7. Soluções possíveis.
Pouco pode ser feito pelo cidadão comum em defesa de sua privacidade diante da tecnologia. Sempre que possível, devem ser fornecidos apenas dados pessoais imprescindíveis em transações do dia-a-dia, tendo em vista a impossibilidade de controlar quem terá acesso a tais informações e com quais intenções fará uso delas.
No âmbito da Internet, é possível navegar utilizando-se de serviços de acesso anônimo a web sites, tais como servidores proxy, proteger documentos através de criptografia, preferencialmente assimétrica e de código-fonte aberto – minimizando-se, assim, a existência de quaisquer "backdoors" [13] em tais programas –, utilização de métodos de esteganografia [14] e senhas de proteção em documentos de conteúdo sensível. O relatório independente sobre o Carnivore concluiu que o sistema não tem a capacidade de remover a proteção de dados criptografados, ainda que isto possa ser feito de outras formas.
De fato, o Relatório do Parlamento Europeu menciona, como solução passível de minimizar a intromissão do sistema ECHELON, a adoção de formas de proteção para evitar que dados sensíveis sejam interceptados de maneira inteligível:
"As empresas devem proteger todo o seu ambiente de trabalho, bem como todos os meios de comunicação que sirvam para transmitir informações sensíveis. São em número suficiente os sistemas de encriptação seguros existentes a preços módicos no mercado europeu. Também as pessoas singulares devem ser incentivadas à encriptação do respectivo correio electrónico, uma vez que um correio não criptado equivale a uma carta sem envelope. Na Internet, encontram-se sistemas relativamente conviviais, postos à disposição de todas as pessoas, por vezes mesmo gratuitamente" [15].
À guisa de conclusão, parece lícito afirmar que, se a privacidade deve ceder ao interesse público, isto somente pode ser feito respeitando-se os limites constitucionais. O cidadão comum deve evitar fornecer seus dados pessoais sempre que isto for licitamente possível, munindo-se de técnicas de criptografia em documentos que contenham informação confidencial. Tecnologia deve ser combatida com tecnologia, como muito bem sustentou Lawrence Lessig, professor da Universidade de Stanford, ao longo de toda sua obra "Code and Other Laws of Cyberspace".
Bibliografia
ASCENSÃO, José de Oliveira et alli. Direito da Sociedade da Informação: Volume I. Coimbra: Coimbra Editora, 1999.
___________ et alli. Direito da Sociedade da Informação: Volume II. Coimbra: Coimbra Editora, 2001.
____________. Estudos sobre Direito da Internet e da Sociedade da Informação. Coimbra: Almedina, 2001.
___________ et alli. Sociedade da Informação: Estudos Jurídicos. Coimbra: Almedina, 1999.
BAIRD, Robert M. et alli. Cyberethics: social and moral issues in the computer age. New York: Prometheus Books, 2000.
BENTHAM, Jeremy. Panopticon Papers. A Bentham Reader. Ed. Mary Peter Mack. New York: Pegasus, 1969.
BOYLE, James. Shamans, Software, and Spleens: Law and the construction of the information society. Cambridge, MA: Harvard University Press, 1996.
COSTA JÚNIOR, Paulo José da. Agressões à intimidade: O episódio Lady Di. São Paulo: Malheiros, 1997.
ERMANN, M. David, et alli. Computers, Ethics, and Society. 2nd edition. New York: Oxford University Press, 1997.
GONZÁLEZ, Paloma Llaneza. Internet y comunicaciones digitales: régimen legal de las tecnologías de la información y la comunicación. Barcelona: Bosch, 2000.
LESSIG, Lawrence. Code and other laws of cyberspace. New York: Basic Books, 1999.
PODESTÁ, Fábio Henrique. Direito à intimidade em ambiente da Internet, in Direito & Internet: Aspectos Jurídicos Relevantes. Bauru: Edipro, 2000.
SANTOS, Antonio Jeová. Dano Moral na Internet. São Paulo: Método, 2001.
SCHMID, Gerhard. Relatório sobre a existência de um sistema global de interceptação de comunicações privadas e econômicas (sistema de interceptação ECHELON). Bruxelas: Parlamento Europeu, 2001.
SMITH, Stephen P. et alli. Independent Review of the Carnivore System – Final Report. Maryland: IIT Research Institute, 2000.
Notas
[1] Bentham, Jeremy. "Panopticon Papers". A Bentham Reader. Ed. Mary Peter Mack. New York: Pegasus, 1969.
[2] Protecção de dados pessoais e direito à privacidade, in Direito da Sociedade da Informação: Volume I. Coimbra: Coimbra Editora, 1999.
[3] Disponível no web site do parlamento europeu, o qual pode ser acessado em língua portuguesa no endereço http://www.europarl.eu.int/home/default_pt.htm
[4] Relatório citado, pág. 139.
[5] Relatório citado, pág. 25.
[6] www.sivam.gov.br
[7] CIA – Central Intelligence Agency, e NSA – National Security Agency, ambas agências do governo norte-americano.
[8] De acordo com o Relatório citado, no endereço
www.raytheon.com/sivam/contract.html[9] Relatório citado, pág. 107-111.
[10] Relatório citado, pág. 139-140.
[11] http://www.fbi.gov/hq/lab/carnivore/carnivore2.htm
[12] http://www.epic.org/privacy/carnivore/carniv_final.pdf
[13] Backdoor pode ser definido como uma porta de acesso a um sistema ou software, propositalmente escondida e prevista no código-fonte de um programa. Naturalmente, não se afigura possível esconder tais portas em programas de código-fonte aberto, onde as mesmas estariam expostas e seriam facilmente removidas. O mesmo não se dá com programas de código-fonte fechado, cujo conteúdo só é conhecido por seus programadores
[14] Exemplificativamente, escondendo o conteúdo de uma mensagem de texto em uma figura, através de software específico.
[15] Relatório citado, pág. 142.