Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/5899
Para ver outras publicações como esta, acesse https://jus.com.br

Vigilância tecnológica, bancos de dados, Internet e privacidade

Vigilância tecnológica, bancos de dados, Internet e privacidade

Publicado em . Elaborado em .

Necessário se faz entender as razões de tal monitoramento, bem como conhecer as medidas de vigilância tecnológica utilizadas pelos governos, inclusive no âmbito da Internet, e qual o grau de privacidade que podemos razoavelmente esperar vivendo na sociedade da informação.

1. Introdução.

Os computadores e a Internet criaram novas possibilidades para o homem, fazendo surgir comportamentos e atividades que não eram possíveis antes de sua existência.

De fato, os computadores tornam possível – e em muitos casos, barato e fácil – coletar informações detalhadas sobre indivíduos, em uma extensão nunca antes imaginável. Não apenas os governos mantêm cadastros de informações, contendo dados sobre bens, renda, previdência social, atividade criminosa, e outros detalhes sobre seus cidadãos; organizações privadas também mantêm grandes bancos de dados com registros de compras, viagens aéreas, utilização de serviços hospitalares, situação financeira, entre outras, a respeito de inúmeros indivíduos.

Efetivamente, hoje dispomos da capacidade tecnológica necessária para monitorar constantemente o cidadão comum, tal como preconizou George Orwell em sua clássica obra de ficção "1984". A principal diferença entre a atualidade e o cenário que foi imaginado pelo autor reside no fato de que a maior parte do monitoramento é feito por instituições privadas (empresas de marketing, companhias de seguro, agências de crédito), através de registros eletrônicos, em lugar de vigilância direta pela observação humana ou com o uso de câmeras.

Isto não significa, porém, que os Estados não vigiem seus cidadãos ou mesmo cidadãos estrangeiros. Em verdade, muito pouco se conhece sobre a tecnologia utilizada pelos governos das nações desenvolvidas para monitorar o planeta. O cidadão comum desconhece que pode ser constantemente vigiado em sua rotina diária, notadamente ao utilizar qualquer meio moderno de comunicação – telefone, rádio, Internet, e demais.

Diante de tal quadro, necessário se faz entender as razões de tal monitoramento, bem como conhecer as medidas de vigilância tecnológica utilizadas pelos governos, inclusive no âmbito da Internet, e qual o grau de privacidade que podemos razoavelmente esperar vivendo na sociedade da informação.


2. O monitoramento constante e a idéia de prisão pan-óptica de Jeremy Bentham.

Diante da possibilidade de monitoramento constante dos indivíduos por parte de instituições governamentais e privadas, muitos autores têm sugerido que o mundo atual cada vez mais se assemelha à prisão pan-óptica desenvolvida pelo filósofo utilitarista inglês Jeremy Bentham [1].

Bentham desenvolveu, em 1787, uma idéia de prisão – a qual chamou de pan-óptica – onde as celas são dispostas em um círculo e a parte interna de cada cela, voltada para dentro do círculo, é feita de vidro. A torre de guarda é colocada no centro do círculo, de onde cada cela pode ser inteiramente observada. O efeito, naturalmente, não é duplo: os prisioneiros não podem ver o guarda na torre.

           

A prisão pan-óptica funcionaria como uma máquina de vigilância permanente. Sua arquitetura garantiria que nenhum prisioneiro pudesse ver o "inspetor" que efetuasse a vigilância a partir da localização central privilegiada. O prisioneiro nunca poderia saber se efetivamente estava ou não sendo vigiado – e essa incerteza mental seria suficiente para manter a disciplina, na medida em que o prisioneiro, acreditando na possibilidade de estar sendo vigiado, ajustaria seu comportamento.

Muitos autores comparam o grau de privacidade de que dispomos hoje no mundo moderno à idéia de prisão pan-óptica de Bentham, o que representa grave limitação à liberdade de manifestação de pensamento e de conduta.

Lamentavelmente, a conclusão a que se chega após analisar os métodos de coleta de informações utilizadas por empresas e instituições privadas, assim como por órgãos governamentais e demais entes de direito público, é exatamente a mesma: a privacidade no mundo moderno é cada vez mais escassa, restando poucas formas de proteção ao cidadão comum.


3. A coleta de informações e as diferenças trazidas pela tecnologia.

Evidentemente, a coleta de informações por governos, agências governamentais e corporações privadas não representa um fenômeno novo, pois já existe há muito tempo. A diferença que a era tecnológica traz pode ser resumida em cinco fatores: a maior quantidade de informações disponíveis, os diversos tipos de informações disponíveis, a enorme facilidade e maior escala de intercâmbio de informações, os efeitos potencializados de informações errôneas e a duração perpétua dos registros.

Antes do computador, o mero fato de que os registros eram feito à tinta, mantidos em papel e guardados em pastas ou arquivos impunha certas limitações à quantidade de dados armazenados, além de restringir quem tinha acesso a essas informações e delimitar por quanto tempo elas ficavam guardadas. Registros eletrônicos, no entanto, não têm essas limitações, podendo os computadores de hoje coletar, armazenar, manipular, trocar e reter quantidades praticamente infinitas de dados.

O tipo de informações coletadas é, também, novo. Além de dados pessoais voluntariamente fornecidos, no mundo moderno há diversas espécies de informações geradas e armazenadas a partir de transações do cotidiano: compras com cartão de crédito, ligações telefônicas, entradas e saídas de estradas controladas com câmeras, entre outras. À medida que os indivíduos realizam determinadas transações e praticam certas atividades, registros são automaticamente criados e mantidos para análise, conferência e consulta posterior.

Aparentemente, essa coleta desenfreada de informações não se assemelha tanto à prisão pan-óptica sugerida por Bentham, já que não há uma única instituição privada ou um único governo controlando tais informações. Geralmente, dados de uma determinada espécie são mantidos em cadastros separados de dados de outras categorias, o que cria a ilusão de que o monitoramento, ainda que constante, não é centralizado.

No entanto, ainda que as informações sejam coletadas por instituições diversas e de forma fragmentada, a tecnologia atual permite a combinação de todos estes dados. Notadamente no setor privado, o cruzamento de dados é largamente utilizado, possibilitando conhecer todo o perfil de um determinado indivíduo.

Em nosso país, excetuando-se os preceitos do artigo 43 do Código de Defesa do Consumidor, que regula os bancos de dados e cadastros de consumidores, e a proteção constitucional genérica do "habeas data" prevista no artigo 5.º, inciso LXII, não há praticamente legislação que controle a criação de bancos de dados.

A escala e os tipos de informação disponíveis aumentam exponencialmente com a utilização de tecnologia, sendo importante recordar que, como a informação é coletada em forma eletrônica, torna-se extremamente simples copiá-la e distribuí-la, podendo ser trocada entre indivíduos, companhias e países ao redor de todo o mundo.

A distribuição da informação pode ocorrer com ou sem o conhecimento da pessoa a quem pertencem os dados, e de forma intencional ou não. Há uma distribuição não intencional quando os registros exibidos contém mais informações do que as que foram solicitadas ou, ainda, quando tais dados são furtados. Muitas vezes, determinadas "fichas cadastrais" contém mais dados do que o necessário ou solicitado pelo utilizador.

Como se tudo isto não bastasse, há que se destacar o perigo que representam as informações errôneas. Ser considerado inadimplenete quando não se deve nada a ninguém, não conseguir atendimento médico nem fazer parte um plano de saúde, ou ainda ser rejeitado em uma vaga de emprego sem justificativa aparente são apenas alguns dos exemplos dos danos que dados incorretos, desatualizados ou propositadamente errados podem causar.

Erros em bancos de dados costumam ocorrer em razão de equívocos não intencionais de seus operadores, lamentavelmente muito freqüentes, especialmente no Brasil, ou ainda em razão de alterações dolosas efetuadas com a intenção de causar prejuízos a concorrentes ou mascarar uma situação negativa.

Os efeitos de um pequeno erro podem ser ampliados de forma assustadora. Quando a informação é gravada em um computador, há pouco incentivo para se livrar dela, de forma que certos registros podem permanecer à disposição por um longo período de tempo. Ao contrário da informação mantida em papel, dados armazenados em um computador ocupam muito pouco espaço e são fáceis de manter e de transferir, e como tal podem perdurar indefinidamente.


4. Justificativas para a coleta e manutenção de dados.

O uso das informações é justificado por organizações privadas como forma de melhorar seu processo interno de tomada de decisões em todos os aspectos, da contratação de empregados à concessão de crédito. É, de fato, impossível negar sua utilidade quando utilizados e interpretados corretamente e sem preconceitos.

Os tomadores de decisões utilizam-se de dados pessoais para justificar suas posições perante sua empresa ou seus superiores. Ou seja: entre tomar uma decisão sem consulta a quaisquer dados, ou adotar uma posição consultando informações, ainda que não totalmente confiáveis, a maioria optará pela segunda opção. Novamente se observa o prejuízo que informações errôneas podem causar.

De outra parte, quando uma empresa de comércio eletrônico mantém um registro dos produtos adquiridos pelo consumidor, justifica sua conduta como sendo verdadeira prestação de um serviço, informando-o sobre outros produtos que podem ser de seu interesse, ainda que o consumidor não o tenha solicitado e que tal serviço, "por coincidência", ajude a empresa a vender mais produtos.

Tanto as empresas quanto os governos justificam a coleta de informações como fator preponderante para o fornecimento de melhores serviços – combate ao crime mais eficiente, governo mais organizado, serviços mais rápidos, boas relações de consumo, menores custos e assim sucessivamente. Não se nega que, em linha de princípio, tudo isto seja benéfico.

Ocorre que a privacidade é geralmente colocada de lado em tais situações, sob o argumento de que não há nada de maléfico ou danoso na coleta e troca de informações, e que seus benefícios justificam sua própria existência.

Não acreditamos que a questão seja tão simples. Não se nega que a privacidade deva ceder, dentro de limites constitucionais, ao interesse público, notadamente no que tange às informações judiciais, criminais, tributárias, de saúde pública, e afins. A todos interessa um maior nível de segurança pública, ainda que em sacrifício de parcela da privacidade de cada indivíduo, notadamente no momento histórico atual, em que as nações se deparam com tentativas de ataques e atentados terroristas.

Como destaca o professor da Faculdade de Direito de Lisboa, Pedro Pais de Vasconcelos, "a reserva da privacidade deve ser considerada a regra e não a excepção. É esse o sentido que se retira, por um lado, da natureza do direito à privacidade como direito de personalidade e, por outro, da sua consagração constitucional como direito fundamental. O direito à privacidade só pode ser licitamente agredido quando – e só quando – um interesse público superior o exija, em termos e com intensidade tias que o contrário possa ser causa de danos gravíssimos para a comunidade" [2]

A situação é completamente diferente, porém, quando se trata do conflito entre o direito de privacidade do consumidor e os dados pessoais coletados por instituições privadas, as quais, quase sempre, extrapolam os limites de sua utilização.

Se a maioria de nossas atividades pode ser monitorada, é lícito afirmar que o mundo em que vivemos oferece um grau muito menor de privacidade e de liberdade. É impossível ir a determinados lugares ou praticar certos atos sem deixar registros. O mera ação consistente em efetuar uma ligação telefônica implica a criação de um registro dessa ligação. Não nos é concedida, assim, a liberdade de efetuar a ligação sem criar um registro.

Os indivíduos também se modificam em um ambiente de vigilância constante. Quando uma pessoa está sendo observada, ela naturalmente tende a adotar a perspectiva de seu observador. Quando sabemos que decisões serão tomadas com base em nossas atividades, pensamos sobre tal fato antes de agirmos. Utilizamos a perspectiva das instituições públicas e privadas que nos observam e que tomarão as decisões. Evidentemente, isto tem um efeito tremendo sobre as condutas e comportamentos das pessoas.

Como se sabe, a liberdade é um dos mais fundamentais aspectos de uma democracia. E essa liberdade é diminuída em um ambiente de vigilância constante. Quando sabem que suas palavras podem gerar conseqüências negativas, os indivíduos tendem a agir de modo conformista, expressando apenas pontos de vista seguros e socialmente bem aceitos, sem fomentar discussões nem debates polêmicos, os quais são imprescindíveis para o bom desenvolvimento social.

A própria idéia de democracia está relacionada com a liberdade de expressão dos cidadãos. Se as conseqüências de tentar utilizar novos métodos, expressar novas idéias, ou agir de forma não-convencional forem excessivamente negativas, não há dúvida que poucos indivíduos estarão dispostos a correr tais riscos, diminuindo o grau de liberdade e democracia da sociedade.

Essa perda de liberdade parece aceitável quando se está na prisão após ter sido condenado após o devido processo legal. Mas não se afigura justa quando nada se fez de errado.

Há quem argumente que os indivíduos de reputação ilibada não têm nada a temer. Sustenta-se que aquele que paga suas contas, respeita a lei e trabalha corretamente não teria motivos para se preocupar, como se a privacidade procurasse defender apenas aqueles que efetivamente têm algo a esconder.

Nada mais longe da realidade. Informações errôneas podem prejudicar de forma dramática qualquer indivíduo. Imagine-se a situação daquela pessoa que, passeando com seu veículo em outro estado da federação, seja parado pela polícia que, consultando um cadastro desatualizado, acredita estar perseguindo um carro roubado. O indivíduo esclarece que o carro efetivamente lhe pertence e que havia sido roubado, mas já foi encontrado e devolvido pela polícia de sua cidade de origem. O policial, ignorando tais fatos em razão de consultar o cadastro de veículos roubados e nada constar a respeito da devolução, dá voz de prisão ao indivíduo, que se vê obrigado a passar a noite em uma cela até que o equívoco seja corrigido.

Em tal cenário, o indivíduo nada fez de errado, e no entanto foi vítima de um banco de dados com informações desatualizadas. Como se vê, não é lícito concluir que somente os que fizeram algo de errado devem temer os cadastros e bancos de dados.

Da mesma forma, informações erradas podem ser utilizadas por instituições públicas ou privadas em seu processo de tomada de decisões sobre outorga de crédito, contratação, fornecimento de produtos ou serviços, e demais. Como resultado, a existência de dados equivocados sobre um indivíduo pode acarretar a injusta recusa de seu crédito ou de atendimento médico-hospitalar, negativa de emprego, e assim por diante.

A privacidade é necessária para que possamos desenvolver relacionamentos de confiança e intimidade. Quando o indivíduo perde o controle sobre a informação que é divulgada a seu respeito, perde, também, sua capacidade de estabelecer e influenciar suas relações pessoais. O indivíduo sabe que será visto e tratado de certa maneira de acordo com as informações disponíveis a seu respeito – quer sejam verdadeiras, quer sejam falsas. Uma vez divulgada uma informação errônea, torna-se muito difícil retornar ao estado anterior, sendo praticamente inviável conhecer e entrar em contato com cada uma das pessoas que teve acesso à informação equivocada.


5. O alto preço da privacidade.

É bem verdade que o indivíduo não é obrigado a se sujeitar à coleta desenfreada de dados por parte de instituições privadas; no entanto, o preço de tal privacidade tornou-se alto demais na sociedade moderna.

De fato, o indivíduo pode optar por não utilizar cartões de crédito, cheques, nem ter contas em banco; não ser assinante de revistas nem jornais, comprando-os somente em bancas; não tomar empréstimos nem comprar bens de consumo a crédito, para não fornecer dados pessoais e financeiros; pagar todas as despesas médicas em dinheiro e não ter plano de saúde; não ter telefone nem acesso à Internet para não ter suas comunicações registradas; não viajar de avião, e assim por diante. Entretanto, viver assim significaria renunciar a praticamente todos os confortos da sociedade moderna.

Em contrapartida, não é possível ao indivíduo, na maioria dos casos, impedir a criação e a manutenção de bancos de dados por parte de instituições governamentais, dada a preponderância do interesse público no conhecimento de informações judiciais, criminais, tributárias e afins.

Assim sendo, ainda que muitas coisas possam ser feitas por aqueles que pretendem proteger sua privacidade, o custo de tal privacidade é extremamente alto, a ponto de impossibilitar a convivência normal em sociedade.

Convém observar, também, que o ônus do monitoramento recai sobre a pessoa monitorada. Em outras palavras, diante de fatos ambíguos registrados por uma câmera ou lançados em um registro de banco de dados, cabe ao monitorado provar sua inocência e demonstrar o contrário, correndo o risco de sofrer condenações equivocadas e julgamentos de valor injustos, sem sequer ter a certeza de que poderá liquidar definitivamente todas as dúvidas a respeito de tais fatos.

Naturalmente, os computadores são apenas parte do problema. São os indivíduos, as organizações e os governos que estão criando, coletando, trocando e usando estas informações. No entanto, sem a tecnologia dos computadores, toda essa atividade não seria possível.

Como se não fossem suficientes a coleta e a utilização desenfreada de dados por parte das instituições privadas, o cidadão comum, em qualquer ponto do globo, sujeita-se à vigilância de sistemas de espionagem internacionais, como se verá a seguir.


6. O monitoramento governamental global: sistemas Echelon e Carnivore.

Após uma série de relatórios e suspeitas sobre a existência de um sistema global de interceptação de comunicações com o nome de código ECHELON, o Parlamento Europeu decidiu, em 5 de junho de 2000, constituir uma comissão temporária encarregada de averiguar sua existência e funcionalidade.

O longo e detalhado relatório elaborado por Gerhard Schmid [3] concluiu que "a existência de um sistema de escuta das comunicações que opera a nível mundial com a participação dos Estados Unidos da América, do Reino Unido, do Canadá, da Austrália e da Nova Zelândia, no quadro do acordo UKUSA, deixou já de constituir objeto de dúvidas. Com base nos indícios disponíveis, bem como em inúmeras declarações coincidentes oriundas de círculos muito diferenciados, incluindo fontes americanas, pode presumir-se que, pelos menos durante algum tempo, tenha sido dado ao sistema ou a partes do mesmo o nome de código ´´ECHELON´´. Importante afigura-se o fato de o mesmo ser utilizado para fins de escuta das comunicações privadas e econômicas, mas não militares" [4].

Entre as características do sistema ECHELON, destaca-se sua capacidade praticamente global de vigilância, através da utilização de estações receptoras que operam via satélite e de satélites de espionagem, os quais permitem a interceptação de qualquer comunicação e de seu respectivo conteúdo, desde que seja efetuada por telefone, fax, Internet ou e-mail, emitida por quem quer que seja.

O ECHELON funciona a nível mundial graças a uma cooperação entre os citados Estados UKUSA, representados pelo Reino Unido, Canadá, Estados Unidos da América, Austrália e Nova Zelândia, os quais podem disponibilizar reciprocamente os respectivos dispositivos de interceptação e escutas, partilhar entre si os encargos e utilizar em comum os resultados obtidos. Interessante destacar que o governo norte-americano se recusa a admitir a existência do sistema ECHELON até a presente data, apesar das inúmeras provas em contrário.

Como destaca o relator, "a ameaça que o ECHELON encerra para a vida privada e a economia não deve ser vista apenas em função do poderoso sistema de vigilância que representa, mas também pelo facto de operar num espaço praticamente à margem da lei. Um sistema de escutas das comunicações internacionais não incide, na maioria dos casos, nos habitantes do próprio país. O visado não dispõe assim, enquanto estrangeiro, de qualquer forma de protecção jurídica nacional, ficando desse modo inteiramente à mercê deste sistema (...)" [5].

O problema da utilização do ECHELON no âmbito global resulta no fato de que o sistema tem sido utilizado para favorecer empresas pertencentes aos Estados UKUSA. Os serviços de informações dos Estados Unidos não se limitam a investigar assuntos de interesse econômico geral, interceptando também as comunicações entre empresas, sobretudo no quadro da concessão de contratos, justificando essa interceptação com o propósito de combater tentativas de corrupção.

O Brasil já foi alvo da espionagem concorrencial norte-americana em 1994, quando da contratação de empresa especializada para o projeto SIVAM (Sistema de Vigilância da Amazônia) [6]. O sistema ECHELON foi utilizado pela CIA/NSA [7] para escutar as comunicações entre a empresa vencedora da contratação, a francesa Thomson-CSF, as quais revelaram a suposta existência de corrupção no procedimento, tendo havido pagamento de subornos aos julgadores. Com isto, o governo Clinton formalizou queixa junto ao governo brasileiro, acarretando a transferência do contrato a favor da empresa norte-americana Raytheon. A informação a respeito desse episódio encontrava-se disponível no web site dessa companhia [8], mas foi removida para evitar maiores controvérsias.

Inúmeros outros exemplos de utilização do sistema ECHELON encontram-se citadas no Relatório [9], destacando-se, entre outras, a revelação de suborno na concorrência do consórcio europeu Airbus com o governo da Arábia Saudita, uma transação de 6 bilhões de dólares que acabou por ser concedida à empresa norte-americana McDonnel-Douglas, também no ano de 1994.

A justificativa para a utilização de tal sistema, como se vê, é o suposto combate à corrupção em procedimentos de contratação entre grandes empresas e governos. Evidentemente, no caso de uma interceptação pormenorizada, existe o risco de as informações não serem utilizadas para a luta contra a corrupção, mas sim para a espionagem dos concorrentes, ainda que os Estados Unidos e o Reino Unido declarem que não o fazem.

Apresenta-se de fundamental importância a análise efetuada pelo Parlamento Europeu no que tange à compatibilidade da utilização do sistema ECHELON com o direito da União Européia, bem como com o direito fundamental ao respeito da vida privada e familiar, previsto no artigo 8.º da Convenção Européia dos Direitos do Homem, em destaque nos capítulos 7 e 8 do Relatório elaborado. Resumidamente, o Parlamento Europeu entendeu que (grifamos):

"No atinente à questão da compatibilidade de um sistema do tipo ECHELON com o direito da UE, impõe-se estabelecer a seguinte diferenciação: se o sistema for apenas utilizado para fins de informação, não se observa qualquer contradição com o direito da UE, na medida em que as actividades ao serviço da segurança do Estado não são abrangidas pelo Tratado CE, sendo-lhes aplicável o título V do Tratado UE (PESC), que não contém ainda qualquer disposição nesta matéria, pelo que não se observa qualquer colisão. Se, pelo contrário, o sistema é objecto de utilização abusiva para espionar a concorrência, é o mesmo contrário à obrigação de lealdade que vincula os Estados-Membros e à concepção de um mercado comum em que a concorrência é livre. Se um Estado-Membro nele participa, viola, assim a legislação da União.

Na sua reunião de 30 de Março de 2000, o Conselho declarou não poder aceitar a instituição ou a existência de um sistema de intercepção que não respeite a ordem jurídica dos Estados-Membros e que constitua uma violação dos princípios fundamentais do respeito pela dignidade humana. (...)

Todas as operações de intercepção de comunicações constituem uma grave ingerência na vida privada da pessoa humana. O artigo 8º da Convenção dos Direitos do Homem, que protege a vida privada, apenas permite uma tal ingerência quando esteja em causa garantir a segurança nacional, desde que a mesma se encontre prevista em disposições do direito nacional, disposições essas que sejam de acesso geral e estabeleçam em que circunstâncias e condições os poderes públicos a ela podem recorrer. Tais ingerências devem ser proporcionadas, razão pela qual se impõe ponderar os interesses em jogo. Não é suficiente que a intervenção seja meramente oportuna ou desejável.

Um sistema de informações que, aleatória e sistematicamente, interceptasse todas e quaisquer comunicações, infringiria o princípio da proporcionalidade e seria, por conseguinte, contrário à Convenção dos Direitos do Homem. Observar-se-ia igualmente uma violação da Convenção se as disposições por força das quais a vigilância das comunicações tem lugar fossem desprovidas de base jurídica, caso esta não fosse acessível a todos ou se se encontrasse formulada de molde a que qualquer indivíduo não pudesse prever as suas consequências. Dado que as disposições com base nas quais os serviços de informações norte-americanos operam no estrangeiro são, em grande parte, secretas, o respeito do princípio da proporcionalidade afigura-se, no mínimo, questionável. Observa-se manifestamente uma violação dos princípios de acesso ao direito e de previsibilidade dos seus efeitos. Embora os EUA não sejam partes contratantes na Convenção relativa aos Direitos do Homem, os Estados-Membros devem proceder à sua observância. Não podem, com efeito, subtrair-se às obrigações que a mesma lhes impõe autorizando os serviços de informações de outros países submetidos a disposições menos rigorosas a operarem no seu território. Caso contrário, o princípio da legalidade e as suas duas componentes (acesso e previsibilidade) seria privado dos seus efeitos e a jurisprudência do Tribunal dos Direitos do Homem seria destituída de conteúdo.

A conformidade com os direitos fundamentais de uma actividade legalmente legitimada de serviços de informações exige, além disso, a existência de suficientes mecanismos de controlo, a fim de equilibrar os riscos inerentes à acção secreta levada a efeito por uma parte do aparelho administrativo. Atendendo a que o Tribunal Europeu dos Direitos do Homem salientou expressamente a importância de um sistema de controlo eficaz no domínio das actividades dos serviços de informações, afigura-se preocupante que alguns Estados-Membros não disponham de órgãos parlamentares de controlo dos serviços secretos" [10].

Assim como o Parlamento Europeu, também entendemos que a utilização do sistema ECHELON para quaisquer outros fins que não a obtenção de informações de interesses de segurança nacional viola frontalmente o direito à privacidade dos indivíduos.

Como se não bastasse, o governo norte-americano utiliza ainda o sistema Carnivore para interceptar toda a transmissão de dados efetuada através da Internet, fazendo-o para combater atividades criminais específicas, incluindo a espionagem, a pornografia infantil e o terrorismo [11].

Os primeiros relatos sobre o sistema circularam nos EUA em 11 de julho de 2000. Um pedido de informações sobre o funcionamento do sistema formulado pelo Electronic Privacy Information Center (EPIC) foi indeferido, o que motivou a propositura de ação judicial para obrigar o FBI norte-americano a revelar as informações solicitadas. Até então, a agência governamental recusava-se a admitir a existência do sistema.

O material fornecido pelo FBI foi estudado, a pedido do Departamento de Justiça norte-americano, por revisores independentes (IIT Research Institute e Illinois Institute of Technology Chicago-Kent College of Law), os quais analisaram detalhadamente o funcionamento do sistema, em relatório que se encontra disponível no web site do Electronic Privacy Information Center [12].

Resumidamente, os revisores independentes concluíram que o sistema Carnivore é composto de uma ferramenta de software capaz de examinar todos os pacotes de Protocolo de Internet (IP) em uma rede e registrar apenas aqueles pacotes ou pedaços de pacotes contendo um parâmetro pré-determinado em filtros.

Quando instalado junto a um provedor de acesso à Internet, o software recebe todos os pacotes do segmento da rede em que está conectado e registra os pacotes ou pedaços que contenham informações pré-estabelecidas em um filtro. O Carnivore não transmite dados pela rede e também não pode fazer nada com os pacotes além de filtrá-los e, opcionalmente, registrá-los. O sistema apenas lê os dados recebidos, não alterando os pacotes destinados a outros computadores nem tampouco iniciando quaisquer transmissões, não interferindo, portanto, no tráfego regular da rede.

Em tese, o sistema é utilizado para efetuar a vigilância de comunicações via Internet, de sorte a investigar crimes determinados, mediante ordem judicial específica, e apenas quando outros métodos de obtenção de informação não bastem para atender às necessidades da investigação ou às restrições impostas pelo Judiciário.

Antes da utilização do Carnivore, é necessária uma autorização do Departamento de Justiça e do FBI norte-americanos, sendo possível ao juiz prolator da ordem, a qualquer tempo, verificar se o tráfego sendo coletado efetivamente se restringe àquele que foi autorizado. Além disto, o sistema somente é colocado em utilização após a investigação criminal respectiva não ter obtido resultados através dos métodos normais de coleta de informações, o que deve ser devidamente demonstrado.

Todas as informações coletadas pelo sistema são gravadas em formato ininteligível ao usuário comum, necessitando de outro software específico para análise humana. Tais informações só podem ser acessadas pelo próprio FBI, sendo interessante observar que os agentes que configuram o sistema e estabelecem os filtros de dados não são os mesmos agentes que posteriormente analisam o material coletado, o que, em princípio, assegura a lisura do procedimento. As configurações utilizadas (contendo os filtros estabelecidos) podem ser analisadas separadamente, permitindo, assim, verificar se obedeceram rigorosamente aos parâmetros previstos na ordem judicial.

Corretamente utilizado, o sistema Carnivore é um excelente recurso à disposição das autoridades norte-americanas para realizar a interceptação de informações transmitidas através da Internet que possam, porventura, ter utilidade no combate ao crime organizado e ao terrorismo.

Boa parte da controvérsia envolvendo o sistema Carnivore reside no fato de que o sistema acessa e processa boa parte do tráfego de um provedor de acesso à Internet, sujeitando a grande maioria dos usuários – que não são objeto da vigilância – ao controle do FBI. Todas as comunicações privadas dos usuários de um provedor de acesso onde o Carnivore esteja sendo utilizado estarão sujeitos ao monitoramento, o que evidentemente cria grandes riscos para sua privacidade.

O sistema Carnivore pode, efetivamente, coletar mais informações do que aquelas autorizadas pela Justiça. Quando o sistema está adequadamente configurado, apenas registra o tráfego que está de acordo com os filtros estabelecidos. Em caso contrário, o sistema é capaz de registrar todo o tráfego que monitora. Esta característica pode ser abusada por investigadores pouco éticos, notadamente quando se observa que o sistema não identifica os agentes que estabeleceram os filtros.

De fato, não é possível determinar quem, dentro de um grupo de agentes com senha de acesso ao sistema, estabeleceu ou modificou os parâmetros do filtro. Em verdade, qualquer procedimento adotado pelo Carnivore pode ser determinado por qualquer pessoa que conheça a senha de acesso do administrador do sistema, sendo impossível rastrear o usuário específico que o utilizou, fato que, evidentemente, também propicia abusos.

Em outras palavras, o funcionamento do sistema e sua adequação à ordem judicial prolatada dependem exclusivamente da correta utilização dos filtros de dados. Configurado incorretamente, o sistema pode coletar todo o tráfego da rede onde está instalado.

Há ainda o risco de que pessoas não-autorizadas pertencentes ao quadro de funcionários da empresa provedora de acesso à Internet utilizem o sistema ou observem-no em funcionamento. Ainda que o computador encarregado da coleta de dados não tenha monitor de vídeo, teclado nem mouse, as entradas respectivas não são protegidas. O FBI apenas isola a área em que o computador que coleta as informações está instalado, o que pode ser insuficiente para assegurar que nenhum terceiro tenha acesso ao sistema.

A utilização do Carnivore interessa aos usuários de Internet de todo o planeta, e não apenas aos norte-americanos, na medida em que o sistema pode ser empregado para monitorar todo o tráfego de dados que circula naquele território. Considerando-se que o tráfego da Internet circula pelos caminhos que estiverem disponíveis, o que é da própria natureza da rede, pode-se dizer que a maioria das comunicações transmitidas através da Internet passa ou pode passar pelos equipamentos norte-americanos, sujeitando-se, nesse passo, ao monitoramento pelo sistema Carnivore.

Observe-se, ainda, que inúmeros outros sistemas de vigilância eletrônica são utilizados pelas agências governamentais de diversos países, sempre sob o argumento de combate ao terrorismo e ao crime organizado. Resta saber se são efetivamente utilizados apenas para esses nobres fins.

Outros sistemas de monitoramento eletrônico têm sido desenvolvidos para acompanhar a evolução da tecnologia. Recentemente, o FBI norte-americano confirmou a existência do sistema "Magic Lantern", software que registra a seqüência de teclas digitadas em um computador para obter senhas passíveis de utilização para leitura e acesso a documentos com proteção criptográfica, procedimento que torna a proteção da criptografia inútil.


7. Soluções possíveis.

Pouco pode ser feito pelo cidadão comum em defesa de sua privacidade diante da tecnologia. Sempre que possível, devem ser fornecidos apenas dados pessoais imprescindíveis em transações do dia-a-dia, tendo em vista a impossibilidade de controlar quem terá acesso a tais informações e com quais intenções fará uso delas.

No âmbito da Internet, é possível navegar utilizando-se de serviços de acesso anônimo a web sites, tais como servidores proxy, proteger documentos através de criptografia, preferencialmente assimétrica e de código-fonte aberto – minimizando-se, assim, a existência de quaisquer "backdoors" [13] em tais programas –, utilização de métodos de esteganografia [14] e senhas de proteção em documentos de conteúdo sensível. O relatório independente sobre o Carnivore concluiu que o sistema não tem a capacidade de remover a proteção de dados criptografados, ainda que isto possa ser feito de outras formas.

De fato, o Relatório do Parlamento Europeu menciona, como solução passível de minimizar a intromissão do sistema ECHELON, a adoção de formas de proteção para evitar que dados sensíveis sejam interceptados de maneira inteligível:

"As empresas devem proteger todo o seu ambiente de trabalho, bem como todos os meios de comunicação que sirvam para transmitir informações sensíveis. São em número suficiente os sistemas de encriptação seguros existentes a preços módicos no mercado europeu. Também as pessoas singulares devem ser incentivadas à encriptação do respectivo correio electrónico, uma vez que um correio não criptado equivale a uma carta sem envelope. Na Internet, encontram-se sistemas relativamente conviviais, postos à disposição de todas as pessoas, por vezes mesmo gratuitamente" [15].

À guisa de conclusão, parece lícito afirmar que, se a privacidade deve ceder ao interesse público, isto somente pode ser feito respeitando-se os limites constitucionais. O cidadão comum deve evitar fornecer seus dados pessoais sempre que isto for licitamente possível, munindo-se de técnicas de criptografia em documentos que contenham informação confidencial. Tecnologia deve ser combatida com tecnologia, como muito bem sustentou Lawrence Lessig, professor da Universidade de Stanford, ao longo de toda sua obra "Code and Other Laws of Cyberspace".


Bibliografia

ASCENSÃO, José de Oliveira et alli. Direito da Sociedade da Informação: Volume I. Coimbra: Coimbra Editora, 1999.

___________ et alli. Direito da Sociedade da Informação: Volume II. Coimbra: Coimbra Editora, 2001.

____________. Estudos sobre Direito da Internet e da Sociedade da Informação. Coimbra: Almedina, 2001.

___________ et alli. Sociedade da Informação: Estudos Jurídicos. Coimbra: Almedina, 1999.

BAIRD, Robert M. et alli. Cyberethics: social and moral issues in the computer age. New York: Prometheus Books, 2000.

BENTHAM, Jeremy. Panopticon Papers. A Bentham Reader. Ed. Mary Peter Mack. New York: Pegasus, 1969.

BOYLE, James. Shamans, Software, and Spleens: Law and the construction of the information society. Cambridge, MA: Harvard University Press, 1996.

COSTA JÚNIOR, Paulo José da. Agressões à intimidade: O episódio Lady Di. São Paulo: Malheiros, 1997.

ERMANN, M. David, et alli. Computers, Ethics, and Society. 2nd edition. New York: Oxford University Press, 1997.

GONZÁLEZ, Paloma Llaneza. Internet y comunicaciones digitales: régimen legal de las tecnologías de la información y la comunicación. Barcelona: Bosch, 2000.

LESSIG, Lawrence. Code and other laws of cyberspace. New York: Basic Books, 1999.

PODESTÁ, Fábio Henrique. Direito à intimidade em ambiente da Internet, in Direito & Internet: Aspectos Jurídicos Relevantes. Bauru: Edipro, 2000.

SANTOS, Antonio Jeová. Dano Moral na Internet. São Paulo: Método, 2001.

SCHMID, Gerhard. Relatório sobre a existência de um sistema global de interceptação de comunicações privadas e econômicas (sistema de interceptação ECHELON). Bruxelas: Parlamento Europeu, 2001.

SMITH, Stephen P. et alli. Independent Review of the Carnivore System – Final Report. Maryland: IIT Research Institute, 2000.


Notas

[1] Bentham, Jeremy. "Panopticon Papers". A Bentham Reader. Ed. Mary Peter Mack. New York: Pegasus, 1969.

[2] Protecção de dados pessoais e direito à privacidade, in Direito da Sociedade da Informação: Volume I. Coimbra: Coimbra Editora, 1999.

[3] Disponível no web site do parlamento europeu, o qual pode ser acessado em língua portuguesa no endereço http://www.europarl.eu.int/home/default_pt.htm

[4] Relatório citado, pág. 139.

[5] Relatório citado, pág. 25.

[6] www.sivam.gov.br

[7] CIA – Central Intelligence Agency, e NSA – National Security Agency, ambas agências do governo norte-americano.

[8] De acordo com o Relatório citado, no endereço www.raytheon.com/sivam/contract.html

[9] Relatório citado, pág. 107-111.

[10] Relatório citado, pág. 139-140.

[11] http://www.fbi.gov/hq/lab/carnivore/carnivore2.htm

[12] http://www.epic.org/privacy/carnivore/carniv_final.pdf

[13] Backdoor pode ser definido como uma porta de acesso a um sistema ou software, propositalmente escondida e prevista no código-fonte de um programa. Naturalmente, não se afigura possível esconder tais portas em programas de código-fonte aberto, onde as mesmas estariam expostas e seriam facilmente removidas. O mesmo não se dá com programas de código-fonte fechado, cujo conteúdo só é conhecido por seus programadores

[14] Exemplificativamente, escondendo o conteúdo de uma mensagem de texto em uma figura, através de software específico.

[15] Relatório citado, pág. 142.


Autor


Informações sobre o texto

Esta obra está licenciada sob uma <a href="http://creativecommons.org/licenses/by-nc-nd/2.0/br/">Licença Creative Commons</a>.

Como citar este texto (NBR 6023:2018 ABNT)

LEONARDI, Marcel. Vigilância tecnológica, bancos de dados, Internet e privacidade. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 9, n. 499, 18 nov. 2004. Disponível em: https://jus.com.br/artigos/5899. Acesso em: 25 abr. 2024.