Novos paradigmas

Fronteiras da privacidade e do controle na internet

Autor

28 de junho de 2010, 11h00

Aproveitando-se do avanço tecnológico, inclusive como aliado de combate ao crime, o governo brasileiro está prestes a implantar o Registro de Identidade Civil, que tem o objetivo de unificar o RG, o CPF e o título de eleitor. De acordo com o Instituto Nacional de Identificação, até o fim deste ano, os primeiros cartões serão emitidos. A proposta é que todos os cidadãos tenham o novo documento de identidade no prazo máximo de nove anos. O Registro Único Civil foi regulamentado pelo Decreto 7.166/2010, que disciplinou a Lei 12.058/2009.

O diretor do instituto, Marcos Elias Claudio de Araújo, explica que o principal benefício da medida é diminuir, ou zerar, o número de fraudes, já que o novo sistema vai unificar algumas informações da pessoa. “Atualmente, por exemplo, São Paulo tem um banco de dados estadual de consulta quando alguém vai solicitar o RG. Mas, a comunicação entre os estados não existe. Com o registro único isso vai acabar, porque todos estarão dentro do mesmo banco de dados”.

O Registro Único Civil vai se assemelhar a um cartão de crédito com chip, no qual constarão informações pessoais e também a biometria do cidadão. É exatamente este ponto que Araújo considera como um dos mais positivos da iniciativa. “Com a impressão digital salva no cartão será praticamente impossível de se cometer uma fraude, porque somente aquela pessoa conseguirá utilizá-lo”.

Além disso, o diretor diz que o documento terá outras finalidades, como ser usado para votar, fazer saques bancários e receber benefícios sociais do governo. Alguns especialistas criticam justamente essa possibilidade, porque dizem que o Estado ficará com uma quantidade muito grande de informações do cidadão.

Entretanto, Araújo explica que não há fundamento neste pensamento, porque o Registro Único Civil é apenas uma forma de identificação e não existe nenhuma relação com outros bancos de dados, como os do sistema financeiro. “O que ficará armazenado é referente à pessoa, da mesma forma como o RG é hoje. Aquilo que está em bancos de dados, como o da Receita Federal, por exemplo, continuará exatamente do mesmo jeito. Não faremos nenhum tipo de cruzamento de dados”, reforça.

O advogado especialista em Direito e Tecnologia da Informação Alexandre Atheniense é um dos críticos da proposta. “Tenho certeza que essa informação será utilizada para fazer o cruzamento com outros e traçar um perfil das pessoas. Isso não poderia ser feito, porque algumas dessas informações não foram coletadas pela mesma fonte”, comenta.

Antecipando-se à implantação do registro único, a Comissão de Segurança Pública e Combate ao Crime Organizado da Câmara dos Deputados aprovou, na quarta-feira (23/6), novas regras para a expedição e validade de carteiras de identidade.

De acordo com a proposta, a União passa a ser competente para a emissão de carteira de identidade. Além disso, a identificação torna-se um direito da pessoa e um dever do Estado, havendo para isso os documentos de identificação primários e os secundários. O projeto também considera as carteiras expedidas pelos órgãos militares como documentos de identificação válidos em todo o território nacional.

Buraco da fechadura
A geração atual de jovens não faz ideia de que em algum lugar do passado, para ver as pessoas sem que elas soubessem que estavam sendo observadas, era necessário utilizar o buraco da fechadura. Os adolescentes atuais já nasceram na era das câmeras digitais, que tudo veem e tudo registram, seja algo de ordem pública, como um acidente, ou algo estritamente privado, como cenas de amor entre um casal.

Além destes possíveis flagrantes, a fronteira entre o que é pessoal e privado para estas pessoas — obviamente que não somente os jovens, ainda que constituam a maioria — tem ficado impossível de ser delimitada. Basta uma volta rápida pelas principais redes sociais para se deparar com um exibicionismo sem limite, com fotos e relatos detalhados de coisas que os donos destas páginas acreditam serem importantes para compartilhar na internet.

Não é preciso nem pensar muito para descobrir que o fato de colocar essa grande quantidade de informação pessoal na rede pode acarretar consequências graves, inclusive relativas à segurança.

O Twitter é a ferramenta que permite centralizar uma série de informações pessoais, como fotos e até o lugar de onde a pessoa está acessando a página e deixando uma mensagem. Há usuários, inclusive, que relatam a sua rotina completa no site, narrando a hora que acordam, quando saem de casa, o lugar onde almoçam e por aí vai. Acompanhando estes perfis é possível conhecer gostos e hábitos de qualquer um.

“O conceito de privacidade realmente não é mais o mesmo de cinco atrás, até porque em todo o lugar que você vai, tenha a certeza de que estará sendo monitorado. Em quantos prédios pedem para tirar uma foto sua na portaria? Pergunto: o que é feito com esse banco de dados posteriormente? Ninguém sabe. Por isso é preciso que o Brasil avance na implementação de uma política de privacidade sobre estas questões”, comenta o advogado Renato Opice Blum, especialista em Direito Informático.

Inversão de papéis
Seja qual for o motivo, o que a sociedade está vivendo diante das transformações tecnológicas tem colocado os antigos protagonistas de certas responsabilidades do outro lado da história. Considerando-se três esferas — poder público, iniciativa privada e o próprio cidadão —, há cada vez menos limites para determinar a atuação de cada um no mundo.

Os usuários da internet, mesmo aqueles mais experientes, talvez por certo deslumbramento frente às possibilidades, distribuem por conta própria um oceano de informação sobre si mesmo, que fica ao alcance de um clique de uma empresa atrás de clientes ou de assaltantes atrás de vítimas.

Obviamente que não se trata de evitar toda e qualquer troca de informação na internet, mas é preciso ter em mente que tudo aquilo pode ser acessado por qualquer pessoa, mesmo que você não dê autorização.

A revolução causada pela internet vem da ilimitada capacidade de compartilhar e produzir informação de qualquer gênero. Assim como essas possibilidades estão mudando a forma de as pessoas se relacionarem, elas também têm de servir para transformar os conceitos arraigados em gerações passadas sobre aquilo que poderia ou não ser visto ou sabido por desconhecidos.

Neste ponto acaba havendo uma convergência entre as esferas citadas, porque o próprio Estado está sendo confrontado com a sua soberania, da mesma forma que as corporações ganharam poder e relevância em áreas até então exclusivas do poder público, e o cidadão pode sentir-se refém, sem a possibilidade de pagar um resgate para livrar-se deste “cativeiro”.

Estado espião
Com a premissa da segurança nacional, os Estados Unidos são o principal exemplo do esforço do Estado no sentido de controlar os cidadãos. Desde os ataques contra as torres do World Trade Center, em 11 de setembro de 2001, o governo adotou uma séria de medidas nesse sentido.

Um acordo entre a União Europeia e o governo americano permite que informações pessoais de turistas europeus que entram nos EUA sejam entregues, sem consentimento, à polícia de imigração pela companhia aérea.

De acordo com um artigo publicado no jornal francês Le Monde Diplomatique, em agosto de 2003, antes mesmo de o turista entrar no avião, autoridades americanas sabem o nome, sobrenome, idade, endereço, números do passaporte e do cartão de crédito, o estado de saúde, as preferências alimentares, as viagens anteriores, o nome e idade das pessoas que o acompanham, o nome das organizações que financiam a viagem, entre outros detalhes.

O nome dado ao sistema é Computer Assisted Passenger Pre-Screening (CAPPS), ou Sistema Assistido por Computador para Controle Preventivo. O principal objetivo de tal controle, de acordo com as autoridades do país, é identificar eventuais suspeitos de terrorismo.

O artigo diz que “ao controlar a identidade de cada passageiro, e cruzando os dados com informações dos serviços de inteligência policiais, do Departamento de Estado, do Departamento de Justiça e da rede bancária, o CAPPS fará uma avaliação do grau de periculosidade da pessoa e lhe atribuirá um código colorido: verde para os inofensivos, amarelo para casos duvidosos e vermelho para os que serão impedidos de ter acesso ao avião e, detidos”.

Por mais legitimidade que um Estado tenha para coletar informações que julgue necessárias à segurança nacional, há uma série de questões que surgem a partir do caso: o que garante que tudo isso não cairá em mãos erradas? Quais serão os usos destes dados? Alguém, além de integrantes do governo, pode ter acesso? E se o sistema for invadido? As pessoas não podem se negar a fornecer tudo isso? E se a própria companhia aérea aproveitar as informações para seu interesse? Ela pode vendê-los a terceiros? E a lista segue num imenso tapete de indagações sem resposta.

Zona cinzenta
Como muitos dos problemas gerados pela tecnologia da informação são inéditos, sem precedentes, cria-se uma série de situações cujos envolvidos não sabem o que fazer. Isso ocorre também com a Justiça, que ainda não tem leis específicas nem jurisprudência firmada para se guiar.

Sobretudo em relação à privacidade, o advogado Renato Opice Blum comenta que é fundamental a criação de uma legislação específica para tudo o que envolve a troca de informações pela internet, sem comprometer o direito e a liberdade de o cidadão se expressar. “O Brasil precisa avançar nesse sentido, porque só há algumas jurisprudências sobre o assunto, e não leis específicas. Por melhor que sejam essas decisões anteriores, elas não são suficientes para ajudar os juízes na aplicação das penas”, comenta.

Dentro do mesmo espectro, o advogado criminalista José Roberto Batochio acrescenta que é necessário encontrar critérios e mecanismos para que a Justiça consiga lidar com as questões surgidas a partir desta nova realidade. “Existe ainda muita confusão neste assunto, portanto, deve-se tomar cuidado ao lidar. Os próprios cidadãos precisam ter em mente a responsabilidade de criar um blog, porque dependendo do conteúdo pode ferir a honra ou difamar alguém. É importante que este assunto seja tratado com a devida calma, e sempre com os olhos na Constituição”, afirma.

Quando o caso vai para a esfera criminal, dos chamados cibercrimes, o cenário não muda muito, ainda que já existam ferramentas para identificar e punir os autores. Ainda assim, algumas condutas do internauta na rede não são regulamentadas, por isso, não há essa definição específica para determinados tipos de crimes virtuais.

O advogado e criador do site www.internetlegal.com.br, Omar Kaminski, entende que os cibercrimes vêm sendo discutidos desde 2006, no entanto, com o debate em torno do marco civil da internet chegou-se à conclusão de que é mais importante regulamentar primeiro alguns direitos para depois impor sanções. “Existem duas posições: os que acreditam que a legislação atual cobre 95% dos crimes informáticos, bastando alguns ajustes; e aqueles que acreditam que são necessários vários novos tipos penais”, afirma.

Por mais clichê que seja citar o livro 1984, de George Orwell, quando se trata destas questões, é fácil arriscar que nem o próprio autor acreditou que tudo aquilo que relatou em forma de ficção em 1949 está cada vez mais perto de se tornar realidade.

Autores

Tags:

Encontrou um erro? Avise nossa equipe!