O COMÉRCIO DE DADOS PESSOAIS DOS TRABALHADORES PELAS EMPRESAS DE TECNOLOGIA E PELOS GOVERNOS ATRAVÉS DA INVASÃO DA PRIVACIDADE E DA INTIMIDADE

 

 

 

Manuel Martín Pino Estrada

Formado em Direito na Universidade de São Paulo (USP). Mestre em Direito pela Universidade Federal do Rio Grande do Sul (UFRGS). Doutorando em Direito pela Faculdade Autônoma de Direito de São Paulo (FADISP).

 

 

 

Resumo: As empresas de tecnologia, governos, hackers e crackers usam a internet (superficial, profunda e escura), a internet das coisas, o big data e a inteligência artificial para conseguirem os dados pessoais dos trabalhadores para desta forma selecioná-los, empregá-los e promovê-los, mas a invasão da privacidade e da intimidade é crime, além disso, o comércio de dados pessoais gera lucros de bilhões de dólares e as pessoas não ganham um só centavo.

 

 

 

SUMÁRIO: Introdução; 1. Teorias sobre privacidade e intimidade; 1.1 The Right to Privacy; 1.2 Teoria das três esferas ou camadas; 2. Comércio de dados pessoais; 3. Instrumentos de invasão da privacidade e da intimidade; 3.1 Internet superficial, profunda e escura; 3.2 A internet das coisas (IoT); 3.2.1 Televisões inteligentes ou computadores?; 3.3 Big Data; 3.4 Inteligência artificial; 3.5 Computação em nuvem; 4. Invasão de privacidade e intimidade como crime; 5. Conselhos do Edward Snowden para a proteção da privacidade e da intimidade na internet; Conclusão; Referências.

 

 

 

Introdução

 

A utilização das novas tecnologias da telecomunicação na relação de trabalho tem aumentado consideravelmente nos últimos anos. O aumento das tecnologias de informação e comunicação, as propagação de câmeras de vídeos nas ruas e prédios, dados biométricos, testes de detecção de drogas e genéticos, o controle dos trabalhadores através de GPS instalados nos carros e ônibus que os transportam, assim como a realização de exames médicos no processo de candidatura ou até no decorrer do tempo no emprego, assim como questões relacionadas com os dados pessoais originaram um enorme aumento, sem precedentes, nas questões relacionadas com a privacidade e intimidade nas relações pessoais e nas relações de trabalho.

 

O presente artigo visa mostrar como é feita a invasão de privacidade e de intimidade nos trabalhadores pelas empresas de tecnologias, tais como a Google, Yahoo, Facebook, pelos governos, tais como dos Estados Unidos,  de países da Europa, do próprio Brasil, dentre outros, além de hackers e crackers que de forma independente procuram e coletam dados pessoais para os negociarem nos diversos mercados nacionais e internacionais por milhões de dólares, afinal, é o novo petróleo do mundo, produto muito fácil de conseguir, sendo que as pessoas o fornecem e de graça.

 

 

1. Teorias sobre privacidade e intimidade

 

A seguir duas teorias sobre a privacidade e da intimidade, sendo a primeira uma teoria americana, muito usada no Brasil e uma segunda, que é alemã, que os Tribunais Superiores e o Supremo Tribunal Federal começaram a usar bem recentemente.

 

1.1 The Right to Privacy

 

Em 1890, Samuel D. Warren e Louis D. Brandeis com o estudo “The Right to Privacy”, publicado na Harvard Law Review, vol. IV, nº 5, 1890, originou o surgimento da primeira formulação do direito à privacidade. Embora possam existir algumas abordagens anteriores, nenhuma teve o impacto deste. Os autores invocam no artigo que a lei deve proteger a privacidade, a intimidade da vida privada, assegurando a cada indivíduo o direito de determinar a extensão até onde cada um quer ver conhecida e divulgada a sua vida privada, os seus sentimentos, os seus pensamentos, ou os seus gostos.

 

O direito à privacidade, assumindo um caráter evolutivo, vai aumentando a sua importância nos finais do século XIX e no século XX, relacionado com o desenvolvimento de novas tecnologias e com o objetivo de abranger novas realidades relacionadas com estas inovações. Já Warren e Brandeis tinham advertido que as invenções e os avanços da técnica poderiam trazer sérios riscos para as liberdades dos indivíduos e, concretamente, para o seu   âmbito mais privado, defendendo que as fotografias instantâneas e os   jornais periódicos invadiram os sagrados recintos da vida privada e do lar; e numerosos engenhos mecânicos ameaçam tornar realidade a profecia de que: “o que se murmura dentro de casa será proclamado aos quatro ventos”[1].

 

1.2 Teoria das três esferas ou camadas

 

Também chamada de “teoria dos três graus”, “teoria das três camadas” ou “círculos concêntricos”, que foi proposta por Heinrich Henkel durante a edição de 1957 do tradicional congresso jurídico alemão Deutscher Juristentag, Fórum Jurídico Alemão, que é uma conferência bianual que acontece desde 1860 e organizada pela Associação Alemã de Juristas e naquela época aconteceu na cidade de Düsseldorf.

 

Segundo Henkel, a esfera privada (o círculo da vida privada em sentido amplo) se divide em três círculos concêntricos (camadas dentro de camadas):

 

a) O círculo da vida privada em sentido estrito, privacidade ou camada superficial, ou seja, trata-se dos nossos dados pessoais mais públicos, porém, que é necessário fazer uma busca, tais como endereço, telefone, cadastro de pessoas físicas.

 

b) O círculo da intimidade ou camada intermediária, no qual se acomoda o mais denso desses três compartimentos, desdobra-se nas informações confidenciais compartilhadas com familiares e amigos próximos (segredo familiar) e com profissionais (segredo profissional), muitas vezes desveladas no espaço domiciliar, endereço residencial ou profissional, permanente ou provisório (sigilo doméstico), relacionadas à inviolabilidade de domicílio (art. 5º, XI da CF de 1988). Também encontram o “conteúdo de comunicações privadas” (incluindo a telemática, telegráfica, telefônica e informática).

 

c) O círculo do segredo ou núcleo, em volta do qual orbitam os demais e onde se projeta a imagem mais autêntica de alguém, restrita a diários e pensamentos ou unicamente desvelada aos parentes e amigos íntimos mais chegados e/ou, ainda, a pessoas que tomam conhecimento de detalhes recônditos do indivíduo em face do mister desempenhado[2].

 

A teoria das três esferas encontra-se no Supremo Tribunal Federal (STF), no acórdão do ARE 867326 RG/SC (Repercussão Geral no Recurso Extraordinário com Agravo) Santa Catarina de 09/04/2015. A teoria das três esferas encontra-se também no Tribunal Superior do Trabalho (TST), no acórdão do RecAdm-PADMag (Recurso Administrativo contra Magistrado) - 13694-06.2013.5.02.0000, Redatora Ministra: Maria Cristina Irigoyen Peduzzi, Data de Julgamento: 04/04/2016, Órgão Especial, Data de Publicação: DEJT 22/04/2016, a questão disciplinar envolvendo o magistrado é: a mensagem postada, em rede social dita como privativa, é passível de sigilo ou pode ser considerada como violadora dos chamados círculos concêntricos?

 

 

2. Comércio de dados pessoais

 

Facebook, Google, Yahoo, dentre outras empresas de tecnologia vendem as informações pessoais para outras, tanto de âmbito nacional quanto internacional, mas para isso usam formas de chamar a atenção e fazem testes com as pessoas (está no contrato de adesão que as pessoas clicam ao se cadastrarem) sem que estas percebam (ex: o arco íris e reconhecimento facial à distância) a pedido de empresas para fazerem pesquisas de mercado, além de criar ícones para “curtir”, inclusive, ícones são criados conforme o perfil do cliente (bancos, fábricas de carros, rede de supermercados e até partidos políticos) e as pessoas “curtem”.

 

As empresas de tecnologia não precisam que o usuário clique “enter” para ter a informação desejada, pois tudo que escrevemos fica gravado, mesmo não clicando nesta tecla. A Google se defende apontando que, tecnicamente, juridicamente, não se trata de violação de privacidade, pois todos aceitamos termos de uso que autorizam as empresas a coletar dados. As pessoas trabalham de graça para as empresas de tecnologia que captam perfis e vendem a vida pessoal delas por milhões de dólares, inclusive, provocando desemprego. Na rede, todos são cobaias de atores poderosos.

 

Mas também existe um “mercado negro” de venda de dados pessoais, obviamente a um preço menor do que os outros. O nosso email, por exemplo, o “GMAIL” do Google “trabalha” 24 horas por dia, pois recebe emails diversos, pessoais e spam o tempo todo e vai alimentando os nossos perfis na “nuvem”, além de ter aplicativos que os seus usuários usam todos os dias, inclusive no horário de trabalho. As empresas de tecnologia da informação estão hoje entre as maiores do mundo, junto com bancos e empresas de petróleo, e se sobressaem por sua lucratividade aliada ao baixo uso de mão de obra.

 

Tanto estão invadindo a privacidade das pessoas, que já é possível hackear o carro (freio, acelerador) e até a intimidade delas, hackeando até os marcapassos. O Google Chrome, seja via Facebook, talvez não tenha sido percebido, mas ambas as empresas possuem programas que simulam de forma muito complexa as sinapses, a partir de acessos que as pessoas praticam, a fim de descobrirem o que elas irão fazer, embora ainda não a tenham feito. Estados e empresas já testam sistemas que permitem ocultar ou eliminar, maciçamente, conteúdos digitais[3].

 

Empresas como a Google, Facebook e Yahoo, “conectam as pessoas às informações”, estas informações são as propagandas das empresas. Antes era o contrário, a empresa ia até a pessoa através de panfletos ou na rua com o uso de outdoors para convencê-la que tinha um bom produto, atualmente, a pessoa é levada até a empresa pelas empresas de tecnologia que levam os dados pessoais para elas, que são os seus clientes e para isso, cobram milhões.

 

Existe o programa Sentient que simula o futuro dos mercados econômicos e assim, as empresas fazerem os investimentos pertinentes e obviamente, fazer ou não contratações de empregados. Salienta-se que atualmente as propagandas entram nas casas de todos, isso acontece quando os celulares são ligados, assim como os notebooks e aparelhos afins. Atualmente, Google e Facebook têm cada uma 3 (três) milhões de anunciantes ativos, 40 (quarenta) milhões de páginas gratuitas de empresas, que depois viram anunciantes. O Facebook tem uma receita que em 85% vem da publicidade, já no caso do Google é de 96%. A receita em números chega até 32 (trinta e dois) bilhões de dólares para cada uma. A invasão da intimidade das pessoas tornou-se um negócio bilionário[4].

 

 

3. Instrumentos de invasão da privacidade e da intimidade

 

Segundo Teresa Coelho Moreira (Univ. de Minho), diz que, de fato, com as novas tecnologias da telecomunicação surgem vários instrumentos informáticos capazes de ameaçar a privacidade das pessoas, em geral, e dos trabalhadores, em especial. Esta situação levanta um verdadeiro e quase insolúvel desafio à privacidade já que através destas inovações tecnológicas é possível executar quase de forma ilimitada, o recolhimento e o tratamento de informações pessoais, associadas a uma enorme rapidez de acesso através dos computadores, a que acresce a circulação informacional em moldes quase inimagináveis.

 

É, assim, possível tratar, armazenar, regular e controlar grande número de informação sobre as pessoas, o que provoca um enorme controle sobre elas e sobre a sua privacidade. Os empregadores podem, com a utilização destas novas tecnologias, reunir informações sobre os trabalhadores através da observação do que fizeram durante o tempo e no local de trabalho, descobrir os seus interesses e preferências, através da análise dos sites mais visitados, possibilitando a criação de perfis dos trabalhadores e a sua seleção baseada nestes dados. Salienta-se que, chega-se ao cúmulo que, os resultados da busca no Google são diferentes conforme o perfil de cada pessoa, por exemplo, se “A”, pesquisador, procurar por “gripe suína” e “B”, sem graduação, procurar pelo mesmo, os resultados serão diferentes, isso, conforme o uso pessoal e individual da internet.

 

Salienta-se que na fase de acesso e formação do contrato de trabalho, são os próprios candidatos a fornecerem, ainda que involuntariamente, muitas das informações profissionais, assim como outras privadas, em redes sociais, como o Facebook, Twitter, Linkedin, dentre outros. É frequente a googalização de todos, na medida em que auxilia quem faz o processo de seleção e muitas empresas recorrem a estas redes como um complemento na avaliação dos candidatos de forma a tentar identificar quem tem o melhor perfil.

 

Tratam-se das novas “impressões digitais”, relacionadas com os mais diversos setores: pessoal, profissional, político, social, que vão deixando vestígios em vários locais e que através de uma pesquisa em sites específicos se possibilita a construção dos perfis dos trabalhadores existentes no mercado e o fantasma do “Little Brother” surge e onde é possível a eliminação destes um por um. A questão é que os trabalhadores podem usar estas mesmas ferramentas em seu próprio benefício, pois também podem pesquisar sobre as empresas para a qual se candidatam, ou seja, se estas pagam em dia, se têm muitas reclamações trabalhistas, o valor do salário, quem é o diretor, o dono, dentre outros dados.

 

As características das novas tecnologias aplicadas à relação laboral permitem a substituição de um controle periférico, descontínuo e parcial, realizado pela hierarquia humana, por um controle centralizado e objetivo, incorporado na máquina, que se verifica em tempo real, originando o aparecimento de um novo e sofisticado tipo de controle, que consiste na reconstrução do trabalhador, através do armazenamento e reelaboração de uma série de dados aparentemente inofensivos[5].

 

Nas redes sociais, o “feed” de notícias é conforme o perfil de cada pessoa, ou seja, a pessoa não vê todas as atualizações que surgem, isso é devido a um computador programado com um algoritmo que seleciona o que a pessoa (supostamente) achará mais interessante. O “feed” do Facebook, por exemplo, tem duas opções de visualização de postagens. A opção ativada por padrão é a “principais histórias”, que usa o algoritmo com uma sequência lógica de instruções e execuções cujos resultados dependem de diferentes fatores para escolher as histórias que terão mais chance de agradar a pessoa, baseados em seus gostos e no uso constante da plataforma.

 

A outra opção do “feed”, a “mais recentes”, organiza as postagens por ordem de tempo (da mais nova à mais velha), mas ainda assim seleciona o conteúdo. Basta fazer um teste, abrindo a home do Facebook em uma aba do navegador, e em outra, abrindo diferentes perfis de amigos em comum que costumam postar regularmente. Mesmo se a pessoa não desgrudar do Facebook, perceberá que nem todas as postagens recentes dos seus amigos foram mostradas no seu próprio “feed”[6].

 

3.1 Internet superficial, profunda e escura

 

A internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns. Na verdade, tudo começou com um memorandum em 23 de abril de 1963 de Joseph Carl Robnett Licklider dentro do Departamento de Defesa dos Estados Unidos[7].

 

A seguir uma das classificações existentes sobre internet que vem ao caso conforme o presente artigo e que é a mais usada para entender sobre o tamanho desta:

 

a) internet superficial, que representa só o 0,18¨% (zero vírgula dezoito por cento), sendo acessível para as pessoas leigas, é a que quase todos usam e as pessoas podem ser localizadas facilmente e qualquer pessoa pode encontrar dados pessoais de qualquer pessoa.

 

b) internet profunda, acessível para usuários com conhecimentos mais avançados em informática como hackers (expertos em informática vinculados ao uso ético da rede mundial de computadores), também conhecida como “internet invisível”, onde é possível esconder-se do assédio de caçadores de dados pessoais, pois aqui, as pessoas “somem”, ou se tornam “invisíveis”, ou seja, uma pessoa que está nesta internet é muito difícil de localizá-la, por exemplo.

 

c) internet escura, usada por crackers (expertos em informática vinculados ao mundo do crime), faz parte da internet profunda, só que didaticamente se explica como aquela que está na parte onde “não chega a luz”, é a parte podre, onde acontecem os verdadeiros crimes informáticos, compra e venda de armamento pesado, de armas químicas, de seres humanos, de órgãos, bate-papos entre criminosos, dentre outros crimes. Salienta-se que tanto a internet profunda junto com a escura contém o 99,82 % de todo o mundo virtual existente[8].

 

3.2 A internet das coisas (IoT)

 

A internet das coisas ou “Internet of the Things” (IoT) é a extensão da Internet a um nível subsequente, ou seja, aproximando o mundo digital do mundo físico das coisas e fazendo-os interagir. A Internet liga as pessoas através das máquinas; a IoT interliga informação gerada pelas pessoas com informação gerada pelas coisas. Através desta rede, as diferentes “coisas” permutam dados e informações sobre o meio ambiente, reagem de forma autónoma a diferentes eventos, influenciam o meio ambiente e criam serviços com ou sem intervenção humana.

 

A sociedade de informação evoluiu de uma rede de computadores interligados para uma rede de objetos interligados. Esse é o novo universo criado pela Internet das Coisas, ligando objetos, virtuais e físicos, como por exemplo, eletrodomésticos, com o objetivo de ganhar em eficiência, conveniência e facilidade, otimizando recursos e melhorando os controlos. Nesta gigantesca rede, são interligados objetos, lugares, bens, pessoas, ambientes, veículos, casas, equipamentos, infraestruturas, sensores, dispositivos, redes, meta informação, aplicações, de forma a criar um mundo computacional omnipresente.

 

Os telefones inteligentes (smartphones) foram o primeiro exemplo destes dispositivos, a que se seguiram as televisões inteligentes (smart-tv), os relógios inteligentes (smart-watches) e os dispositivos médicos inteligentes, entre outros. Segundo a empresa Cisco, líder mundial no desenho, produção e venda de equipamentos de rede, a partir de 2008 o número de objetos ligados à rede excederia o número de pessoas na Terra.

 

Estes dispositivos têm a capacidade de comunicar com os utilizadores e de recolher, compilar, grande quantidade de dados, podendo transmiti-los a terceiros, que por sua vez os poderão retransmitir e reutilizar. Neste novo mundo das coisas ligadas, as coisas podem sentir o nosso mundo, ganharam uma voz e uma memória para lá da sua inquestionável utilidade. De fato, há uma cadeia de valor, invisível para o utilizador comum, construída em torno da informação gerada na Internet das Coisas, existindo mesmo uma indústria de recolha e agregação de dados pessoais.

 

Desta forma, proteger a privacidade torna-se cada vez mais difícil à medida que o número de dispositivos ligados aumenta. Este aumento de conectividade e de recolha de dados resulta num controlo cada vez menor por parte do cidadão sobre os seus dados e dispositivos. Daqui decorre que a Internet das Coisas tem o potencial de aumentar o desequilíbrio de poder entre os consumidores e as empresas, bem como a possibilidade de ameaçar a segurança. De acordo com previsões recentes da consultora de tecnologia Gartner, prevê-se o aparecimento de um mercado negro significativo, associado à IoT, com dados de sensores e vídeos falsos para fins de utilização criminosa.

 

Como a maioria das empresas está construindo os seus modelos de negócios baseados nos dados recolhidos e respetiva contextualização, para que outras empresas possam construir e oferecer serviços, é extremamente importante convencer os consumidores a autorizar ceder os seus dados. Atualmente, o envolvimento dos utilizadores é feito de duas formas diametralmente opostas: ou o utilizador aceita os termos do serviço (os quais são, na maior parte das vezes, complicados e obscuros), ou não aceita e, neste último caso, não consegue usar o serviço.

 

A coleta massiva de um grande volume de dados está disseminada pela sociedade, é uma grande indústria e representa grandes riscos para a privacidade. A quantidade de dados recolhidos a nível global está a crescer cerca de 50% por ano, sendo que 90% dos dados atualmente existentes foram gerados nos últimos dois anos; por outro lado, estima-se que, diariamente, 2,3 biliões de gigabytes de dados sejam recolhidos e combinados com outros dados.

 

Os grandes volumes de dados tendem a representar um potencial incrível para a saúde pública, segurança nacional e investigação policial ou proteção ambiental e eficiência económica; no entanto, essa informação massiva implica também o aumento dos riscos para a privacidade das pessoas, pelo que a sua utilização deve ser conciliada com os seus direitos. A IoT captura dados a cada minuto em que andamos na rua, estacionamos os nossos carros ou cada vez que usamos um smartphone ou cartão de crédito. À medida que é recolhida cada vez mais informação pessoal, surgem preocupações relativamente aos perfis, discriminação, exclusão, vigilância do governo e perda de controlo. Os avanços tecnológicos já ultrapassaram claramente os quadros legais existentes, criando uma tensão entre inovação e privacidade, sempre que as leis não refletem os novos contextos sociais e não garantem os direitos dos cidadãos.

 

A coleta e o manuseamento de grandes volumes de dados pessoais desafiam alguns dos princípios fundamentais da privacidade: autodeterminação informativa, minimização dos dados, consentimento e direito de acesso aos dados pelo próprio. Por outro lado, devido à globalização da economia e ao facto de muitas empresas estarem estabelecidas em outros países, como os Estados Unidos e, por isso, não estarem sujeitas às regras da União Europeia e às obrigações legais de proteção de dados, assiste-se à coleta e utilização de grandes volumes de informação em violação da privacidade das pessoas.

 

Por isso, é importante encontrar novas configurações jurídicas, soluções legislativas, que respondam aos desafios desta nova realidade, criando mecanismos que garantam o controle dos dados por parte das pessoas. Alguns dos desafios ancorados na privacidade neste novo mundo onde o real e o virtual comunicam entre si e produzem grandes volumes de dados são:

 

a) Consentimento, pois na IoT, o consentimento deve traduzir os níveis de permissão dos utilizadores (intervenientes) afetados pelos dispositivos ou serviços inteligentes. Tipicamente, na Internet o consentimento é obtido através dos termos e políticas de privacidade apresentados através de várias páginas de texto. Um dos principais desafios da privacidade na IoT é desenvolver tecnologias em que seja obtido o consentimento dos utilizadores de uma forma transparente e eficiente.

 

b) Controle, pois na IoT, o titular dos dados deve ter controlo total sobre os mesmos, e deve poder eliminar ou mover dados entre diferentes prestadores de serviços a qualquer momento. Os utilizadores devem também poder, de forma fácil e célere, retirar ou alterar as autorizações prévias. Se o prestador de serviços pretende utilizar os dados para obter mais informação do que a prevista inicialmente, deve solicitar explicitamente autorização para esse novo tratamento dos dados, evitando a utilização de dados já recolhidos para fins diferentes sem o consentimento explícito do utilizador.

 

c) Anonimização, que é uma técnica clássica para preservar a privacidade durante o tratamento de dados; numa primeira fase, os dados são submetidos a um processo de generalização e, de seguida, a um processo de supressão. No entanto, vários exemplos reais mostram que o que pode parecer anónimo não o é – o exemplo clássico é a identificabilidade de forma unívoca de 80% da população dos Estados Unidos, apenas com base num código postal de 5 dígitos, data de nascimento e sexo. Ora, os grandes volumes de dados aumentam naturalmente o risco de re-identificação, já que são muito superiores as variáveis cruzadas, além da possibilidade de obter informação externa que facilita a re-identificação. Em conclusão, as técnicas atuais de anonimização são insuficientes para proteger a privacidade das pessoas quando se processa um grande volume de dados.

 

d) Regulação, que é importante encontrar mecanismos para assegurar um nível adequado de proteção da privacidade, o que pode exigir uma nova configuração legal que garanta o controlo de dados por parte do utilizador.

 

3.2.1 Televisões inteligentes ou computadores?

 

As televisões inteligentes (smart-tv) são o cruzamento das televisões clássicas com um computador e estão cada vez mais omnipresentes: nos lares, escritórios, espaços públicos, oferecendo um número cada vez maior  de recursos, tais como, acesso à internet, apps, media players, câmaras e microfones embutidos. A boa notícia é que se pode tirar partido desta integração para potenciar os nossos períodos de lazer. A má notícia é que se trata de um computador com um sistema operativo e está ligado à rede, logo vulnerável a ataques informáticos. Assim, tal como um computador, portátil ou um smartphone, uma televisão inteligente é, potencialmente, uma porta aberta na sua privacidade e um alvo fácil. Preocupado? Sim, deve estar.

 

Estando em causa um computador com um sistema operativo, deve fazer todas as atualizações de segurança…Como? Pois, são poucas ou nenhumas! Deve instalar um antivírus…Como? Pois, não existem! Deve ter os mesmos cuidados com a câmara e o microfone que usualmente tem com o computador, assumindo que estão ligados, e evitar conversas ou comportamentos à frente da televisão que não queira ver publicados na Internet. As pessoas não estão no mundo da ficção científica? Não, já está a acontecer! Na conferência Blackhat, em 2013, um conjunto de investigadores demonstrou o que era possível realizar remotamente: ligar a câmara embutida na televisão; assumir o controle das aplicações de redes sociais incorporadas e aí fazer o post de informações em nome dos utilizadores e, finalmente, aceder a arquivos.

 

Os grandes gigantes tecnológicos veem na IoT uma grande oportunidade. A Google, por exemplo, já se posiciona, no campo das TVs inteligentes, para disponibilizar o sistema operativo AndroidTV a vários fabricantes (vários chipsets). O AndroidTV está desenhado para permitir que os programadores android criem aplicações usando o mesmo conjunto de ferramentas que usam para smartphones e tablets. Assim que as TVs passarem a executar o mesmo software que todas as outras coisas, a sua capacidade para comunicar com os restantes eletrodomésticos em casa (frigorifico, máquina de lavar roupa ou chaleira) está apenas a um pequeno passo.

 

A este propósito, o diretor da CIA, entre 2011-2012, David Petraeus, gracejou: “O FBI já não vai precisar de por escutas na sua sala de estar; será você mesmo a fazê-lo. (…) A Agência vai conseguir espiá-lo através da sua máquina de lavar louça”. A empresa Ziggo é a maior operadora de cabo na Holanda. A Internet das Coisas está claramente a suscitar a redefinição do debate sobre as questões de privacidade, na medida em que há mudanças drásticas na forma como os dados pessoais são recolhidos, analisados, usados e protegidos. No entanto, parece que as empresas que desenvolvem dispositivos para a Internet das Coisas, na corrida constante para introduzir novas tecnologias, esquecem as outras vertentes do desenvolvimento que são essenciais para a confiança das pessoas e para os seus direitos.

 

Para um adepto da tecnologia e crente no desenvolvimento tecnológico é decepcionante verificar que a privacidade e segurança ainda não fazem parte do processo de desenho da maioria dos dispositivos da Internet das Coisas. Mas não será possível continuar a evitar estas questões e, mais tarde ou mais cedo, será evidente a ligação da IoT à privacidade[9].

 

3.3 Big Data

 

É o conjunto de dados gigantesco na posse de empresas, governos e outras organizações, que são minuciosamente analisados utilizando algoritmos computacionais. Resulta da confluência de tecnologia, tais como comunicações de banda larga, internet das coisas, computação em nuvem e pela multiplicação de sensores.

 

No setor privado, hoje é relevante em questões de marketing direto, publicidade comportamental, análise de rede e informações de crédito bancário, dentre outros. Através do Big Data é possível identificar tendências que qualquer método estatístico[10]. Permite a criação de perfis das pessoas, ou seja, os trabalhadores e os candidatos a uma vaga de emprego serão avaliados não como realmente são e sim sobre os perfis deles, tanto que através do Big Data seremos selecionados para trabalhar em alguma empresa, qual será a produtividade e consequentemente se um trabalhador será promovido ou demitido. Dá para fazer correlações com base no perfil  dos próprios empregados que chegaram a posições de chefia, considerando cursos universitários mais comuns e situa­ção familiar. Com base nesse tipo de cruzamento, é possível saber quem tem chance de ser promovido[11].

 

Uma das aplicações do Big Data é através do FLU TRENDS, que permite prever tendências de epidemias, gripe, pandemias. A mesma técnica pode ser usada para prever a inflação, uso de medicamentos, e até o nível de desemprego e outros indicadores no mundo todo, por País, por Estado, por Município, por bairro, por quarteirão, por prédio, por família, por grupos raciais, por classes sociais e por outros parâmetros, por estas razões, a importância do estudo do Big Data pelos juristas, e pelos políticos, pois existe, é uma realidade é necessária a sua aplicação para o desenvolvimento de políticas públicas, ou seja, não há mais desculpa de fazer alguma coisa considerando acontecimentos imprevisíveis, pois não haverá mais acontecimento imprevisível usando esta importante ferramenta[12].

 

3.4 Inteligência artificial

 

A inteligência artificial faz parte da quarta revolução industrial (Revolução 4.0) que se difere das revoluções industriais anteriores, pois estas interferiram no trabalho mais braçal, já no caso presente, a revolução é mais no âmbito intelectual, afinal, a inteligência artificial já demonstra ser mais inteligente do que o ser humano. A primeira revolução foi quando os cavalos foram substituídos pelas máquinas a vapor, a segunda foi quando as indústrias começaram a usar a energia elétrica e a terceira foi quando os programas de computador automáticos (não inteligentes) começaram a usar-se, a quarta é a “bola da vez”.

 

A inteligência artificial tem quatro enfoques diferentes, porém, todas estas se complementam:

 

a) Sistemas que pensam como humanos, ou seja, é o novo e excitante esforço de fazer que os computadores pensem, quer dizer, máquinas com mentes, no mais amplo sentido literal.

 

b) Sistemas que agem como humanos, ou seja, a arte de desenvolver máquinas com a capacidade de realizar funções que precisam de inteligência humana para serem executadas.

 

c) Sistemas que pensam racionalmente, ou seja, o estudo das faculdades mentais mediante o uso de modelos computacionais, permitindo que uma máquina possa perceber, raciocinar e agir como humano.

 

d) Sistemas que agem racionalmente, ou seja, inteligência artificial relacionada com condutas inteligentes em artefatos ou aparelhos eletrônicos.

 

Alan Turing foi o propulsor da inteligência artificial, criando o famoso “Teste de Turing”, se bem que ele o chamava de “jogo da imitação”, no qual o computador ganha se o ser humano tem certeza que está falando com uma pessoa de carne e osso (ambos estando em salas separadas)[13].

 

A inteligência artificial começou a substituir trabalhadores humanos e segundo a Universidade de Oxford no estudo “The future of the employment: how susceptible are jobs to computerisation?” de setembro de 2013, realizado pelos professores Carl Benedikt Frey e Michael A. Osborne da Faculdade de Engenharia, em 2030, haverá substituição em 47% das profissões humanas, neste caso, não há como lutar contra ela, a questão está em reformular as diretrizes educacionais, que no futuro criarão profissionais que não vão servir em nada ao mercado de trabalho, pois não haverá emprego para eles.

 

A inteligência artificial é importante na questão do Big Data, pois de nada serve ter os dados organizados por este programa sem haver uma análise destes e assim produzir previsões, produtividade, lucratividade das empresas, saber o que o trabalhador vai fazer nos meses seguintes se continuar na empresa, quanto que ele vai produzir economicamente e que somando ao conjunto de trabalhadores de uma região, de um país, poderá haver previsões de déficit e superávit, o que ajudará a fazer planejamentos tanto em benefício das pessoas jurídicas quanto dos próprios empregados.

 

3.5 Computação em nuvem

 

A “nuvem” é um espaço de processamento e armazenamento de dados (não só os pessoais) que não depende de nenhuma máquina específica para existir e permite que qualquer objeto esteja ligado à internet. Resumindo, é onde a internet (superficial, profunda e escura), a internet das coisas, o Big Data e a inteligência artificial se encontram, tudo aquilo que se escreve, as fotos, vídeos, filmes, relatórios médicos, livros, ou seja, quase todo o conhecimento humano, encontra-se aqui, na nuvem.

 

A estrutura da nuvem é formada por centenas de data centers conectados à internet, os maiores pertencem a empresas como a Microsoft e Amazon. A tecnologia da virtualização permite direcionar o poder de processamento de dados desses parques de computadores de acordo com a demanda dos clientes. Nesse ambiente, softwares são um serviço. Desde meros editores de texto até sistemas operacionais completos, como o Google Chrome OS, podem rodar nuvem[14].

 

 

4. Invasão de privacidade e intimidade como crime

 

A invasão de privacidade e intimidade é crime e as empresas de tecnologia, governos, hackers e crackers fazem muito, conforme a seguir:

 

A Declaração dos Direitos Humanos em seu art. 12 menciona:

 

“Ninguém será sujeito a interferências na sua vida privada, na sua família, no seu lar ou na sua correspondência, nem a ataques a sua honra e reputação. Todo o homem tem direito à proteção da lei contra tais interferências ou ataques.”

 

O art. 5º da Constituição Federal de 1988 determina:

 

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

XI - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial; 

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.

 

A Lei nº 9.296/96, que regulamenta o inciso XII, parte final, do art. 5º da Constituição Federal.

 

Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

Art. 2º Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:

I - não houver indícios razoáveis da autoria ou participação em infração penal;

Art. 3º A interceptação das comunicações telefônicas poderá ser determinada pelo juiz, de ofício ou a requerimento:

I - da autoridade policial, na investigação criminal;

II - do representante do Ministério Público, na investigação criminal e na instrução processual penal.

II - a prova puder ser feita por outros meios disponíveis;

Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.

Pena: reclusão, de dois a quatro anos, e multa.

 

A Lei nº 12.737/2012 Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.

 

Art. 2º O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

“Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

 

Entre a primeira e segunda leis, prevalece a segunda por ser mais favorável ao réu, conforme o princípio “in dubio pro reo” muito usado no âmbito do Direito Penal Brasileiro, infelizmente a primeira lei era mais punitiva, sendo a segundo bem mais leve, permitindo um aumento da invasão da privacidade e da intimidade das pessoas, e obviamente dos trabalhadores.

 

 

5. Conselhos do Edward Snowden para a proteção da privacidade e da intimidade na internet

 

A seguir, dicas do Edward Snowden (ex analista de sistema do Sistema de Segurança Nacional dos Estados Unidos – NSA, que divulgou para o mundo todo como todos são monitorados virtualmente) para proteger a privacidade e a intimidade na internet:

 

a) Usar a rede Tor durante a navegação. Não é necessário usar o Tor o tempo todo. Mas se se está olhando para algo que é sensível, é melhor configurar o navegador para trabalhar com Tor.

 

b) Usar um adblocker (bloqueador de anúncios).

 

c) Usar um gerenciador de senhas.

 

d) Usar a autenticação de dois fatores. Muitos serviços, como o Gmail, Twitter, Dropbox, Hotmail e Facebook oferecem isso sem nenhum custo. Assim, mesmo que a senha seja exposta, ainda há uma cópia de segurança, como uma mensagem de texto para o celular para proteger as informações.

 

e) Usar o plugin HTTPS Everywhere, feito pela Electronic Frontier Foundation (EFF), ele tentará encriptar toda a comunicação do navegador com a internet.

 

f) Criptografar o disco rígido.

 

g) Ser inteligente com as perguntas de segurança. Parar de usar o nome de solteira da mãe para tudo. Da mesma forma o nome da primeira escola. A chave é misturar as coisas, tanto quanto possível, de modo que se alguém entrar em uma das contas pessoais, eles não poderão usar as mesmas informações para entrar em qualquer outro lugar[15].

 

 

Conclusão

 

Todas as pessoas trabalham de graça para as empresas de tecnologia carregando os seus dados pessoais na nuvem, ganhando bilhões de dólares por ano, e estas assemelham-se às empresas petrolíferas, pois a invasão da privacidade e da intimidade das pessoas tornou-se no novo petróleo do mundo, mas o pior de tudo é que só elas que ganham dinheiro, já o resto não ganha um só tostão.

 

A internet das coisas, conectada à inteligência artificial em conjunto com as informações extraídas da nuvem permitirá que as máquinas tanto virtuais como as físicas se comuniquem entre si sem necessidade da intervenção humana e trabalhem com perfeição, ou seja, as pessoas não só carregam os seus dados pessoais colocando os dedos no teclado, pois também o fazem quando usam a televisão, o carro, a chaleira, a geladeira etc, pois na nuvem o perfil de cada um vai dizer por exemplo, a quantos quilômetros por hora se dirigiu, quanto tempo ficou-se perante a tela da televisão, a quantos graus aqueceu-se a água, tudo porque as coisas estarão ligadas à internet.

 

Os dados pessoais carregados pelas pessoas pelo teclado e pela internet das coisas são informações espalhadas na internet, o que as organiza é o Big Data, mas o que permite a análise e previsão destes dados de forma metódica é a inteligência artificial, e tudo isso (internet, internet das coisas, Big Data e a inteligência artificial) encontra-se na “nuvem”.

 

Para proteger a privacidade e a intimidade é necessário baixar o aplicativo Tor, que serve para entrar na internet profunda e escura (internet invisível) para que desta forma a pessoas não possam ser localizadas, inclusive pode disfarçar o “ip” do notebook por outro e inclusive colocá-lo como se fosse de outro país, mas além disso, deve haver uma senha forte, ou seja, uma senha que não seja tão simples que qualquer um possa adivinhá-la.

 

 

Referências

 

ANTUNES, Luís Filipe. A privacidade no mundo conectado da internet das coisas. Revista Fórum de Proteção de Dados nº 2/janeiro/2016 (Revista da Comissão Nacional de Proteção de Dados – CNPD) p. 52-57. Disponível em: https://www.cnpd.pt/bin/ revistaforum/forum2016_2/index.html#2.

 

BERGMAN, Michael K. The Deep Web: Surfacing Hidden Value, 2001, p. 01. Disponível em: .

 

COSTA JR, Paulo José da. O direito de estar só: tutela penal da intimidade. 2ª ed. São Paulo: RT, 1995.

 

DARPA - Portal do Departamento de Defesa dos Estados Unidos. Disponível em: http://www.darpa.mil/Docs/Internet_Development_200807180909255.pdf.

 

EVANGELISTA, Rafael de Almeida. A louca lógica do capitalismo de vigilância. Disponível em: http://outraspalavras.net/posts/a-louca-logica-do-capitalismo-de-vigilancia/.

 

KOJIROVSKI, Gian. O big data vai decidir quem será promovido. Disponível em: http://exame.abril.com.br/revista-exame/edicoes/1088/noticias/o-big-data-vai-decidir-quem- sera-promovido.

 

LEE, Micah. Edward Snowden explains how to reclaim your privacy. Disponível em: https://theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/.

 

MASSENO, Manuel. Da proteção de dados no mundo do big data. Disponível em: https://www.academia.edu/12788480/Da_Prote%C3%A7%C3%A3o_de_Dados_Pessoais _no_Mundo_da_Big_Data_uma_perspetiva_europeia.

 

MOREIRA, Teresa Coelho. Novas tecnologias: um admirável mundo novo do trabalho? In Revista de Direitos e Garantias Fundamentais, Vitória, jan./jun. 2012.

 

PADRÃO, Márcio. Redes sociais escolhem cada vez mais o que você vai ver; saiba os motivos. Disponível em: http://tecnologia.uol.com.br/noticias/redacao/2016/06/20/por-mais- anuncios-e-posts-redes-sociais-trocam-tempo-real-pela-relevancia.htm.

 

RIDLEWSKI, Carlos. Computação sem fronteiras. In Revista Veja, ed. 2125, ano 42,  nº 32, 12 de agosto de 2009, São Paulo: Editora Abril.

 

RUSSEL, J, Stuart e NORVIG, Peter. Inteligencia artificial, um enfoque moderno. Peason Educación, Madrid, 2004.

 

SHIKIDA, Cláudio D. Informações e Política Econômica: um teste para aperfeiçoamento de erros de previsão a partir da utilização do Google Trends. In Revista Gestão & Políticas Públicas da Escola de Artes, Ciências e Humanidades da Universidade de São Paulo (EACH-USP), vol. 2 nº 2 (2012) p. 13. Disponível em: http://www.revistas. usp.br/rgpp/article/view/97858/96658.

 

VIEIRA, Miguel Said e EVANGELISTA, Rafael de Almeida, A máquina de exploração mercantil da privacidade e suas conexões sociais (The Mercantile Privacy-Exploiting Machine and Its Social Connections) (May 12, 2015). 3rd International LAVITS Symposium, Rio de Janeiro, 2015. Disponível em: http://papers.ssrn.com/sol3/ papers.cfm?abstract_id=2608251.

 

WARREN, Samuel D e BRANDEIS, Louis D. The right to privacy. Harvard Law Review, vol. IV, nº 5, 1890.

 


[1] WARREN, Samuel D e BRANDEIS, Louis D. The right to privacy. Harvard Law Review, vol. IV, nº 5, 1890, p. 193.

 

[2] COSTA JR, Paulo José da. O direito de estar só: tutela penal da intimidade. 2ª ed. São Paulo: RT, 1995, p. 36.

 

[3] EVANGELISTA, Rafael de Almeida. A louca lógica do capitalismo de vigilância. Disponível em: http://outraspalavras.net/posts/a-louca-logica-do-capitalismo-de-vigilancia/. Acesso em: 15 maio 2016.

 

[4] VIEIRA, Miguel Said e EVANGELISTA, Rafael de Almeida, A máquina de exploração mercantil da privacidade e suas conexões sociais (The Mercantile Privacy-Exploiting Machine and Its Social Connections) (May 12, 2015). 3rd International LAVITS Symposium, Rio de Janeiro, 2015. Disponível em: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2608251. Acesso em: 10 maio 2016.

 

[5] MOREIRA, Teresa Coelho. Novas tecnologias: um admirável mundo novo do trabalho? In Revista de Direitos e Garantias Fundamentais, Vitória, nº 11, jan./jun. 2012, p. 15-52.

 

[6] PADRÃO, Márcio. Redes sociais escolhem cada vez mais o que você vai ver; saiba os motivos. Disponível em: http://tecnologia.uol.com.br/noticias/redacao/2016/06/20/por-mais-anuncios-e-posts- redes-sociais-trocam-tempo-real-pela-relevancia.htm. Acesso em: 15 jun. 2016.

 

[7] DARPA - Portal do Departamento de Defesa dos Estados Unidos. Disponível em: http://www. darpa.mil/Docs/Internet_Development_200807180909255.pdf. Acesso em: 02 maio 2016.

 

[8] BERGMAN, Michael K. The Deep Web: Surfacing Hidden Value, 2001, p. 01. Disponível em: . Acesso em: 17 maio 2016.

 

[9] ANTUNES, Luís Filipe. A privacidade no mundo conectado da internet das coisas. Revista Fórum de Proteção de Dados nº 2/janeiro/2016 (Revista da Comissão Nacional de Proteção de Dados – CNPD) p. 52-57. Disponível em: https://www.cnpd.pt/bin/revistaforum/forum2016_2/ index.html#2. Acesso em: 14 maio 2016.

 

[10] MASSENO, Manuel. Da proteção de dados no mundo do big data. Disponível em: https://www.academia.edu/12788480/Da_Prote%C3%A7%C3%A3o_de_Dados_Pessoais_no_Mundo _da_Big_Data_uma_perspetiva_europeia. Acesso em: 20 jun. 2016.

 

[11] KOJIROVSKI, Gian. O big data vai decidir quem será promovido. Disponível em: http://exame.abril.com.br/revista-exame/edicoes/1088/noticias/o-big-data-vai-decidir-quem-sera-promovido. Acesso em: 21 jun. 2016.

 

[12] SHIKIDA, Cláudio D. Informações e Política Econômica: um teste para aperfeiçoamento de erros de previsão a partir da utilização do Google Trends. In Revista Gestão & Políticas Públicas da Escola de Artes, Ciências e Humanidades da Universidade de São Paulo (EACH-USP), vol. 2 nº 2 (2012) p. 13. Disponível em: http://www.revistas.usp.br/rgpp/article/view/97858/96658. Acesso em: 19 jun. 2016.

 

[13] RUSSEL, J, Stuart e NORVIG, Peter. Inteligencia artificial, um enfoque moderno. Peason Educación, Madrid, 2004, p. 3.

 

[14] RIDLEWSKI, Carlos. Computação sem fronteiras. In Revista Veja, ed. 2125, ano 42, nº 32,              12 de agosto de 2009, São Paulo: Editora Abril, p. 63-64.

 

[15] LEE, Micah. Edward Snowden explains how to reclaim your privacy. Disponível em: https://theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/. Acesso em: 22 jun. 2016.

___________________________________

 

Janeiro/2017