Objetivos do Artigo Científico



Baixar 58,83 Kb.
Encontro09.09.2017
Tamanho58,83 Kb.



UNIVERSIDADE FEDERAL DE SANTA CATARINA – UFSC

CENTRO DE CIÊNCIAS JURÍDICAS – CCJ

CAROLINA TORRES VIEIRA

Privacidade versus Informação Cruzada

à luz da Constituição Federal


FLORIANÓPOLIS

2009


RESUMO
Tratar-se-á aqui de um assunto que ganhou relevância a partir de Samuel D Warren e Loius D. Brandeis com o trabalho “The Right to Privacy”. Seus escritos foram publicados em 1890 mostrando que a privacidade foi modificando seu enfoque a medida que avanços tecnológicos iam surgindo.

Filosofando quanto a progressão da privacidade podemos dizer que: passamos da privacidade carne para chegarmos a privacidade intelecto.


“Nenhuma definição de privacidade é possível, porquê assuntos de privacidade são questões de valores, interesses e poder”. WESTIN
Mostrar-se-á a divergência entre tecnologia e legalidade, tendo o enfoque no Direito à Privacidade versus a Informação Cruzada, à luz da Constituição Federal. Sabendo que a burocracia da legalidade muitas vezes não permite o avanço saudável do progresso tecnológico.

Privacidade na Era Digital, à luz da Constituição Federal
1. História

O Direito de ficar sozinho ‘the right to be let alone’ defendido por WARREN 1 , surge na decadência Medieval, quando o homem burguês buscou o isolamento em seus direitos à propriedades. A solidão não faz parte das exigências naturais do homem, mas sim de uma classe. 2

No século XIX, adquire-se consistência. Em 1858 houve um famoso caso em que a indiscriminada comercialização e publicação da foto de uma defunta foi julgado pelo Tribunal Civil na França. Da decisão constata-se que “por maior que seja um artista, por histórico que seja um grande homem, tem sua vida privada distinta da pública, seu lar separado da cena e do fórum” 3.

O mais importante fato que engatilhou a necessidade de regulamentação da intimidade foi a publicação de um artigo na Harvard Law Review por Samuel D Warren e Loius D. Brandeis, chamado “The Right to Privacy”, em 1890. Este previu a intromissão indevida a assuntos privados fornecida pela tecnologia. Podemos dizer que Hollerith (fundador do que conhece-se hoje por IBM), com sua invenção de diminuir em um terço o tempo levado para fazer um censo nos Estados Unidos, iniciou o processamento mecânico de informações.



A primeira metade do século seguinte foi marcada por um rápido desenvolvimento de instrumentos mecânicos e eletromecânicos, até que em 1946 surge o primeiro computador eletrônico (Eletronic Numerical Analyzer and Computer) capaz de efetuar 3500 multiplicações por segundo. A partir da segunda guerra mundial, com a necessidade de novos sistemas de telecomunicação impulsionada pela guerra fria, a ciência caminhou a largos passos evoluindo computadores e suas capacidades de processar informações.

S
Ilustração 1 Transformação do D. à Privacidade
urgiram elementos de desconfiança quanto ao progresso da tecnologia: a preocupação da substituição do homem pela máquina; do autoritarismo profetizado por George Orwell em seu livro 1984, onde havia a observação de todos os passos do homem, como o terror psicológico que Foucault queria criar em seu modelo de prisão. Porém, a realidade foi um pouco diferente.

2. Informações Pessoais

O processamento de informações e armazenamento pode não ter sido utilizado para a dominação Estatal, já que o Estado busca as informações de seus cidadãos para direcionar seus investimentos de acordo com a necessidade dos governados; mas os entes privados se beneficiaram: temos uma nova mercadoria: a informação. O cadastro dos consumidores está já atrelado a atividade mercantil.

Histórico clínico, orientação religiosa, política e sexual, histórico trabalhista – são fontes que possibilitam a descoberta de pontos reveladores da vida íntima de cada um, ainda mais quando podem ser cruzados e comparados. É uma afronta a privacidade de cada indivíduo sem que este se dê conta das informações que acaba distribuindo ao longo da vida.

O exemplo dado por Gustavo TEPEDINO em seu texto Computador Bisbilhoteiro, abordado por MORI traz o exemplo de uma viagem:


Um indivíduo que decida passar um fim de semana em São Paulo. Partindo do Rio de Janeiro, a reserva de sua passagem fica armazenada em certo computador. O pagamento do bilhete, efetuado com cartão de crédito, bem como a reserva do hotel, restam inseridos em outros sistemas. A mesma pessoa, chegando a São Paulo, dá telefonemas, mediante o cartão magnético que eternizará, no cérebro eletrônico da companhia telefônica, o local, a hora e os destinatários das chamadas. O fim de semana prossegue com compras, jantares, diversões, sempre com o uso de cartões de crédito. Dependendo do hotel escolhido, a atividade do hóspede é toda sinalizada em cartão magnético. Do mesmo modo, eventuais saques em caixas eletrônicos registrarão o dia, a hora e o local das operações. O retorno ao Rio de Janeiro encerrará hipotético weekend, todo ele relatado em banco de dados de empresas diversas. 4
Quando os cidadãos preenchem seus cadastros, deveria partir de sua autorização a cessão de dados a terceiros. À medida que a tecnologia evolui, são necessárias novas normas de controle legal preventivo que protejam valores existências, como o direito à intimidade.

Na internet, por exemplo:


“Sem que o internauta perceba, cada clique do mouse vai espalhando pela Web rastros sobre seus hábitos de compra, seus interesses, suas preferências, seu status conjugal, a idade dos filhos ou as doenças dos pais”. FONTES 5


Esse ano, o Google estava disponibilizando um mapa onde o foco de gripe suína pode existir a partir das pesquisas que seus usuários fazem. Assim que o surto começou, internautas com medo dos sintomas que sentiam entravam na internet para pesquisar sobre a doença. Assim, utilizando informações de determinadas áreas, o Google influenciou muitos: nas programações de viagens, nos possíveis negócios agroindustriais que seriam fechados com determinadas áreas, quebrando muitos comércios e fontes de entrada de capital em várias partes do México, por exemplo. 6
3. Informação Cruzada
Navegar na internet hoje é deixar rastros 7 da sua personalidade. Muitas pessoas recebem ligações de empresas das quais nunca ouviram falar, que incrivelmente tem informações relevantes sobre você: onde você mora, seu telefone, interesse literário, enfim; nada mais fácil do que relacionar informações de diversos bancos de dados.

“Significa confrontar informação originária de determinada fonte com uma fonte independente. Assim, cruzar com uma fonte significa possuir duas origens para uma informação. Cruzar com duas fontes, três. Qualquer informação de cuja veracidade não se tenha certeza deve ser cruzada.” Manual do Jornalista 8


Tendo essa facilidade de armazenamento de informações surge com a Igreja, quando precisava manter cadastros sobre a população local; sendo então tomada a responsabilidade pelo Estado, com objetivo de desenvolvimento; suprindo a necessidade de seus cidadãos. O problema foi a popularização desses meios de processamento de informações.
“É uma realidade hoje elaborar a informação cruzada com base em perfis de usuários e aproveitar em vendas.” 9
Entes privados entram em jogo com objetivos comerciais e financeiros, saber se seus clientes são bons pagadores, se estão em uma situação econômica positiva; a informação passou a ser mercadoria com valor econômico relevante:

“Hoje, a questão da privacidade da informação começa a ter relevância, quando agências de informações começam a ser montadas com o único objetivo de vender informação a respeito de qualquer coisa, normalmente informações relativas ao mercado: hábitos, gostos, tamanho, crescimento, para quem quer que esteja disposto a pagar por elas.” 10


São dados que as pessoas liberam todos os dias – histórico clínico, trabalhista, orientação sexual, política, religiosa – que apresentam informações valiosas sobre a intimidade dela; podendo ser usadas por Estados Totalitários contra sua população, futuras entrevistas de emprego que sabem se você tem tendências sindicalistas ou não.

Está-se vivendo uma afronta a privacidade individual, sem a utilização de câmeras, microfones, apenas com inocentes informações de cada um; cuja conseqüência será a diminuição da liberdade individual das pessoas.


4. Manipulação da Informação
“A total transparência do indivíduo ante aos olhos do Estado e das empresas, detentores de monopólio de informação, agudiza a concentração de poder, fragiliza o controle que deve ser exercido pela sociedade – e não, sobre a sociedade – e tende a aprofundar a desigualdade de suas relações, favorecendo as discriminações e o conformismo social e político, assim como a ditadura do simulacro. (...) Fala-se de uma nova categoria de excluídos: os exclus de l’abstraction. A intimidade ascende de um valor burguês a um valor democrático essencial”. SAMPAIO 11

As informações controladas por terceiros, fazem com que os indivíduos tornem-se alvos fáceis de manipulação e descriminação em que não há controle. Não existe regulamentação que previna a informação de ser deturpada, portanto conclui-se a fragilidade em que estão as pessoas sobre quem os detentores de informação podem fazer o que bem entendem.


“Nenhuma definição de privacidade é possível, porquê assuntos de privacidade são questões de valores, interesses e poder”. WESTIN 12
O
Ilustração 2 Mudança do enfoque dado à Privacidade
Direito à Privacidade de Warren está superado, por um novo panorama que deixa de ser um meio de garantir o isolamento, para um meio de reagir contra políticas de descriminação surgidas a partir de opiniões, opções religiosas, políticas, sexuais, e outras informações privadas. Surge a perspectiva de que a privacidade resida no controle da circulação de informações pessoais.
“Por esta razão, na maior parte dos países desenvolvidos do mundo foram adoptadas, ou estão em vias de o ser, leis que visam prevenir actos considerados como uma violação do direito fundamental do homem à sua privacidade, como o armazenamento ilícito de dados de carácter pessoal inexactos, a utilização abusiva ou a divulgação não autorizada desses dados.” 14
Portanto, a defesa desse direito ganha um novo conteúdo, sendo considerados como de esfera privada o conjunto de ações, comportamentos, preferências, opiniões e comportamentos pessoais que cada um deseja ter controle exclusivo.


5. Inovações na Privacidade Brasileira
No Brasil, foi desenvolvida a primeira Norma de Referência de Privacidade On-line, um programa criado pelo instituto Vanzolini, entidade ligada a USP (Universidade de São Paulo) em que traz princípios: de que nenhum dado será captado a não ser que o usuário permita, ter expressamente colocado informações que serão utilizadas do internauta e possibilidade de atualização feita por este, e nenhuma informação de menores de idade pode ser utilizada sem o consentimento dos pais ou responsáveis. São sites conveniados com esse programa: Portal Banco Itaú e Portal Banco Real. 15
6. Direitos Fundamentais
São direitos fundamentais aqueles que fundamentam outros direito subordinados a eles, sendo garantidos ao indivíduo pela lei fundamental do Estado; a Constituição. Muito dos direitos humanos passaram de reivindicação política para normas jurídicas, nas últimas Constituições. Podemos citar como princípio destes a dignidade humana, presente no art. 1º III 16 da Constituição Federal.

Sendo, portanto, defendidos pela dignidade humana: o direito à intimidade, à honra, à imagem, dentre outros. Visando a proteção direta da pessoa, que é o valor máximo do ordenamento.

Há variações quanto ao como o direito à intimidade é chamado: direito à privacidade, direito ao segredo, direito ao recato, direito à vida privada, direito ao respeito da vida privada, direito ao sigilo... Estando todos estes também protegidos pelo Direito à Personalidade.

Quase todos os países no mundo reconhecem o direito à privacidade, formalmente em suas Constituições. No mínimo, essas previsões incluem o direito a inviolabilidade da moradia e ao segredo de comunicação. 17

Em Estocolmo, 1967 conceituou-se o direito à intimidade como: “o direito do homem de viver de forma independente a sua vida, com um mínimo de ingerência alheia” onde esta abrangeria “todo e qualquer evento ou notícia de que o indivíduo tenha sido partícipe, mas não queira que haja a divulgação, salvo para as pessoas de sua confiança particular, como, por exemplo, algumas manifestações orais entre o médico e o cliente, ou manifestações escritas, como as correspondências epistolares que dizem respeito a feitos da vida íntima”. AIETA 18

São características do direito à privacidade ser: geral (todos dele são dotados), extrapatrimonial (não há conteúdo econômico), inalienável, absoluto, imprescritível e intransmissível em razão de morte.

Em Constituições anteriores a de 1988, não havia proteção expressa do direito à intimidade, porém esteve implícita em textos constitucionais ou contida na proteção genérica dada a outros direitos da Personalidade.

Em 1824, na Constituição do Império, falava-se em Inviolabilidade do domicílio e das cartas, protegendo, portanto, a intimidade. Em 1891, na Constituição da República e na de 1934 protegeu o domicílio e correspondência. Em 1937, a “Polaca”, repetiu as linhas gerais das anteriores. A de 1967, em sua emenda de 1969 continua com a tutela ao domicílio e às correspondências, bem como a comunicação telefônica e telegráfica. E enfim a de 1988, em que há a explícita tutela ao direito à intimidade:


Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;


Sendo um direito fundamental, passou a gozar também do regime jurídico especial: tendo garantia de “cláusula pétrea” e aplicação imediata. Há em outros incisos a presença indireta da proteção à intimidade como no XI da inviolabilidade do domicílio 19; do sigilo da correspondência, das comunicações telegráficas, de dados e das comunicações telefônicas, salvo restrição judicial no inciso XII 20; no resguardo da fonte, quando necessário o exercício profissional, em se tratando de acesso à informação, no inciso XIV 21; no direito autoral e da propriedade industrial, inciso XXVIII, alínea ‘a’ 22; na restrição à publicidade dos atos processuais, inciso LX 23; e no habeas data, inciso LXXII 24;


“(...) é uma alteração no antigo princípio do Iluminismo, segundo o qual a dignidade humana está centrada na liberdade individual e a liberdade de um termina onde começa a liberdade do outro. Com efeito, o que está sendo proposto é que a dignidade humana deve estar centrada no viver em livre comunicação um com o outro. Na verdade, hoje, o que deveria ser dito é que ‘a liberdade de um começa onde começa a liberdade de outro”. FERRAZ JUNIOR 25


CONCLUSÃO
A vida em sociedade obriga que limites sejam impostos. Com a evolução tecnológica, novos horizontes surgem e a necessidade de regulamentá-los também. Tendo em vista que a internet é o mais próximo da anarquia jamais conseguida pelo homem, existe uma impossibilidade de regulamentá-la de modo abrangente.

Está-se lutando com um sistema de rede que funciona muito mais rápido que as leis e muito mais prática que a burocracia legal vigente. Embora sejam previstos modos de regular, pela Constituição, a invasão à privacidade e sua pena, é difícil muitas vezes encontrar e penalizar o infrator pela falta de limites materiais na internet, por exemplo.

O Art. 5º da Constituição Federal visa envolver uma realidade além de 1988, mas com o avanço da informação e sua disseminação já se está precisando de novas rédeas. Esse trabalho buscou trazer a preocupação com o caminhar da Privacidade, abordando a Informação Cruzada e sua ocorrência nos dias atuais, embora inconstitucional e contra o Código de Defesa do Consumidor.

Recomendo para trabalhos futuros para que leiam o The Right to Privacy escrito por WARRENT, uma vez que propulsionou essa preocupação legal.




BIBLIOGRAFIA
BRANDEIS, Louis D.; WARREN, Samuel D. The Right to Privacy. Disponível pela URL: . Acesso em: 10 jun. 2009
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil: promulgada em 5 de outrubro de 1988. Disponível no site Planalto: . Acesso em: 1 jun. 2009
COMISSÃO DAS LIBERDADES E DOS DIREITOS DOS CIDADÃOS, DA JUSTIÇA E DOS ASSUNTOS INTERNOS. Parlamento Europeu. Projecto relatório. 2000. Disponível pela URL: . Acesso em: 24 jun. 2009
DONEDA, Danilo Cesar Maganhoto. Considerações iniciais sobre os bancos de dados informatizados e o direito a privacidade. In: TEPEDINO, Gustavo (coord.). Problemas de direito constitucional. Rio de Janeiro: Renovar, 2000.
IPLANRIO, Empresa Municipal de Informática do Rio de Janeiro. Projetos de tecnologia móvel e internet: convergência digital na área pública. Maio 2008. Disponível pela URL: . Acesso em: 22 jun. 2009
KALEMPA, Vivian Cremer. Especificando privacidade em ambientes de computação ubíqua. Florianopolis, SC, 2009. 124 f. Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação.
MACHADO, Jânio de Souza Machado. O dano moral pela violação ao direito à privacidade: o MERCOSUL e os Direitos Humanos. Ijuí: Ed. Unijuí, 2003.

MORI, Michele Keiko. Direito à intimidade versus informática. 1ªed. (ano 2001), 4ª tir./ Curitiba: Jaruá, 2004.


NOVO manual da redação. Folha on-line. 1996. Disponível pela URL: . Acesso em: 22 jun. 2009
NRPOL, Norma de referência de privacidade on-line. Disponível em: . Acesso em: 14 jun. 2009
SAKAMOTO, Marcos. O direito das gentes e a informática. Buscalegis, América do Norte, 012 01 1999. Disponível pela URL: . Acesso em: 22 jun. 2009
SARDETO, Patricia Eliane da Rosa. Tratamento informatizado de dados pessoais e o direito à privacidade. Florianópolis, 2004. 103 f. Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro de Ciências Jurídicas. Programa de Pós-graduação em Direito.
SILVA NETO, Amaro Moraes. COOKIES, esses indigestos biscoitos. Buscalegis, América do Norte, 028 05 1998. Disponível pela URL: . Acesso em: 28 jun. 2009
STEENHUYSEN, Julie. “Google lança sistema que rastreia gripe suína no México”. Estadao.com.br, 29. abril 2009. Tecnologia. Disponível em: . Acesso em: 28 jun. 2009


¹ BRANDEIS, Louis D.; WARREN, Samuel D. The Right to Privacy.

² DONEDA, Danilo Cesar Maganhoto. Considerações iniciais sobre os bancos de dados informatizados e o direito a privacidade.



³ MORI, Michele Keiko. Direito à intimidade versus informática.





©livred.info 2017
enviar mensagem

    Página principal