• Nenhum resultado encontrado

2. A AUTONOMIA INDIVIDUAL E A VIDA PRIVADA

2.3. A exposição digital na sociedade da informação

Para Daniel Sarmento “cada pessoa é um fim em si mesmo, e em cada homem ou mulher, pulsa toda a Humanidade!”, e diante dessa afirmativa, o autor desenvolve seu pensamento em relação à inalienabilidade dos direitos da personalidade, sobre os quais o titular poderá gozar, inclusive contra terceiros, reverenciando um sistema constitucional antropocêntrico e alicerçado na dignidade da pessoa humana, por tal realidade, a autodeterminação do indivíduo deve ser o vetor da resolução de conflitos entre a liberdade existencial e os interesses coletivos179.

178

Idem. Lei n.º 3/73, de 5 de abril. [Consult. 06/04/2016]. Disponível em https://dre.tretas.org/dre/169617/. BASE I - 1. Será punido com prisão até um ano e multa correspondente aquele que, sem justa causa e com o propósito de devassar a intimidade da vida privada de outrem: a) Intercepte, escute, registe, utilize, transmita ou divulgue, sem consentimento de quem nela participe, qualquer conversa ou comunicação particular; b) Capte, registe ou divulgue a imagem de pessoas ou de seus bens, sem o consentimento delas; c) Observe, às ocultas, as pessoas que se encontrem em lugar privado. 2. Quando o agente utilizar instrumento especialmente adequado à prática da infracção, a pena será a de prisão e multa correspondente. BASE II - 1. Será igualmente punido com prisão até um ano e multa correspondente aquele que, devassando sem justa causa a intimidade da vida privada de outrem e sem o seu consentimento, forneça elementos a um ficheiro, base ou banco de dados, gerido por ordenador ou por outro equipamento fundado nos princípios da cibernética. 2. As mesmas penas serão aplicadas àquele que fizer uso dos elementos referidos no número anterior para fins não consentidos por lei. 179

SARMENTO, Daniel. Direitos fundamentais e relações privadas. 2. ed. Rio de Janeiro: Lumen Juris, 2006. p. 65.

68

Essa situação se torna ainda mais difícil em virtude do homem está, atualmente e irretroativamente, inserido na sociedade da informação.

José Carlos Vieira de Andrade180 assevera:

“Por um lado, instalou-se, do ponto de vista das relações entre as pessoas, uma sociedade de comunicação, que, em face do progresso estonteante das formas de comunicação ao nível de todo o mundo (embora não igualmente ao dispor de todos), se transforma numa sociedade global em que os meios de comunicação de massas, além de documentarem a realidade, tendem a determinar os acontecimentos e a própria história. É ainda uma sociedade de comunicação no sentido de uma sociedade de informação, em que uma capacidade aparentemente ilimitada de conhecimento, armazenamento e transferência de dados informativos foi conseguida e se tornou indispensável em todos os domínios da vida económica e social, quer dos países desenvolvidos, quer dos que pretendem sê-lo”.

O ser humano está sob “olhos eletrônicos”, seja quando inserido na rede digital, sejana realidade física quando passa da porta do seu resguardo domiciliar para fora. Os espaços de convivência públicos e privados são monitorados, inclusive em condomínios residenciais. A utilização da internet é monitorada. Enfim, o “olho” escondido (ou não) não descansa nunca.

Alexandre Sousa Pinheiro manifesta que o spyware é um mecanismo de invasão de privacidade na internet muito frequente e eficaz no acompanhamento e vigilância das ações na rede, podendo captar cópia integral de conteúdos, seja de ficheiros ou sites visitados. Alerta ainda, que essas ações são propiciadas pelo download de software livres que via de regra obriga sua instalação juntamente com o programa de computador pretendido. Para esse autor, o spyware possibilita traçar o perfil da personalidade do internauta, obviamente sem a sua permissão181.

As conhecidas cookies, citados em tópicos anteriores é outra forma de invasão de privacidade na medida em que, também sem permissão do titular, captam seus dados e oferecem os mais variados produtos e serviços.

O perfil do indivíduo traçado a partir dos dados capturados na internet expõe a fragilidade dos mecanismos de proteção da privacidade. Nesse ponto é imperioso diagnosticar os problemas envolvidos e criar mecanismos técnicos e legislativos garantidores da privacidade na internet. Afinal, em nome do lucro das coorporações que estão por trás das cookies, não se pode permitir a violação do direito à privacidade através da captação e utilização fraudulenta de dados. A invasão de

180 Idem. Os direitos fundamentais na Constituição Portuguesa de 1976. – 5ª ed. Coimbra: Almedina, 2012. p. 62.

181

Idem. Privacy e protecção de dados pessoais: a construção dogmática do direito à identidade

69

privacidade nesses casos, como acautela Anderson Apolônio Lira Queiroz, podem ser tipificadas como diversos crimes182.

Apenas como caso exemplificativo, a poderosa Google é protagonistas de acusações sobre a violação da privacidade constantemente, seja pelas cookies183, ou pelo aplicativo street view184.

Quanto às cookies a reclamação sempre gira em torno da captura de informações para enviar aos usuários anúncios de forma personalizada, oferecendo serviços e produtos online. Essa invasão se dá pelo aproveitamento das falhas ou burla das configurações de privacidade dos navegadores. Por vezes, as escolhas de privacidade do usuário são completamente ignoradas e há a invasão da privacidade. Ocorre ainda outra questão que as empresas do ramo não têm interesse algum em resolver, por vezes, o usuário precisa abandonar determinadas opções de segurança, pois ao optar por elas ficam aleijados na navegação, pois não terão acesso a diversas funcionalidades e informações disponíveis.

Quanto ao aplicativo street view, em 2009, o governo suíço levou a Google aos tribunais por ter se recusado a se adequar às regras de proteção da privacidade, pois segundo o queixoso, o aplicativo não disfarçava suficientemente as fachadas e as placas dos carros, expondo dessa forma, os dados pessoais dos indivíduos.

É fato público e notório, que apesar dos inúmeros processos judiciais, as empresas envolvidas continuam com as mesmas práticas.

O que se percebe com o mundo digital alheio a regulamentação legislativa e controle judicial é que a autonomia individual arrimada no direito da liberdade está se arruinando, o elemento vontade está completamente ignorado, e por isso, necessita de urgente proteção.

Essa proteção passa pela sua tutela positiva, com efeito, o livre desenvolvimento da personalidade e a autodeterminação devem estar à frente das ações, não limitando sua prevenção, precaução e ressarcimento a tutelas negativas (sejam

182QUEIROZ, Anderson Apolônio Lira. A Invasão de Privacidade na Internet: um Modelo de Boas

Práticas e uma Proposta Interativa de Proteção da Privacidade por Meio dos Cookies. [Consult.

08/04/2016]. Disponível em

http://repositorio.ufpe.br/bitstream/handle/123456789/1298/arquivo1177_1.pdf?sequence=1&isAllowed= y

183 Idem. Terra. [Consult. 08/04/2016]. Disponível em http://tecnologia.terra.com.br/internet/google-e- acusado-de-invasao-de-privacidade-por-anuncios-do-

gmail,f07c0724f5081410VgnCLD2000000dc6eb0aRCRD.html

184 Idem. Folha de São Paulo. [Consult. 08/04/2016]. Disponível em http://www1.folha.uol.com.br/tec/2009/11/652479-suica-processa-o-google-por-invasao-de-

70

patrimoniais ou dever de abstenção por terceiro), pois não se mostram eficazes para resolver os problemas enfrentados, sendo à vontade o elemento propulsor185.

Até para permitir que as empresas montem um perfil na internet, o titular desses dados devem dispor dos mesmos com clareza e de maneira livre e consciente, para que não restem dúvidas sobre a permissão. Como se trata do elemento vontade, a revogação dessa permissão tem que ser acessível a qualquer tempo, de forma fácil e objetiva186.

A exposição digital é uma forma de exposição social que não se limita à captação indevida de dados pessoais pelas empresas para fins econômicos, há ainda sua dimensão nas relações entre os próprios indivíduos.

É comum sites divulgarem imagens e informações pessoais, assim como se tornou esse fato frequente nas redes sociais. Invariavelmente pessoas distribuem, sobretudo, imagens de outras pessoas, sem qualquer preocupação com a imagem social e salubridade psicológica das vítimas.

Infelizmente, na maioria das vezes, trata-se de violação aos direitos da personalidade de mulheres, servindo nesse caso, a invasão de privacidade, também como instrumento de violência de gênero.

Em maio 2012, no Brasil, um caso chamou atenção de todos e culminou com a criação da Lei n.º 12.737 de 30 de novembro de 2012187, que acresceu ao Código Penal Brasileiro os artigos 154-A e 154-B, dois parágrafos no artigo 266 e o parágrafo único do artigo 298. Por se tratar de uma atriz de maior emissora televisiva do país, rapidamente o caso encontrou desfecho e mais rápido ainda veio a resposta legislativa, a lei foi apelidada com o nome da atriz – “Lei Carolina Dieckmann”.

Nesse caso, a atriz teve fotos íntimas subtraídas por meio de invasão no seu e-mail pessoal. A Polícia Civil do Rio de Janeiro, através do departamento especializado afirmou que os infratores teriam usado um e-mail como isca, que ao ser aberto instalou um programa que permitiu a invasão.Antes da divulgação das fotos em incontáveis sites, a atriz também foi chantageada com o pedido de R$ 10.000,00 para não ter as fotos divulgadas188.

185 Idem. Direitos da personalidade: disponibilidade relativa, autonomia privada e dignidade

humana. Porto Alegre: Livraria do Advogado, 2009. p. 153/156.

186 Idem. p. 165/167.

187 Idem. Lei n.º 12.737 de 30 de novembro de 2012. 188

Idem. G1 notícias. [Consult. 08/04/2016]. Disponível em http://g1.globo.com/rio-de- janeiro/noticia/2012/05/suspeitos-do-roubo-das-fotos-de-carolina-dieckmann-sao-descobertos.html

71

Como até então não havia legislação específica para essa espécie de crime envolvendo a internet, o caso acelerou a criação da Lei Carolina Dieckmann, que dispõe sobre a tipificação criminal de delitos informáticos.

O objetivo principal dessa lei é conter a ação de criminosos que violam a privacidade dos indivíduos por meio da coleta (seja para uso, transmissão, adulteração, destruição) indevida dos dados pessoais alojados em dispositivos de informática, estando conectado na internet ou não.

Observa-se na lei, o requisito vantagem ilícita (econômica ou não), que sem ele o fato passa a ter irrelevância penal. Como a exemplo de alguém que recebe determinadas imagens em seu celular e as elimina, não seria razoável ser punido por esse despretensioso recebimento.

O artigo 2.º da referida lei, no referente à criação do artigo 154-A do Código Penal brasileiro, traz um detalhe curioso: “mediante violação indevida de mecanismo de segurança”, isto implica - na falta de mecanismo de segurança -, em interpretação literal do dispositivo legal, um impedimento de configuração do crime.Não parece razoável!

Supondo que um estudante, em sala de aula, deixe seu celular, ou tablet, ou notebook, que não contém senha para acesso, na cadeira enquanto se ausenta rapidamente da sala, aproveitando-se da distração, um colega copia para um pendrive dados pessoais desse estudante e divulga em um blog. Suponha que tal exposição pública não venha a causar qualquer constangimento à vítima. Assim sendo, pelo fato de ter captado seus dados, o colega não seria punido por essa lei, pois não violou qualquer mecanismo de segurança.

É imprescindível a retificação dessa lei para abranger o acesso indevido de dados pessoais, ou seja, sem o consentimento do titular, não importando qual o fim desejado pelo autor do fato. Pois o ato de se apoderar indevidamente de dados pessoais que não estavam à disposição do público, por si só caracteriza invasão de privacidade e fere os direitos da personalidade.

Obviamente que a exposição pública desses dados ou utilização para obter vantagem indevida deve ser considerada agravante, não requisitos configuradores do crime. Para configurar o crime basta que se tenha acesso indevido e deliberado a dados pessoais.

A informática trouxe incontáveis vantagens, mas carrega consigo um perigo constante à privacidade dos indivíduos e nesse ponto merece especial atenção, para que

72

a liberdade adquirida pelo uso da internet não acabe por ser usada por uns em detrimento da liberdade de outros.

Miguel Reale189aduz:

“Quanto mais os indivíduos adquirem autonomia na sua capacidade de agir, segundo tendências próprias e peculiares, tanto mais se estabelecem ligações comuns de natureza objetiva ou transpessoal tendentes a garantir a livre coexistência das iniciativas privadas”.

O mesmo autor, em 1984, já antecipava: “[...] os perigos que as estruturas eletrônicas da Informática e da Telecomunicação representam como instrumentos capazes de privar o homem de sua intimidade [...]” 190.

No Brasil, a tentativa de proteção da privacidade na internet tem ficado a cargo das tímidas decisões judiciais que passaram a responsabilizar os provedores de internet, solidariamente com os autores dos fatos, quando notificados não cumpram a determinação judicial (dentro do prazo estabelecido) de retirar conteúdo impróprio da rede. Medida repressiva que se revela mais eficaz, diante da dificuldade, em muitas oportunidades, de se identificar os autores, ou mesmo para conter mais rapidamente a continuação da exposição.

Veiga e Rober conclamam pela legislação específica sobre o ciberespaço e que as legislações nessa seara sejam atualizadas constantemente para se adaptar a célere evolução do setor, pois só assim a liberdade estaria preservada191.

Por constatar essa realidade, Rui Stoco192 sustentou:

“As nações organizadas não estão preparadas para atender à necessidade de regulamentação, editando regras na mesma velocidade e proporção do crescimento e dos avanços científicos, tecnológicos e capacidade de penetração da rede informática”.

Enfim, por ser uma área sem fronteiras, de legislação frágil e de uso ilimitado, incontáveis são as maneiras de lesar os direitos da personalidade por meios digitais.