Вы находитесь на странице: 1из 17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

Comrcio de dados, privacidade e internet


Tiago Farina Matos

Resumo:O texto aborda aspectos jurdicosrelacionados coleta e aocomrcio de dados pessoais por meio da
Internet, enfatizando o desrespeito ao direito privacidade e seus efeitos danosos,tudo com uso de exemplos
prticos.
Sumrio:Introduo; 1. Sociedade da informao; 1.1. Comunicao eletrnica: do telgrafo sem fio internet; 1.2.A
revoluo da internet em termos de coleta e comercializao de informaes pessoais; 1.2.1. Informaes pessoais
identificveis; 1.2.2. Meios de coleta de dados pessoais pela internet; 1.2.2.1. Formulrios;
1.2.2.2.Cookies;1.2.2.3.Hackers e crackers; 1.2.2.4. Bancos de dados; 1.2.3. Cruzamento e comrcio de dados pessoais;
2. Internet, privacidade e dados pessoais; 2.1. O direito privacidade; 2.2. Dados pessoais e privacidade na internet;
2.2.1. Spam; 2.2.2. A monitorao eletrnica do estilo de vida; 2.3. Medidas de proteo privacidade; 2.3.1. Polticas
de privacidade; 2.3.2. Anonimato; 2.3.3. Criptografia; 2.3.4. Controle estatal; 2.3.5. Autoregulao; concluso;
bibliografia.
Introduo
O enfoque deste estudo est na interferncia, muitas vezes negativas, que a Internet pode ter na privacidade das
pessoas, principalmente no que concerne coleta e comercializao de dados pessoais. No ser nosso objetivo traar
planos legislativos para o fim da violao privacidade no meio virtual, muito menos com relao normas penais que
tm carter repressivo. Advogamos a tese de que no caso da Internet a preveno ainda o melhor caminho.
Ademais, devido ao carter dinmicoprogressivo da Internet, no h como apontar os limites que lhe so peculiares, o
que dificulta na elaborao de leis prprias. Podemos, isso sim, partindo do conhecimento das causas violadoras da
privacidade na Internet, traar metas de preveno, que,a priori,parecemser mais eficientes do que o combate
meramente repressivo.
com esse esprito que nos aventuramos a abordar a problemtica da privacidade na Internet.
A abordagem do tema est dividida em dois captulos. No primeiro iniciamos com uma rpida pincelada sobre conceitos
tcnicos relativos Internet, principal meio de comunicao eletrnica na atualidade, e seguimos o seu
desenvolvimento investigando as causas que vivificam a assertiva de que a Grande Rede est categoricamente
revolucionando o processo de captao e comercializao de dados pessoais, dando destaque ao valor atribudos a tais
informaes por determinados setores da sociedade. Por fim, identificamos os principais meios de coleta de dados
encontrados na Internet.
No segundo captulo, procuramos introduzir um enfoque essencialmente jurdico questo da coleta e
comercializao de dados pessoais pela Internet. Assim, aprofundamos o estudo do direito privacidade e
estruturamos algumas questes diretamente relacionadas coleta de dados pessoais, como ospame a monitorao
eletrnica do estilo de vida. Ao final do estudo, nos propomos a diagnosticar medidas de proteo privacidade no
espao virtual.
1. Sociedade da informao
1.1. Comunicao eletrnica: do telgrafo sem fio internet
Sucintamente, comunicao eletrnica a troca de informaes atravs de circuitos ou ondas eltricas.
Seria uma tarefa extremamente rdua, para no dizer impossvel, descrever todos os meios capazes de proporcionar
uma comunicao eletrnica. Entretanto, alguns merecem ser lembrados, guisa de ilustrao: o primeiro meio da
espcie foi o telgrafo sem fio. A partir dele, surgiram outros como o rdio, o cinema falado e a televiso. Sem se
esquecer do telefone fixo e do radar, este ltimo muito utilizado na comunicao entre aeronaves.
O desenvolvimento tecnolgico ainda trouxe ao mercado meios de comunicao eletrnica, como aparelhos de escuta
e de interceptao telefnica, microfones e gravadores audiovisuais minsculos e de longo alcance hoje muito usados
nas investigaes criminais, mas tambm lamentavelmente visados por indivduos mal intencionados para violar a
intimidade de outras pessoas alm do telex, das antenas parablicas, do telefone celular, das teleobjetivas e
cmaras fotogrficas digitais, bem como do aparelho de fax.
Mas o grande protagonista do mundo eletrnico sem dvida alguma o computador, definido de forma bastante
simples, pelo lexiclogo Antnio Houaiss, como uma mquina eletrnica que guarda, analisa e processa dados.
Principalmente porque atravs da comunicao entre computadores, ou entre usurios desta mquina surgem as
redes, das quais uma em particular o principal instrumento de comunicao do mundo moderno: a INTERNET.

data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%2

1/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

Marco Aurlio de Mello, ento Ministro Presidente do Supremo Tribunal Federal, fez um interessante comentrio
quando assumiu a Presidncia da Repblica por alguns dias, durante a ausncia do Presidente Fernando Henrique
Cardoso, bem como de seus demais substitutos, ao dizer que num mundo em plena era da informao no haveria
necessidade de substituir um Presidente da Repblica durante uma simples viagem, haja vista os diversos recursos de
comunicao, capazes de proporcionar um controle direto sobre o seu governo, de qualquer parte do planeta.
Complementou dizendo que a substituio da figura do presidente tinha sentido nos tempos em que as viagens eram
feitas por mar, onde levavase dias para atingir seu destino e tambm porque no existiam meios de comunicao
instantneos capazes de cobrir eventuais emergncias em seu pas.
Mas, enfim, o que a INTERNET? Qual sua origem e suas caractersticas?
A Internet embrionouse no auge da Guerra Fria com o projeto militar norteamericano denominado ARPAnet (ARPA:
Advanced Research Projects Agency), criado como resposta ao lanamento do 1 Satlite ao espao pela URSS.
O objetivo do ARPAnet era criar uma rede que pudesse se manter sem necessidade de estar conectada a uma fonte
central, ou seja, uma rede capaz de tornar todos os pontos de conexo equivalentes. Assim, eventual bombardeio
sobre um determinado ponto da rede no prejudicaria a conexo entre os demais.
Na primeira fase do projeto, quatro pontos seriam interligados: UCLA University of Califrnia at Los Angeles; SRI
Stanford Research Institute; UC Santa Brbara e a Universidade de Utah. E, em 21 de novembro de 1969, se deu o
primeiro registro de conexo entre os servidores deste projeto, quando do contato realizado entre os computadores
localizados na UCLA e no SRI. J no fim do mesmo ano todos os quatro servidores estavam conectados ARPAnet.
Mas o termo Internet propriamente dito surgiu mesmo em meados de 1981, quando a tecnologia passou a ser tambm
utilizada por cientistas e acadmicos. Apenas em 1987, nos EUA, o uso da grande rede passou a ser feito tambm no
mbito comercial. Da em diante, no mundo todo, comearam a surgir inmeros provedores de acesso destinados ao
pblico em geral.
Vejamos agora alguns conceitos e particularidades acerca da Grande Rede.
Para o ilustre estudioso na rea, Gustavo Testa Corra:
(...) A Internet um sistema global de rede de computadores que possibilita a comunicao e a transferncia de
arquivos de uma mquina a qualquer outra mquina conectada na rede, possibilitando, assim, um intercmbio de
informaes sem precedentes na histria, de maneira rpida, eficiente e sem a limitao de fronteiras, culminando na
criao de novos mecanismos de relacionamento.
Assim, criada inicialmente para fins militares, a rede mundial de computadores tomou vulto na vida cotidiana, e hoje
estimase que mais de 200 milhes de pessoas espalhadas pelo planeta usufruam de todo seu potencial.
O uso acadmico e cientfico abriu espao tambm ao uso comercial. A interface amigvel cada vez mais interativa
tambm contribuiu para seu crescimento. Atualmente no apenas trocas simples de mensagens de texto so
realizadas atravs da rede, mas tambm a utilizao de imagens, sons, grficos e vdeos, o que faz despertar a
curiosidade da populao, tornando seu uso cada vez mais indispensvel.
Isso tudo porque o ciberespao apresenta uma gama inimaginvel de utilidades para seus usurios, desde simples
consultas a textos dos mais variados tipos at compras de mercadorias, investimentos em bolsas de valores,
movimentaes financeiras etc.
Diante desse quadro altamente evolutivo, surgem, no entanto, alguns pontos negativos, os quais merecem uma maior
ateno dos operadores do Direito. Apenas para melhor ilustrar, sem contudo pretender esgotar os tpicos que
carecem de discusso, temos a privacidade do usurio, no momento em que, por diversos meios, tem suas informaes
colhidas anonimamente por outros computadores tambm ligados rede; a violao de correspondncia pelos meios
eletrnicos, como a legalidade do empregador supervisionar o contedo dos emails recebidos e enviados por seus
empregados no ambiente de trabalho; a tributao nas negociaes eletrnicas, mormente quando se trata de
negociaes realizadas entre diferentes Estados ou Pases. Esses so apenas parte dos entraves que cercam o uso da
Internet visto aos olhares jurdicos, sem olvidar, claro, dos crime cometidos tambm via rede, notadamente a
pedofilia, que o mais preocupante para os defensores da questo dos crimes virtuais.
Neste breve estudo, procuraremos adentrar na questo da privacidade no ciberespao, especialmente em relao
coleta e comercializao de dados do usurio, sem sua prvia autorizao; fato extremamente preocupante para a
comunidade jurdica, uma vez que a privacidade da pessoa humana constitui um bem jurdico carecedor de
inabdicvel proteo.
1.2. A revoluo da internet em termos de coleta e comercializao de informaes pessoais
Informao sempre foi objeto de grande cobia pela sociedade em geral. Corporaes, governos, pesquisadores,
acadmicos e todos os demais setores da sociedade, a fim de aprimorar seus conhecimentos e otimizar resultados,
esto constantemente em busca deste produto.
Enganamse aqueles que dizem ter a informaose transformado num valioso recursoem decorrncia dos avanos
tecnolgicos. Na verdade, tal bem sempre teve seu valor de mercado nas alturas. O que h de novo e, portanto, o
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%2

2/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

faz parecer algo como um recmdescoberto poo de petrleo, o fato de que, graas ao exponencial crescimento
tecnolgico, abrindo espao para a comunicao eletrnica, nunca foi to fcil e rpido obter e gerenciar informaes
dos mais variados assuntos, no importando tempo nem lugar.
Anne Grascomb, autora do livro Who Owns Information? From Privacy to Public Access, citada por Demcrito Reinaldo
Filho sustenta que a informao a chave para as decises polticas, sociais e negociais. E complementa: Na atual
sociedade da informao, o bem mais valioso, o mais procurado justamente o que d nome a essa nova sociedade: a
prpria informao.
E, de fato, empresas que dispem do maior nmero de informaes, seja um mtodo eficaz de como atrair clientes
ou mesmo umknowhowinovador e revolucionrio na produo de novos equipamentos, so as que detm o grande
poder na economia. No mesmo raciocnio, Danilo Duarte Queiroz salienta:
Na nova economia, empresas geis so as que conseguem adquirir e administrar a maior quantidade possvel de
informao, no menor tempo e com a maior eficincia. Conseqentemente, quem consegue prover e distribuir
informao com maior competncia, tornase um fornecedor concorrido e rico.
O crescimento tecnolgico, alm de permitir o acesso a uma infinidade de informaes pelos diversos setores da
sociedade, tambm o grande facilitador da manipulao das mesmas. Em vista disso, grandes corporaes esto
investindo pesadamente em tecnologia, aumentando seus poderes de captao e gerenciamento de dados, com o
objetivo de superar a concorrncia e direcionar seus investimentos de maneira a diminuir ao mximo eventuais riscos.
1.2.1. Informaes Pessoais Identificveis
Nesse contexto, vemos crescer assustadoramente a coleta e a comercializao de um tipo em especial de
informaes: as que dizem respeito vida das pessoas; conhecidas como informaes pessoais identificveis, ou PII
(Personally Identifiable Information), que so todas as informaes relativas a uma determinada pessoa, desde
caractersticas fsicas at hbitos dos mais variados, de modo que do cruzamentos desses dados seja possvel traar um
verdadeiro perfil da respectiva pessoa.
As PIIs referemse a qualquer coisa na rede eletrnica que possa ser vinculada, de alguma forma, a uma pessoa de
carne e osso; a algum que tem um nome, um endereo e uma vida.
Quem costuma navegar pelos mares da grande rede certamente j se defrontou com algum tipo de questionrio
solicitando determinadas informaes de cunho pessoal, como nome, endereo,email, estado civil, reas de interesse
etc. A maioria dessas pessoas, entretanto, mal sabe para que servem tantas dessas informaes, algumas
absolutamente impertinentes. A verdade que muitas empresas, a fim de atrair clientes, oferecem prmios, ofertas
ou at mesmo servios gratuitos aos internautas que se cadastrarem nos seus respectivossites. Com isso, essas
empresas passam a deter um material altamente valioso: as PIIs e muitos clientesconsumidores ficam mais que
satisfeitos em participarem desta espcie de permuta (troca de mercadorias ou servios por imformaes pessoais),
pouco se importando com as futuras conseqncias oriundas de tal ato.
Por isso, Reinaldo Demcrito Filho afirma com extrema cautela que:
(...) se, por um lado, a coleta de informaes pessoais pode favorecer negcios, facilitar decises governamentais ou
mesmo melhorar a qualidade de vida material da sociedade como um todo, outros valores necessitam ser considerados
luz da privacidade individual.
E para no parecer um exagero frisarmos o fato de as PIIs serem o bem mais valorizado do mercado, basta
considerarmos que analistas deWall Streetesto valorando empresas de acordo com a quantidade e qualidade de
Informaes Pessoais Identificveis coletadas de seus clientes. Hoje, o valor de uma empresa calculado pela
quantidade de clientes que ela possui; mais precisamente, US$ 2.000,00 por cliente.
Nesse sentido, muitssimo curioso um caso protagonizado pela empresa 800.com, no incio do comrcio eletrnico, o
qual tomamos a liberdade de comentar, uma vez que trar um colorido adicional ao tema em apreo.
Criado pelo produtor de televiso John Ripper, owebsiteda 800.com foi lanado em setembro de 1998 e, um ms
depois, o CEO da empresa, Greg Drew, fez a seguinte promoo: cada visitante poderia encomendar trs CDs ou DVDs,
dos mais recentes e procurados, por apenas um dlar. Pode parecer piada, mais seu raciocnio foi algo acima de
brilhante: a idia central era comprar clientes por cerca de US$ 50,00 cada um (valor mdio de varejo dos
produtos). Num primeiro momento, porm, Drew pensou em colocar um anncio dentro de umwebsitecom grande
nmero de visitantes. Mas aps um minucioso estudo, concluiu que seria mais econmico e eficaz eliminar o
intermedirio e utilizar o capital diretamente com os clientes, considerando que a notcia correria de boca em boca.
E foi o que aconteceu: o trfego nositeda empresa 800.com, por diversas vezes, congestionou os servidores da
conexo. Resultado: a empresa teve um lucro quatro vezes acima do esperado pois muitos clientes empolgados com
a promoo do um dlar acabavam comprando outros produtos a preos normais.
Drew sustentou sua idia milionria, em nmeros informais, citados por investidores e analistas de mercado. Levando
em conta que as empresas de comrcio eletrnico estavam sendo avaliadas em dois mil dlares por cliente, Drew
planejou pagar cinqenta dlares pelo nome de um, mesmo que este fizesse apenas uma compra de um dlar. De
fato, foi um excelente negcio.
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%2

3/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

A razo de as PIIs valerem tanto no mercado de informao se deve ao seu poder de direcionar investimentos. Assim,
para as empresas muito vantajoso possuir grande quantidade de PIIs, uma vez que, conhecendo os gostos e as
necessidades de seus clientes ou clientes em potencial, da forma mais detalhada possvel, podem investir
diretamente neles.
Portanto, quanto maiores e mais exatas as PIIs coletadas, menos riscos correr a empresa e mais slida ser sua base
de sustentao.
Mas no so s as empresas comerciais as grandes vils do ciberespao quando o assunto informaes pessoais
identificveis. Os governos sempre tiveram o hbito de vasculhar os mais ntimos segredos de seus adversrios (que
podem ser qualquer um), ainda mais na atual conjuntura internacional, ps 11 de setembro de 2001, em que a
obsesso por reduzir crimes e descobrir terroristas assumiu picos recordes.
Com efeito, EUA, Inglaterra, Canad, Austrlia e Nova Zelndia, em nome da segurana nacional, controlam o polmico
ProjetoEchelon,cujo objetivo principal interceptar todas as comunicaes mundiais em quaisquer locais do planeta
sejam telefonemas, faxes,emails, telex, mensagens depagersou qualquer outra modalidade de comunicao.
Teoricamente, aps coletadas as informao (de empresas, governos e civis), filtramse palavras ou grupos de palavra
que podem representar algum tipo de perigo segurana nacional dos controladores do projeto.
Isso significa na prtica que todos podemos estar sendo vigiados pelos que se consideram donos do universo. E, na
verdade, o objetivo no apenas a defesa nacional, mas principalmente satisfazer interesses comerciais e industriais,
base para uma economia autosustentvel.
1.2.2. Meios de Coleta de Dados Pessoais pela Internet
J vimos no incio de nosso estudo que existem inmeros meios de comunicao eletrnica capazes de coletar
informaes das mais variadas formas, como imagens (cmaras fotogrficas, circuitos internos de televiso,scannersetc)
e sons (microfones, escutas telefnicas, gravadores etc).
Vimos tambm que tais informaes podem compor as chamadas Informaes Pessoais Identificveis, ou seja, aquelas
informaes que dizem respeito determinada pessoa, podendo, da reunio desse desses dados, traarse o perfil do
indivduo.
A Internet surge, nesse momento, como o meio mais propcio para a coleta e o gerenciamento de PIIs, uma vez que
coloca o mundo todo no mesmo espao: o espao virtual. No existem, portanto, distncias a serem percorridas. Pode
se obter PIIs de cidados americanos atravs de um computador situado na China, por exemplo. A grande rede
permite este tipo de intercmbio, para a felicidade dos que a utilizam como fonte de poder Governos, empresas etc.
Mas para os usurios da Internet, que assumem essa condio na maioria dos casos devido aos atrativos oferecidos
pela rede, talvez essa disposio dos seus dados aos olhos alheios, no seja algo to excitante assim.
Antes de analisarmos o tratamento dispensado para as PIIs coletas, importante nos familiarizarmos com alguns dos
principais meios de coleta de dados pela Internet.
1.2.2.1. Formulrios
Se no o mais conhecido, sem dvida alguma o mais explcito de todos os meios de coleta de dados pessoais atravs da
grande rede.
Como j salientamos linhas atrs, atravs dos formulrios, os visitantes espontaneamente informam aositeinformaes
solicitadas, que variam entre as mais bsicas como nome, endereo e profisso, s mais ntimas, como quais as reas de
seu interesse. Mas apesar de parecerem dados banais e inofensivos, se comercializados ou mesmo cruzados outras
PIIs, podem compor um verdadeiro dossi fsicopsquico do cidado.
Neste tipo de coleta de dados, o informante sabe que est cedendo as informaes, ou seja, tem total conscincia de
que est fornecendo PIIs embora no saiba para que se destinam. Mas, de qualquer forma, fica a seu alvedrio
forneclas ou no. Isso acaba colocando ositedestinatrio numa posio bem confortvel, pois as informaes
coletadas foramlhe entregues espontaneamente pelo navegante.
1.2.2.2.Cookies
Ao contrrio dos formulrios, que so explcitos coletores de informaes pessoais, oscookies(biscoitos, em ingls)
operam usualmente sem o consentimento ou o conhecimento do usurio.
Cookiesso pequenos arquivos de informaes lanados pelossitesvisitados, dentro do computador do visitante, e
ficam armazenados no respectivo disco rgido, para enquanto houver navegao naweb, serem utilizados pela memria
RAM. Existem dois tipos decookies: os que so gravados diretamente no computador dos usurios, e servem para
facilitar o carregamento dositenuma posterior navegao, e os que se servem apenas para coletar dados dos
visitantes, cujo destino , inevitavelmente, o banco de dados dositevisitado. A coleta de PIIs, atravs doscookiestem
como principal objetivo pelo menos o que alegam os donos dos biscoitos personalizar o acesso do internauta ao
respectivosite.
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%2

4/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

Das informaes coletadas possvel identificar qual o navegador utilizado, o sistema operacional, os horrios, a
quantidade de acessos, as reas de preferncia, bem como o nmero do IP (Internet Protocol), que est para a
Internet assim como a impresso digital est para a identificao de pessoas. Atravs desse nmero podese conhecer
o provedor, o navegador, o sistema operacional e, inclusive, a localizao de qualquer um que tenha acessado a
Internet o que se de um lado pode ser muito til para encontrar criminosos, por outro lado, disseca a vida dos
usurios comuns, que podem ter seu endereo e telefone divulgados para um incontvel nmero de pessoas.
1.2.2.3.Hackers e Crackers
muito comum ouvir acusaes direcionadas aoshackers, quando na verdade, tecnicamente, o alvo seriam oscrackers.
Mas existe mesmo diferena entre esses dois personagens do mundo ciberntico? Vejamos.
Oshackers(fuadores, em ingls) podem ser definidos como indivduos muito bem informados, com conhecimentos
informticos acima da mdia e com imensa curiosidade em avaliar as falhas de um sistema de proteo computacional.
Eles percorrem os sistemas em busca de falhas, utilizando tcnicas das mais variadas em termos de computao, no
para fins prejudiciais, mas para satisfao de seu prprio ego. Mais cedo ou mais tarde, esses indivduos acabam sendo
contratados por grandes empresas interessadas em profissionais capazes de coordenar seus sistemas de proteo e
defesa.
Se tivermos como parmetro o descobrimento de uma falha em determinado sistema informatizado, poderemos nos
defrontar com o descobridor interessado em solucionar a questo da segurana, ou com aquele munido de objetivos
escusos.
Esse o liame que separa oshackersdoscrackers. Enquanto o primeiro deles atiado unicamente pelo desafio de
conhecer as falhas do sistema computacional, o segundo inicia sua jornada no momento em que descobre tais falhas,
tendo em vista a obteno de benefcios particulares ou o inteno de causar danos terceiros.
Portanto, embora ambos tenham conhecimentos tcnicos o suficiente para invadir sistemas de segurana, ohackerno
deseja causar danos, nem tirar proveito da situao, ao contrrio doscrackers. Estes sim representam iminente perigo
sociedade, pois da invaso de sistemas informatizados protegidos podem copiar todo um banco de dados contendo um
incontvel nmero de PIIs.
Ainda no que tange a coleta de PIIs, quanto valeriam para uma companhia de seguros de sade as informaes
saqueadas por umcrackerdo banco de dados de um grande hospital? Veremos no momento oportuno. Por enquanto,
vale a reflexo.
1.2.2.4. Bancos de Dados
Alm das PIIs coletadas diretamente da Internet, existem aquelas antes s encontradas em bases de dados
proprietrias, ou seja, no sistema interno de agncias governamentais, empresas comerciais, consultrios mdicos etc.,
que agora esto passando para o domnio pblico na Grande Rede.
Pelo elevado nmero de aplicaes decorrentes dessa onlinizao dos bancos de dados proprietrios, colacionamos
algumas delas para melhor compreenso do tema:
os histricos dos alunos disponveis nossitesdas respectivas escolas e universidades;
os dados relativos ao FGTS;
agncias governamentais detm informaes de todos os cidados que podem ser acessadas por qualquer um, legal
ou ilegalmente;
a SERASA aponta o pretenso devedor em mora;
os bancos de dados do judicirio trazem quem j tenha demandado em Juzo;
os departamentos de trnsito do informaes sobre os veculos, multas e infraes;
nositeda Receita Federal, da posse do CPF de qualquer contribuinte, podese fazer uma devassa em sua vida fiscal.
Em sntese, a coleta de dados pode se dar atravs dos formulrios, de forma explcita, ou implicitamente por
intermdio doscookies;; licitamente consultando bancos de dados, antes fechados, agora abertos e disponveis
livrementena Grande Rede, ou utilizandose de mtodos ilcitos, como o caso doscrackersinvasores de sistemas de
bancos de dados fechados ou protegidos.
1.2.3. Cruzamento e Comrcio de Dados Pessoais
Conhecido o conceito de PIIs Informaes Pessoais Identificveis e os principais modos como essas informaes so
coletadas atravs da rede ou inseridas indiretamente nela, verificaremos agora o destino que levam os dados pessoais
coletados na Internet, sempre tendo em vista eventuais violaes ao direito de privacidade.
Para os usurios, as empresas justificam a coleta de dados pessoais baseados em argumentos que em essncia se
traduzem em um: a melhor satisfao do cliente.
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%2

5/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

A primeira justificativa e tambm a mais simples seria a de fazer da navegao nositea mais personalizada
possvel, de modo que o ambiente ciberntico se moldasse aos gostos do cliente.
Outra justificativa a de traar perfis de consumo e preferncias e, assim, oferecer ao cliente aquilo que ele
realmente deseja. Fazer propaganda direcionada apenas ao pblico que efetivamente se interessa pelo produto
sempre foi um sonho das grandes empresas, pois evita gastos desnecessrios com pessoas que jamais se tornariam
clientes, devido a seus gostos e preferncias no coincidirem com o produto no qual a empresa visa comercializar.
Mas o que o cliente ganharia com estemarketingdireto? O argumento das empresas se baseia no fato de o cliente no
ter mais que perder seu precioso tempo indo atrs dos produtos de seu interesse. No caso, quem iria de encontro aos
clientes seriam os produtos em si.
Outra razo apresentada pelas empresas a de identificar melhores locais para investimento, baseados em dados
regionais e estatsticas.
Mas seriam apenas esses os objetivos da coleta de PIIs? Ou seriam tais informaes vtimas indefesas de um mercado
afoito por poder e riqueza?
A triste verdade que as PIIs so, em larga escala, utilizadas ainda para outros fins, muitos dos quais vo alm do
conhecimento dos seus respectivos proprietrios, mais relacionados com os interesses das empresas que as detm. A
entra o chamado comrcio de informaes.
Graas aos diversos meios de coleta de dados, alguns dos quais j analisamos como os formulrios, oscookiese o papel
doshackerse doscrackers, uma gama imensurvel de PIIs so coletadas para, posteriormente, serem utilizadas sem
autorizao do indivduo do qual essas informaes pertencem, e quando pior, sem seu conhecimento.
Como conseqncia do comrcio de informaes, podemos citar a maladireta de propagandas comerciais.
Atravs de dados como endereo, telefone ouemail, empresas encaminham mensagens demarketingdireto para
uma quantidade infinita de pessoas. A, entram tambm os chamados corretores de informaes aqueles que
compram PIIs de diversas fontes, cruzamnas e revendemnas para quem se interessar formando em seu banco de
dados um verdadeiro perfil do indivduo. Entrementes, esses corretores so procurados por empresas, que
encomendam certo nmero de nomes (bem como dos demais dados referentes ao mesmo) entre os quais melhor se
encaixam nas suas diretrizes de clientela.
A corretagem de PIIs, j no ano 2000, era uma indstria de mais de um bilho de dlares nos Estados Unidos.
O que as pessoas mais temem, entretanto, no a mera utilizao de dados relativos a elas em listas de mala direta
para fins demarketing, mas a possibilidade de algum descobrir mais do que elas desejam que seja revelado a seu
respeito; informaes que s dizem respeito privacidade de cada um.
Charles Jennings e Lori Fena advertem:
Embora no haja um sistema nico de perfis PIIs, o advento das redes eletrnicas de computadores est atualmente
criando algo bastante semelhante: acesso por intermdio de links aos muitos diretrios de computadores diferentes
que atualmente armazenam PIIs. Cada vez mais informaes com tag PII esto sendo inseridas, armazenadas e
comercializadas por meio de uma matriz eletrnica comum .
Em quase todos os segmentos da vida moderna, trocas de PIIs so efetivadas por intermdio de meio eletrnicos e no
eletrnicos. Para praticamente todos os atos da vida civil estamos fornecendo dados pessoais quando queremos ir ao
mdico; retirar dinheiro de uma caixa eletrnico; fazer compras atravs do carto de crdito; contratarmos um
provedor de acesso ou mesmo para poder navegar no interior de umwebsite sem nem sequer refletirmos para onde
essas informaes esto indo, quem as receber, onde e por quanto tempo ficaro armazenadas, quais os fins a que
elas se destinam e, de modo geral, quais sero as conseqncias.
S para termos uma idia da dimenso do problema, imaginemos o que aconteceria se uma empresa de carto de
crdito comercializasse clandestinamente informaes a respeito do poder de compra de um indivduo qualquer para
uma seguradora de sade, e dentre os produtos adquiridos pelo indivduo constassem vrias garrafas de bebidas
alcolicas. Poderamos presumir que a seguradora no mnimo teria uma grande suspeita de que tal cidado poderia vir
a sofrer males decorrentes do excesso de lcool no sangue. Vamos alm. Caso o mesmo indivduo fosse na verdade um
alcolatra, expaciente de uma clinica de reabilitao, cujo tratamento restara infrutfero, e o administrador dessa
clnica comercializasse os nomes de seus pacientes mesma seguradora. Quais as conseqncias? Nesta hiptese,
haveria subsdios suficientes para a seguradora considerar como duvidoso o estado de sade do sujeito. Mas poderia
piorar se o mesmo indivduo houvesse, tempos atrs, sido internado por problemas de cirrose num hospital cujo banco
de dados tambm entrasse na mfia da comrcio com a mesma seguradora de sade. Como conseqncia bvia, o
indivduo teria srios problemas se pretendesse contratar os servios da seguradora, nomeadamente com relao
cobertura mdica quando o problema fosse em razo do consumo de lcool. Alm disso, se o cruzamento desses dados
viesse a ser publicamente divulgado, a vida privada dessa pessoa se tornaria um constante transtorno.
Como se v, o cruzamento de dados a grande preocupao dos defensores da privacidade da pessoa humana,
principalmente numa era em que o comrcio de informaes pessoais identificveis toma corona nas caldas do veloz
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%2

6/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

cometa chamado Internet.


2. Internet, privacidade e dados pessoais
2.1. O direito privacidade
O direito privacidade uma das espcies dos direitos da personalidade, que regem (ou deveriam reger) os princpios
mais bsicos da relao do homem com a sociedade. Entretanto, o vocbulo privacidade, por ser muito recente, no
consta sequer na Carta Magna de 1988.
Como ento podemos afirmar com tanta veemncia ser a privacidade um princpio constitucional merecedor de
irrefutvel proteo? A resposta simples: basta utilizarmos a velha tcnica da deduo lgica.
Antnio Houaiss conceitua privacidade como vida privada, particular, ntima. E complementa: tratase de anglicismo
de emprstimo recente na lngua (talvez dcada de 1970), sugerindose em seu lugar o uso de intimidade, liberdade
pessoal, vida ntima; sossego etc.
Por seu turno, o artigo 5, inciso X, da atual Constituio Federal ptria dispem que so direitos inviolveis a
intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenizao pelo dano material ou
moral decorrente de sua violao.
Contrapondose a definio de privacidade proposta acima ao precitado dispositivo constitucional, temse que o direito
privacidade trata de uma denominao genrica, que compreende a tutela da intimidade, da vida privada, da honra
e da imagem das pessoas.
Intimidade e vida privada
O direito vida privada revela a necessidade de a pessoa subtrair do conhecimento alheio fatos de sua vida particular,
e tambm de impedirlhes a divulgao. Porm, a natureza destes fatos no revela aspectos reservados.
Por outro lado, o direito intimidade engloba a parcela dos fatos mais reservados de uma pessoa. Consiste na
prerrogativa de excluir do conhecimento de terceiros fato que no se deseja ver exposto publicidade alheia.
Vse, portanto, que no mbito da intimidade os fatos esto revestidos de mais reserva e segredo que na esfera da
vida privada.
Na proteo constitucional do direito intimidade, podemos invocar a inviolabilidade do domiclio e o sigilo das
correspondncias.
Honra
Compreende a reputao e a autoestima da pessoa, isto , a considerao de que goza no meio social (honra
objetiva), assim como a de que tem de si mesma (honra subjetiva).
Imagem
O direito imagem tem duas acepes: a imagemretrato representao grfica, fotogrfica de uma pessoa; o
direito de no ter sua representao reproduzida por qualquer meio de comunicao sem a devida autorizao. Vale
lembrar, todavia, que as pessoas de vida pblica, como os polticos, no podem invocar tal proteo quando tratarem
se de imagens divulgadas quando no exerccio de suas funes pblicas. J a imagematributo a forma pela qual o
indivduo visto no meio social onde vive.
Somandose os subsdios at aqui apresentados, podemos concluir que os aspectos da privacidade so aqueles
relacionados individualidade do sujeito. E, como bem diz Victor Drummond, um afastamento confortvel do mundo
exterior, por parte do titular do direito privacidade, s pode darse, ou desejarse, por ele prprio.
essa distncia confortvel que uma pessoa mantm espontaneamente, desde a sua mais profunda individualidade
at o mundo exterior, que dever ser tutelado pelo direito.
Tratase, pois, de um critrio estritamente subjetivo. Exatamente por isso, existe um distanciamento entre o conceito
de privacidade (natureza subjetiva) e o que pode ser tutelado pelo direito (natureza objetiva). Da a dificuldade em
se buscar uma proteo jurdica proporcional s violaes a que a privacidade est sujeita.
Neste diapaso, h que se transpor o universo filosfico para o universo jurdico. Mas, afinal, o que comportar a
privacidade tutelada pelo direito?
Com a palavra o eminente jurista Victor Drummond:
A vida em ambiente familiar, entre amigos, seja em momentos de descanso ou no. Quanto a estes casos, no h
praticamente dvidas ou divergncias doutrinrias, visto que ocorrem em um domnio fsico particular e controlado
pela pessoa. E isto ir valer para qualquer local privado.
Para o caso de ambientes pblicos podese dizer, com certeza, que no haver dvidas quanto privacidade da pessoa
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%2

7/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

se estiver ela em situaes atinentes a si prpria. Seja em um estdio de futebol, um restaurante, um cinema, em
qualquer destes locais estar ainda a privacidade imperando sem detrimento de se estar circulando em vias ou locais
pblicos. Pois o grande diferencial e, agora cabe deixar claro, que nem sempre a localizao fsica o fator que ir
definir a existncia ou no de privacidade.
Sero ainda tutelados pelo direito privacidade: a intimidade dos objetos particulares, dos livros que se l, da
correspondncia, todos estes fatores podem ser tutelados pelo direito privacidade. De idntico modo, a roupa que se
veste, a conversa que se efetua com o jornaleiro ou o padeiro fazem parte da privacidade daqueles que dela
participam.
A despeito das casusticas trazidas baila pelo ilustre mestre Drummond, resta evidente a dificuldade de definir
objetivamente aquilo que, por si, essencialmente subjetivo.
claro que nesse jogo de incertezas, a jurisprudncia continuar sendo fundamental na manuteno do direito
privacidade, pois, diante de seu carter subjetivo, a melhor soluo mesmo aquela evidenciada caso a caso.
2.2. Dados pessoais e privacidade na internet
Um aspecto curioso no comportamento das pessoas quando esto em rbita pelo universo da Internet pode ser
observado quando esses indivduos agem de determinado modo que, se no fosse pelo fato de estarem protegidos
atrs de uma tela de computador, provavelmente no agiriam. a sensao de invisibilidade, de achar que ningum
lhes observa. E como j vimos, essa sensao pura fantasia.
Visto nessa ptica, fica clara a covardia empregada na coleta de dados pessoais atravs da rede e por isso mesmo
que a privacidade no ambiente ciberntico deve ser seriamente tutelada.
E embora encontremos pontos positivos na coleta de PIIs como o atendimento personalizado oferecido
porwebsitesaos internautas neste cadastrados contratempos e at mesmo danos irreparveis (seno por meio de
indenizaes), fazem parte do diaadia das navegaes virtuais.
Por oportuno, vamos analisar algumas questes diretamente relacionadas coleta de dados pessoais atravs da
Internet, na medida que violam o direito privacidade.
2.2.1. Spam
Dentre as diversas problemticas acerca da questo da coleta de dados pessoais atravs da Internet, temos como mais
bvia e crescente conseqncia da violao privacidade do usurio da Internet, o denominadospam(mensagem
eletrnica publicitria no solicitada).
A palavra "spam" surgiu em 1937, como marca registrada da empresa norteamericanaHormel Foodsao criar a primeira
carne suna enlatada. Diz o mito que, satirizando a novidade, o famoso grupo humorstico inglsMonty Pythoneditou
um episdio onde algunsvikingsfamintos entravam num bar e comeavam a gritar "Spam, spam, spam, spam....." de
maneira intermitente e irritante, impossibilitando qualquer comunicao entre as demais pessoas presentes no
recinto.
Passados alguns anos quando a utilizao da Internet estava comeando a se difundir no meio de um grupo de
discusso, algum cidado teve a infeliz idia de enviar mensagens comerciais aos participantes de determinadoschats,
atrapalhando a comunicao das pessoas. Assim, surge o termospamno mundo digital, com a lembrana do episdio
doMonty Pythonpor um usurio de grupos de discusso equiparando o desprazer causado pelo recebimento de
mensagens no solicitadas nestes grupos com a gritaria ensurdecedora do programa cmico ingls. Como previsvel j
era, essas mensagens migraram para os endereos de correio eletrnico que comeavam a se multiplicar. A partir de
ento, ospampode ser definido como o envio de mensagem eletrnica no solicitada ou autorizada por quem a
recebeu.
Ospamcomo o conhecemos na era virtual tem cunho essencialmente comercial. Assim como osfoldersrecebidos pelos
correios convencionais, ospam um tipo de publicidade invasiva, mas, ao contrrio daqueles, estes podem causar
sensveis prejuzos materiais quando no morais aos receptores das mensagens.
Com efeito, para que uma pessoa receba umspam, necessrio que possua uma conta de correio eletrnico e, para
tanto, so necessrios alguns requisitos.
O primeiro requisito o mais bvio: ter um computador que, sabidamente, um bem material dotado de valor
econmico. O segundo requisito estar o computador conectado rede. Para que exista tal conexo substancial a
contratao de um provedor de acesso, alm do servio de telecomunicao via telefnica ou mesmo por satlite ou
cabo. Por ltimo, mas sem menor importncia, temse o consumo de energia eltrica, fonte de todo processo de envio
e recebimento de mensagens eletrnicas. Portanto, como passvel de analisar, o ato de possuir uma conta de correio
eletrnico notavelmente oneroso. Da dizer que ospam algo similar oferta de bens e servios por uma ligao
telefnica interurbana a cobrar.
Somase ainda aos prejuzos de ordem material o tempo despendido com o recebimento, leitura e excluso dospam, o
que acaba sendo em verdade um tpico furto de horas.
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%2

8/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

No podemos deixar de ressaltar o risco de danos morais, j que algunsspammersmenos escrupulosos costumam
enviar mensagens publicitrias com selos pornogrficos. Um estudo realizado pela empresa norteamericana anti
spamBrightmail, divulgado pelo jornal Folha de So Paulo em 04.07.2002, constatou, na poca, que
ospampornogrfico crescera 450% na rede em menos de um ano.
Os prejuzos no atingem apenas os usurios, mas tambm os provedores de acesso, responsveis pela intermediao
das mensagens.
A Associao Brasileira dos Provedores de Acesso, Servios e Informaes da Internet ABRANET elaborou um estudo
para apurar os prejuzos causados pelospam. Do resultado dessa pesquisa restou consignado que os custos dos
provedores so em muito majorados devido ao alto trfego despams, e o prejuzo financeiro mensal estimado de
noventa milhes de reais. Aproximadamente um tero de todos os emails enviados na Internet em territrio nacional
corresponde aspams.
Os prejuzos causados aos provedores ocorrem pela ocupao de seus servidores de maneira no otimizada,
acarretando perda tempo e conseqente queda na qualidade dos servios. Os investimentos em proteo de
servidores, assim como os gastos com monitorao e segurana poderiam ser drasticamente diminudos caso houvesse
um meio de conter o abuso cometido pelosspammers.
Do lado dosspammersencontramos argumentos esdrxulos do tipo: ospam inofensivo, a grande maioria dos
destinatrios das mensagens no se importa com isso, basta apagar para se ver livre, e outros argumentos sem a
menor sustentao para ouvidos mais atentos.
Mas alm das consideraes levantadas acima contra a prtica dospamming, est a questo do direito privacidade.
A busca de endereos eletrnicos na Internet com o intuito de auferir vantagem comercial ou no agride o preceito
constitucional exposto. autntica violao da vida privada o rastreamento promovido por spammers para formar
bases de dados sobre participantes do mundo digital que no prestaram consentimento, bases estas oferecidas
largamente na rede por preos acessveis, servindo aos mais variados propsitos, com destaque para o oferecimento
abusivo de bens e servios.
Apavorados por tamanha intromisso na nossa privacidade, poderamos questionar: como os remetentes das mensagens
sabem tantas informaes a nosso respeito, se ns, em diversos casos, nem sequer sabemos quem so eles?
Refletindo sobre tudo o que j foi observado at aqui, podemos concluir que umspam produzido basicamente de
duas maneiras: coleta e posterior comercializao dos dados pessoais dos visitantes de determinadossites, atravs da
utilizao decookies, formulrios e bancos de dadosonline.
Assim, ao navegarmos, consciente (formulrios, p. ex.) ou inconscientemente (cookies, p. ex.) cedemos dados a nosso
respeito; terceiros tomam conhecimento deles e podem utilizlos diretamente para fins prprios ou, o que mais
freqente, para vendlos a outros interessados, dentre os quais os denominados corretores de informaes, que por
sua vez formam um complexo de dados relativos a determinadas pessoas um verdadeiro cdigo gentico e
comercializamno. Os principais compradores dessas PIIs empresas comerciais analisam os indivduos que mais se
adquam aos produtos comerciais colocados no mercado e fazem o chamadomarketingdireto, sendo ospamo meio
mais difundido na atualidade para a realizao de tal propaganda.
Devido ao carter puramente anrquico assumido pela prtica dospamming, conclusivamente, merecemos mais
proteo nossa privacidade do que os publicitrios sua liberdade de invadir caixas postais de correios eletrnicos.
Entrementes, o que mais preocupa os internautas no ospampropriamente dito, mas o que est por trs dele. E
apesar de o direito tambm proteger o receptor de correspondncias no solicitadas e importunas, a maior
problemtica reside no fato de a coleta de dados decolar a altitudes inalcanveis pelo poder de polcia estatal,
correndo o risco de se abolir, por completo, o direito fundamental privacidade que a todo ser humano inerente.
2.2.2. A Monitorao Eletrnica do Estilo de Vida
Apenas observando a atividade dosspammers, fica evidente que de fato estamos sendo monitorados.
J vimos que oscookiesso capazes de monitorar tudo o que fazemos conectados Internet: ossitesque visitamos,
quanto tempo permanecemos nele, qual a freqncia de visitao etc. Bem, por outro lado, verificamos tambm que
outros meios eletrnicos, como o satlite, tem hoje capacidade de focalizar a fachada de nossa casa e espionar o fluxo
de entrada e sada dela. O que pior no tocante violao da privacidade que referido satlite tambm pode
estar diretamente conectado Grande Rede, podendo ser acessado e monitorado por quem tiver algum conhecimento
bsico de computao.
, portanto, preocupante o destino que est reservado privacidade da pessoa humana no andar do processo
tecnolgico. A vida est sendo monitorada escancaradamente nos seus mais ntimos aspectos. Somente para dar uma
nova luz ao raciocnio, vejamos como um indivduo comum poderia ter sua privacidade invadida atravs dos meios
eletrnicos num dia de rotina. Daremos a esse sujeito o nome hipottico de Ruy:
7h. Acordar, tomar caf e escovar os dentes.
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%2

9/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

Um dos poucos momentos em que Ruy ainda pode acreditar no estar sendo monitorado. Pelo menos o banho ele sabe
que particular.
7h45. Acessar a Internet para conferir as notcias, pagar contas online e verificar seu correio eletrnico pessoal.
Oscookiesentram em ao finalmente. Cada pgina acessada por Ruy estar sendo registrada em algum lugar do
planeta, e cada transao que Ruy fizer ser armazenada e posteriormente analisada.
8h30. Apagar as luzes e sair de casa.
A empresa de servios pblicos local pode estar monitorando o consumo de luz de Ruy para poder operar seus
sistemas com mais eficincia e para se antecipar aos perodos de carga elevada. Ao sair de casa Ruy vigiado pelo
sistema de cmeras colocado em sua cidade, com o fito de capturar bandidos ou mesmo um satlite a quilmetros de
distncia pode acompanhar seu trajeto ao ar livre.
9h. Atender o telefone celular e tratar de negcios com seu chefe.
Todas as chamadas discadas ou recebidas pelo telefone de Ruy esto sendo registradas na operadora telefnica
respectiva. Alm disso, embora seja algo no muito comum, existe a possibilidade do telefone de Ruy estar
interceptado. E se assim fosse, imaginemos a tragdia que seria para a empresa em que Ruy trabalha se o autor da
interceptao fosse seu concorrente mais frreo.
9h30. Entrar no prdio do escritrio utilizandose do crach eletrnico
Os crachs eletrnicos podem comprovar que Ruy esteve no escritrio em um determinado horrio. Assim como as
cmaras de vdeo no estacionamento, no elevador e no interior do edifcio. Esses dados so utilizados, a priori, para
fins de segurana, mas podem tambm ser usados para avaliaes de desempenho e disputas entre funcionrios.
10h. Verificar e enviar email do local de trabalho.
Nesse caso, no apenas o provedor de acesso estar coletando toda a navegao de Ruy, mas tambm seu
empregador e legalmente, tem o direito de fazlo se o meio utilizado for o sistema do trabalho.
11h30. Comprar um livro no site da livraria Saraiva
A Saraiva se estabeleceu como uma das maiores livrarias online do Brasil, em parte por oferecer servio
personalizado. Isso s pode ser feito por meio de coleta de informaes sobre o que o cliente gosta ou no em relao
a determinados ttulos. E apesar de a poltica de privacidade da empresa parecer sria, qualquer descuido pode ser
fatal, tendo em vista a sensibilidade das PIIs coletadas.
12h30. Almoo com clientes em potencial; pagar a conta com carto de crdito.
As administradoras de cartes de crdito esto entre as maiores coletoras de PIIs. Nada mais interessante para uma
empresa do que saber exatamente quais as tendncias de compra das pessoas. Ruy, neste caso, pode ser alvo de um
direcionamento demarketingdireto dos que detiverem tais informaes.
15h. Participar de uma reunio virtual atravs de teleconferncia
Por motivos de segurana, muitas vezes exigida uma identificao para se ter acesso teleconferncia. Essas
informaes so registradas nos sistemas de bancos de dados das empresas de telefonia e podem ser acessadas pelo
comprador do servio ou por autoridades policiais ou judiciais.
18h. Sair do escritrio, passar no mercado para comprar mantimentos, utilizando carto de desconto.
Ruy novamente vai precisar do crach eletrnico para deixar o escritrio. No mercado, o carto de desconto, apesar
apresentar vantagens, um eficiente captador de PIIs todos os hbitos de consumo de alimentos, bebidas e demais
mantimentos domsticos. Essas informaes so valiosas no s para o mercado em si, mas tambm para seguradoras,
empregadores e corretores de informaes.
20h. Chegar a casa e pedir uma pizza por telefone.
Ao completar a ligao, o atendente sada Ruy da seguinte maneira: Boa noite, Sr. Ruy; deseja o de sempre?. O
atendimento personalizado se deve ao identificador de chamada servio oferecido pela telefonia local que est
diretamente ligado ao banco de dados do sistema da pizzaria, onde podem ser encontrado todos os pedidos feitos por
Ruy, desde o primeiro feito anos atrs. Ao final da ligao o atendente ainda flerta: Gostaria de debitar o valor no seu
carto Visa? (nmero tambm presente no sistema da pizzaria).
22h. Acessar um site que trata da doena contrada por sua me.
Embora Ruy saiba que as informaes por ele procuradas dizem respeito doena contrada por sua me, os donos
dositeno sabem. Para a empresa farmacutica e a companhia de seguros patrocinadoras dosite, Ruy ser
considerado uma pessoa que possivelmente tem uma doena sria. As conseqncias? ....
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%

10/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

23h30. Ligar para o servio de despertador telefnico para acordlo s 7h.


Esse ser a primeira PII coletada de Ruy no dia.
2.3. Medidas de proteo privacidade
Como j observado, a nossa Constituio Federal consagra o direito privacidade como direito fundamental da
personalidade e prev ressarcimento indenizatrio em caso de danos matrias e morais desinente de eventual
violao a esse direito.
Tambm no pode fugir de nossa ateno o prescrito no artigo 12 do Novo Cdigo Civil Brasileiro:
Art. 12. Podese exigir que cesse a ameaa, ou a leso, a direito da personalidade, e reclamar perdas e danos, sem
prejuzo de outras sanes previstas em lei.
Vse, pois, que referida norma coadunase perfeitamente com o texto do art. 5, X, da Constituio Federal. Alis,
entendemos que ressaltou ainda mais a importncia e a racional necessidade de se protegerem todos os direitos
inerentes da personalidade, dos quais destacase a privacidade.
Mas no s no ordenamento jurdico brasileiro, o direito privacidade objeto de acalorada proteo. Tanto
fundamental a proteo precitado direito que a Declarao Universal dos Direitos Humanos prev que ningum
sofrer intromisses arbitrrias na sua vida privada, na sua famlia, no seu domiclio ou na sua correspondncia, nem
ataques s suas honra e reputao. Contra tais intromisses, ou ataques, toda pessoa tem direito proteo da Lei
Contudo, tanto os consagrados princpios da Declarao Universal dos Direitos do Homem quanto a ptrea clusula
constitucional e o Novo Cdigo Civil parecem ser irrelevantes aos ombros da gigantesca rede mundial de
computadores.
O direito de estar s, de ser deixado s, cada vez mais se distancia de uma esperada tutela jurisdicional. Cada vez
mais nos distanciamos do direito que nos autoriza a vagar pelo planeta sem termos nossa imagem divulgada ou
impressa, sem termos nossos passos marcados e rastreados, sem termos nossas despesas conferidas pelas fuxiqueiras do
Fisco ou pelas administradoras de cartes de crdito. Erodiuse o direito de no fazer parte daquilo a que no fomos,
por lei, obrigados.
No entanto, no podemos nos curvar aos caprichos da toda poderosa Internet. Temos (digo a sociedade em geral) que
nos conscientizar que estamos, sim, tendo nossa privacidade invadida por meios eletrnicos, que coletam nossos dados
mais pessoais e comercializamnos no necessariamente para o nosso bem, mas para a satisfao dos seus interesses,
que invariavelmente vo exatamente de encontro aos nossos.
Na medida em que a populao usuria da Grande Rede se conscientiza que o valor da sua privacidade vale mais do
que meros atrativos virtuais, os grandes responsveis pela devassa nas informaes da vida particular de terceiros se
retraem e procuram no mais invadir uma esfera que no lhes diz respeito (nossa privacidade).
J podemos constatar, na prtica, que empresas srias, preocupadas com a repercusso oriunda de um ato atentatrio
privacidade de clientes, esto investindo em meios tecnolgicos destinados a proteo dos dados armazenados nos
seus bancos de dados.
Outrossim, polticas de privacidade passam a ser essenciais na captao de clientes. Pois se hipoteticamente
existissem duas empresas de comrcio eletrnico, sendo uma movida de acordo com as polticas de privacidade
enquanto a outra no, qual delas teria o maior ndice de confiana por parte do usurioconsumidor? Por bvio que a
primeira delas. Em vista disso, muitos dizem que a Internet tem o poder de se autoregularizar, pois quem no se
moldar objetivando a confiana do cliente quanto a sua privacidade, no ter vez no universo ciberntico.
De qualquer forma, medidas de proteo privacidade devem ser tomadas por toda coletividade, incluindose no
gnero usurios, empresas e o principalmente o Poder Pblico, responsvel supremo pela manuteno do estado de
direito, a que todos nos curvamos.
Naturalmente, no temos a pretenso dar a soluo para todos os problemas da questo da privacidade na Internet
em decorrncia da coleta e comercializao de dados, mas julgamos oportuno delinear algumas consideraes sobre
importantes medidas destinadas tutela da privacidade.
2.3.1. Polticas de privacidade
A simples coleta de Informaes Pessoais Identificveis por parte de determinadoswebsitesconfigurase invaso de
privacidade. Por isso, fundamental para a manuteno da ordem pblica no ambiente virtual uma poltica clara e
explcita declarando quais dados sero coletados e o fim destinado aos mesmos. Na atual conjuntura, ter uma poltica
de privacidade sria significa mais do que simplesmente respeitar a vida ntima dos usurios. Acima de tudo demonstra
o interesse dositeem alcanar a confiana dos clientes principal pea do processo de fidelizao.
As polticas de privacidade devem de forma bastante clara informar o usurio sobre o tipo de informaes que sero
coletadas, o modo como ser realizada a coleta dos dados, outrossim, como sero eles gerenciados, os motivos pelos
quais os armazenam em seus bancos de dados, a possibilidade de cruzamento das informaes coletadas junto a
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%

11/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

terceiros etc.
Mas na seara jurdica, qual a natureza dessas polticas de privacidade?
Analisando detidamente polticas de privacidade de diversossites, depreendemos tratarse de contratos de prestao
de servios, os quais classificamse como contratos de adeso, e como tal esto subordinados aos preceitos
estabelecidos no Cdigo Civil, e notadamente no Cdigo de Defesa do Consumidor.
Vejamos, com efeito, o que elenca o artigo 54 do Cdigo de Defesa do Consumidor:
Art. 54: Contrato de adeso aquele cujas clusulas tenham sido aprovadas pela autoridade competente ou
estabelecidas unilateralmente pelo fornecedor de produtos ou servios, sem que o consumidor possa discutir ou
modificar substancialmente seu contedo.
De fato, no caso das polticas de privacidade encontradas em diversossitesda Internet, ou o usurio aceita seus
termos, ou deixa de acesslo.
Vejamos, nesse sentido, o exemplo dositedo Unibanco.com:
Ao utilizar o Unibanco.com o usurio estar aceitando expressamente todas as prticas descritas nesta Poltica de
Privacidade. Dessa forma, aconselhamos queles usurios que no concordarem com a nossa Poltica de Privacidade
ento adotada, a no utilizao deste site.
Um ponto muito controverso encontrado na poltica de privacidade desse mesmositeaparece no assunto intitulado
Informao de outras fontes. Vale a pena analisar:
Visando melhorar a personalizao de nossos servios (por exemplo, fornecer melhores recomendaes de produtos ou
ofertas especiais que acreditamos interessar aos nossos usurios) ou para fins de operaes de processo de crdito,
podemos vir a receber suas informaes de outras fontes, tais como empresas do grupo Unibanco, empresas parceiras,
outros sites da web, adicionandoas s informaes que j detemos.
Num primeiro momento podemos pasmar ao lermos os termos acima expostos, mas a argumentao lgica
dossitesadotantes dessas polticas demasiadamente simples e legalista, pois vai ao encontro do princpio estampado
no art. 5, inciso II, da Constituio Federal, no sentido de que ningum ser obrigado a fazer ou deixar de fazer
alguma coisa seno em virtude de lei. Ora, e por mais que parea uma confisso de autoria de ato ilcito participar
do processo de comercializao de dados pessoais pois como j vimos a comercializao de Informaes Pessoais
Identificveis um autntico atentado privacidade da pessoa humana, no podemos olvidar que o usurio que
aceitar a poltica de privacidade estabelecida pelositeestar concomitantemente concordando com referido ato
comercial. Por isso anteriormente j afirmamos que em troca dos produtos e/ou servios ossitesquerem as chamadas
PIIs, uma genuna permuta entresitese usurios.
Existem, por outro lado, polticas de privacidade mais amenas como a do Banco Real que, inclusive, certificada pelo
Selo de Privacidade OnLine da Fundao Vanzolini. Nela, no h meno sobre o recebimento de PIIs a partir de outras
fontes, o que a nosso ver apresenta mais fidedignidade ao cliente que na poltica mostrada pelo Unibanco.com.
Por outro lado, apesar de as polticas de privacidade claras e srias estarem se proliferando, atendendo aos interesses
dos usurios, no h como no ter um controle eficiente acerca do seu fiel cumprimento. Fcil estabelecer regras;
difcil cumprilas. Apoiado nesta assertiva, Danilo Duarte de Queiroz pontifica com extrema propriedade que:
Como em termos de Internet e resolues relacionadas mesma, o Direito no mundo (e em especial no Brasil) ainda
est engatinhando, as medidas jurdicas a serem tomadas em caso de abuso no tratamento das informaes e de
descumprimento das normas de privacidade estabelecidas, seriam as mesmas utilizadas em casos de descumprimento
de contratos comuns e de violaes a direitos morais de maneira geral, com as aes judiciais pertinentes .
Percebendo a deficincia das polticas em se demonstrarem confiveis, no quanto as regras que postulam cumprir,
mas na sua fiel execuo, surgem programas de controle de qualidade independentes que, aprioristicamente, tm a
funo de exercer uma fiscalizao sobre as polticas de privacidade dossitesa ele filiados. , pois, de extrema
importncia a difuso desse tipo de controle, uma vez que trar maior segurana aos usurios e seriedade no trato de
dados pessoais alheios por parte das empresas.
Na frente destes programas, a Fundao Carlos Alberto Vanzolini encabeou o Programa Selo de Privacidade OnLine,
consubstanciado na NRPOL Norma de Referncia da Privacidade Online, cujo principal objetivo estabelecer
determinados Princpios ticos que devem ser seguidos por Organizaes atuantes na Internet, visando proteger a
privacidade das Informaes Pessoais Identificveis de seus usurios.
O Programa Selo de Privacidade OnLine utilizase de um selo com o logotipo da Fundao Vanzolini como certificado de
qualidade na poltica de privacidade dosite. Ter o selo significa que respectivosite certificado por uma organizao
independente atravs de seus auditores, o que assegura o tratamento adequado aos dados pessoais dos seus usurios.
2.3.2. Anonimato
Se partirmos do princpio de que nossa privacidade devassada na Internet pelo simples fato de, consciente ou
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%

12/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

inconscientemente, estarmos cedendo nossas informaes pessoais, talvez a soluo para este problema seja o
anonimato, ou seja, o direito de no se identificar, sem, contudo, ter que se esconder.
Entretanto, primeiramente devemos analisar a legalidade do anonimato. A Constituio Federal pauta dois tipos de
anonimato: o de expresso do pensamento e o de trnsito.
O mesmo texto constitucional declara vedado, em tese, o anonimato de expresso do pensamento (art. 5, IV), e, por
outro lado, autoriza o anonimato de trnsito; no expressamente, mas pela simples deduo do prescrito no art. 5, II,
onde est consagrado queningum ser obrigado a fazer ou deixar de fazer alguma coisa seno em virtude de lei.
Transpondo o conceito para a questo relacionada Internet, podese concluir que um simples navegar annimo
atravs da Internet estritamente legal, pois que no correr da navegao no se faz essencial a manifestao de
pensamento.
Mas mesmo vedado o anonimato de expresso do pensamento pela Constituio Federal, em particulares ocasies, esta
vedao amortizada tendo em vista a proteo de bens jurdicos de maior relevncia. E dentre esses bens jurdicos
de relevo encontrase a privacidade.
Na Internet, nomeadamente, o direito privacidade sofre profunda e inegvel ameaa, ainda mais em relao ao
destino reservado aos dados pessoais. Portanto, no pode ser considerada ilegtimo ou mesmo ilcito o anonimato na
expresso do pensamento, quando o objetivo imediato a proteo da privacidade.
Corroborando a tese levantada linhas atrs, Amaro Moraes e Silva Neto sadanos, valendose de sua maestria mpar,
com o seguinte ensinamento:
Numa sociedade livre, a anonima no apenas necessria: indispensvel, haja vista que diversas so as situaes
onde no queremos e no devemos ser identificados.
Fica ainda mais claro perceber a importncia do anonimato na Internet se considerarmos como j o fizemos o que
poderia ocasionar a uma pessoa, que pertena a um grupo de minorias (os alcolatras annimos, por exemplo) se
tivessem seu nome divulgado na grande rede, a merc de toda populao mundial. No mesmo sentido podemos citar o
sujeito que faz uma denuncia annima do paradeiro de um traficante de drogas.
De toda colao feita at aqui, parecenos evidente a absoluta licitude do anonimato na Internet, tanto o de trnsito
quanto em diversos casos na expresso do pensamento.
A despeito de parecer uma medida extremamente eficaz na tutela da privacidade no ambiente ciberntico, j vimos
que a capacidade tecnolgica em coletar informaes pessoais identificveis sem nosso consentimento e/ou
conhecimento vai alm da nossa inteno de no cedermos dados pessoais, razo pela qual certo afirmar que sem
auxlio da mesma tecnologia no dispomos de meios que nos protejam em absoluto da violao de nossa privacidade.
Pensando nisso, nobres programadores vm disponibilizando inmeros programas de computador que ocultam nossa
navegao, bem como nossas mensagens eletrnicas.
Mas atento s conseqncias decorrentes do anonimato na Internet, o Estado sem dvida alguma tambm
pressionado pelas grande corporaes comerciais vm no anonimato um campo propcio para salvaguardarcrackers,
pedfilos, terroristas etc. Da a existncia de sistemas como o j analisadoEchelon.
Em que pesem as alegaes dos seguranas do mundo, no deve o direito privacidade de todas as pessoas do
planeta ficar sobreposto meras investigaes; seria um total contrasenso.
H de existirem medidas no combate terroristas, pedfilos ecrackersque no violem o princpio maior do direito
privacidade.
2.3.3. Criptografia
A criptografia pode ser definida como a arte de cifrar a escrita, de modo a tornla ilegvel para quem no possuir o
respectivo cdigo. Vejamos o exemplo de uma palavra encriptada:
BQHOSNFQZEHZ
Parecem letras mortas colocadas aleatoriamente no papel, sem qualquer significado. Mas tratase, na verdade, de
uma representao criptogrfica da palavra CRIPTOGRAFIA (desculpem o trocadilho). Parece complexo? Na verdade
bem simples. Cada letra do alfabeto substituda pela letra que a antecede. Observemos atentamente as duas
representaes da palavra criptografia:
C
R
I
P
T
O

B
Q
H
O
S
N

data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%

13/17

25/11/2015

G
R
A
F
I
A

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

F
Q
Z
E
H
Z

Esta a chamada criptografia simtrica. Nela, a mesma senha utilizada para cifrar a mensagem tambm a necessria
para decifrla. Fcil observar, portanto, que o processo deveras limitado e inseguro, uma vez que a senha, em
algum momento e por algum meio, dever ser passada do remetente ao destinatrio.
Mas a revoluo da criptografia se deu mesmo com o surgimento da chamada criptografia assimtrica, que utilizase de
duas chaves, uma privada (senha) e outra pblica (nome de identificao). A chave pblica, como o prprio nome diz,
pode ser do conhecimento de todos; j a privada sabida apenas pelo destinatrio da mensagem. Exemplificando: Y
mandou uma mensagem encriptada para o endereo eletrnico de X (da podemos deduzir que Y conhecia a
chave pblica de X). Agora, para que X consiga visualizar a mensagem lhe enviada por Y dever abrila com sua
chave privada (que s ele, X, conhece). Importante observar que a chave privada s abre a mensagem que foi
enviada para a chave pblica prpria. Portanto, a chave privada de um suposto K jamais abriria a mensagem enviada
chave publica de X.
ntida, portanto, a superioridade da criptografia assimtrica diante da simtrica, bastando lembrar que nesta ao
menos duas pessoas tm de saber a senha, enquanto naquela apenas a destinatria final.
Alm disso, atravs de programas de computadores com criptografia assimtrica, como o mundialmente conhecido PGP
Pretty Good Privacy(privacidade muito boa), desenvolvido por Philip Zimmermann, possvel encriptar mensagens
utilizando complexas operaes matemticas praticamente indecifrveis, seno pela utilizao da chave privada.
Mas o que importa para este estudo saber como a criptografia pode ajudar na tutela do direito privacidade com
relao coleta e posterior comercializao das Informaes Pessoais Identificveis.
At o presente momento, o correio eletrnico o maior carecedor de proteo criptogrfica, pois, conquanto poucas
pessoas saibam, a mensagem eletrnica antes de chegar caixa postal do respectivo destinatrio percorre um
tortuoso caminho dentre os servidores do remetente e do destinatrio, podendo ser, neste nterim, facilmente
interceptada tanto pelos servidores como porhackersoucrackers. Mas o que mais assusta que a interceptao de
mensagens eletrnicas pode ser feita em larga escala, com uso de palavras chave (como o faz o projetoEchelon). Da,
para cair em mos de terceiros mal intencionados ...
Por outro lado, a despeito da mensagem eletrnica ser considerada um meio vulnervel de troca de informaes, se
fosse usada a criptografia chegaramos ao paradoxo de verificar ser ela (a mensagem eletrnica) o meio mais seguro de
comunicao. A reside o diferencial da criptografia.
Parece, ento, estar descoberta a soluo para a defesa da privacidade, pelo menos no que concerne ao
envio/recebimento deemails. No entanto, como no podia deixar de ser, temos em contrapartida interesses de
ordem poltica, mxime aos de defesa militar de pases como EUA e Canad, que chegaram a proibir a exportao de
produtos militares e estratgicos, dentre esses os de criptografia forte.
Proibir o uso da criptografia, a fim de impedir comunicaes de terroristas e contrabandistas entre si, seria o mesmo,
em termos de desproporo, que proibir a todos o uso de celulares, s porque est constatado que criminosos
utilizamse desses aparelhos para traficar drogas. Um total disparate.
Da mesma forma que proibido adquirir armas sem o devido porte legal para conter a criminalidade e o que vemos
na prtica so os criminosos potencialmente armados , impedindose o uso da criptografia, quem vai de fato sair
prejudicado so as pessoas honestas que tero sua privacidade devassada, enquanto os criminosos, terroristas etc,
faro total uso da tecnologia, embora, ilegalmente.
Inteligente foi o trocadilho colocado por Phillip Zimmermann: se a criptografia foi considerada fora da lei, apenas os
foradalei tero criptografia.
Outra aplicao utilssima para a criptografia seria nos bancos de dados de PIIs. Isso ao menos dificultaria a ao
doshackersecrackers, bem como na manipulao dessas informaes por parte de funcionrios no treinados nem
habilitados para tanto.
Alis, temos visto empresas srias, como a Unibanco.com, declarando em sua poltica de privacidade utilizar da
criptografia na proteo dos dados pessoais. Seno vejamos:
As informaes dos usurios so coletadas pelo Unibanco por meios ticos e legais e guardadas de acordo com padres
rgidos de segurana e confidencialidade. Ns trabalhamos para proteger a segurana de sua informao durante a
transmisso usando Secure Socket Layers (SSL) quecriptografa as informaes que os usurios digitam. (grifo
nosso)
Derivado do direito privacidade podemos extrair o direito ao sigilo de informaes, e deste o direito criptografia
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%

14/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

que na verdade mais se aproximaria de uma garantia instrumental preservao da privacidade.


2.3.4. Controle Estatal
Embora sejamos adeptos da corrente que acredita no ser a legislao, principalmente a punitiva, a grande arma para
enfrentar os violadores da privacidade humana no ambiente virtual, dada a natureza distribuda e global da Internet,
num perodo em que a Rede est em plena fase de desenvolvimento, temos que admitir a necessidade de
determinadas questes serem regulamentadas, mxime no tocante fiscalizao dos detentores de informaes
pessoais.
Um instrumento garantidor dos preceitos constitucionais, genuinamente brasileiro, deve neste ensejo ser enfatizado
devido grandeza de sua importncia para a proteo dos dados pessoais. Referimonos aoHabeas Data, instituto
jurdico que permite a qualquer pessoa ter cincia das informaes a seu respeito detidas pelo governo, para exame e
eventual retificao.
Com efeito, segundo textual no artigo 5, inciso LXXII, da Constituio Federal de 1998:
Art. 5 ...
LXXII concederse "habeasdata":
a) para assegurar o conhecimento de informaes relativas pessoa do impetrante, constantes de registros ou bancos
de dados de entidades governamentais ou de carter pblico;
b) para a retificao de dados, quando no se prefira fazlo por processo sigiloso, judicial ou administrativo;
Conforme deliberado pelo texto constitucional, h duas hipteses em que poder o cidado valerse do HD: para ter
conhecimento dos dados pessoais tidos pelo governo a seu respeito e a eventual retificao dos mesmos.
O remdio constitucional em anlise somente se justificar ocorrendo recusa do governo em prestar tais informaes
ou em retificar o dado supostamente incorreto.
de se acentuar a relevncia do instituto que dota o cidado da necessria proteo de seus dados pessoais e de sua
privacidade. Mas e quanto s informaes pessoais constantes permanentemente nos bancos de dados de empresas
privadas?
Atento aos eventuais danos privacidade decorrentes do mal uso de Informaes Pessoais Identificveis, trouxe o
Cdigo de Defesa do Consumidor uma sria de regras destinadas sua proteo, no especificamente no meio virtual,
incluindo dispositivo semelhante aoHabeas Data, mas no mbito privado;
"Art. 43 O consumidor, sem prejuzo do disposto no art. 86, teracesso a informaes existentes em cadastros, fichas,
registros e dados pessoais e de consumo arquivados sobre ele, bem como sobre as suas respectivas fontes.
Pargrafo 1 Os cadastros e dados de consumidores devem ser objetivos, claros, verdadeiros e em linguagem de fcil
compreenso, no podendo conter informaes negativas referentes a perodo superior a cinco anos.
Pargrafo 2 A abertura de cadastro, ficha, registro e dados pessoais e de consumo dever ser comunicada por escrito
ao consumidor, quando no solicitada por ele.
Pargrafo 3 O consumidor, sempre que encontrarinexatido nos seus dados e cadastros, poder exigir sua imediata
correo, devendo o arquivista, no prazo de cinco dias teis, comunicar a alterao aos eventuais destinatrios das
informaes incorretas.
Pargrafo 4 Os bancos de dados e cadastros relativos a consumidores, os servios de proteo ao crdito e congneres
so considerados entidades de carter pblico.
Pargrafo 5 Consumada a prescrio relativa a cobrana de dbitos do consumidor, no sero fornecidas, pelos
respectivos sistemas de proteo ao crdito, quaisquer informaes que possam impedir ou dificultar novo acesso ao
crdito junto aos fornecedores".(grifo nosso)
Ratificando os termos do art. 34 do CDC, porm com mais nfase coleta e gerenciamento de dados pessoais atravs
da Internet, tramita no Congresso Nacional o Projeto de Lei n 3360/00, dispondo sobre a privacidade de dados e a
relao entre usurios, provedores e portais em redes eletrnicas.
Dentre outros detalhes, o Projeto de Lei supra citado reza, ainda, que as Informaes Pessoais Identificveis s
podero ser coletadas aps expressa autorizao do usurio e tambm assegura que os dados coletados no sero
usados para outro fim seno o expresso na cincia do usurio. Fixa, ainda, uma multa no valor de R$ 300.000,00
(trezentos mil reais) para quem descumprir o prescrito nos seus mandamentos.
Em que pese o zelo merecido proteo da privacidade, uma sano pecuniria nesse patamar pode acabar
transformando um diploma legal de profunda relevncia em letra morta no mundo jurdico.
Faltam, por outro lado, normas fiscalizadoras das polticas de privacidade oferecidas peloswebsites, o que talvez
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%

15/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

resolveria a maioria dos problemas relativos coleta de PIIs. Pois, sem fiscalizao, mesmo que, em tese, a poltica
dositeseja um modelo de respeito privacidade, como poderemos ter certeza que est sendo cumprida? S mesmo
atravs de uma efetiva fiscalizao por parte de agentes estatais ou independentes prestadores de servios pblicos.
De qualquer forma, nos casos envolvendo a privacidade, sobretudo no quanto afeto aos dados pessoais, os Juizes e
Tribunais que tero um papel imprescindvel na soluo das lides, mormente pelo fato de misturaremse questes
meramente subjetivas (privacidade) com temas modernos e carentes de legislao especfica.
2.3.5. Autoregulao
medida que a Internet cresce, cresce tambm a preocupao com a privacidade dos seus usurios. certo afirmar,
portanto, que, partindo do principio de que no existe controle direto sobre a manipulao de dados pessoais,
gradativamente as decises dos usurios tero como base o critrio da confiana.
Significa dizer que haver uma verdadeira declarao de guerra dos usurios comuns aos manipuladores de PIIs que
no convergirem s regras da proteo privacidade.
Sabido que as principais adestradoras de Informaes Pessoais Identificveis so as empresas ponto com, a essas nada
interessa terem a antipatia dos consumidores. Isso, naturalmente, far com que elas se moldem aos interesses dos
seus clientes, ganhandolhes a confiana. Confiana essa s garantida se forem seguidas risca as polticas de
privacidade previamente combinadas.
Portanto, parecenos que o futuro da Internet seguir o caminho traado pela confiana que os usurios depositarem
nela. Se houver efetiva procura por privacidade, as detentoras de PIIs tero que ceder, ou ento nadaro contra a
mar.
Aprender a utilizar polticas de privacidade como parte de sua rotina individual de troca de dados pode ajudar a
Internet a passar da era da coleta oculta de dados para um tempo em que os termos e condies da maioria das trocas
de dados sejam caras, transparentes, mutuamente acordados e rigorosamente cumpridos .
Concluso
No decorrer do presente estudo foram abordadas questes acerca da violao ao direito privacidade na Internet, de
cuja anlise podese desprender as seguintes concluses:
1.A Internet sem dvida o meio eletrnico de maior capacidade de captao e gerenciamento de informaes.
2.Informaes Pessoais Identificveis tm alto valor econmico para diversos setores da sociedade, como empresas e
governos, uma vez que do cruzamento desses dados possvel chegar ao perfil da pessoa correspondente e, com isso,
direcionar investimentos (no caso das empresas) e investigar criminosos (no caso dos governos).
3.A coleta de dados na Internet sem o conhecimento ou a prvia autorizao do usurio afronta o direito
privacidade, podendo acarretar danos irreparveis ao usurio, o qual dispe de poucos meios para impedir tal prtica.
4.A melhor maneira de impedir que a privacidade do usurio da Internet seja violada a sua prpria conscientizao.
Quando os sujeitos que agora se sentem violados no mais embarcarem noswebsitesdesprovidos de polticas de
privacidade convenientes, srias e, preferencialmente, fiscalizadas por agentes competentes haver uma substancial
possibilidade de sopesar a questo.
Apoiar empresas com polticas de privacidade slidas e claras no apenas ajuda a proteger sua privacidade como
tambm encoraja uma tendncia geral e direo plena divulgao de todas as prticas que tm a ver com a
confiabilidade de uma empresa.
Na nova economia Internet, empresas que tentam esconder o jogo, em especial as que se engajam em atividades
pouco confiveis, se vero nadando contra a mar.
Portanto, estamos convencidos de que a melhor estratgia para a manuteno da nossa privacidade no ambiente
virtual , de fato, a preveno.
Bibliografia
Livros
BAPTISTA, Luiz Olavo (coord.).Novas fronteira do direito na informtica e telemtica. 1 Ed., So Paulo, SP: Saraiva,
2001 (251 p.).
BITTAR, Carlos Alberto.Os direitos da personalidade. 5 Ed., Rio de Janeiro, RJ: Forense Universitria, 2001 (159 p.).
CORRA, Gustavo Testa.Aspectos jurdicos da Internet. 1 Ed., So Paulo: Saraiva, 2000 (135 p.).
DRUMMOND, Victor.Internet, privacidade e dados pessoais. 1 Ed., Rio de Janeiro, RJ: Lumem Juris, 2003 (277 p.).
ERENBERG, Jean Jacques. Publicidade patolgica na Internet luz da legislao brasileira. 1 Ed., So Paulo: Editora
Juarez de Oliveira, 2003 (152 p.).
FILOMENO, Jos Geraldo Brito,Manual de direitos do consumidor. 5 Ed., So Paulo: Atlas, 2001 (580 p.).
GARCIA JNIOR, Armando lvares.Contratos via Internet. 1 Ed., So Paulo, SP: Aduaneiras, 2001 (280 p.).
GONALVES, Carlos Roberto.Principais inovaes no Cdigo Civil de 2002. 1 Ed., So Paulo: Saraiva, 2002 (101 p.).
GRECO, Marco Aurlio; MARTINS, Ives Gandra da Silva (coords.) Direito e Internet: relaes jurdicas na sociedade
data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%

16/17

25/11/2015

Comrciodedados,privacidadeeinternetInterneteInformticambitoJurdico

informatizada. 1 Ed., So Paulo: Revista dos Tribunais, 2001 (257 p.).


GRECO, Marco Aurlio. Internet e direito. 2 ed., So Paulo: Dialtica, 2000 (223 p.); (No h indicao da data da 1
Ed.)
HOUAISS, Antnio; VILLAR, Mauro de Salles. Minidicionrio Houaiss da lngua portuguesa. 1 Ed., Rio de Janeiro, RJ:
Objetiva, 2001 (481 p.).
JENNINGS, Charles; FENA, Lori. Privacidade.com. Trad. Bazn Tecnologia e Lingstica. 1 Ed., So Paulo, SP: Futura,
2000 (265 p.); (ttulo original:The hundredth window: protecting your privacy and security in the internet.2000)
LUCCA, Newton De; SIMO FILHO, Adalberto (coords.).Direito & Internet aspectos jurdicos relevantes. 1 Ed., Bauru,
SP: Edipro, 2001 (512 p.).
MARCACINI, Augusto Tavares Rosa.Direito e informtica uma abordagem jurdica sobre a criptografia. 1 Ed., Rio de
Janeiro, RJ: Forense, 2002 (200 p.).
MEIRELLES, Hely Lopes. Mandado de segurana, ao popular, ao civil pblica, mandado de injuno, Habeas
Data... 25 Ed., , So Paulo: Malheiros, 2003 (566 p.).
MORI, Michele Keiko.Direito intimidade versus informtica.1 Ed., Curitiba, PR: Juru, 2001 (121 p.).
PINHO, Rodrigo Csar Rebello.Teoria geral da Constituio e direitos fundamentais. 1 Ed., Vol. 17, So Paulo: Saraiva,
2000 (188p.); (Coleo sinopses jurdicas)
QUEIROZ, Danilo Duarte de. Privacidade na Internet. In: REINALDO FILHO, Demcrito (coord.). Direito da Informtica
temas polmicos. 1 Ed., Bauru, SP: Edipro, 2002 (p. 81 96).
REINALDO FILHO, Demcrito (coord.).Direito da Informtica temas polmicos. 1 Ed., Bauru, SP: Edipro, 2002 (432 p.).
________.A privacidade na sociedade da informao. In: REINALDO FILHO, Demcrito (coord.).Direito da Informtica
temas polmicos. 1 Ed., Bauru, SP: Edipro, 2002 (p. 25 40).
SILVA NETO, Amaro Moraes e.Privacidade na Internet um enfoque jurdico. 1 Ed., Bauru, SP: Edipro, 2001 (208 p.).
________. emails indesejados luz do direito.1 Ed., So Paulo, SP: Quartier Latin, 2002 (207 p.).
ST. LAURENT, Simon. Cookies. Trad. Srgio Facchim. 1 Ed., So Paulo, SP: Berkeley Brasil, 1999 (418 p.); (ttulo
original: Cookies. McGraw Hill Companies, 1998)
VENTURA, Luis Henrique. Comrcios e contratos eletrnicos aspectos jurdicos. 1 Ed., Bauru, SP: Edipro, 2001 (134
p.).
VIEIRA, Snia Aguiar do Amaral. Inviolabilidade da vida privada e da intimidade pelos meios eletrnicos. 1 Ed., So
Paulo: Editora Juarez de Oliveira, 2002 (200 p.).
Sites
Legaltech.com.br.http://www.legaltech.com.br/LegaltechSpam1.htm, acessado em 20/02/2003.
Spam
pornogrfico
cresce
450%
em
um
ano
na
Internet.
Folha
Online,
04/07/2002,http://www1.folha.uol.com.br/folha/informatica/ult124u10419.shl, acessado em 20/02/2003.
Fundao Carlos Alberto Vanzolinihttp://www.privacidadevanzolini.org.br/, acessado em 20/02/2003.

Informaes Sobre o Autor


Tiago Farina Matos
Advogado militante em So PauloSP.

data:text/htmlcharset=utf8,%3Ch2%20class%3D%22titpadrao%22%20title%3D%22Com%C3%A9rcio%20de%20dados%2C%20privacidade%20e%

17/17

Вам также может понравиться