimento tecnológico, além de permitir o acesso a uma infinidade de informações pelos diversos setores da sociedade, também é o grande facilitador da manipulação das mesmas. Em vista disso, grandes corporações estão investindo pesadamente em tecnologia, aumentando seus poderes de captação e gerenciamento de dados, com o objetivo de superar a concorrência e direcionar seus investimentos de maneira a diminuir ao máximo eventuais riscos.

1.2.1. Informações Pessoais Identificáveis

Nesse contexto, vemos crescer assustadoramente a coleta e a comercialização de um tipo em especial de informações: as que dizem respeito à vida das pessoas; conhecidas como informações pessoais identificáveis, ou PII (Personally Identifiable Information), que são todas as informações relativas a uma determinada pessoa, desde características físicas até hábitos dos mais variados, de modo que do cruzamentos desses dados seja possível traçar um verdadeiro perfil da respectiva pessoa.

"As PIIs referem-se a qualquer coisa na rede eletrônica que possa ser vinculada, de alguma forma, a uma pessoa de carne e osso; a alguém que tem um nome, um endereço e uma vida".

Quem costuma navegar pelos mares da grande rede certamente já se defrontou com algum tipo de questionário solicitando determinadas informações de cunho pessoal, como nome, endereço, e-mail, estado civil, áreas de interesse etc. A maioria dessas pessoas, entretanto, mal sabe para que servem tantas dessas informações, algumas absolutamente impertinentes. A verdade é que muitas empresas, a fim de atrair clientes, oferecem prêmios, ofertas ou até mesmo serviços gratuitos aos internautas que se "cadastrarem" nos seus respectivos sites. Com isso, essas empresas passam a deter um material altamente valioso: as PIIs – e muitos clientes-consumidores ficam mais que satisfeitos em participarem desta espécie de permuta (troca de mercadorias ou serviços por imformações pessoais), pouco se importando com as futuras conseqüências oriundas de tal ato.

Por isso, Reinaldo Demócrito Filho afirma com extrema cautela que:

(...) se, por um lado, a coleta de informações pessoais pode favorecer negócios, facilitar decisões governamentais ou mesmo melhorar a qualidade de vida material da sociedade como um todo, outros valores necessitam ser considerados à luz da privacidade individual.

E para não parecer um exagero frisarmos o fato de as PIIs serem o bem mais valorizado do mercado, basta considerarmos que analistas de Wall Street estão valorando empresas de acordo com a quantidade e qualidade de Informações Pessoais Identificáveis coletadas de seus clientes. Hoje, o valor de uma empresa é calculado pela quantidade de clientes que ela possui; mais precisamente, US$ 2.000,00 por cliente.

Nesse sentido, muitíssimo curioso um caso protagonizado pela empresa 800.com, no início do comércio eletrônico, o qual tomamos a liberdade de comentar, uma vez que trará um colorido adicional ao tema em apreço.

Criado pelo produtor de televisão John Ripper, owebsite da 800.com foi lançado em setembro de 1998 e, um mês depois, o CEO da empresa, Greg Drew, fez a seguinte promoção: cada visitante poderia encomendar três CDs ou DVDs, dos mais recentes e procurados, por apenas um dólar. Pode parecer piada, mais seu raciocínio foi algo acima de brilhante: a idéia central era "comprar" clientes por cerca de US$ 50,00 cada um (valor médio de varejo dos produtos). Num primeiro momento, porém, Drew pensou em colocar um anúncio dentro de um website com grande número de visitantes. Mas após um minucioso estudo, concluiu que seria mais econômico e eficaz eliminar o intermediário e utilizar o capital diretamente com os clientes, considerando que a notícia correria de boca em boca.

E foi o que aconteceu: o tráfego no site da empresa 800.com, por diversas vezes, congestionou os servidores da conexão. Resultado: a empresa teve um lucro quatro vezes acima do esperado – pois muitos clientes empolgados com a promoção do "um dólar" acabavam comprando outros produtos a preços normais.

Drew sustentou sua idéia milionária, em números informais, citados por investidores e analistas de mercado. Levando em conta que as empresas de comércio eletrônico estavam sendo avaliadas em dois mil dólares por cliente, Drew planejou pagar cinqüenta dólares pelo nome de um, mesmo que este fizesse apenas uma compra de um dólar. De fato, foi um excelente negócio.

A razão de as PIIs valerem tanto no mercado de informação se deve ao seu poder de direcionar investimentos. Assim, para as empresas é muito vantajoso possuir grande quantidade de PIIs, uma vez que, conhecendo os gostos e as necessidades de seus clientes ou clientes em potencial, da forma mais detalhada possível, podem investir diretamente neles.

Portanto, quanto maiores e mais exatas as PIIs coletadas, menos riscos correrá a empresa e mais sólida será sua base de sustentação.

Mas não são só as empresas comerciais as grandes vilãs do ciberespaço quando o assunto é informações pessoais identificáveis. Os governos sempre tiveram o hábito de vasculhar os mais íntimos segredos de seus adversários (que podem ser qualquer um), ainda mais na atual conjuntura internacional, pós "11 de setembro de 2001", em que a obsessão por reduzir crimes e descobrir terroristas assumiu picos recordes.

Com efeito, EUA, Inglaterra, Canadá, Austrália e Nova Zelândia, em nome da segurança nacional, controlam o polêmico Projeto Echelon, cujo objetivo principal é interceptar todas as comunicações mundiais em quaisquer locais do planeta – sejam telefonemas, faxes, e-mails, telex, mensagens de pagers ou qualquer outra modalidade de comunicação.

Teoricamente, após coletadas as informação (de empresas, governos e civis), filtram-se palavras ou grupos de palavra que podem representar algum tipo de perigo à segurança nacional dos controladores do projeto.

Isso significa na prática que todos podemos estar sendo vigiados pelos que se consideram donos do universo. E, na verdade, o objetivo não é apenas a defesa nacional, mas principalmente satisfazer interesses comerciais e industriais, base para uma economia auto-sustentável.

1.2.2. Meios de Coleta de Dados Pessoais pela Internet

Já vimos no início de nosso estudo que existem inúmeros meios de comunicação eletrônica capazes de coletar informações das mais variadas formas, como imagens (câmaras fotográficas, circuitos internos de televisão, scanners etc) e sons (microfones, escutas telefônicas, gravadores etc).

Vimos também que tais informações podem compor as chamadas Informações Pessoais Identificáveis, ou seja, aquelas informações que dizem respeito à determinada pessoa, podendo, da reunião desse desses dados, traçar-se o perfil do indivíduo.

A Internet surge, nesse momento, como o meio mais propício para a coleta e o gerenciamento de PIIs, uma vez que coloca o mundo todo no mesmo espaço: o espaço virtual. Não existem, portanto, distâncias a serem percorridas. Pode-se obter PIIs de cidadãos americanos através de um computador situado na China, por exemplo. A grande rede permite este tipo de intercâmbio, para a felicidade dos que a utilizam como fonte de poder – Governos, empresas etc.

Mas para os usuários da Internet, que assumem essa condição – na maioria dos casos – devido aos atrativos oferecidos pela rede, talvez essa disposição dos seus dados aos olhos alheios, não seja algo tão excitante assim.

Antes de analisarmos o tratamento dispensado para as PIIs coletas, importante nos familiarizarmos com alguns dos principais meios de coleta de dados pela Internet.

1.2.2.1. Formulários

Se não o mais conhecido, sem dúvida alguma o mais explícito de todos os meios de coleta de dados pessoais através da grande rede.

Como já salientamos linhas atrás, através dos formulários, os visitantes espontaneamente informam ao site informações solicitadas, que variam entre as mais básicas como nome, endereço e profissão, às mais íntimas, como quais as áreas de seu interesse. Mas apesar de parecerem dados banais e inofensivos, se comercializados ou mesmo cruzados à outras PIIs, podem compor um verdadeiro dossiê físico-psíquico do cidadão.

Neste tipo de coleta de dados, o informante sabe que está cedendo as informações, ou seja, tem total consciência de que está fornecendo PIIs – embora não saiba para que se destinam. Mas, de qualquer forma, fica a seu alvedrio fornecê-las ou não. Isso acaba colocando o site destinatário numa posição bem confortável, pois as informações coletadas foram-lhe entregues espontaneamente pelo navegante.

1.2.2.2. Cookies

Ao contrário dos formulários, que são explícitos coletores de informações pessoais, os cookies (biscoitos, em inglês) operam usualmente sem o consentimento ou o conhecimento do usuário.

Cookies são pequenos arquivos de informações lançados pelos sites visitados, dentro do computador do visitante, e ficam armazenados no respectivo disco rígido, para enquanto houver navegação na web, serem utilizados pela memória RAM. Existem dois tipos de cookies: os que são gravados diretamente no computador dos usuários, e servem para facilitar o carregamento do site numa posterior navegação, e os que se servem apenas para coletar dados dos visitantes, cujo destino é, inevitavelmente, o banco de dados do site visitado. A coleta de PIIs, através dos cookies tem como principal objetivo – pelo menos é o que alegam os donos dos ‘biscoitos’ – personalizar o acesso do internauta ao respectivo site.

Das informações coletadas é possível identificar qual o navegador utilizado, o sistema operacional, os horários, a quantidade de acessos, as áreas de preferência, bem como o número do IP (Internet Protocol), que está para a Internet assim como a impressão digital está para a identificação de pessoas. Através desse número pode-se conhecer o provedor, o navegador, o sistema operacional e, inclusive, a localização de qualquer um que tenha acessado a Internet – o que se de um lado pode ser muito útil para encontrar criminosos, por outro lado, disseca a vida dos usuários comuns, que podem ter seu endereço e telefone divulgados para um incontável número de pessoas.

1.2.2.3. Hackers e Crackers

É muito comum ouvir acusações direcionadas aos hackers, quando na verdade, tecnicamente, o alvo seriam os crackers. Mas existe mesmo diferença entre esses dois personagens do mundo cibernético? Vejamos.

Os hackers (fuçadores, em inglês) podem ser definidos como indivíduos muito bem informados, com conhecimentos informáticos acima da média e com imensa curiosidade em avaliar as falhas de um sistema de proteção computacional. Eles percorrem os sistemas em busca de falhas, utilizando técnicas das mais variadas em termos de computação, não para fins prejudiciais, mas para satisfação de seu próprio ego. Mais cedo ou mais tarde, esses indivíduos acabam sendo contratados por grandes empresas interessadas em profissionais capazes de coordenar seus sistemas de proteção e defesa.

Se tivermos como parâmetro o descobrimento de uma falha em determinado sistema informatizado, poderemos nos defrontar com o descobridor interessado em solucionar a questão da segurança, ou com aquele munido de objetivos escusos.

Esse é o liame que separa os hackers dos crackers. Enquanto o primeiro deles é atiçado unicamente pelo desafio de conhecer as falhas do sistema computacional, o segundo inicia sua jornada no momento em que descobre tais falhas, tendo em vista a obtenção de benefícios particulares ou o intenção de causar danos à terceiros.

Portanto, embora ambos tenham conhecimentos técnicos o suficiente para invadir sistemas de segurança, o hacker não deseja causar danos, nem tirar proveito da situação, ao contrário dos crackers. Estes sim representam iminente perigo à sociedade, pois da invasão de sistemas informatizados protegidos podem copiar todo um banco de dados contendo um incontável número de PIIs.

Ainda no que tange a coleta de PIIs, quanto valeriam para uma companhia de seguros de saúde as informações saqueadas por um cracker do banco de dados de um grande hospital? Veremos no momento oportuno. Por enquanto, vale a reflexão.

1.2.2.4. Bancos de Dados

Além das PIIs coletadas diretamente da Internet, existem aquelas antes só encontradas em bases de dados proprietárias, ou seja, no sistema interno de agências governamentais, empresas comerciais, consultórios médicos etc., que agora estão passando para o domínio público na Grande Rede.

Pelo elevado número de aplicações decorrentes dessa ‘onlinização’ dos bancos de dados proprietários, colacionamos algumas delas para melhor compreensão do tema:

- os históricos dos alunos disponíveis nos sites das respectivas escolas e universidades;

- os dados relativos ao FGTS;

- agências governamentais detêm informações de todos os cidadãos que podem ser acessadas por qualquer um, legal ou ilegalmente;

- a SERASA aponta o pretenso devedor em mora;

- os bancos de dados do judiciário trazem quem já tenha demandado em Juízo;

- os departamentos de trânsito dão informações sobre os veículos, multas e infrações;

- no site da Receita Federal, da posse do CPF de qualquer contribuinte, pode-se fazer uma devassa em sua vida fiscal.

Em síntese, a coleta de dados pode se dar através dos formulários, de forma explícita, ou implicitamente por intermédio dos cookies;; licitamente consultando bancos de dados, antes fechados, agora abertos e disponíveis livremente na Grande Rede, ou utilizando-se de métodos ilícitos, como o caso dos crackers invasores de sistemas de bancos de dados fechados ou protegidos.

1.2.3. Cruzamento e Comércio de Dados Pessoais

Conhecido o conceito de PIIs – Informações Pessoais Identificáveis – e os principais modos como essas informações são coletadas através da rede ou inseridas indiretamente nela, verificaremos agora o destino que levam os dados pessoais coletados na Internet, sempre tendo em vista eventuais violações ao direito de privacidade.

Para os usuários, as empresas justificam a coleta de dados pessoais baseados em argumentos que em essência se traduzem em um: a melhor satisfação do cliente.

A primeira justificativa – e também a mais simples – seria a de fazer da navegação no site a mais personalizada possível, de modo que o ambiente cibernético se moldasse aos gostos do cliente.

Outra justificativa é a de traçar perfis de consumo e preferências e, assim, oferecer ao cliente aquilo que ele realmente deseja. Fazer propaganda direcionada apenas ao público que efetivamente se interessa pelo produto sempre foi um sonho das grandes empresas, pois evita gastos desnecessários com pessoas que jamais se tornariam clientes, devido a seus gostos e preferências não coincidirem com o produto no qual a empresa visa comercializar.

Mas o que o cliente ganharia com este marketing direto? O argumento das empresas se baseia no fato de o cliente não ter mais que perder seu precioso tempo indo atrás dos produtos de seu interesse. No caso, quem iria de encontro aos clientes seriam os produtos em si.

Outra razão apresentada pelas empresas é a de identificar melhores locais para investimento, baseados em dados regionais e estatísticas.

Mas seriam apenas esses os objetivos da coleta de PIIs? Ou seriam tais informações vítimas indefesas de um mercado afoito por poder e riqueza?

A triste verdade é que as PIIs são, em larga escala, utilizadas ainda para outros fins, muitos dos quais vão além do conhecimento dos seus respectivos proprietários, mais relacionados com os interesses das empresas que as detêm. Aí entra o chamado comércio de informações.

Graças aos diversos meios de coleta de dados, alguns dos quais já analisamos como os formulários, os cookies e o papel dos hackers e dos crackers, uma gama imensurável de PIIs são coletadas para, posteriormente, serem utilizadas sem autorização do indivíduo do qual essas informações pertencem, e quando pior, sem seu conhecimento.

Como conseqüência do comércio de informações, podemos citar a mala-direta de propagandas comerciais.

Através de dados como endereço, telefone ou e-mail, empresas encaminham mensagens de marketing direto para uma quantidade infinita de pessoas. Aí, entram também os chamados "corretores de informações" – aqueles que compram PIIs de diversas fontes, cruzam-nas e revendem-nas para quem se interessar – formando em seu banco de dados um verdadeiro perfil do indivíduo. Entrementes, esses corretores são procurados por empresas, que encomendam certo número de nomes (bem como dos demais dados referentes ao mesmo) entre os quais melhor se encaixam nas suas diretrizes de clientela.

A corretagem de PIIs, já no ano 2000, era uma indústria de mais de um bilhão de dólares nos Estados Unidos.

O que as pessoas mais temem, entretanto, não é a mera utilização de dados relativos a elas em listas de mala direta para fins de marketing, mas a possibilidade de alguém descobrir mais do que elas desejam que seja revelado a seu respeito; informações que só dizem respeito à privacidade de cada um.

Charles Jennings e Lori Fena advertem:

"Embora não haja um sistema único de perfis PIIs, o advento das redes eletrônicas de computadores está atualmente criando algo bastante semelhante: acesso por intermédio de links aos muitos diretórios de computadores diferentes que atualmente armazenam PIIs. Cada vez mais informações com tag PII estão sendo inseridas, armazenadas e comercializadas por meio de uma matriz eletrônica comum".

Em quase todos os segmentos da vida moderna, trocas de PIIs são efetivadas por intermédio de meio eletrônicos e não eletrônicos. Para praticamente todos os atos da vida civil estamos fornecendo dados pessoais – quando queremos ir ao médico; retirar dinheiro de uma caixa eletrônico; fazer compras através do cartão de crédito; contratarmos um provedor de acesso ou mesmo para poder navegar no interior de umwebsite – sem nem sequer refletirmos para onde essas informações estão indo, quem as receberá, onde e por quanto tempo ficarão armazenadas, quais os fins a que elas se destinam e, de modo geral, quais serão as conseqüências.

Só para termos uma idéia da dimensão do problema, imaginemos o que aconteceria se uma empresa de cartão de crédito comercializasse clandestinamente informações a respeito do poder de compra de um indivíduo qualquer para uma seguradora de saúde, e dentre os produtos adquiridos pelo indivíduo constassem várias garrafas de bebidas alcoólicas. Poderíamos presumir que a seguradora no mínimo teria uma grande suspeita de que tal cidadão poderia vir a sofrer males decorrentes do excesso de álcool no sangue. Vamos além. Caso o mesmo indivíduo fosse na verdade um alcoólatra, ex-paciente de uma clinica de reabilitação, cujo tratamento restara infrutífero, e o administrador dessa clínica comercializasse os nomes de seus pacientes à mesma seguradora. Quais as conseqüências? Nesta hipótese, haveria subsídios suficientes para a seguradora considerar como duvidoso o estado de saúde do sujeito. Mas poderia piorar se o mesmo indivíduo houvesse, tempos atrás, sido internado por problemas de cirrose num hospital cujo banco de dados também entrasse na máfia da comércio com a mesma seguradora de saúde. Como conseqüência óbvia, o indivíduo teria sérios problemas se pretendesse contratar os serviços da seguradora, nomeadamente com relação à cobertura médica quando o problema fosse em razão do consumo de álcool. Além disso, se o cruzamento desses dados viesse a ser publicamente divulgado, a vida privada dessa pessoa se tornaria um constante transtorno.

Como se vê, o cruzamento de dados é a grande preocupação dos defensores da privacidade da pessoa humana, principalmente numa era em que o comércio de informações pessoais identificáveis toma corona nas caldas do veloz cometa chamado Internet.



Informações sobre o texto

Como citar este texto (NBR 6023:2002 ABNT)

MATOS, Tiago Farina. Comércio de dados pessoais, privacidade e Internet. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 9, n. 427, 7 set. 2004. Disponível em: <https://jus.com.br/artigos/5667>. Acesso em: 25 maio 2017.

Comentários

0

Livraria