Prof. Guilherme Tomizawa
Opet/2013

“O Poder, quando
abusado, deixa de
ser legítimo e
degenera em
tirania; a
Liberdade, por
sua vez, quando
levada a excessos,
acaba produzindo
os mesmos
efeitos”.

(Benjamin Franklin).
Origem da internet

Globalização

INTERNET

Vantagens (tamanho,
tempo e distância)

Desvantagens (perda
da privacidade)



A rota da monitoração e
da perda da privacidade
BANALIZAÇÃO
privacidade
econômicos e fama!
da
fins
Ferramentas tais como:
Google Street View, Google
Maps, Google Earth, etc.
A Privacidade


Ponto
Referencial
Privacidade (1890) The
Right of Privacy – Dennis
Warren e Louis Brandeis –
fofocas sobre detalhes das
relações
sexuais
das
pessoas
públicas
pela
imprensa-norte americana
que visavam meramente o
lucro.
O que é sussurado no
armário
será
proclamado
dos
telhados
(Warren
e
Brandeis).
A privacidade no Mundo




Declaração Universal dos Direitos Humanos
(1948)
Artigo XII - Ninguém será sujeito à
interferência na sua vida privada, na sua
família, no seu lar ou na sua correspondência,
nem a ataques à sua honra e reputação. Todo
homem tem direito à proteção da lei contra
tais interferências ou ataques.
Alemanha - Lei Fundamental de Bonn (1949)
– art.2º - “direito ao livre desenvolvimento da
intimidade”
Portugal - Constituição Federal Portuguesa
(1976) art.33:”proteger a intimidade da vida
privada e familiar”
Direito à privacidade no Brasil





Brasil – CF/88
Art. 5º (...) - X - são invioláveis a
intimidade, a vida privada, a
honra e a imagem das pessoas,
assegurado o direito a indenização
pelo
dano
material
ou
moral
decorrente de sua violação
Art. 5º (...) XII - é inviolável o sigilo
da
correspondência
e
das
comunicações telegráficas, de dados
e das comunicações telefônicas,
salvo, no último caso, por ordem
judicial, nas hipóteses e na forma
que a lei estabelecer para fins de
investigação criminal ou instrução
processual penal;
Código Civil de 2002
Direitos da personalidade - Direito à
honra, à imagem, à privacidade e à
intimidade (Art. 11-21 CC);


1984 “ O Grande
Irmão”
(George Orwell)
Diferenças entre vida privada, intimidade e
segredo

Teoria Alemã de Henkel dos Círculos
Concêntricos (1958)
Segredo



Vida privada (sentido estrito) – mais
perceptível ao observador externo e
menos reveladora da personalidade de
cada um. Ex: relações de coleguismo,
sigilo patrimonial e de dados - fiscal,
financeiro e empresarial, registros de
comunicações (dados telefônicos)
Intimidade – informações confidenciais
compartilhadas com familiares e amigos
próximos,
profissionais
(endereço),
doméstico
(invasão
de
domicílio),
comunicações privadas (cartas, e-mails,
dados informáticos, telégrafo, etc.)
Segredo (núcleo) – Se projeta a alma
humana em sua essência a imagem mais
autêntica
de
alguém
(diários,
pensamentos, amigos ou parentes mais
íntimos ou até profissionais cientes)
Intimidade
Vida Privada
Dados e informações na rede


Cruzamento
de
dados na internet –
auto-busca ou busca
de 3ºs. (sites de
busca)
Dados
sobre
concursos
públicos,
vestibular,
telefone
residencial, comercial,
telefone fixo, celular


ORKUT - emprego,
hábitos
alimentares,
pessoais,
médicos,
estudantis
e
profissionais
(como
fica privacidade no
orkut?)
MSN, Orkut, Facebook
etc.
–
novas
ferramentas
de
invasão de privacidade
Exemplos mais comuns de invasão de privacidade
na internet
e outras pragas digitais



- Spywares (programa
espião) – hábito dos
consumidores
- Spams;Projetos de lei nº
7.093/02, 363/03,
2.186/03)
- Phishing scams (via email ou orkut) 346 tipos
Lista mais comuns de scams
Fonte: Disponível no site http://www.rnp.br/cais/fraudes.php, acessado em 18 out 2008
Formas de Invasão de Privacidade

1) Público-Privado (Exemplo) Echelon,
sistema
de
interceptação
de
comunicações
em
escala
mundial
(UKUSA) – EUA, Inglaterra, Austrália, Canadá e Nova
Zelândia.
Fundação de uma das antenas do Echelon
Uma das centenas de parabólicas alegadamente ao serviço do Echelon



2) Público-Público (Exemplo) ABIN X
Presidência do STF
3)
Privado-Privado
(Exemplo)
Empresas invadem a intimidade dos
consumidores (SPAMS – cruzamento
de banco de dados, spaming lists) ou
pessoas
físicas
invadem
a
privacidade
de
outros privados
(pessoas físicas) – orkut, MSN.
4)
Privado-Público
(Exemplo)
Hackers invadem sistemas públicos.
Ex: grupo “Anonymous”.
Pontos polêmicos da Lei Azeredo no tocante à
privacidade dos usuários:

- Provedores de acesso e redes de
empresa devem guardar por até 3
anos: data, horário e endereço IP
dos usuários da web

Custos altos de guardar e gerenciar os dados por tanto tempo são
altos e podem prejudicar pequenas empresas e provedores de
acesso.(art. 22, I) - (custo de 13 a 15 milhões de reais para os
provedores). Hoje temos 1700 provedores de acesso. Quem não
guardar os dados dos usuários pode ser multado entre R$
2.000,00 a 100.000,00
(art. 22, parág. 2º)

E a privacidade como fica???

Desvantagens


Provedores
devem
repassar
às
autoridades todas as denúncias de
crimes, assumindo papel de implacáveis
investigadores (art. 22, III):
a lei não é específica, fazendo com que os
provedores devam delatar qualquer tipo
de conduta suspeita. Mas o que é
suspeito? E quem são as autoridades?
Desvantagens


Pontos públicos de acesso à internet,
como cyber-cafés, serão obrigados a
identificar
todos
os
usuários
conectados:
Essa
nova
obrigação
deve
desestimular o crescimento da redes
wireless (redes sem fio) públicas e
abertas, desestimulando o mercado
Dúvidas??


A quem passará a ser obrigado a guardar
os tais logs (registros de navegação) de acesso?
Aqui abre espaço para a interpretação de
que
qualquer
empresa
que
tenha
computadores
em
rede
terá
que
armazenar as informações, inclusive
pequenas empresas e pequenos comércios
(desde uma pequena padaria até um
Aeroporto).
Exemplo de perda da privacidade nos EUA





As autoridades americanas aprovaram uma lei informando a adoção de
alguns procedimentos de segurança quando no desembarque de
passageiros naquele país.
Esta decisão da Corte Federal dos Estados Unidos deu às autoridades
alfandegárias americanas o direito de analisar e mesmo copiar
informações armazenadas em computadores portáteis de todos que
cruzam as fronteiras do país.
Com a nova lei, fotos, textos, e-mails, planilhas financeiras e todo o tipo
de documentos guardados nos hard-drives de laptops e outros
equipamentos como telefones celulares, blackberries e iPods, capazes de
armazenar dados, perderam o caráter de propriedade pessoal.
Assim, a memória de computadores portáteis poderá ser vasculhada
nos aeroportos e portos do país norte-americano, e mesmo sem
prova de que qualquer delito que possa estar sendo praticado pelo
viajante, os oficiais de aduana tem respaldo legal para confiscar os
equipamentos e apreendê-los.
Voltamos ao antigo paradoxo “SEGURANÇA X PRIVACIDADE”
Suécia aprovou uma lei que permite às autoridades
grampear ligações telefônicas e interceptar e-mails e faxes
sem autorização judicial que cruzar as fronteiras do país.




O governo afirma que a lei possibilitará rastrear comunicações entre
pessoas que se servem da tecnologia para planejar ataques e tem como
objetivo proteger a segurança nacional.
A partir de agora, as autoridades do Departamento de Inteligência sueco
não precisarão mais da permissão de um tribunal para interceptar
qualquer tipo de comunicação via internet ou telefone que cruzar
as fronteiras do país.
Grupos de defesa de liberdades civis criticam a decisão dizendo que a lei é
uma das mais intrusivas do mundo e que atividades terroristas “não são
facilmente identificadas por serviços de vigilância deste tipo”. Eles dizem
que as pessoas comuns serão as mais prejudicadas pela lei.
“Ao introduzir a legislação, o governo sueco está seguindo exemplos de
governos como o da China e da Arábia Saudita e do programa americano
altamente criticado que faz escutas por trás das portas”


(Fonte: Texto disponível no site http://www.bbc. co.uk/portuguese /reporterbbc/ story/2008/
06/080619_ parlamentosuecol ei_fp.shtml, acessao em 19 jun 2008)
E no Brasil aprovado projeto que proíbe call
centers de incomodarem consumidor no DF

Em Brasília foi sancionado projeto de lei que proíbe as
operadoras de telemarketing de entrarem em contato com
quem não deseja receber as ligações.

O projeto 748/2008 determina a criação do cadastro “Não
Importune!”, uma listagem de números telefônicos de pessoas
que
não
querem
ser
contactadas pelos call centers que será administrada pelo
Instituto
de
Defesa do Consumidor do Distrito Federal (Procon-DF). Caso as
operadoras entrem em contato com algum dos telefones vedados,
serão punidas com multa no valor de R$ 10 mil por ligação.
Tal projeto vem sendo discutido desde 2007 junto a Promotoria
de Defesa dos Direitos do Consumidor do Distrito Federal e
Territórios (MPDFT) e o Instituto de Defesa do Consumidor do DF
(Procon-DF).
O programa para preservar os consumidores de telefonemas
indesejados tem inspiração em ação semelhante implementada há
algum tempo nos Estados Unidos: lá, funciona o projeto “Do no
call”.






Marco Civil (minuta do anteprojeto)
Art. 2º - A disciplina do uso da Internet no Brasil tem como
fundamentos o reconhecimento da escala mundial da rede,
o exercício da cidadania em meios digitais, os direitos
humanos, a pluralidade, a diversidade, a abertura, a livre
iniciativa, a livre concorrência e a colaboração, e observará
os seguintes princípios:
(...)
II – proteção da privacidade (vedar o anonimato ou
não? e a liberdade de expressão? Deve-se legitimar
os logs de acesso ou não? É viável sua manutenção?)
III – proteção aos dados pessoais, na forma da lei; (existe
lei de proteção de dados pessoais?) Há um projeto de
lei em discussão sobre o tema.
Indiretamente (art. 5, X, XII, XXXII, LXXII da CF/88, art.
198 do CTN, art. 23, parág. 3º, L. 8.151/91, art 7º, parág.
ún., L. 11.111/05, L .9.507/97, art. 43 do CDC, art. 313-A
do CP, art. 153, parág. 1º-A do CP, art. 325, inciso I, do
CP).
Lei das ”Lan-houses” na Paraná


Projeto de Lei Federal nº 296/08 – que obriga os
estabelecimentos de locação de terminais de
computadores a manterem cadastro de seus
usuários, por um período de três anos
Outras leis estaduais no país (MT SP e RJ - Leis
nº
3.103/05,
12.228/06
e
5.132/07,
respectivamente)


Lei Paranaense (lei nº 16.241/2009)

(privacidade X segurança)
Considerações finais

Discussão acadêmica (obrigação de inserção de disciplinas tais como direito eletrônico
informatização jurídica) e da sociedade e seus representantes (projetos de lei);

Meios técnicos – criptografia, engenharia reversa, firewalls, antivírus, anti-spywares, etc.

Pergunta-se:

A) É necessário realmente um Marco Civil ou a Lei Azeredo ou
as leis existentes são suficientes?

B) Ou ainda, seria necessário a criação de um Código Informático
ou novas leis extravagantes tais como a Lei crimes da Internet?

C) Tratados, convenções, criação de uma Corte Internacional seria
uma solução?

* Princípio da Dignidade humana
e

“Um dia a Terra vai se coçar, e sorrir,
e sacudir para fora a humanidade”
(Robinson Jeffers)
Dúvidas??
Download

A invasão de privacidade através da internet