• Nenhum resultado encontrado

3 OS DADOS PESSOAIS E A SOCIEDADE DE CONSUMO

3.3 A COLETA DOS DADOS PESSOAIS E O TRÁFEGO DE REGISTRO DE INFORMAÇÕES

3.3.3 As Pesquisas de Mercado

Mesmo diante das inúmeras potencialidades que um negócio possa desenvolver, todo um planejamento empresarial pode estar fadado ao fracasso se não houver informação, em grande número e variedade. De modo a se alimentar desta fonte, as empresas muitas vezes se valem das pesquisas de mercado como uma ferramenta de coleta de dados dos consumidores.

As pesquisas podem ser realizadas entrevistando-se o consumidor por meio das mais variadas ferramentas tecnológicas, sejam pessoalmente, por telefone, e-mail ou qualquer outra técnica que viabilize a interação. É de suma importância na vida cotidiana de uma empresa, possibilitando “conhecer o que os consumidores desejam e quanto estão dispostos a pagar, buscando obter uma vantagem competitiva”. (MENDES, 2014, p. 99).

Em havendo o consentimento expresso do consumidor e destinando-se estritamente ao objetivo à qual fora realizada, não se pode identificar qualquer reprimenda a esta prática. Entretanto, sem a existência de um diploma legal que possa estabelecer regras e responsabilidades a todos aqueles que manipulam dados pessoais dos indivíduos, a vida privada sempre poderá estar ameaçada.

3.3.4 Os Sorteios

Não menos importante do que nenhuma das ferramentas anteriores, os sorteios e os concursos são técnicas eficazes na coleta de dados pessoais. Em muitas oportunidades, o preenchimento de questionários que estão associados aos sorteios é a única finalidade pela qual este se realizou, ainda quando esta estratégia passe despercebida aos olhos da maioria dos consumidores. (MENDES, 2014, p. 100).

Neste sentido, demonstra ser uma medida ilegítima quando utilizada exclusivamente com a finalidade de coletar dados, haja vista que viola a prerrogativa do consumidor de ter a ciência prévia do destino das informações a que lhe diga respeito, bem como se mostra arbitrária por não possuir o consentimento expresso do titular.

3.3.5 Cookies

No ambiente virtual da internet, as possibilidades de atentado à vida privada e à intimidade dos indivíduos são reais e não merecem ser desprezadas, sobretudo no que tange à coleta dos dados pessoais dos usuários, muitas vezes de forma capciosa e sem o consentimento expresso do titular. E uma das possibilidades surge com os cookies.

De acordo com Arnaud Belleil (2002, p. 65), os cookies são “pequenos ficheiros depositados no computador do internauta pelos sítios visitados”, que adquirem acesso às aos dados e informações pessoais dos indivíduos, quase sempre atuando de forma oculta à identificação do usuário comum. Instalam-se no disco rígido dos computadores e auxiliam uma forma mais atual de marketing¸ aquela focada na “memorização e a análise dos movimentos efetuados” pelo internauta.

São utilizados como ferramenta oculta de coleta de informações, prevalecendo abusivamente da ignorância do usuário, que quase sempre desconhece que a cada sítio acessado gera uma trilha sobre seus hábitos, gostos e preferência, que são coletados por empresas privadas sem a sua expressa autorização e com finalidades duvidosas.

Não é demais evidenciar os limites desta ferramenta, através das palavras de Arnaud Belleil (2002, p. 67):

Os cookies seguem um rastro e não um utilizador. Só podem tornar-se verdadeiramente ameaçadores se a máquina for associada a um utilizador. É o que acontece quando este forneceu, ao preencher questionários, por exemplo, o meio de estabelecer a ligação entre a sua identidade real e a navegação que está a efetuar a partir da sua máquina.

Ocorre que os coookies nem sempre podem ser entendidos, em toda e qualquer circunstância, necessariamente como invasivos. Por se tratarem de pequenos fragmentos de código inseridos nos computadores (JENNINGS;FENA, 2000, p. 65), eles são responsáveis, por exemplo, pelo acesso rápido aos programas de meteorologia, às caixas de entrada dos e- mails e aos sítios preferidos do usuário visitados recentemente, considerando que possibilitam o acesso a esses ficheiros já depositados no HD de modo a acelerar o desempenho.

As discussões envolvendo a possível ilegitimidade na utilização dos cookies já vêm sendo objeto de debates pelo mundo. Ao teor da Diretiva 2009/136/EG que alterou a Diretiva 2002/58/EG, no que tange à tutela da privacidade diante das comunicações eletrônicas, restou

consignado a exigência do prévio consentimento do consumidor para qualquer tipo de coleta de dados e informações armazenados nos computados, e aplica-se também aos cookies. (MENDES, 2014, p. 103).

O ordenamento jurídico brasileiro precisa acompanhar os avanços tecnológicos e sociais, se debruçando sobre os aprendizados que podem ser auferidos do Direito Comparado, de modo a melhor tutelar os interesses dos cidadãos e às garantias fundamentais previstas no texto constitucional.

3.3.6 Spywares

Podendo ser considerada uma “tecnologia de vigilância” (MENDES, 2014, p. 104- 105) tanto quanto de coleta de dados, os spywares possibilitam a interceptação de mensagens, e o monitoramento das atividades desempenhadas pelo usuário no computador. São softwares espiões que são baixados diante de um acesso à internet, sem que o usuário comum tenha conhecimento da sua invasão ou manifeste qualquer consentimento neste sentido.

Certamente é questionável a legitimidade da utilização dos spywares, contudo, muitas vezes não é possível identificar a origem da invasão. O ataque pode partir desde agências de espionagem governamentais, passando por grandes empresas privadas, e chegando até jovens entediados e mal intencionados que dominam completamente a tecnologia, como os hackers.

Estes programas possibilitam o acesso às comunicações do usuário, como os e-mails pessoais, tomando conhecimento de toda a vida atual e pretérita do mesmo, bem como tudo aquilo que estiver armazenado do HD do computador, como registros de dados e imagens, fotos e vídeos de cunho privado. O usuário não consegue garantir a sua privacidade mesmo dentro da sua casa.

Por mais que haja um esforço exaustivo dos fornecedores de antivírus em combate este intruso indesejado, os spywares se expandem pela rede e geralmente são carregados “dissimulados em programas gratuitos que os internautas são convidados a telecarregarem no seu computador”. (BELLEIL, 2002, p. 68).

Na internet, inúmeros são os interesses que podem manipular ferramentas ilegítimas de coleta de dados pessoais, como os spywares. Nesta rede, o usuário certamente é objeto de uma verdadeira devassa na sua privacidade, por via de regra, em prol dos interesses do mercado, exigindo que o ordenamento jurídico de cada nação acompanhe esta realidade.

3.3.7 Spamming

Os spammings são o exemplo de mais uma ferramenta cibernética utilizada para a coleta dos dados pessoais dos indivíduos, atuando como mais uma verdadeira ameaça à privacidade. São aquelas gamas de e-mails não solicitados que sobrecarregam as caixas de mensagem dos usuários com informações de cunho sexual, comercial ou até mesmo preconceituoso.

É uma ferramenta irritante a muito dos usuários e também nociva por atuar como porta de entrada para sofwares nocivos aos computadores e à privacidade dos navegantes. Se em um determinado dia o usuário pretenda consultar um determinado produto ou serviço para compra na internet, certamente muito em breve receberá inúmeras mensagens de e-mail com ofertas semelhantes. É mais um exemplo da privacidade sendo devassada.

A gravidade desta situação não passou despercebida nem mesmo à paciência de Bill Gates, quando reconheceu publicamente a grande dificuldade que é ser excluído da lista de um spammer. Para tanto, as alternativas de solução partem também da própria internet, através da difusão das privacy enhancing technologies, identificados como softwares capazes de realiar um filtro e excluir automaticamente as “mensagens-lixo”. (RODOTÀ, 2008, p. 155).

Uma vez evidenciada algumas das estratégias utilizadas atualmente para a coleta dos dados pessoais dos indivíduos, tanto fisicamente quanto através da internet, torna-se oportuna uma análise acerca do destino destes dados coletados e o tratamento a que são submetidos.

3.4 A TECNOLOGIA E O TRATAMENTO DOS DADOS PESSOAIS DOS