Prof. Guilherme Tomizawa Opet/2013 “O Poder, quando abusado, deixa de ser legítimo e degenera em tirania; a Liberdade, por sua vez, quando levada a excessos, acaba produzindo os mesmos efeitos”. (Benjamin Franklin). Origem da internet Globalização INTERNET Vantagens (tamanho, tempo e distância) Desvantagens (perda da privacidade) A rota da monitoração e da perda da privacidade BANALIZAÇÃO privacidade econômicos e fama! da fins Ferramentas tais como: Google Street View, Google Maps, Google Earth, etc. A Privacidade Ponto Referencial Privacidade (1890) The Right of Privacy – Dennis Warren e Louis Brandeis – fofocas sobre detalhes das relações sexuais das pessoas públicas pela imprensa-norte americana que visavam meramente o lucro. O que é sussurado no armário será proclamado dos telhados (Warren e Brandeis). A privacidade no Mundo Declaração Universal dos Direitos Humanos (1948) Artigo XII - Ninguém será sujeito à interferência na sua vida privada, na sua família, no seu lar ou na sua correspondência, nem a ataques à sua honra e reputação. Todo homem tem direito à proteção da lei contra tais interferências ou ataques. Alemanha - Lei Fundamental de Bonn (1949) – art.2º - “direito ao livre desenvolvimento da intimidade” Portugal - Constituição Federal Portuguesa (1976) art.33:”proteger a intimidade da vida privada e familiar” Direito à privacidade no Brasil Brasil – CF/88 Art. 5º (...) - X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação Art. 5º (...) XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; Código Civil de 2002 Direitos da personalidade - Direito à honra, à imagem, à privacidade e à intimidade (Art. 11-21 CC); 1984 “ O Grande Irmão” (George Orwell) Diferenças entre vida privada, intimidade e segredo Teoria Alemã de Henkel dos Círculos Concêntricos (1958) Segredo Vida privada (sentido estrito) – mais perceptível ao observador externo e menos reveladora da personalidade de cada um. Ex: relações de coleguismo, sigilo patrimonial e de dados - fiscal, financeiro e empresarial, registros de comunicações (dados telefônicos) Intimidade – informações confidenciais compartilhadas com familiares e amigos próximos, profissionais (endereço), doméstico (invasão de domicílio), comunicações privadas (cartas, e-mails, dados informáticos, telégrafo, etc.) Segredo (núcleo) – Se projeta a alma humana em sua essência a imagem mais autêntica de alguém (diários, pensamentos, amigos ou parentes mais íntimos ou até profissionais cientes) Intimidade Vida Privada Dados e informações na rede Cruzamento de dados na internet – auto-busca ou busca de 3ºs. (sites de busca) Dados sobre concursos públicos, vestibular, telefone residencial, comercial, telefone fixo, celular ORKUT - emprego, hábitos alimentares, pessoais, médicos, estudantis e profissionais (como fica privacidade no orkut?) MSN, Orkut, Facebook etc. – novas ferramentas de invasão de privacidade Exemplos mais comuns de invasão de privacidade na internet e outras pragas digitais - Spywares (programa espião) – hábito dos consumidores - Spams;Projetos de lei nº 7.093/02, 363/03, 2.186/03) - Phishing scams (via email ou orkut) 346 tipos Lista mais comuns de scams Fonte: Disponível no site http://www.rnp.br/cais/fraudes.php, acessado em 18 out 2008 Formas de Invasão de Privacidade 1) Público-Privado (Exemplo) Echelon, sistema de interceptação de comunicações em escala mundial (UKUSA) – EUA, Inglaterra, Austrália, Canadá e Nova Zelândia. Fundação de uma das antenas do Echelon Uma das centenas de parabólicas alegadamente ao serviço do Echelon 2) Público-Público (Exemplo) ABIN X Presidência do STF 3) Privado-Privado (Exemplo) Empresas invadem a intimidade dos consumidores (SPAMS – cruzamento de banco de dados, spaming lists) ou pessoas físicas invadem a privacidade de outros privados (pessoas físicas) – orkut, MSN. 4) Privado-Público (Exemplo) Hackers invadem sistemas públicos. Ex: grupo “Anonymous”. Pontos polêmicos da Lei Azeredo no tocante à privacidade dos usuários: - Provedores de acesso e redes de empresa devem guardar por até 3 anos: data, horário e endereço IP dos usuários da web Custos altos de guardar e gerenciar os dados por tanto tempo são altos e podem prejudicar pequenas empresas e provedores de acesso.(art. 22, I) - (custo de 13 a 15 milhões de reais para os provedores). Hoje temos 1700 provedores de acesso. Quem não guardar os dados dos usuários pode ser multado entre R$ 2.000,00 a 100.000,00 (art. 22, parág. 2º) E a privacidade como fica??? Desvantagens Provedores devem repassar às autoridades todas as denúncias de crimes, assumindo papel de implacáveis investigadores (art. 22, III): a lei não é específica, fazendo com que os provedores devam delatar qualquer tipo de conduta suspeita. Mas o que é suspeito? E quem são as autoridades? Desvantagens Pontos públicos de acesso à internet, como cyber-cafés, serão obrigados a identificar todos os usuários conectados: Essa nova obrigação deve desestimular o crescimento da redes wireless (redes sem fio) públicas e abertas, desestimulando o mercado Dúvidas?? A quem passará a ser obrigado a guardar os tais logs (registros de navegação) de acesso? Aqui abre espaço para a interpretação de que qualquer empresa que tenha computadores em rede terá que armazenar as informações, inclusive pequenas empresas e pequenos comércios (desde uma pequena padaria até um Aeroporto). Exemplo de perda da privacidade nos EUA As autoridades americanas aprovaram uma lei informando a adoção de alguns procedimentos de segurança quando no desembarque de passageiros naquele país. Esta decisão da Corte Federal dos Estados Unidos deu às autoridades alfandegárias americanas o direito de analisar e mesmo copiar informações armazenadas em computadores portáteis de todos que cruzam as fronteiras do país. Com a nova lei, fotos, textos, e-mails, planilhas financeiras e todo o tipo de documentos guardados nos hard-drives de laptops e outros equipamentos como telefones celulares, blackberries e iPods, capazes de armazenar dados, perderam o caráter de propriedade pessoal. Assim, a memória de computadores portáteis poderá ser vasculhada nos aeroportos e portos do país norte-americano, e mesmo sem prova de que qualquer delito que possa estar sendo praticado pelo viajante, os oficiais de aduana tem respaldo legal para confiscar os equipamentos e apreendê-los. Voltamos ao antigo paradoxo “SEGURANÇA X PRIVACIDADE” Suécia aprovou uma lei que permite às autoridades grampear ligações telefônicas e interceptar e-mails e faxes sem autorização judicial que cruzar as fronteiras do país. O governo afirma que a lei possibilitará rastrear comunicações entre pessoas que se servem da tecnologia para planejar ataques e tem como objetivo proteger a segurança nacional. A partir de agora, as autoridades do Departamento de Inteligência sueco não precisarão mais da permissão de um tribunal para interceptar qualquer tipo de comunicação via internet ou telefone que cruzar as fronteiras do país. Grupos de defesa de liberdades civis criticam a decisão dizendo que a lei é uma das mais intrusivas do mundo e que atividades terroristas “não são facilmente identificadas por serviços de vigilância deste tipo”. Eles dizem que as pessoas comuns serão as mais prejudicadas pela lei. “Ao introduzir a legislação, o governo sueco está seguindo exemplos de governos como o da China e da Arábia Saudita e do programa americano altamente criticado que faz escutas por trás das portas” (Fonte: Texto disponível no site http://www.bbc. co.uk/portuguese /reporterbbc/ story/2008/ 06/080619_ parlamentosuecol ei_fp.shtml, acessao em 19 jun 2008) E no Brasil aprovado projeto que proíbe call centers de incomodarem consumidor no DF Em Brasília foi sancionado projeto de lei que proíbe as operadoras de telemarketing de entrarem em contato com quem não deseja receber as ligações. O projeto 748/2008 determina a criação do cadastro “Não Importune!”, uma listagem de números telefônicos de pessoas que não querem ser contactadas pelos call centers que será administrada pelo Instituto de Defesa do Consumidor do Distrito Federal (Procon-DF). Caso as operadoras entrem em contato com algum dos telefones vedados, serão punidas com multa no valor de R$ 10 mil por ligação. Tal projeto vem sendo discutido desde 2007 junto a Promotoria de Defesa dos Direitos do Consumidor do Distrito Federal e Territórios (MPDFT) e o Instituto de Defesa do Consumidor do DF (Procon-DF). O programa para preservar os consumidores de telefonemas indesejados tem inspiração em ação semelhante implementada há algum tempo nos Estados Unidos: lá, funciona o projeto “Do no call”. Marco Civil (minuta do anteprojeto) Art. 2º - A disciplina do uso da Internet no Brasil tem como fundamentos o reconhecimento da escala mundial da rede, o exercício da cidadania em meios digitais, os direitos humanos, a pluralidade, a diversidade, a abertura, a livre iniciativa, a livre concorrência e a colaboração, e observará os seguintes princípios: (...) II – proteção da privacidade (vedar o anonimato ou não? e a liberdade de expressão? Deve-se legitimar os logs de acesso ou não? É viável sua manutenção?) III – proteção aos dados pessoais, na forma da lei; (existe lei de proteção de dados pessoais?) Há um projeto de lei em discussão sobre o tema. Indiretamente (art. 5, X, XII, XXXII, LXXII da CF/88, art. 198 do CTN, art. 23, parág. 3º, L. 8.151/91, art 7º, parág. ún., L. 11.111/05, L .9.507/97, art. 43 do CDC, art. 313-A do CP, art. 153, parág. 1º-A do CP, art. 325, inciso I, do CP). Lei das ”Lan-houses” na Paraná Projeto de Lei Federal nº 296/08 – que obriga os estabelecimentos de locação de terminais de computadores a manterem cadastro de seus usuários, por um período de três anos Outras leis estaduais no país (MT SP e RJ - Leis nº 3.103/05, 12.228/06 e 5.132/07, respectivamente) Lei Paranaense (lei nº 16.241/2009) (privacidade X segurança) Considerações finais Discussão acadêmica (obrigação de inserção de disciplinas tais como direito eletrônico informatização jurídica) e da sociedade e seus representantes (projetos de lei); Meios técnicos – criptografia, engenharia reversa, firewalls, antivírus, anti-spywares, etc. Pergunta-se: A) É necessário realmente um Marco Civil ou a Lei Azeredo ou as leis existentes são suficientes? B) Ou ainda, seria necessário a criação de um Código Informático ou novas leis extravagantes tais como a Lei crimes da Internet? C) Tratados, convenções, criação de uma Corte Internacional seria uma solução? * Princípio da Dignidade humana e “Um dia a Terra vai se coçar, e sorrir, e sacudir para fora a humanidade” (Robinson Jeffers) Dúvidas??