Consultor Jurídico

Artigos

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Utilização de informações

Coleta de dados na internet ainda precisa ser mais debatida no Brasil

Por 

Continuando as discussões quanto ao sigilo de dados, propomos a seguir o debate em relação ao domínio e utilização de coleções de dados, seu uso e regulação. Recentemente, esta reunião de dados de um indivíduo tem sido chamada de metadata e para a habilidade de utiliza-los têm-se adotado na Europa o termo datability. Estes debates que agora acontecem aqui tomaram forma, nos últimos meses, nas pautas de governos por todo o globo, notadamente na União Europeia.

Desde 1980 existem acordos em relação ao tema. O APEC Privacy Framework — da Organização para Cooperação e Desenvolvimento Econômico Ásia-Pacífico prevê, desde aquele ano, por exemplo, o “Princípio da Limitação à coleta de dados”.  Meses depois, a UE estabeleceu a convenção sobre o tema que também trata principiologicamente dos limites que devem ser respeitados. Os EUA discutiram por quase dois anos (entre 2011 e 2012) a aprovação do seu Cyber Intelligence Sharing and Protection Act, que regularia as invasões por órgãos governamentais de dados de seus próprios cidadãos sem prévia autorização judicial, com base no Patrioct Act de 2001. A medida tinha o propósito de expor desde conversas online até acessos a contas e movimentações financeiras. Os opositores da proposta argumentam que a lei quebraria não apenas a privacidade do cidadão como sua própria dignidade ao exibir uma radiografia de seus atos mundo digital.

Mesmo sem uma regra estabelecida, em 2013, Edward Snowden, então funcionário de uma empresa contratada para prestar serviços à NSA, revelou ao mundo uma fração do poder de espionagem estadunidense. Descobrimos que telefones celulares de líderes de países aliados, a exemplo da chanceler alemã Ângela Merkel e da presidente brasileira Dilma Rousseff estavam grampeados. A agência invadiu a privacidade e quebrou o sigilo de dados de cidadãos de diversos países, que não tinham qualquer ligação com práticas terroristas, praticando, inclusive, espionagem industrial e corporativa. O governo norte-americano estabeleceu um método de investigação pró-ativo baseado no conhecimento de dados que acumulou: todos são investigados mesmo sem nenhum suspeito e se algo aparecer de errado as autoridades devassam ainda mais a vida de um ou alguns indivíduos.

Programas de agências de segurança e policias pelo mundo todo atuam de maneira semelhante e, em menor escala, são capazes de cruzar informações bancárias para rastreamento rápido da origem de divisas que abastecem contas dos suspeitos, violar suas trocas de e-mails e mensagens em redes sociais e agora até entregar sua geolocalização. Segundo John Vervaele, o Estado utiliza-se deste aparato de vigilância como mecanismo de administração do risco, mesmo que isto consagre a adoção do ius puniendi contra toda a sociedade.[1]

Isto não está distante da realidade brasileira quando o novo Marco regulatório deixa a porta aberta para intervenções estatais na privacidade e na intimidade dos usuários da rede e com uma lei de violação de sigilo de suspeitos demasiadamente genérica.

A coleção de dados sobre um indivíduo não é necessariamente danosa, pelo contrário: quando bem intencionada (e autorizada pelo indivíduo) pode ser responsável pela melhoria de condições de vida e otimização de tempo e serviços. A “Datability” é a capacidade de trabalhar com essas coleções de metadados. Que domina esta nova habilidade pode criar coleções de Big Data de indivíduos e empresas para aplicá-las, reunidas, na busca por otimizações de negócios e serviços na sociedade da informação. O ponto de equilíbrio aqui é a responsabilidade e a ética que devem ter os tomadores destas decisões.

Já há exemplos de barreiras ao uso da “datability” em outros países: a lei de proteção à privacidade alemã proíbe, por exemplo, a pratica de escaneamento de e-mails por parte dos provedores para oferecerem dados aos seus anunciantes. O que a sociedade da informação, imersa neste novo ecossistema digital, pode decidir é a regulação sobre a captação e uso destas imensas coleções de dados e o que fazer com quem excede o mandado legal.

Para além disto, conforme ensina Nouwt, a privacidade deve ser admitida como parte integrante dos Direitos Humanos fundamentais em todos os Estados que adotam menção expressa a isto em suas constituições (a exemplo do Brasil, da Holanda e da Bélgica) ou reconhecem isto como tradição constitucional (Canadá, EUA, França, Alemanha e Suécia).[2]

Rodolfo Uicich, em tese a respeito do tema e seu tratamento na legislação argentina, reconhece que, nesta atmosfera de liberdade, onde a informação flui sem problemas, sem restrições, muitas empresas estão se voltando para a tecnologia para aprender os hábitos e costumes de seus usuários. A privacidade é invadida através de várias ferramentas, como os cookies que, sem aviso, utilizam alguns dos seus dados, sem necessidade de qualquer autorização, extraídos diretamente, para aprender os costumes seus costumes na rede e, eventualmente, vender esta informação[3] (um exemplo claro desta prática foi noticiada no Brasil em julho de 2014 por parte da operadora de telefonia e internet Oi[4]).

Como ensinam Juth e Lorentzon, o livre arbítrio é resultado “causado por nosso caráter, nossa memória, nosso humor, bem como pelo nosso percepção da situação em que atuamos (e, em última análise, talvez, todos esses eventos mentais são causadas por estados em nossos cérebros)”[5] , portanto, fruto de nossas interações sociais. A ameaça está na criação do sentimento de vigilância constante nos indivíduos, que pode afetar seu julgamento. O livre-arbítrio é um pré-requisito para a responsabilidade, inclusive criminal[6], e neste sentido, a criação do ambiente de vigilância na sociedade da informação pode afetar a capacidade de criação de responsabilidade e de autodeterminação da personalidade dos indivíduos.

O legislador brasileiro mostrou-se, até agora, mais interessado na proteção de dados genéricos, como fotos e arquivos de baixo potencial exploratório (a exemplo de documentos de editores de texto), e na não interrupção do funcionamento primário dos aparelhos informáticos, do que na proteção de toda a esfera da privacidade e de sigilo de dados que podem ser expostos na rede. A reunião de dados de indivíduos por governos e organizações é uma realidade e precisa ser debatida no Brasil.


[1] VERVAELE, J.A.E., Survillance and criminal investigation: blurring of thresholds and boundaries in the criminal justice system? In: GUTWIRTH, Serge, LEENES, Ronald, De HERT, Paul, Reloading data protection: multidisciplinary insights and contemporary challenges. Dordrecht: Springer, 2014. P.126

[2] NOUWT, Sjaak Towards a Common European Approach to Data Protection: A Critical Analysis of Data Protection Perspectives of the Council of Europe and the European Union. In: DE HERT, Paul, GUTWIRTH, Serge, NOUWT, Sjaak, POULLET, Yves, Reinventing data protection?. Springer: Bruxelas, 2014. P. 282-283

[3] UICICH, Rodolfo Daniel. El derecho a la intimidad en internet y en las comunicaciones electrónicas. Buenos Aires: Ad-Hoc, 2009. P.79

[4] Disponível em http://economia.estadao.com.br/noticias/negocios,operadora-oi-monitorou-e-vendeu- dados-de-assinantes-afirma-secretaria-do-consumidor,1532876 Acessado em 28/07/2014

[5] “our will is free: the will is caused by our character, our memories, our mood, as well as by our perception of the situation in which we act (and ultimately, perhaps, all these mental events are caused by states in our brains). Our will, like everything else, is an integral part of an all-encompassing causal web, and even though we did what we did because we wanted to, we could not have wanted what we did not want” JUTH, N.,LORENTZON, F. The concept of free will and forensic psychiatry. In: International journal of law and psychiatry, 33(1). Quebéc: Elsevier, 2013 P. 2 (trad. Livre)

[6] Idem. P.1

 é autor de AP 470: análise da intervenção da mídia no julgamento do mensalão a partir de entrevistas com a defesa, Entre 2013 e 2014 foi pesquisador do Programa de Direito Penal da Utrecht University, na Holanda sob orientação do Professor Titular J.A.E. Vervaele.

Revista Consultor Jurídico, 23 de setembro de 2014, 6h26

Comentários de leitores

0 comentários

Comentários encerrados em 01/10/2014.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.