Na virada do terceiro milênio, dois acontecimentos foram notoriamente marcantes em nossa história contemporânea. Uma delas fora a globalização, que avançou fronteiras e possibilitou o intercâmbio de novas experiências econômicas comerciais e tecnológicas. Outro marco inevitável foi o advento da internet que acelerou e democratizou o acesso e o tráfico de informações em todo globo terrestre. Um indiano em uma velocidade instantânea consegue trocar dados ilimitados ou se comunicar com um australiano em outro continente em questão de segundos sem ao menos sair de casa, ambos usando um computador e um servidor de acesso para efetuar esse procedimento.

Em 1969, meados da guerra fria, o projeto militar ARPANET da agência de projetos avançados (ARPA) do Departamento de Defesa norte-americano confiou em 1969 à Rand Corporation, um sistema de telecomunicações que garantisse que um ataque russo não interrompesse as comunicações dos EUA (1). Em 1989 nasceu a WWW (World Wide Web), ou simplesmente teia de alcance mundial compostos por hipertextos onde se transformou numa nova ferramenta de comunicação e avanço na aldeia global, chegando à marca de 800 milhões de usuários navegando pela Internet até 2004 (2). A Internet teve seu boom em 1998, podendo ser definido como uma ampla rede que conecta um ilimitado número de computadores em todo o planeta. Depois dessa rápida introdução, passaremos a comentar sinteticamente sobre o tema Intimidade e Privacidade. Ora a intimidade como a privacidade, estão inseridos no direito de personalidade, que são divididos em 3 (três) espécies: os direitos físicos, direitos psíquicos e direitos morais.

Um grande unanimidade de juristas comungam que o marco teórico acerca do direito à intimidade teve origem com a dupla de advogados anglo-americanos Samuel D. Warren e Louis D. Brandeis com seu famoso artigo intitulado como “The right of privacy” (o direito à privacidade), publicado na Havard Law Review em 15 de dezembro de 1890 (3). Tal artigo se preocupava em determinar um princípio legal para dar guarida a intimidades das pessoas haja vista o uso não autorizado de fotografias. Sem embargo, Brandeis e Warren para aperfeiçoarem seus estudos adquiriram a expressão “right to be alone” (direito de ser deixado em paz) da autoria do juiz norte-americano Cooley, de sua obra publicada em 1873 (The Elements of torts) onde ele se referia ao “direito de estar só” (3), com vistas à proteção da pessoa e para a segurança do indivíduo (4).

Na Declaração Universal dos Direitos Humanos, proclamada pela ONU, em 1948, o art. 12 tem a seguinte redação: “Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua correspondência nem a ataques à sua honra e à sua reputação. Toda pessoa tem direito à proteção da lei contra tais interferências ou ataques”.

No Brasil, a nossa atual Constituição Federal (1988) remete-nos ao artigo 5º, inciso X, que de maneira explícita descreve, que são invioláveis a honra, a intimidade, a vida privada e a imagem das pessoas, sendo assegurado o direito à indenização pelo dano material ou dano moral decorrente da violação desses direitos. Visualizando um círculo, a vida privada seria ele, e a intimidade o seu núcleo. Um o gênero, o outro a espécie.

Depois dessa brevíssima análise da origem da Internet e do princípio fundamental da inviolabilidade da intimidade e da vida privada, passamos a discutir sobre a invasão da privacidade através do “mal” uso da internet.

Uma das maiores celeumas gira em torno do SPAM, abreviatura de “Spiced Ham – presunto picante” que se originou de um seriado (Monty Python) dos anos 80 onde humoristas ingleses bolaram um quadro em que uma garçonete oferecia o produto incessantemente, se assemelhando ao Spam. Não demorou muito para fossem batizadas com esse nome (5). O Spam é definido como aquelas mensagens indesejadas que são enviadas à sua caixa postal diariamente, sem a sua autorização. O pior é que não se sabe como tais mensagens conseguiram chegar a sua caixa postal. Propagandas de toda ordem, correntes da sorte, remédios como Viagra, aumento peniano, empréstimos, são os spams que mais circulam nos webmails ou dentro do Outlook Express. Desde que o usuário autorize o envio de mensagens, a título didático, informativo ou comercial, a operação é permitida, apesar, de sempre existirem abusos, onde a privacidade e a intimidade das pessoas são invadidas hodiernamente.

Um exemplo de invasão de ordem privada seria a violação de correspondência. As mensagens eletrônicas ou e-mails, até chegarem ao seu verdadeiro destinatário, podem ser passíveis de prévia leitura e até adulteração. Existe uma corrente doutrinária que ressalta que o e-mail equivale ao cartão-postal, pois, também vem aberto, sendo visível a qualquer pessoa, não se tratando então, de violação de correspondência. Já outra corrente diz que violar correspondência (de qualquer natureza) de outrem é crime, fazendo referência ao artigo 151 do Código Penal que reza: “Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem”. Assegurado pela Carta Política também dispõe, em seu artigo 5.º, inciso XII: “É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.”

Outro caso nítido de invasão de privacidade são os cookies. Os cookies consistem em arquivos gravados pelo servidor no disco rígido do usuário, os quais armazenam informações sobre os hábitos do mesmo. Toda vez que o internauta acessa uma home-page, esse endereço fica gravado no banco dados do servidor. Até aí não existe óbice nenhum, o problema é que os cookies podem ser usados com outra destinação, qual seja, o meramente mercadológico. Através do cruzamento de banco de dados, empresas compram dos provedores informações essenciais, chamados de “dados sensíveis” para remeterem suas propostas comerciais devassando a vida privada e/ou a sua intimidade de outrem, onde o usuário não imagina como tal empresa levantou esses dados ou conhece tão a fundo suas preferências íntimas. Essas informações são utilizadas para traçar o perfil do potencial consumidor que ora se desperta nesse novo veículo de comunicação e comercialização.

Questão polêmica é a invasão nas Salas de bate-papo e chats. Dentro daquela sala se instala uma conversa em tempo-real entre pessoas com afinidades e assuntos específicos onde trocam informações sobre suas vidas privadas e a intimidade de cada um. O problema surge quando um estranho invade aquela sala, impedindo o fluxo de comunicação, observando sem ser observado, ou até invadindo a conversa alheia sem ser convidado.

Existe também a invasão de privacidade pelas empresas aos seus empregados. Nessas empresas, funcionários trocam e-mails entre eles, entram em salas de bate-papo, “baixam” arquivos, fazem pesquisas, compras, pagam contas, dentro do local de trabalho, utilizando-se dos recursos da empresa para afazeres pessoais. O problema ocorre quando as empresas começam a fiscalizar seus empregados através desse mal-uso da Internet. Instalam-se senhas, softwares de bloqueio, políticas de controle, para tentar minimizar os prejuízos causados pelos mesmos, pois o uso indevido e freqüente da Internet nos locais de trabalho pode ensejar diversos problemas dessa alçada, desde a queda do rendimento dos funcionários, atraso no envio e recebimento de dados, custos desnecessários com energia elétrica, provedor, conta telefônica, ocasionado até desfazimento de negócios, por causa das linhas ocupadas, no caso de acesso discado, e.g.

Na solução dos problemas mencionados, existe a saída técnica através de filtros potentes, firewalls, op-outs (spams), políticas de controle, interagindo sempre com o profissional de informática ou o técnico de sistema de informação. Contudo, a necessidade legislativa é patente, não só a nível nacional, como mundial. Três linhas de pensamento se deságuam entre os juristas e profissionais de informática. A primeira onde ressalta que se o ordenamento jurídico (leis e códigos) vigente já serie suficiente para tratar dos problemas que surgirem dentro do âmbito da net ou com o uso dela (como uma ferramenta no alcance de seus objetivos). A segunda corrente só se satisfaria com uma nova legislação específica ou um “código de Informática” para tratar a cerca dos palpitantes temas que se originam dia a dia no direito digital, dentre eles a invasão de privacidade informática. E, uma terceira, entende que deveria ser adotada uma Codificação Informática Internacional, através da unificação de tratados e convenções para se almejar um consenso globalizado no que tange à efetiva aplicabilidade das leis, visando a proteção dos usuários a todo tipo de ataque ou turbação à intimidade e privacidade através do meio eletrônico.

Mais importante do que a implantação de softwares de última geração, sistemas de proteção e uma efetiva regulamentação, é a prevalência de uma de nossas maiores conquistas no capítulo da história dos direitos fundamentais, qual seja, o princípio da dignidade da pessoa humana estatuído no inciso III, do artigo 1º, da Magna Carta. Tal postulado deve ser o fio condutor de todas as relações dos indivíduos dentro e fora da Internet, sempre primando pelo pudor ao próximo e o respeito às condições mínimas inerentes à personalidade e conduta humana, dependendo do caso, até sacrificando e abrindo mão de instrumentos tecnológicos perversos com intuito de constranger e violar a intimidade do indivíduo e retroceder o inevitável progresso da humanidade.

Notas:

(1) Cf. PAESANI, Liliana Minardi. “Direito e Internet – liberdade de informação, privacidade e responsabilidade civil. Editora Atlas S/A. São Paulo. 2000. p.25

(2) Revista VEJA. Editora Abril. Edição 1874. Ano 37. nº 40. 06/10/2004, “A Vida Sem Fio” p.102

(3) Cf. FARIAS. Edilsom Pereira de. Colisão de Direitos. Porto Alegre; Sérgio Antônio de Fabris Editor. 1996. p.112/113.

(4) Cf. TEPEDINO, Gustavo. Problemas de direito constitucional. Editora Renovar. 2ª tiragem. Rio de Janeiro. 2001. p.111/112

(5) Revista Super Interessante. Editora Abril. Edição nº 203.Set/2004.”O que há por trás desse SPAM?”. p.49

Guilherme Tomizawa (guilherme_tomizawa@yahoo.com.br.) é advogado, bacharel em Administração pela UTP, especialista em Direito de Família pela PUC-PR e mestrando em Direito Público na área de Informática pela Universidade Gama Filho do Rio de Janeiro.

continua após a publicidade

continua após a publicidade