Topo
pesquisar

A importância da Privacidade na Internet

Computação

Histórico e Conceitualização de Privacidade, Venda de Informações e dados pessoais, Termos de privacidade dos sites, Questão da publicidade excessiva e Vigilância na internet, Luta pelo direito à privacidade na internet, Cypherpunks, Wikileaks e a Rede TOR.

índice

1. Resumo

LEITE, Henrique Specian. A Importância da Privacidade na Internet. 2016. 61 f. TCC (Graduação) – Tecnologia em Análise e Desenvolvimento de Sistemas, Departamento de Tecnologia da Informação, Faculdade de Tecnologia de São Paulo, São Paulo, 2016.

Um ataque a privacidade é um ataque a liberdade e, portanto, é um ataque a democracia. O objetivo desse trabalho é mostrar por que a privacidade é importante no meio digital, através da exposição de fatos onde ela foi negativamente desrespeitada. Foi realizado uma pesquisa bibliográfica a respeito do assunto, onde se abordou temas como a venda de informações e dados pessoais, termos de privacidade nos sites, publicidade abusiva e vigilância no mundo digital. Ao final, o trabalho se propõe a analisar os dados levantados para que com base neles, se chegue a uma conclusão acerca da relevância da privacidade na internet.

Palavras Chave: Privacidade, Privacidade na Internet, Vigilância na Internet, Termos de Privacidade, Cypherpunks

Abstract

LEITE, Henrique Specian. The Importance of Privacy on the Internet. 2016. 61 f. TCC (Graduation) - Technology in Analysis and Development of Systems, Department of Information Technology, Faculdade de Tecnologia de São Paulo, São Paulo, 2016.

An attack to privacy is an attack to freedom and, therefore, is an attack to democracy. The goal to this paper is to show why privacy is important in the digital environment, through exposition of facts where it was negatively disrespected. A bibliographic research was made upon the subject, where themes like the selling of information and personal data, privacy policies in websites, abusive publicity and surveillance in the digital world were approached. At it’s ending, this paper intends to analyze the reasearched data to, based in these, come to a conclusion about the relevancy of privacy on the internet.

Key words: Privacy, Privacy on the Internet, Surveillance on the Intenet, Privacy Policy, Cypherpunks

2. Introdução

Contextualização

A importância que a informação assumiu após a era industrial, especialmente na época posterior à década de 1980, fez com que o século XX fosse denominado como a era da informação (SILVA FILHO, 2016).

Em decorrência dessa importância, a discussão em torno de como manter a segurança sobre essa informação que é gerada, se torna um debate recorrente, especialmente com as tecnologias que envolvem a geração e o tratamento dessas informações.

A quantidade de informação gerada nos dias de hoje com as redes sociais, que crescem de maneira exponencial (COUPOFY, 2016), traz a reflexão as consequências e os desdobramentos acerca da revelação desses dados tão íntimos da pessoa, que por sua vez os disponibiliza muitas vezes de forma espontânea na internet.

A parcela da informação que pertence ao indivíduo pode ser chamada de privacidade, que segundo Jhon Locke, é necessária para a própria liberdade. Os diversos sistemas de informação na internet hoje em dia proporcionam ataques de diversas maneiras à privacidade do ser, esses ataques são considerados, portanto, ataques a liberdade da pessoa.

Apresentação do problema

A questão que o presente trabalho busca tratar que é a importância da privacidade na internet, é um tema que vem sendo muito discutido após acontecimentos recentes, como a liberação de informações sobre a guerra do Iraque por parte do site Wikileaks (DAVIES; STEELE; LEIGH, 2010), a revelação da rede de vigilância mundial estabelecida pelos Estados Unidos da América, denunciada pelo funcionário da CIA (Central Intelligence Agency) Edward Snowden (AGUILHAR; RONCOLATO, 2014) e a própria linha cada vez mais tênue entre o que é público e o que é privado.

A partir disso, a pesquisa consiste em responder à questão: Por que a privacidade no meio digital é importante?

Objetivo Geral

A pesquisa consiste em apurar o assunto de privacidade na internet, apresentando situações em que esse direito universal não foi respeitado e, a partir do levantamento desses dados, atingir um maior entendimento sobre o assunto.

Objetivos Específicos

Para ao alcance do objetivo geral, foram estabelecidos três objetivos específicos:

  1. Pesquisar sobre os temas propostos a respeito da privacidade;

  2. Identificar situações de abuso da privacidade, expondo suas repercussões;

  3. Analisar os dados obtidos para a respostas das questões anteriormente levantadas e obter um entendimento sobre o assunto;

Metodologia

A metodologia escolhida para o desenvolvimento do trabalho foi pesquisa bibliográfica. A escolha da sistemática foi baseada na ampla bibliografia sobre o tema de privacidade e os efeitos dela na era digital, tornando a elaboração do mesmo mais abundante no que se refere a fontes.

Justificativa

O estudo da importância da privacidade se mostra necessário a partir do momento em que, se você não possui o direito à privacidade, não há verdadeira liberdade (Jonh Locke) e, portanto, não pode haver democracia.

O trabalho vem então com o intuito de dar visibilidade a esse tema, que mostra a sua atualidade e urgência em exemplos ocorridos recentemente, como é o caso que aconteceu no Cairo em 2008, onde o governo Mubarak, após manifestações organizadas contra o ditador por um grupo do Facebook, rastreou e prendeu os manifestantes envolvidos (WOLMAN, 2008), atentando assim contra a liberdade e expressão.

Estrutura do Trabalho

O trabalho está organizado da seguinte forma:

A Introdução, que aborda o problema a ser resolvido ao longo do trabalho, bem como os objetivos e a metodologia que foi utilizada.

Capitulo 1 - Privacidade. No capitulo inicial, são abordados os seguintes tópicos Histórico e Conceitualização. Em Conceitualização são abordados: Teoria dos Círculos Concêntricos e Controle sobre suas informações.

Capitulo 2 - Privacidade na internet. São apresentados os seguintes temas: Venda de Informações e dados pessoais, Termos de privacidade dos sites, Questão da publicidade excessiva e Vigilância na internet.

Capitulo 3 - Luta pelo direito à privacidade na internet. São abordados os assuntos: Cypherpunks, Wikileaks e a Rede TOR.

A Conclusão a partir dos dados obtidos, procura ressaltar a importância que é se ter o controle sobre as próprias informações na internet.

3. Segurança da Informação

Na Idade Antiga, cerca de 4000 anos atrás, um escriba registrava a história de seu senhor com hieróglifos de uma maneira mais esmerado e foi assim, na cidade de Menet Khufu, as margens do Rio Nilo que a história da criptografia, e consequentemente da segurança da informação, começou a ser contada. Não pelo fato de sua escrita se assemelhar com os modos de criptografia moderno, mas por incorporar um elemento considerado essencial da criptografia, que seria a transformação deliberada da escrita (KAHN, 1967).

Outros códigos para criptografar e proteger informações sigilosas foram desenvolvidos ao longo da história, como por exemplo a cifra Atbash, a Cifra de Cesar e o bastão de Licurgo, em sua maioria com fins militares.

Também para fins militares milênios depois, no ano de 1918, a construção da máquina Enigma (que convertia texto em um resultado criptografado) por criptógrafos poloneses era tão boa, que foi usada para proteger as comunicações do exército alemão durante a Segunda Guerra Mundial.

Um brilhante matemático considerado o pai da informática Alan Turing, projetou em 1943 a Colossus, máquina que possibilitava às forças aliadas desvendarem as criptografias feitas pela Enigma, recebendo créditos por findar a guerra um ano antes.

Como se pode observar, em tempos de guerra a informação era de extrema importância para o avanço das tropas e para que o conflito terminasse. Porém essa importância pode ser observada em outros setores até hoje, como é o caso de informações de alto sigilo para empresas, que são fatores chaves para o sucesso da corporação, para estratégias de governo. Enfim, para qualquer informação que tenha mais relevância para quem a possui.

Dentre os vários significados para segurança, temos alguns mais adequados para o tema segundo o dicionário Aurélio, “O que serve para diminuir riscos ou os perigos”. Informação, como é descrito na Norma ISO/IEC 27002 “é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e consequentemente necessita ser adequadamente protegida.”.

Sendo assim, segurança da informação busca através de um conjunto de controles adequados estabelecidos e implementados, garantir o não acesso de pessoas não autorizadas, consistência nas informações guardadas e disponibilidade das mesmas.

Para melhor definição, temos o fracionamento da definição em alguns tópicos segundo Simião (2009):

  1. Confiabilidade: para que um sistema seja confiável, é necessário que se tenha a certeza de que somente pessoas previamente autorizadas vão ter acesso às informações ali armazenadas. Assegurando dessa maneira, que não haja a possibilidade de acesso de terceiros, sem o devido consentimento.

  2. Integridade: assegura a intangibilidade, ou seja, garante que a informação não seja modificada, seja essa modificação uma alteração, gravação ou exclusão, acidental ou não, mantendo as características originais estabelecidas pelo proprietário dela.

  3. Disponibilidade: garante que a informação esteja sempre disponível para consulta daqueles que tem acesso a ela.

  4. Autenticidade: certifica a genuinidade da informação, verificando a pessoa ou entidade que fornece a informação.

  5. Auditabilidade: é a possibilidade de auditoria de um sistema, que por sua vez, deve registrar os acessos as informações.

  6. Não repudio: propriedade em que se é garantido a impraticabilidade da negação de uma transação anteriormente feita por alguém.

  7. Legalidade: o sistema deve estar de acordo com as leis e regulamentos aplicáveis ao uso da informação.

Para o presente trabalho, serão usados alguns desses conceitos, que terão serventia para entender a privacidade. Uma pessoa deve ter controle total sobre suas próprias informações, escolhendo quem pode obter acesso a elas e quem deve se manter afastado, que é o caso do item primeiramente apresentado.

A confiabilidade vem como uma premissa essencial nos sistemas de informação para que os dados de um indivíduo não sejam vistos por outros sem prévio consentimento daqueles que são os proprietários da informação.

Um tema discutível quando se fala em privacidade é a legalidade das informações daquele que a possui. Uma informação privada pode ser ilegal dadas as condições daquele país em que o sistema se encontra, sendo assim segundo as premissas, elas não devem existir, ou se existirem devem se tomar providências com relação a isso.

Porém, vamos levar em consideração um sistema que armazene tudo sobre uma pessoa, seus gostos, lugares e pensamentos, por exemplo. Caso o país em que se encontra possuir leis que forçarão a empresa detentora desse sistema a revelar esses dados ao governo, talvez seria melhor não o ter. Seria negligente se essa empresa instalasse servidores em algum país que vivesse em uma ditadura e que possuísse esse tipo de norma, sabendo que as informações passadas segundo a lei do país ou até mesmo vendidas, seriam usadas contra a população que, a princípio, apenas queiram sair daquele regime antidemocrático (ASSANGE et al., 2013).

Apesar disso, como Andy Müller-Maguhn diz no livro Cypherpunks – Liberdade e o Futuro da Internet (ASSANGE et al., 2013), “A responsabilidade ética não é exatamente um argumento de vendas muito popular nos dias de hoje, não é mesmo?”.

4. Privacidade

4.1 Histórico

Um direito fundamental e inerente ao ser humano que serve de base para a personalidade e a liberdade de pensamento da pessoa, a privacidade tem correspondência em diversos momentos da história.

Sendo um conceito tão antigo, pode-se encontrar paralelo na mitologia da civilização considerada berço do mundo moderno, a Grécia, onde a deusa Diana castigou o filho do rei Cadmo, Acteón, por tê-la visto nua (sendo assim, violando sua privacidade) o transformando em um cervo e com ele não conseguindo contar a ninguém que viu a deusa despida. (Keilla Costa, 2016)

Dentro da mitologia do Cristianismo, Gênesis, o primeiro livro da Bíblia, conta uma história onde Adão e Eva (primeiros humanos a vagarem sobre a Terra) andavam nus no paraíso, porém quando comeram o fruto proibido por Deus, eles passam a sentir a necessidade de se cobrir passando a ter vergonha de estarem totalmente despidos na frente do Criador. Sentiram essa necessidade de ter sua intimidade protegida.

As premissas cristãs modificaram o modo com o qual se vê a pessoa, após a disseminação da religião no mundo houve um novo modo de se ver o homem. “Nessa nova perspectiva, o homem passa a ser a imagem e semelhança de Deus, sujeito dotado de valores pertinentes à sua própria humanidade” Pires Neto (2008).

Uma das muitas influências com as quais a Revolução Francesa teve no mundo, foi a inserção nas Constituições a dignidade do ser humano como direito fundamental. Os direitos ligados à pessoa se tornam inerentes, impossíveis de serem desvinculados do ser, garantindo a ele constitucionalmente vida privada e direito a intimidade. (Pires Neto, 2008).

Em Ensaio sobre o governo Civil ao se desenvolver a ideia sobre liberdade, John Locke abre caminho para a definição de direito à privacidade afirmando que a pessoa, para ter liberdade, precisa ter autonomia de “sua pessoa, de seus atos, de seus bens e de tudo que lhe pertença”. Essa definição traz à luz o quanto é essencial à liberdade o direito à privacidade, que garante ao sujeito que o possua pleno controle de sua vida pessoal para com as outras pessoas que possam ter interesse sobre essas informações e não sejam autoridades da lei sobre a qual ele vive, como diz também no mesmo livro “a exclusão de toda submissão a vontade arbitrário de outro, para poder seguir livremente a sua”.

Na Declaração Universal dos Direitos Humanos escrita em 1948, feita no pós Segunda Guerra Mundial pela ONU (Organização das Nações Unidas), o direito à privacidade é garantido no Artigo 12, onde se visa afirmar a garantia de não se ter intromissões ou ataques a sua correspondência (ONU, 1984).

É possível encontrar menção ao “direito de ser deixado em paz” na obra do juiz Thomas Cooley, que em 1880 publicou uma obra sob o título de A treatise on the law of torts, que é considerada como a primeira utilização do termo “rigth to bel et alone” (ZANINI, 2015).

Com a burguesia tomando cada vez mais poder para si, foi se criando uma necessidade ainda maior para garantir a propriedade privada. (Pires Neto 2008). Como exemplo foi o que aconteceu com Warren que, após ser mencionado em um artigo de jornal com notícias sobre sua vida conjugal escreveu uma obra que viria a ser um paradigma para o estudo da privacidade nos Estados Unidos.

A publicação do escrito ocorreu no ano de 1980, onde dois juristas americanos Samuel D. Warren e Louis D. Brandeis, escreveram um artigo que foi publicado na Harvard Law Review chamado The Rigth to Privacy, estabelecendo limites para a imprensa com relação a intromissão a vida privada. (NOJIRI, 2005).

No próprio artigo, os autores reafirmam a proteção da pessoa e de sua propriedade, que já eram antigos na common law1, mas que segundo eles, precisavam de uma “redefinição exata e a extensão dessa proteção”.

Em 2013, após os acontecimentos ocasionados do vazamento de informações da NSA (National Security Agency) que, por sua vez, vigiava os principais líderes das nações, o mundo voltou atenção novamente para a importância da privacidade

Em 23 de abril de 2014, foi sancionado no Brasil a lei Nº 12.965 conhecida como Marco Civil da Internet que estabelece princípios, direitos e garantias para o uso da internet no Brasil. No inciso II do artigo 3º, a lei estabelece como princípio para o uso da internet no Brasil a proteção da privacidade.

4.2 Conceitualização

Mesmo sabendo que a conceitualização da privacidade é um assunto muito delicado, levando em consideração o pluralismo sócio cultural onde não há um consenso sobre o tema, é importante almejar essa definição.

Como Danilo Doneda (2005) condensa, a cristalização da problemática da privacidade para levar a uma harmonia no entendimento do assunto leva em consideração o estado da tecnologia em cada época.

Desse modo, mesmo que os conceitos venham sendo aprimorados ao longo do tempo, continuam sujeitos a alterações, e com a era da informação, o caminho é que a caracterização do tema seja ampliada (ALENCAR; PACHECO; FERREIRA, 2016).

Serão citados aqui, dois conceitos de privacidade que mais abrangem os demais já citados.

4.3 Teoria dos círculos concêntricos

Como conceitualização de o que é privacidade, temos a noção de René Ariel Dotii que classifica a privacidade como se fossem círculos. Quanto menor for o raio do círculo, mais perto do íntimo do ser está e mais longe do interesse público.

Robert Alexy, influente filósofo do Direito alemão contemporâneo, em sua obra Teoria dos Direitos Fundamentais, separa em três círculos classificados por grau de proteção em ordem decrescentes (Marques, 2016).

Mais perto da vida pública o círculo de maior raio está a (1) Esfera Privada abrange um grande número de relações interpessoais, nessa esfera pode-se pensar em um possível interesse público das informações que, por sua vez, podem ser fatos que o indivíduo pretende, em um primeiro momento, excluir do conhecimento de terceiros como por exemplo, sua imagem, seus hábitos e seus costumes (Filho, 2016).

De menor raio que o círculo anterior a (2) Esfera da intimidade inclui as informações que o indivíduo revela a outra pessoa de sua confiança. Nesse âmbito está incluso o segredo de fatos que dizem respeito ao sigilo domiciliar, algumas informações de comunicações pessoais e profissionais.

Por último, no círculo de menor raio, a (3) Esfera do segredo engloba os assuntos mais íntimos e secretos do indivíduo que o mesmo não quer que chegue ao conhecimento de ninguém, onde o conteúdo das informações apenas deseja compartilhar em situações muito restritas.

4.4 Controle sobre suas informações

A organização Privacilla dedica os esforços de muitos colaboradores para discutir e chegar a um consenso de conceito de privacidade. Ao invés de contratar pessoas que discutam isso, a organização tem como base livre participantes, sendo assim, vários pontos de vista são levados em consideração para a formulação do conceito.

O site inteiro é discutível e sujeito a revisão, sendo que qualquer um pode sugerir mudanças, contatando os através de e-mail. O texto de qualquer página do site está sujeito a modificações que estão baseados nos conceitos de Licença Pública e fonte aberta descrita por Eric Raymond e seus artigos.

A definição de privacidade pelo site passa pelo que eles chamam de “Two-Part Definition of Privacy” onde:

  • O indivíduo deve ter o controle sobre a informação dele mesmo;

  • E deve exercer esse controle com base nos seus interesses e valores (Privacilla, 2003);

5. Privacidade aplicada a internet

Na sociedade atual, a informação tem grande valor, porém para que se chegue as informações, anteriormente é necessário coletar dados. Com o advento de novas tecnologias para o tratamento desses dados e a quantidade gigantesca de dados gerados, nunca foi tão fácil fazer essa análise.

Com relação a esse tema, Sales, Lima e Miranda (2007) dizem que com as novas tecnologias de tratamento de informação, a Internet vem rompendo as barreiras entre privado e público, e muitas vezes, o limite entre privacidade e publicidade é tênue.

5.1 Venda de informações e dados pessoais

Serviços online que disponibilizam informações de todos não é uma novidade. Dados como, números de documentos, situação no INSS (Instituto Nacional do Seguro Social), endereços, telefones, padrões de consumo, renda familiar e vizinhos são algumas das informações que são vendidas na rede.

As práticas de venda desses dados são ilegais, pois viola a privacidade do consumidor, o Artigo 5º da Constituição assegura a inviolabilidade da vida privada e da intimidade do cidadão, permitindo ao indivíduo que foi vítima desse abuso, o direto à indenização. Apesar dessa segurança garantida em lei, a privacidade é exposta de qualquer maneira, seja por livre e espontânea vontade ou não (MARCELINO, 2011).

Com o vertiginoso crescimento das redes sociais, segundo o estudo da empresa Coupofy (2006), essas ferramentas passam a ser parte integrantes da vida do indivíduo moderno que, em meio a uma pluralidade de incertezas onde permanece uma urgência do presente de quem ser ou quem deve ser (BELLO, 2011), muitas vezes fornece uma quantidade enorme de informações acerca de si mesmo sem a necessária reflexão acerca das consequências dessa exposição excessiva.

Ao se pensar no funcionamento das redes sociais, uma frase condensa noção na qual ela se baseia que é “There is no free lunch”, termo que ficou famoso pela ficção científica de Robert A. Heinlein de 1966, onde é contemplado a ideia de que nada é de graça, na ocasião em que o termo foi cunhado, restaurantes e bares americanos do século XIX ofereciam refeições grátis para que os clientes consumissem bebidas.

No caso das redes sociais que a princípio são de caráter gratuito, pode-se observar que a moeda de troca entre a empresa e o usuário são todos os dados que o próprio utilizador do site gera.

Como Jacob Appelbaum diz no livro Cypherpunks – Liberdade e o Futuro da Internet (ASSANGE et al., 2013), na Alemanha Oriental as pessoas eram recompensadas com dinheiro por colaborar com o Stasi2, e hoje são recompensadas por participar do Facebook. Porém no Facebook elas são recompensadas com “créditos sociais”, como por exemplo, curtidas e comentários em suas fotos, ao invés de serem pagas diretamente.

Segundo a Forbes (2016), o Google é a segunda empresa mais valiosa de 2016, tendo a marca avaliada em US$ 82,5 bilhões de dólares. É comum se perguntar de onde vem todo esse valor e como seu lucro em 2015 chegou a US$ 75 bilhões. Apesar do serviço de buscas que é o carro chefe da empresa ser gratuito, de acordo com o relatório anual a empresa faturou US$ 67,4 bilhões somente em propagandas.

Apesar de todos esses dados serem comercializados legalmente, uma vez que o usuário “aceita” a política de utilização do site, existe um outro mercado em que esses dados são comercializados de forma ilícita.

Um caso muito interessante que aconteceu em 2014, mostra como esse comércio pode ser feito por grandes corporações de forma ilícita. Na época a empresa de telefonia Oi, foi multada em R$ 3,5 milhões por violação ao direito à privacidade.

A empresa foi autuada pelo Departamento de Proteção e Defesa do Consumidor (DPDC), que a partir de investigações sobre a parceria entre a Oi e a empresa britânica Phorm, constatou que o desenvolvimento do software Navegador Oi Velox, feria o princípio básico de privacidade, pois mapeava o tráfego de dados do consumidor, a fim de compor um perfil de navegação.

Segundo o DPDC, esses perfis eram vendidos aos anunciantes, agências de publicidade e portais web, para que fossem utilizados no desenvolvimento de propagandas direcionadas.

Sendo assim segundo o DPDC, a Oi feria os princípios de boa-fé, transparência e o dever da informação. O Marco Civil, que entrou em vigor em abril daquele ano, também prevê a vedação da guarda de registros de acesso dos usuários pelas operadoras (CASEMIRO; XAVIER, 2014).

O comércio de dados ilegal é feito de diversas formas no âmbito da internet, não precisando entrar no mérito de buscas mais profundas na Deep Web3, a Surface Web4 nos traz inúmeros sites onde a aquisição de informação sigilosa é facilmente encontrada.

Lucas Agrela (2015), redator da revista Exame, fez uma pesquisa investigativa sobre o site chamado “Tudo Sobre Todos” que promete trazer todas as informações de uma pessoa a partir do seu nome completo ou de seu CPF.

O site funciona a partir de créditos, e com cerca de 10 créditos, que saem por 9,90, o usuário consegue fazer mais de uma consulta. As informações que o site traz são de caráter íntimo, como nome de parentes, empresas e sociedades que a pessoa pesquisada está inserida e até nome de vizinhos.

Apesar do site dizer que apenas coleta informações que estão disponíveis publicamente na internet, expõe como a privacidade é mínima nos meios digitais, onde é de fácil acesso uma pessoa conseguir informações particulares de outra.

Por essa coleta de informações ser tão simples, o mau uso delas fica acessível para que, em um primeiro momento, possam ocorrer fraudes bancárias ou até mesmo práticas que são danosas moralmente, como perseguição, coação e extorsão.

Segundo o dossiê feito pelo site Tecmundo (2015), a venda de informações, ao contrário do que se possa pensar, é feita de forma aberta, em grupos e páginas do Facebook. Acesso aos bancos de dados do CADSUS (Cadastro Nacional de Usuários do Sistema Único de Saúde) altamente sigilosos podem ser comprados por uma taxa única de R$ 90,00.

O banco de dados do DETRAN (Departamento Estadual de Trânsito) com os dados de 5 milhões de cidadãos custa apenas R$ 150,00 segundo o relatório da Kaspersky (ASSOLINI, 2015). O relatório ainda aponta que em 2011 o site do Ministério do Trabalho deixou expostos dados de 6 meses de todos os cidadãos do país, mostrando assim a vulnerabilidade em que os sistemas que possuem informações mais sigilosas dos cidadãos brasileiros se encontram.

O acesso a diversos bancos é feito através credenciamentos antigos de funcionários que trabalhavam no local, uma falha de segurança que pode ser evitada com a simples desativação dos usuários que pararam de trabalhar na instituição.

Outro modo como os cibercriminosos agem, é através da corrupção de funcionários internos, que passam sua senha ou um conjunto de credenciais para o interessado que posteriormente vende esses acessos a quem queira comprar.

Todo esse acesso ilegal gera graves consequências, segundo Omar Jarouche (TECMUNDO, 2015), gerente de Inteligências Estatística da ClearSale, esses dados podem ser usados para (1) habilitar uma linha telefônica, (2) emitir um cartão de crédito, (3) adquirir um chip para praticar outras atividades criminosas, (4) fazer compras para fins extrajurídicos. Enfim, o que pode ser feito com os dados roubados pode variar conforme a criatividade do criminoso.

5.2 Termos de privacidade dos sites

A política de privacidade de um site é uma declaração, que tem por objetivo expor os propósitos que a empresa tem com relação às informações do usuário que o acessa.

As informações pessoais de um usuário compreendem qualquer coisa que possa ser usado para identificar o indivíduo, não se limitando a, mas incluindo nome, endereço, data de nascimento, documentos, IP5, informação de crédito e seus gostos pessoais.

É essencial que uma empresa informe aos usuários o que será feito com os dados fornecidos, se eles serão compartilhados com outras empresas, vendidos, se serão apagados do banco de dados depois de um determinado período ou não (NASCIMENTO, 2014).

A OCDE6 (Organisation for Economic Co-operation and Development) entre 1978 e 1980, a partir de uma lacuna aberta pela popularização da internet, pelo anseio de uma proteção adequada aos dados pessoais da pessoa e por uma regulação única, visto que, até então haviam diferentes regulamentações nacionais, criou um grupo de peritos para desenvolver as Diretrizes de Privacidade (Privacy Guidelines), guia esse que logo foi adotado pelos países membros da OCDE.

As Diretrizes de privacidade influenciaram o desenvolvimento da proteção de dados em outros países, expandindo assim sua adesão para além dos países integrantes (KIRBY, 2011).

Em 1995 foi implantado pela União Europeia (UE) a “Data Protection Directive”, como resultado de uma quantidade diversa de organizações que começaram a fazer negócios dentro da UE. No mesmo ano, a Federal Trade Commision (FTC), publicou a Fair Information Principles, que previa um conjunto de princípios para o uso comercial de informação pessoal (EUROPEAN COMMISSION, 2016).

Toda essa movimentação de regulação do uso de dados pessoais por organizações públicas ou privadas, deu origem as políticas de privacidade de cada país e, mais tarde, individualmente ao que chamamos hoje de Política de Privacidade ou Termos de Uso de um site.

Ao fazer um cadastro em um site ou mesmo navegar nele, você estará sujeito às políticas de privacidade da empresa que o gerencia. Nesse caso, cada empresa deve dar ao usuário acesso facilitado aos termos de uso, que no geral estão posicionados na parte inferior da página.

Uma boa política de privacidade, segundo a Microsoft (WUORIO, 2005), deve-se englobar questões como, saber precisamente que tipo de dados a empresa precisa armazenar no site, determinar as políticas através das legislações aplicáveis ao tipo de site que se pretende ter, informar explicitamente como usará as informações fornecidas por aqueles que acessam. Além disso, é importante ressaltar que o mais importante é que a empresa seja coerente com seu próprio discurso e que o explicite na íntegra nos termos de privacidade.

Mesmo sendo de interesse do usuário que saiba o que vai ser feito com suas informações mais íntimas, poucos são aqueles que leem o texto integralmente dos termos de cada site que acessa.

O desinteresse quando o assunto é ler o contrato de licença de um programa ou os termos de uso de um site por exemplo, se deve, em parte, à quantidade de palavras que processo possui.

Cerca de 6 anos atrás, o Facebook já possuía mais de 5.830 palavras segundo um levantamento do New York Times, para que se faça uma comparação da quantidade grande de palavras ali contida, é feito um comparativo com a Constituição dos Estados Unidos que possui 4.543 palavras, ou seja, ler a constituição inteira de um país é mais rápido do que ler os termos de privacidade de um site que você acessa todos os dias (GUILBERT GATES, 2010).

A figura a seguir mostra em tamanho pequeno todo o termo de privacidade do Facebook ao longo de 5 anos, dessa maneira é de fácil compreensão a dimensão quanto ao comprimento, de um termo de privacidade.

Figura 1 – Contador de palavras dos termos de privacidade do Facebook


Fonte: (New York Times, 2010)

De acordo com um estudo realizado em 2008 pela Universidade Carneigie Mellon, um usuário comum encontra uma média de 1462 políticas de privacidade diferentes para ser lida em um ano, cada qual com uma média de 2518 palavras.

Levando em consideração uma média de 10 minutos para ler cada política de privacidade, e que um usuário trabalhe 8 horas por dia, seriam necessários 76 dias de trabalho duro para que todas as políticas sejam lidas.

O estudo chamado The Cost of Reading Privacy Policies, ainda traz uma estimativa de quanto todo esse trabalho custaria em níveis nacionais, no caso do Estados Unidos, ele custaria em torno de U$781 bilhões por ano (MCDONALD; CRANOR, 2008).

Além dos termos serem exorbitantemente grandes, eles ainda trazem em seu conteúdo, diversos abusos à privacidade que muitas vezes passam despercebidos. Com base no site Terms of Service; Didin’t Read (2016), serão listados alguns termos que esses sites possuem.

Youtube

  • Termos podem mudar a qualquer momento, sem aviso prévio ao usuário

  • Vídeos e contas podem ser removidos a qualquer momento sem aviso

  • Os vídeos não são realmente deletados, eles ficam armazenados pelo site mesmo depois da remoção dos mesmos

Facebook

  • O serviço segue você em outros websites fazendo uso de cookies7 para saber quais páginas você acessou.

  • A licença de direitos autorais inclui o direito de transferir a licença dos termos a terceiros. A licença não termina a menos que o conteúdo for excluso de todos os serviços sublicenciados.

  • O aplicativo pode gravar som e vídeo do celular sem consenso prévio do usuário.

Google

  • Mantém as pesquisas e outros meios de identificar o usuário por período de tempo indefinido

  • Pode usar todos seus dados para tudo que existe e tudo que há de existir, seja desenvolvido pela própria Google ou por um de seus parceiros.

  • O serviço pode rastrear o usuário em outros websites

Skype

  • O usuário não pode deletar sua conta

  • Os termos podem mudar a qualquer momento, sem aviso prévio ao usuário

  • Ao aceitar os termos, o usuário concorda em nunca publicar opiniões que prejudiquem a reputação do Skype

Serviços da Microsoft

  • Microsoft pode fornecer todas as informações do usuário para o governo sem que o mesmo seja noticiado.

  • Bing rastreia o usuário através das páginas que ele acessa.

  • Os termos podem mudar a qualquer momento sem nenhum aviso ao usuário.

Visto os exemplos apresentados acima, os termos das principais companhias atuantes no mercado de Tecnologia, tem direitos garantidos por suas respectivas políticas e aceitos por cada usuário que o acessa muitas vezes abusivos.

Sempre usando um discurso de que seus dados são usados apenas para a personalização de anúncios de publicidade, os serviços fornecidos por essas empresas se tornam verdadeiras máquinas de vigilância na internet.

5.3 Publicidade X Privacidade

Levando em consideração o alcance da internet nos dias de hoje e seu alto uso comercial, é comum ver em qualquer site um anúncio de algum serviço, seja ele relacionado ao tema do site acessado ou não.

Entretanto, não é somente a abrangência que a internet proporciona que atrai aqueles que querem divulgar seu produto ou serviço, é necessário que a propaganda seja efetiva e que chegue ao público alvo específico do qual ela se direciona.

Antes mesmo de ser permitido o uso comercial da internet em 1993, o serviço online norte-americano Prodigy testou a publicidade entre seus subscritores, apesar de não fazerem parte da Internet, estavam conectados a ela via gateways.

Com a chegada da World Wide Web a internet transformou-se em uma ferramenta mais acessível para o público em geral, e também com seu surgimento a Dale Dougherty veiculou a primeira publicação comercial, uma revista eletrônica chamada GNN.

O site HotWired foi um dos pioneiros na venda de espaço para a publicidade na web, tendo entre seus primeiros anunciantes empresas como a Microsoft e o MCI. No dia 15 de abril de 1994, a AT&T firmou o primeiro contrato publicitário, onde a HotWired veiculava banners8 em seu site da gigante de telecomunicações (PINHO, 2000).

Já em 1995, o avanço das tecnologias da internet, permitiu que os anúncios utilizassem animação, som e até mesmo vídeos. Atualmente esse uso já não é mais uma novidade, a exemplo temos o site YouTube, maior site de vídeos da internet e que possui anúncios pagos no início de todos eles.

Entretanto o sistema que mais vigora atualmente não é a simples apresentação dos anúncios, como feito na década de 90, e sim, de acordo com qual usuário irá visualizar a propaganda.

A forma de coletar as informações sobre o consumidor online por parte das empresas, passa por, segundo Erenberg (2003):

“Preenchimento de formulários de registro ou de participação em promoções e concursos; aferição do trajeto do usuário no site (por onde ingressou, quanto tempo permaneceu em cada página, onde clicou, etc); registro de preferências (armazenando-se as informações sobre os produtos adquiridos ou pesquisados por cada usuário); o data mining; os polêmicos cookies; e mesmo, mais recentemente, "programas espiões".

Esses meios com os quais a informação acerca do usuário é coletada, muitas vezes não dependem exclusivamente do consentimento dele, esse aviso ao usuário é feito por termos, muitas vezes gigantescos, de privacidade que provém dos serviços que ele utiliza e nem mesmo se atenta a ele (OLIVEIRA, 2009).

Todo esse novo modo de coleta de dados, compõe uma gigantesca base de dados para os publicitários, levantando a questão do controle que se tem acerca dessas informações pessoais.

A segmentação dos usuários criada através da análise de big data de todo o conteúdo gerado na rede, torna o investimento em propagandas no Facebook um mercado muito atrativo. Com um valor baseado no alcance, duração e definição de público, o contratante pode fazer um orçamento online configurando essas ferramentas e de acordo com alguns parâmetros pré-definidos pelo site, obter o valor da campanha e o alcance potencial de pessoas que podem ver o anúncio.

Segundo Patrícia Peck Pinheiro (2007), esses grandes bancos de dados configuram uma invasão da privacidade, mas a solicitação desses mesmos dados para a confirmação de uma transação financeira, não. Sendo assim, os usos da informação para fins únicos não são de caráter exploratório, mas o armazenamento dela para que o serviço utilize para o que bem entenda, configura um abuso da privacidade.

A publicidade através dos dados privativos ao internauta, justifica sua atuação alegando que a formação de um cadastro com esses dados é benéfica, no sentido de que os usuários terão propagandas direcionadas e pessoais.

Porém, o argumento não merece proceder, já que a utilização dos dados ali armazenados é muitas vezes a venda a terceiros, como seus próprios termos de privacidade explicitam (OLIVEIRA, 2009).

Sob o pretexto de aumentar a qualidade da publicidade apresentada, algumas empresas desrespeitaram o direito à privacidade de diversas formas, abaixo serão apresentados alguns exemplos de publicidade abusiva que ocorrem na internet.

Segundo Diogo dos Santos de Oliveira (2009), a publicidade pode ser classificada em duas subdivisões: publicidade intrinsecamente abusiva e publicidade extrinsecamente abusiva. Justamente a segunda é a que interessa nesse trabalho, que é a publicidade abusiva e invasiva que ganha força com a falta de privacidade na internet.

Exemplo de publicidade abusiva, se dá quando uma mensagem publicitária se impõe ao usuário, sem que ao menos ele queira visualizá-la (OLIVEIRA, 2009). Comumente usada, a mensagem é exibida de maneira a forçar o usuário a não somente visualizar o que está escrito, mas a direcioná-lo ao site do qual ela provém.

A obstrução de saída também é considerada abusiva, pois fere a autodeterminação do usuário, indo de encontro ao direito assegurado no artigo 37, § 2º, do Código de Defesa do Consumidor (OLIVEIRA, 2009).

No caso, o usuário com pouca experiência de navegação, não consegue sair do site, com publicidades enviam notificações cada vez que o usuário tenta fechar a aba, ou quando ele é conduzido a outras páginas cada vez que ele tenta sair do site.

Outra forma de publicidade abusiva, é a utilização de links que não conduzem à página da qual prometem encaminhar e envia o usuário a uma publicidade não desejada. Tal tipo de publicidade, vai de encontro com o artigo 36 do Código de Defesa do Consumidor (OLIVEIRA, 2009).

Obtidos muitas vezes de forma ilícita, como já apresentado nesse trabalho, os e-mails de usuários também são alvo de propagandas indesejadas. Os chamados spams9, são considerados uma espécie de lixo virtual, que são comuns hoje em dia na internet.

Caracterizados pela propaganda invasiva, os spams são custosos para quem os recebe, pois além de terem sua privacidade invadida, os usuários que o recebem indesejadamente consomem um certo tempo para deletar esse tipo de e-mail, muitas vezes conectados a planos de internet móvel, custando assim não somente tempo, mas também gerando uma despesa de capital (OLIVEIRA, 2009).

O caso da utilização dos cookies por parte dos sites mostra como a privacidade é simplesmente ignorada quando algum veículo deseja fazer publicidade. Sendo um meio de identificação do internauta, os cookies armazenam informações sobre quem acessa o site, para que haja uma publicidade direcionada.

Entretanto poucos sabem o que é feito com essas informações obtidas, muitas vezes descrita nos pouco lidos termos de privacidade. Esse tipo de abuso fere, segundo Diogo dos Santos de Oliveira (2009), o direito ao sigilo e de manter sob segredo as comunicações privadas, contidos no inciso XII do art. 5º da Constituição Federal.

Os Spywares10 são programas que tem um funcionamento muito similar aos cookies, porém de natureza muito mais intrusiva. O programa é instalado no computador e serve para reunir informações pessoais e enviar para a empresa que o instalou.

Sobre o download e instalação spyware mesmo que por aceitação do próprio usuário, Amaro Moraes e Silva Neto (2001) dizem que “as cláusulas que implicarem limitação de direito do consumidor deverão ser redigidas com destaque, permitindo sua imediata e fácil compreensão (artigo 54 § 4º, do Código de Defesa do Consumidor), o que não ocorre”. Entendendo assim, a não validade do aceite desses termos.

5.4 Vigilância no mundo digital

A organização independente Freedom House, conhecida por se dedicar ao estudo da liberdade e da democracia no mundo, mostra em seu estudo anual de 2015, a expansão da censura e da vigilância na internet ao redor do mundo. Segundo o relatório, quase metade dos países examinados viu sua liberdade online enfraquecer desde junho de 2014.

Sendo assim, hoje mais do que nunca a distopia imaginada por George Orwell sai do campo da ficção para entrar no mundo real. Ninguém escapa da vigilância, seja ela feita em governantes de outros países, como caso revelado por Snowden, ou nos cidadãos comuns, que são vigiados o tempo inteiro para sua própria “proteção”.

Para falar em vigilância no mundo digital, antes temos que ter como base como o conceito de vigiar foi aplicado ao longo da história. Para isso, o livro Vigiar e Punir de Focault (1983) vai servir como embasamento para que se faça esse levantamento.

No tempo anterior ao século XVIII, os suplícios eram comuns, punições como tortura, queima do condenado na fogueira, esquartejamento em praça pública não eram difíceis de acontecer.

No início do século XIX, esse tipo de espetáculo começa aos poucos a ter um cunho negativo, a execução dessas duras penas mantinham muita afinidade e as vezes até ultrapassava a selvageria de cometer um crime, fazendo com que os agentes da lei fossem vistos, em último momento como criminosos (FOUCAULT, 1983).

Segundo Focault (1983), a redução desse tipo de punição não quer dizer o fim da punição em si, mas sim o fim sobre o domínio do corpo, o sofrimento físico não é mais elemento constitutivo da pena.

Se não é mais o corpo o objetivo da punição, o que passa a ser alvo do castigo é a alma, a punição deve ser algo que atue profundamente sobre o intelecto, a vontade e as disposições do criminoso (FOUCAULT, 1983).

Para Focault (1983), as relações sociais modernas têm como característica a atuação de um poder tríplice, do qual exerce vigilância individual, controle e correção. A partir desse conceito, o Panóptico de Bentham é o modelo arquitetônico que mais o abrange, caracterizado por ser: um edifício formado por pequenas celas expostas no formato de anel com um pátio no centro, no centro desse pátio está localizado uma torre, onde se encontra um vigilante que tem por objetivo olhar a todos os presos.

O Panóptico infundi no indivíduo que é observado, uma sensação consciente de vigilância constante, pelo falto de estarem expostos o tempo inteiro ao vigilante, mesmo que o mesmo não consiga olhar a todos ao mesmo tempo (FOUCAULT, 1983).

O espetáculo da punição, cede lugar à vigilância do ser. O panoptismo é caracterizado por uma relação de poder que não depende mais exclusivamente daquele que o exerce, os próprios presos passam a fazer parte desse sistema, a partir do momento que estão cientes que podem estar sendo vigiados, os condenados passam a agir de maneira diferente (FOUCAULT, 1983). Vigiar alguém é um meio de lhe tirar a liberdade.

Em seu livro, Julian Assange (2013) classifica esse tipo de autocensura no mundo atual dentro de uma “Pirâmide da Censura” onde é apenas a ponta dessa pirâmide que aparece para o mundo, segundo ele propositalmente. Essa ponta seriam as calúnias, perseguições e assassinatos a jornalistas, câmeras confiscadas por militares, prisões arbitrárias de ativistas e assim por diante. A seguinte camada, está justamente as pessoas que promovem a autocensura para não estarem na primeira camada. Na camada subsequente estão segundo Assange (2013) “todas as formas de aliciamento econômico ou clientelista que são direcionadas às pessoas para que elas escrevam isso ou aquilo”. Na próxima camada o que aparece é a economia pura, onde os jornalistas escolhem o que economicamente vale a pena escrever ou não. Então a próxima camada está o preconceito dos leitores, que apesar de serem fáceis de se manipular com informações falsas, “não tem condições de entender verdades sofisticadas”. Na base dessa pirâmide estão as pessoas que não possuem nem ao menos acesso a essas informações, por questões muitas vezes econômicas ou por não saber, por exemplo, determinada língua.

Sendo assim, na era da informação, os vigiados não são somente aqueles que estão presos, mas toda uma sociedade. O modelo de panóptico pode ser aplicado no mundo digital, mas um de seus conceitos tem uma pequena alteração: nem todos aqueles que estão sendo vigiados sabem disso.

A prova dessa afirmação são os sucessivos escândalos de vigilância nos Estados Unidos. O Foreign Intelligence Surveillance (Fisa), tornou 1978 ilegal a espionagem de cidadão americano por qualquer órgão dos Estados Unidos. Porém, após os atentados de 11 de setembro de 2001, criou-se uma justificativa para que se instaurasse um programa de espionagem nacional.

Essa ação foi autorizada por um decreto-lei sigiloso, na época aprovado pelo então presidente George W. Bush através dos termos da legislação emergencial aprovada pelo congresso em 2001: Authorization for the Use of Military Force (AUMF) e o Patriot Act.

O programa que extrapolava as limitações impostas pela Fisa, envolveu a cooperação de empresas privadas, como a AT&T, e foi mantido em segredo até 2005, quando foi exposto pelo The New York Times (RISEN; LICHTBLAU, 2005).

O Patriotc Act é uma abreviação de “Provide Appropriate Tools Required to Intercept and Obstruct Terrorism”. Em nome da segurança e da guerra ao terror, essa lei foi aprovada e abriu caminho para os mais diversos abusos à privacidade, permitindo as agências de vigilância vigiar o uso da internet, grampear linhas telefônicas, rastrear e-mails, tudo isso sem o consentimento daquele que está sendo vigiado e sem nenhum mandado judicial (CANDELORI, 2003).

Com o tempo, essa abertura extrapolou os limites das fronteiras dos EUA e tornou a vigilância mundial uma indústria, como foi denunciado no ano de 2011 pelo WikiLeaks através dos arquivos que foram chamados de Spy Files.

De acordo com o Wikileaks, essa indústria da vigilância envolve diversas empresas da área de tecnologia, como Glimmerglass e Net Optics, que oferecem tecnologia para interceptar dados em cabos ultramarinos de fibra ótica.

O software espião FinFisher, fornecido pela Gamma e utilizado pela Agência de Segurança Nacional dos EUA, foi encontrado por pesquisadores da Universidade de Toronto em servidores de 36 países, incluindo Turquia, Paquistão, Panamá, Etiópia, Malásia, Qatar e Vietña, países claramente com uma situação democrática abalada (FONSECA; MOTA; VIANA, 2013)

Já segundo os documentos vazados por Edward Snowden, a colaboração com a NSA não é somente das empresas especialistas em segurança, mas também dos gigantes da tecnologia, como é o caso da Microsoft, onde os documentos vazados, mostram o esforço da empresa em facilitar o acesso do governo aos dados do SkyDrive, Skype e Outlook.com (GREENWALD, 2014)

“A indústria de vigilância caminha de mãos dadas com governos de todo o mundo para permitir a espionagem ilegítima dos seus cidadãos. Com pouca fiscalização e nenhuma regulação, essa ampla rede de espionagem envolve a todos nós contra a nossa vontade e, geralmente, sem o nosso conhecimento, explica Julian Assange (FONSECA; MOTA; VIANA, 2013).

Segundo o colunista Glenn Greenwald (SENADO, 2015), responsável por apresentar ao mundo os documentos vazados por Edward Snowden, essa grande rede de vigilância não existe mais somente com o objetivo de acabar com o terrorismo ou proteger a população, a maior parte da informação sobre espionagem é por questões industriais.

Exemplo do qual, temos a vigilância da estatal brasileira, a Petrobras, que segundo o que mostram os arquivos, a NSA vem espionando a Petrobrás com a finalidade de beneficiar os EUA nas transações com o Brasil. Os documentos ainda revelam a interceptação e escutas de conferências na América Latina, de empresas de energia do México e da Venezuela (GREENWALD, 2014).

A figura abaixo mostra uma parte de um dos documentos vazados por Snowden, que expõe a vigilância feita na Petrobras.

Figura 2 – Documento vazado por Snowden que mostra alvos de espionagem


Fonte: (GREENWALD, 2014).

Apesar do governo americano ser o mais visado quando o assunto é controle e vigilância, os outros países do globo ainda possuem seus próprios sistemas controladores.

Segundo Cora Currier (2016), em análise feita ao relatório divulgado em 2016 pela EFF (Electronic Frontier Foundation) sobre as leis que regem a vigilância em 12 países da América Central e América do Sul, muitas dessas leis são resultados de um longo histórico de cooperação entre as ditaduras militares dos países latinos nos anos setenta e oitenta.

As agências criadas nesse período de ditadura onde a democracia era fraca ou não existente, foram mantidas com amplos poderes “sem controle ou mecanismos de supervisão pública bem estabelecidos” segundo Rodríguez (2016), uma das colaboradoras do relatório.

Essa situação mais tarde, foi usada a favor de diversos presidentes, como uma ferramenta para “espionar grupos dissidentes, políticos de oposição e jornalistas independentes” Rodríguez (2016).

Na Colômbia, foi revelado que a agência nacional de segurança grampeou ligações e quebrou o sigilo de e-mails de adversários políticos do ex-presidente Álvaro Uribe. Mesmo com a dissolução da agência, diversas reformas e a acusação de seus membros por crime de interceptação, os autores do relatório não acreditam que a Colômbia tenha encerrado essa discussão de vigilância, visto que, por exemplo existe uma lei no país que onde efetivamente proíbe o uso de criptografia (RODRÍGUEZ, 2016).

Um dos maiores clientes do Hacking Team, grupo que não possui autoridade legal para conduzir casos de vigilância, o México possui leis de para que se tenha uma autorização judicial para ter acesso aos metadados11 armazenados pelas empresas de telecomunicações, entretanto autoridades não precisam de autorização para captar esses dados em tempo real (RODRÍGUEZ, 2016).

Ainda segundo o relatório (RODRÍGUEZ, 2016), no Peru, existe o Decreto Legislativo 1182 que ficou conhecido como Ley Stalker, que autoriza a vigilância em massa, obrigando a todos os prestadores de telecomunicações a manterem os dados de usuários durante três anos. O mesmo decreto ainda autoriza a polícia a controlar os equipamentos vigiados em tempo real sem mandado judicial e o objeto de vigilância só será notificado no fim do processo.

O Brasil possui muitas leis que protegem a intimidade, liberdade de expressão, sigilo nas comunicações (art. 5º incisos IX, X e XI), mas mesmo assim veda o anonimato (art. 5º inciso IV), tão necessário a casos de, por exemplo, investigação jornalística que podem comprometer algum tipo de poder.

Os dados de provedores de telecomunicação são obrigados a manter todos os dados relativos a prestação de serviço durante um prazo mínimo de cinco anos. A lei do Marco Civil que regula essa prática, não especifica quais dados são incluídos, nem por quem eles podem ser utilizados ou com que propósito (RODRÍGUEZ, 2016).

No caso do Brasil ainda, é citado no relatório a Lei 13.097, que autoriza a evitar a licitação pública no caso de tecnologias de vigilância, o que eles chamam de cultura do segredo, o Estado tende a não publicar relatórios de transparência nas ações, muito menos informes das empresas de telecomunicações sobre as atividades com os dados coletados (RODRÍGUEZ, 2016).

Mesmo essa prática sendo normal em todo o continente, exceto no México, a não obrigação da publicação dos relatórios de transparência por parte das companhias de telecomunicações deixa em segredo do setor público, dos jornalistas e da sociedade que não podem avaliar para que estão sendo usados os dados armazenados (CORREA; SIMÕES, 2016).

Segundo o relatório, pode-se concluir que a América Latina está um passo à frente do resto do mundo na existência de leis que protegem a privacidade, porém a maioria dos Estados não implementam efetivamente essas leis e não possuem mecanismos de supervisão pública para fiscalizar os potenciais abusos de poder na vigilância (CORREA; SIMÕES, 2016). Uma lei que serviria como proteção ao cidadão, serve como mecanismo de opressão.

5.5 Luta pelo direito à privacidade

Como foi discutido ao longo desse trabalho, a privacidade vem sofrendo diversos ataques no mundo digital. Mesmo assim, existem grupos que ainda lutam por esse direito, a seguir iremos descrever alguns desses grupos e casos que ajudaram e ainda ajudam sempre a reacender esse debate tão importante e necessário à democracia.

5.5.1 Cypherpunks

Cypherpunk é uma palavra criada a partir de dois termos: Cipher que significa escrita cifrada (ou no caso esteja mais ligado a criptografia) e Punk, grupo ligado a noções como antiautoritarismo, pensamento livre e revolução (ASSANGE et al., 2013).

Palavra incluída no Oxford English Dictionary em 2006, cypherpunks são conhecidos por defender a utilização de criptografia e de métodos parecidos como uma forma de promover mudanças sociais e políticas (ASSANGE et al., 2013).

Os pontos centrais nesse movimento, segundo Sérgio Amadeu (2016) são:

  • O governo não deve ser capaz de espionar as atividades das pessoas;

  • É considerado um direito básico a proteção de conversas e negociações entre as pessoas;

  • Esses direitos podem ser assegurados não somente pelas leis, mas também pela tecnologia;

  • E o poder da tecnologia, muitas vezes, cria novas realidades políticas;

Os cypherpunks ficam no meio dessa guerra, onde existem aqueles que ampliam os poderes do Estado para controlar as pessoas, e aqueles que desenvolvem códigos para que essas mesmas pessoas fujam desse controle (AMADEU, 2016).

Porém, Dorothy E. Denning (2001), alerta para a utilidade da criptografia por criminosos reais, e estuda até um possível licenciamento de produtos de criptografia, para que haja um controle por parte do governo e para que as leis possam ser aplicadas corretamente. Levando em consideração os dois discursos, o movimento cypherpunk nasce como uma forma de contestar o poder absoluto do Estado sobre a sociedade.

Em 1993 um manifesto do movimento foi fundamental para que houvesse uma consolidação desse movimento. Escrito pelo matemático Eric Hughes, que junto com Timothy C. May e John Gilmore foram os articuladores da comunidade, o manifesto traz em seu corpo a ideia de que “a privacidade em uma sociedade aberta também exige criptografia” (HUGHES, 1993), justificando essa afirmação em uma desconfiança do governo e das grandes corporações.

Segundo Hugues (1993) “Não podemos esperar que os governos, empresas ou outras grandes corporações sem rosto nos conceda a privacidade por sua caridade”, levando assim os cypherpunks a defender o anonimato e a privacidade por si sós, sendo que em nenhum momento do Manifesto pode se observar uma cooperação com o Estado, como a mobilização pela aprovação de leis ou a própria pressão do Estado para conter a vigilância (AMADEU, 2016).

Até a década de 70 havia um monopólio por parte do Estado da criptografia em computadores, quando então programadores independentes passaram a desenvolver e distribuir sistemas de criptografia gratuitamente, para qualquer um que queria usar. A militância se uniu na criação do movimento cypherpunk na década de 90 após várias tentativas dos governos de controlar a criptografia (SALVADOR FILHO, 2016).

Nessa briga entre ativistas e governo, conhecida como “criptoguerras”, alguns militantes desenvolveram ferramentas importantes usadas até hoje para criptografar, como Philip Zimmermann, criador do PGP, que para se esquivar dessas proibições, publicou seu código fonte em um livro, pois sabia que a legislação dos EUA garantia a liberdade de expressão para materiais impressos. Outro caso de grande notoriedade foi o Projeto da Rede de anonimato TOR, que busca o anonimato total quanto a navegação online (SALVADOR FILHO, 2016).

Um terceiro caso que ganhou grande importância internacional recentemente foi o de Julian Assange, fundador do Wikileaks, que tem sido uma espécie de porta voz do movimento para o mundo atualmente.

5.5.2 Wikileaks

Na introdução do livro Cypherpunks: Liberdade e o futuro da internet, a jornalista Natalia Viana (2013), que é codiretora da Agência Pública, e ganhadora do prêmio jornalístico “Prêmio Mulher Imprensa”, traça um breve histórico da organização do Wikileaks, que vai servir como base para a elaboração do texto a seguir.

Em 4 de outubro de 2006, o domínio Wikileaks.org era registrado, organização sem fins lucrativos, transnacional e com sede na Suécia tem por objetivo publicar documentos secretos para expor governos e empresas de condutas duvidosas.

Em fevereiro de 2008 o Wikileaks ficou fora do ar durante duas semanas por ordem judicial, devido ao vazamento de informações sobre lavagem de dinheiro e sonegação de impostos feita pelo Julius Bare Bank nas Ilhas Cayman.

Porém, apenas 4 anos depois de sua fundação, em 2010, foi que o Wikileaks ganhou grande notoriedade internacional. Em abril do ano em questão, foi vazado um vídeo de dezessete minutos, contendo imagens de dentro de um helicóptero Apache, onde soldados americanos matavam a tiros doze civis desarmados e dois jornalistas da agência de notícias Reuters.

O responsável pelo vazamento, o soldado norte americano Bradley Manning, ainda enviou ao Wikileaks 75 mil diários militares sobre a guerra no Afeganistão e outros 400 mil relatos secretos sobre a ocupação no Iraque, que foram publicados respectivamente em julho e outubro do ano de 2010. Esses documentos comprovaram centenas de assassinatos de civis e a constante tortura contra prisioneiros por parte do exército americano.

No final de novembro do mesmo ano veio uma quantidade imensa de documentos vazados pelo Wikileaks, a operação ficou conhecida como “Cablegate” e expôs 251.287 comunicados diplomáticos e 274 embaixadas dos EUA ao redor do mundo.

Esses documentos revelaram casos estranhos, como os pedidos da ex-secretária de Estado Hillary Clinton que solicitou a 33 embaixadas para que seus diplomatas reunissem números de cartões e senhas de representantes de diversos países na ONU.

Com várias parcerias da imprensa global, como o The Guardian, The New York Times e o Le monde, a operação “Cablegate” tomou proporções internacionais. Na Tunísia por exemplo, os relatos da embaixada norte americana que descreviam a corrupção do ditador Bem Ali, foram um dos contribuintes para a derrubada dele em meados de janeiro de 2011. Evento esse que gerou revoltas contra ditadores em outros países, no que foi chamado de Primavera Árabe.

Norteado com a máxima cypherpunk “privacidade para os fracos, transparência para os poderosos” e o princípio fundamental da filosofia hacker “A informação quer ser livre”, o Wikileaks seguiu e ainda segue lutando não somente pelo direito à privacidade, mas também por manter um canal totalmente seguro para a publicação de documentos, sempre utilizando uma criptografia poderosa para manter essa segurança.

5.5.3 Rede TOR

A rede TOR, que possui o nome derivado do projeto original “The Onion Router”, funciona como um grupo de servidores voluntários que possibilita que pessoas possam navegar na internet de maneira anônima e segura, preservando assim sua privacidade (TOR, 2016).

O princípio do TOR, “onion routing” foi elaborado pelos matemáticos Michael R. Reed e David Goldschlag (1996) do Laboratório de Pesquisa Naval dos Estados Unidos durante a década de 1990, em 1997 a “onion routing” foi efetivamente desenvolvido pela DARPA.

A primeira versão do navegador TOR foi lançada em 2002, no entanto apenas dois anos depois que o Laboratório de Pesquisa Naval dos Estados Unidos liberou o código sob licença livre, foi então que a EFF começou a financiar a continuidade e o aprimoramento do desenvolvimento do navegador TOR (2016).

Em 2006 foi fundado “The TOR Project”, que persiste até hoje, onde não é mais exclusivamente a EFF que o financia, mas sim a Google, universidades dos EUA (Universidade de Princeton, Universidade de Minnesota, Drexel University), Human Rights Watch, Reddit entre outros (TOR, 2016).

O objetivo de sua criação se deu com a necessidade de se esconder o tráfego dos dados na internet, possível através dos cabeçalhos que eles possuem, onde contém informações como a origem e o destino daquele pacote de dados (REED, SYVERSON, GOLDSCHLAG, 1996).

A arquitetura que esconde essas informações de roteamento (os cabeçalhos dos dados) é conhecida como Onion Routing, por se basear na construção de várias camadas de circuitos virtuais, bidirecionais, anônimos e criptografados, para dificultar a análise do tráfego das informações (REED, SYVERSON, GOLDSCHLAG, 1996).

Muitas pessoas utilizam esse tipo de navegação, segundo o próprio site do Tor (2016) pessoas comuns utilizam com o intuito de proteger sua privacidade, seja de serviços de marketing abusivos, ou de eventuais roubos de dados fornecidos via internet. Uma questão muito mais sensível seria a utilização do TOR em países que possuem censura, exemplo mais claro desse tipo de uso é na China, onde os cidadãos não podem acessar conteúdos como “Cultura Tibetana”, ou sites como Facebook, Youtube e Twitter que são bloqueados por meio de um firewall nacional.

A organização internacional de Reporters Without Borders (2016), preocupada pela liberdade da informação e presente em 130 países, recomenda aos jornalistas o uso do TOR, para além de manter a privacidade do conteúdo acessado, o TOR serve como uma ferramenta para proteger a si mesmos e a quem lhes fornece informações sigilosas, o navegador ainda permite que se envie informações onde há vigilância de regimes repressivos de maneira segura (TOR, 2016).

Os policiais também utilizam o TOR, seja pela proteção das fontes anônimas, ou por operações secretas, onde os agentes precisam acessar sites de forma anônima (TOR, 2016). Outro lado da moeda, é a utilização por criminosos, que buscam o mesmo anonimato na internet como uma maneira de se esconder da lei.

O TOR também pode ajudar ativistas a evitar a comum censura governamental e/ou corporativa. A denúncia de abusos de forma anônima em zonas perigosas, é um exemplo de como o TOR pode ajudar na luta por direitos (TOR, 2016).

Enfim, a criação e utilização desse tipo de navegação anônima também faz parte do esforço empregado para manter a privacidade da pessoa, que por diversos motivos tem a necessidade de se esconder dos demais.

6. Considerações Finais

O mundo em que vivemos hoje é em muitas situações regido pela tecnologia, entender como conceitos antigos se aplicam nesse novo mundo faz parte do entendimento da humanidade, apresentar novos paradigmas e avaliar mudanças positivas ou não fazem parte dos novos estudos. A relevância do estudo da privacidade se mostra como um desses temas, onde o objetivo é em entender como a privacidade é aplicada ao meio digital. O presente trabalho tratou de apresentar fatos onde essa privacidade é constantemente atacada através da internet.

Na venda de informações online onde sites vendem seu perfil para outras empresas muitas vezes sem seu consentimento ou no próprio roubo desses dados e comércio no mercado negro. Nos termos de privacidade dos sites que são constantemente abusivos. Na publicidade que aparece muitas vezes de forma excessiva. E na vigilância estabelecida por agências de governo sob a falsa prerrogativa de combater terrorismo ou outros tipos de crimes, estabelecem um estado de vigilância sobre o cidadão e chega a espionar outros países para obter vantagens em acordos comerciais. Esses fatos apresentados servem como base para traçar uma argumentação sobre a importância da privacidade.

Foi pesquisado sobre os temas propostos, onde se buscou identificar situações de abuso da privacidade e se expôs algumas repercussões desses acontecimentos, para que se houvesse um maior entendimento acerca da situação atual da privacidade.

A questão levantada nesse trabalho, foi respondida no decorrer do desenvolvimento do mesmo, ao expor momentos em que, por a privacidade ser exposta, houveram consequências negativas em relação a essa quebra. Porém não é correto afirmar que só exista um lado dessa questão, uma vez que, mesmo a privacidade garantindo a liberdade, o excesso desta vai de encontro com a segurança, já que estes conceitos não coexistem em sua totalidade.

Sugestões para trabalhos futuros

A presente pesquisa buscou responder a uma simples questão, entretanto muitos temas aqui tratados podem ser passíveis de aprofundamento, como a vigilância do Estado ou mesmo o funcionamento das redes de proteção à privacidade.

Trabalhos futuros podem seguir um viés mais filosófico acerca dos novos paradigmas da privacidade na era digital, ou talvez serem mais focados no direito e nas garantias da privacidade nas leis e como se aplicariam na internet.

7. Referências Bibliográficas

AGRELA, Lucas. Seu nome, CPF e endereço podem estar disponíveis neste site sem que você saiba. 2015. Disponível em: <http://exame.abril.com.br/tecnologia/noticias/seu-nome-cpf-e-endereco-completos-podem-estar-disponiveis-neste-site-sem-que-voce-saiba-disso>. Acesso em: 25 set. 2016.

AGUILHAR, Ligia; RONCOLATO, Murilo. Snowden 1 ano. 2014. Disponível em: <http://infograficos.estadao.com.br/especiais/snowden/quem-e-snowden.html>. Acesso em: 09 out. 2016.

ALENCAR, Ianara de Sousa; PACHECO, Ludgard Vinicius Andrade; FERREIRA, Rodrigo Leal. A Evolução do conceito de privacidade diante das novas tecnologias utilizadas nos Correios Eletrônicos (e-mail). Revista de Direito Uninovafapi, Piauí, v. 1, n. 1, p.666-666, set. 2016. Disponível em: <http://revistainterdisciplinar.uninovafapi.edu.br/index.php/revinterdireito/article/view/1106>. Acesso em: 11 set. 2016.

ASSANGE, Julian et al. Cypherpunks: Liberdade e o Futuro da Internet. São Paulo: Boitempo Editorial, 2013. 163 p.

ASSOLINI, Fabio. Beaches, carnivals and cybercrime: a look inside the Brazilian underground. 2015. Disponível em: <https://securelist.com/analysis/publications/72652/beaches-carnivals-and-cybercrime-a-look-inside-the-brazilian-underground/>. Acesso em: 18 out. 2016.

AVELINO, Rodolfo. O que são Cookies e como eles funcionam? Disponível em: <https://www.impacta.com.br/blog/2015/05/14/o-que-sao-cookies-e-como-eles-funcionam/>. Acesso em: 30 out. 2016.

BELLO, Cíntia del. VISIBILIDADE, VIGILÂNCIA, IDENTIDADE E INDEXAÇÃO: A QUESTÃO DA PRIVACIDADE NAS REDES SOCIAIS DIGITAIS. Logos, Rio de Janeiro, v. 18, n. 1, p.139-151, 2011. Disponível em: <http://www.e-publicacoes.uerj.br/index.php/logos/article/view/1261>. Acesso em: 18 set. 2016.

CANDELORI, Roberto. Atualidades: USA Patriotic Act e o fim da privacidade. 2003. Folha de S.Paulo. Disponível em: <http://www1.folha.uol.com.br/folha/educacao/ult305u13850.shtml>. Acesso em: 16 nov. 2016.

CASEMIRO, Luciana; XAVIER, Luiza. Oi é multada em R$ 3,5 milhões por invasão de privacidade feita por Velox: Segundo Ministério da Justiça, serviço de banda larga monitorava navegação de usuários e vendia perfil a anunciantes. 2014. Disponível em: <http://oglobo.globo.com/economia/defesa-do-consumidor/oi-multada-em-35-milhoes-por-invasao-de-privacidade-feita-por-velox-13348505>. Acesso em: 06 nov. 2016.

CORREA, Anne-dominique; SIMÕES, Mariana. Relatório: Brasil vigia cidadãos sem qualquer escrutínio público: Pesquisa da organização Electronic Frontier Foundation obtida com exclusividade pela Pública revela que no Brasil há excesso de grampos e coleta de dados, mas ninguém sabe como são usados. 2016. Disponível em: <http://apublica.org/2016/10/relatorio-brasil-vigia-cidadaos-sem-qualquer-escrutinio-publico/>. Acesso em: 21 nov. 2016.

COSTA, Keilla Renata. "Diana e Actéon"; Brasil Escola. Disponível em <http://brasilescola.uol.com.br/mitologia/diana-acteon.htm>. Acesso em 17 de outubro de 2016.

COUPOFY (Estados Unidos). Social Media in Real Time. Disponível em: <http://www.coupofy.com/social-media-in-realtime/>. Acesso em: 13 ago. 2016

CURRIER, Cora. RELATÓRIO EXPÕE LEIS ULTRAPASSADAS SOBRE DADOS E VIGILÂNCIA NA AMÉRICA LATINA.2016. The Intercept Brasil. Disponível em: <https://theintercept.com/2016/10/10/relatorio-expoe-leis-ultrapassadas-sobre-vigilancia-e-privacidade-em-paises-da-america-latina/>. Acesso em: 21 nov. 2016.

DAVIES, Nick; STEELE, Jonathan; LEIGH, David. Iraq war logs: secret files show how US ignored torture. The Guardian. Reino Unido. 22 out. 2010. Disponível em: <https://www.theguardian.com/world/2010/oct/22/iraq-war-logs-military-leaks>. Acesso em: 28 jun. 2016.

DENNING, Dorothy E. The Future of Cryptography. In: LUDLOW, Peter (ed.). Crypto Anarchy, Cyberstates, and Pirate Utopias. Cambridge: The MIT Press, 2001.

DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006.

ERENBERG, Jean Jacques. Publicidade patológica na internet à luz da legislação brasileira. São Paulo: Juarez de Oliveira, 2003. 128 p.

ESTABELECE PRINCÍPIOS, GARANTIAS, DIREITOS E DEVERES PARA O USO DA INTERNET NO BRASIL.. Marco Civil da Internet. Brasília, Disponível em: <http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2014/Lei/L12965.htm>. Acesso em: 17 out. 2016.

EUROPEAN COMMISSION. Protection of personal data. 2016. Disponível em: <http://ec.europa.eu/justice/data-protection/index_en.htm>. Acesso em: 30 out. 2016.

Filho, W. Teoria dos Círculos Concêntricos na Esfera da Vida Privada MAGISTRADO TRABALHISTA, 2016. Disponível em: <http://www.magistradotrabalhista.com.br/2016/03/teoria-dos-circulos-concentricos-da.html>. Acesso em: 10 set. 2016

FORBES. The World's Most Valuable Brands 2016 RANKING. 2016. Disponível em: <http://www.forbes.com/companies/google/>. Acesso em: 17 out. 2016.

FOUCAULT, Michel. O Panoptismo. In: Vigiar e Punir: nascimento da prisão. Trad. Raquel Ramalhete. 39 ed. Petrópolis, RJ: Vozes, 2011, p. 186-214.

FRAGA, Vitor Galvão. O sistema do Common Law. 2012. Disponível em: <https://jus.com.br/artigos/22816/o-sistema-do-common-law>. Acesso em: 07 set. 2016.

GABARDO, Ademir. Como funcionam as redes sociais na prática? 2015. Disponível em: <https://www.ecommercebrasil.com.br/artigos/como-funcionam-as-redes-sociais-na-pratica/ >. Acesso em: 18 set. 2016.

GOLDSCHLAG, David M.; REED, Michael G.; SYVERSON, Paul F. Hiding Routing Information. Washington D.C., 1996 Disponível em: <http://www.onion-router.net/Publications/IH-1996.pdf> Acesso em: 27 nov. 2016.

GREENWALD, Glenn. Coletar Tudo. In: GREENWALD, Glenn. Sem lugar para se esconder: Edward Snowden, a NSA e a espionagem do governo americano. Rio de Janeiro: Sextante, 2014. p. 85-94.

GUILBERT GATES. The New York Times. Facebook Privacy: A Bewildering Tangle of Options. 2010. Disponível em: <http://www.nytimes.com/interactive/2010/05/12/business/facebook-privacy.html?_r=1&>. Acesso em: 30 out. 2016.

HUGHES, Eric. A Cypherpunk's Manifesto. 1993. Disponível em: <http://www.activism.net/cypherpunk/manifesto.html>. Acesso em: 22 nov. 2016.

IBGE (Org.). Metadados. Disponível em: <http://www.metadados.ibge.gov.br/consulta/default.aspx>. Acesso em: 21 nov. 2016.

KAHN, David. The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. New York: Scribner, 1996.

KIRBY, Michael (Org.). The OECD Privacy Guidelines: Thirty years after. 2011. Disponível em: <http://www.oecd.org/sti/ieconomy/49710223.pdf>. Acesso em: 23 out. 2016.

MARCELINO, Carolina. Empresas vendem dados do consumidor na internet: Basta o cliente preencher um cadastro em uma loja para que suas informações sejam repassadas para outras empresas sem autorização. A prática viola a privacidade e abre espaço para indenização caso a pessoa se sinta lesada. 2011. Disponível em: <http://www.estadao.com.br/blogs/jt-seu-bolso/2011/02/05/empresas-vendem-dados-do-consumidor-na-internet/>. Acesso em: 25 set. 2016

Marques, A. Direito à Intimidade e Privacidade - TJDFT - Tribunal de Justiça do Distrito Federal e dos Territórios. Disponível em: <http://www.tjdft.jus.br/institucional/imprensa/artigos/2010/direito-a-intimidade-e-privacidade-andrea-neves-gonzaga-marques>. Acesso em: 10 set. 2016.

MCDONALD, Aleecia M.; CRANOR, Lorrie Faith. The Cost of Reading Privacy Policies. A Journal Of Law And Policy For The Information Society, Reino Unido, v. 4, n. 3, 2008. Disponível em: <http://lorrie.cranor.org/pubs/readingPolicyCost-authorDraft.pdf>. Acesso em: 29 out. 2016.

NASCIMENTO, Julieine. A importância dos Termos de Uso e da Política de Privacidade. 2014. Disponível em: <https://ecommercenews.com.br/artigos/cases/a-importancia-dos-termos-de-uso-do-site-e-da-politica-de-privacidade>. Acesso em: 23 out. 2016.

NOJIRI, Sergio. O direito à privacidade na era da informática algumas considerações. 2005. Disponível em: <http://myrtus.uspnet.usp.br/pesqfdrp/portal/professores/nojiri/pdf/privacidade_inform%E1tica.pdf>. Acesso em: 07 set. 2016.

OLIVEIRA, Diogo dos Santos de. Publicidade abusiva na internet. Revista Jus Navigandi, Teresina, ano 14, n. 2071, 3 mar. 2009. Disponível em: <https://jus.com.br/artigos/12399>. Acesso em: 7 nov. 2016.

ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT (OCDE) (França). About the OECD. 2016. Disponível em: <http://www.oecd.org/about/>. Acesso em: 23 out. 2016.

ORGANIZAÇÃO DAS NAÇÕES UNIDAS (Org.). Declaração Universal dos Direitos Humanos. 1984. Disponível em: <http://www.dudh.org.br/wp-content/uploads/2014/12/dudh.pdf>. Acesso em: 17 out. 2016.

PINHEIRO, Patrícia Peck. Direito digital. 2. ed. São Paulo: Saraiva, 2007. p. 274.

PINHO, J. B.. O surgimento da publicidade on-line. In: PINHO, J. B.. Publicidade e Vendas na Internet: Técnicas e Estratégias. São Paulo: Summus, 2000. p. 101-103.

PIRES NETO, Ari Álvares. A privacidade dos registros públicos disponibilizados na Internet. 2008. 111 f. Dissertação (Mestrado) - Curso de Programa de Pós-graduação em Direito, Departamento de Direito, Pontífica Universidade Católica do Rio de Janeiro, Rio de Janeiro, 2008. Cap. 4. Disponível em: <http://www.maxwell.vrac.puc-rio.br/12455/12455_1.PDF>. Acesso em: 04 set. 2016.

PISA, Pedro. O que é IP? 2012. Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/05/o-que-e-ip.html>. Acesso em: 30 out. 2016.

PRIVACILLA. Privacilla's Two-Part Definition of Privacy. 2003. Disponível em: <http://privacilla.org/fundamentals/privacydefinition.html>. Acesso em: 15 ago. 2016.

REPORTERES SEM FRONTEIRAS. Apresentação: A liberdade de informação é o alicerce de qualquer democracia. No entanto, cerca de metade da população mundial continua não tendo acesso a uma informação livre. Disponível em: <https://rsf.org/pt/apresentacao-0>. Acesso em: 27 nov. 2016.

REPORTERS WITHOUT BORDERS. Reporters Without Borders and Torservers.net, partners against online surveillance and censorship: Reporters Without Borders and Torservers.net have joined forces to create and maintain 250 additional relays for the Tor network. 2016. Disponível em: <https://rsf.org/en/news/reporters-without-borders-and-torserversnet-partners-against-online-surveillance-and-censorship>. Acesso em: 27 nov. 2016.

RISEN, James; LICHTBLAU, Eric. Bush Lets U.S. Spy on Callers Without Courts. 2005. New York Times. Disponível em: <http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html>. Acesso em: 16 nov. 2016.

RODRÍGUEZ, Katitza (Org.). Comparative Analysis of Surveillance Laws and Practices in Latin America. 2016. Electronic Frontier Foundation. Disponível em: <https://necessaryandproportionate.org/comparative-analysis-surveillance-laws-and-practices-latin-america#footnoteref51_6eh2cux>. Acesso em: 21 nov. 2016.

SALES, Fábio Augusto Cornazzani; LIMA, Gisele Truzzi de; MIRANDA, Rodrigo Barros de. Privacidade e Internet. Revista de Direito das Novas Tecnologias, São Paulo, v. 3, n. 1, jan. 2007. Semestral. Disponível em: <http://www.truzzi.com.br/pdf/artigo-privacidade-internet-gisele-truzzi-fabio-augusto-cornazzani-sales-rodrigo-barros-de-miranda.pdf>. Acesso em: 17 out. 2016.

SALVADOR FILHO, Fausto. Wikileaks, privacidade, espionagem e criptoguerra: conheça os cypherpunks: Ativistas lutam para garantir a sua privacidade nas comunicações pessoais e acabar com o controle de governos e grandes corporações na rede. Revista Galileu. Disponível em: <http://revistagalileu.globo.com/Revista/Common/0,,EMI341923-17773,00-WIKILEAKS+PRIVACIDADE+ESPIONAGEM+E+CRIPTOGUERRA+CONHECA+OS+CYPHERPUNKS.html>. Acesso em: 22 nov. 2016.

SÊMOLA, M. Gestão da Segurança da Informação, Uma visão executiva. 7. ed. Rio de Janeiro: Elsevier, 2003.

SENADO, Agência (Org.). Greenwald diz que espionagem dá vantagens comerciais e industriais aos Estados Unidos. 2015. Disponível em: <http://www12.senado.leg.br/noticias/materias/2013/08/06/greenwald-diz-que-espionagem-da-vantagens-comerciais-e-industriais-aos-estados-unidos>. Acesso em: 20 nov. 2016.

SILVA FILHO, Antonio Mendes da. A Era da Informação. Disponível em: <http://www.espacoacademico.com.br/002/02col_mendes.htm>. Acesso em: 09 out. 2016.

SILVA NETO, Amaro Moraes. Privacidade na internet: um enfoque jurídico. Bauru: Edipro, 2001. p. 90

SILVEIRA, Sérgio Amadeu. A trajetória cypherpunk e suas práticas discursivas. Revista Eco Pós, Rio de Janeiro, v. 19, n. 2, p.174-188, jun. 2016. Semestral. Disponível em: <https://revistas.ufrj.br/index.php/eco_pos/article/view/2475>. Acesso em: 22 nov. 2016.

SIMIÃO, Reinaldo Silva. Segurança da Informação e Comunicações: conceito aplicável em organizações governamentais. 2009. 81 f. Monografia (Especialização) - Curso de Gestão da Segurança da Informação e Comunicação, Departamento de Ciência da Computação, Universidade de Brasília, Brasília, 2009. Disponível em: <http://dsic.planalto.gov.br/documentos/cegsic/monografias_1_turma/reinaldo_silva.pdf>. Acesso em: 23 nov. 2016.

TECMUNDO. Brasil Exposed: A crise de segurança na internet brasileira. 2015. Disponível em: <http://www.tecmundo.com.br/privacidade/80767-brasilexposed-crise-seguranca-internet-brasileira.htm>. Acesso em: 19 out. 2016.

TERMS OF SERVICE; DIDN'T READ. Terms of Service; Didn't Read. Disponível em: <https://tosdr.org/#>. Acesso em: 30 out. 2016.

TOR (Org.). Who uses Tor? Disponível em: <https://www.torproject.org/about/torusers.html.en>. Acesso em: 27 nov. 2016.

TOR. Tor: Overview. Disponível em: <https://www.torproject.org/about/overview.html.en>. Acesso em: 27 nov. 2016.

TOR. Tor: Sponsors. Disponível em: <https://www.torproject.org/about/sponsors.html.en>. Acesso em: 27 nov. 2016.

WUORIO, Jeff. 7 passos para desenvolver uma boa política de privacidade. 2005. Disponível em: <https://www.microsoft.com/brasil/security/smb/7stepspolicy.mspx>. Acesso em: 24 out. 2016.

XAVIER, Andressa. O que é Spyware? 2008. Disponível em: <http://www.tecmundo.com.br/spyware/29-o-que-e-spyware-.htm>. Acesso em: 07 nov. 2016.

ZANINI, Leonardo Estevam de Assis. O surgimento e o desenvolvimento do right of privacy nos Estados Unidos. 2015. Disponível em: <http://www.revistadoutrina.trf4.jus.br/index.htm?http://www.revistadoutrina.trf4.jus.br/artigos/edicao064/Leonardo_Zanini.html>. Acesso em: 07 set. 2016

1 Estrutura mais utilizada por países de origem anglo-saxônica como Estados Unidos e Inglaterra. Uma simples diferença é que lá o Direito se baseia mais na Jurisprudência que no texto da lei (FRAGA, 2012)

2 Órgão de Segurança da antiga Alemanha Oriental

3 Conteúdo da internet não indexado pelos mecanismos de buscas padrão, região conhecida pelo anonimato de quem a acessa (HARADA, 2015).

4 A internet como conhecemos, compreende uma pequena parcela da quantidade de sites que existem e todos eles são indexados pelos mecanismos de buscas mais conhecidos (HARADA, 2015)

5 IP (Internet Protocol) é um número que identifica um dispositivo conectado a uma rede (PISA, 2012).

6 Organização internacional de países desenvolvidos, que tem como objetivo ser um fórum para que os governos possam trabalhar juntos e buscar soluções para problemas em comum (OCDE, 2016).

7 Cookies são arquivos de texto gravados no computador do usuário, que servem para identificar e armazenar informações sobre o visitante do site (AVELINO, 2016).

8 Segundo Jean Jacques Erenderg (2003), o banner é um anúncio digital que possui características gerais como a forma de um retângulo de pequenas proporções, com um conteúdo que visa atrair a atenção do usuário. Tal anúncio tem a vantagem de propiciar estatísticas como a quantidade de vezes que foi visualizado e quantas vezes o usuário efetivamente clicou no anúncio.

9 “Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail) “Antispam.br (2016).

10 “Spywares são programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador” (XAVIER, 2008).

11 Metadados são informações que ajudam a identificar, localizar, compreender e gerenciar os dados. A exemplo quando uma pessoa faz uma ligação, os metadados podem ser a duração da ligação, para quem foi, em que lugar você estava, entre outros dados (IBGE, 2016).


Publicado por: Henrique Specian

PUBLICIDADE
  • SIGA O BRASIL ESCOLA
Monografias Brasil Escola