Postado em 05/01/2012
por Renato Opice Blum
Renato Opice Blum é advogado e economista, mestrando pela Florida Christian University e coordenador do curso MBA em direito eletrônico da Escola Paulista de Direito e do curso de direito digital da Fundação Getúlio Vargas/GVlaw. É professor convidado da Universidade de São Paulo e da Universidade Mackenzie, presidente do Conselho de Tecnologia da Informação e Comunicação da Federação do Comércio de Bens, Serviços e Turismo do Estado de São Paulo (Fecomercio) e do Comitê de Direito da Tecnologia da Câmara Americana de Comércio.
Membro da Comissão do Direito da Sociedade da Informação da Ordem dos Advogados do Brasil – Seção São Paulo (OAB-SP), é coordenador e coautor dos livros Manual de Direito Eletrônico e Internet e Direito Eletrônico – A Internet e os Tribunais.
Esta palestra, com o tema “Direito Digital”, foi proferida em reunião do Conselho de Economia, Sociologia e Política da Fecomercio, Sesc e Senac de São Paulo no dia 11 de agosto de 2011.
Temos uma série de serviços gratuitos a nossa disposição na internet hoje. Por que são gratuitos? De onde vem a remuneração que os sustenta? Alguém já ouviu falar em due location, ou localização geográfica, usando programas de computador? Esse assunto envolve a privacidade, um tema que vai balizar nossas discussões nos próximos anos. Não ouso fazer uma previsão de quantos anos, até porque hoje não é possível prever mais nada. Fala-se da Apple, mas há quanto tempo o Facebook está em uso no Brasil? Não mais que dois anos. O Orkut tem três anos e meio, 49 milhões de brasileiros o utilizam, e é gratuito. E por que todo mundo usa?
Vou me permitir fazer um parêntesis. Estive há pouco nos Estados Unidos, onde fiz uma palestra sobre privacidade no Brasil. Antes de minha apresentação conheci uma senhora muito simpática, chamada Julie Brill, e depois de uma conversa agradável trocamos cartões de visita. Foi quando descobri que ela é presidente da Federal Trade Commission (FTC) dos Estados Unidos, o órgão que regula e investiga todas as questões relacionadas à privacidade, além de aplicar sanções. Ela fez sua palestra antes de mim, com um jeito bem despojado e agradável. Na minha vez, comecei dizendo “bom dia”. Repeti o cumprimento e continuei: “Os senhores não estão entendendo o que estou falando, porque não sabem português, mas estou fazendo isso de propósito, porque quero fazer um link, um aproveitamento dessa ideia no contexto atual”. E o contexto atual é este: temos o iPhone, temos o iPad, usamos o Google e as redes sociais, muitas vezes sem pagar nada. Mas em muitos casos não sabemos usar e isso tem um preço.
Os senhores conhecem aquele contratozinho que aparece na tela quando baixamos um programa? São os termos de uso, e ali há coisas muito interessantes, como direitos, deveres e obrigações. O texto estabelece restrições e autorizações e muitas vezes apresenta até termos contrários não só à lei brasileira, mas à de outros países. Se eu pesquisar um termo no Google, vou ter uma relação de informações diferente da que resulta da mesma busca feita em outro computador com outra conexão. Por que isso acontece? Porque cada dispositivo é identificado, é marcado. Então o Google sabe qual é o meu computador, o programa que estou usando, o sistema operacional, quantas vezes e quais foram os termos pesquisados e uma série de outros dados, que, combinados, geram informações relacionadas muitas vezes a um ou a vários indivíduos.
O Brasil tem destaque muito grande na área do direito digital. Somos o país que mais processa o Google no mundo inteiro. O primeiro processo digital contra o Facebook é brasileiro. A primeira condenação criminal pelo uso dos chamados links patrocinados do Google veio do Brasil. São assuntos notadamente ligados à questão da privacidade. Será que o direito de estar só, que de forma indireta está disposto em nossa legislação, vai persistir? Será que ainda temos privacidade? E o que é privacidade hoje?
Alguns exemplos curiosos e interessantes. Vejam o caso de Daniella Cicarelli. O que aconteceu? É possível contextualizar bem isso. Ela estava namorando na praia, na Espanha, quando o namoro esquentou. Resolveram então ir para a água, em busca de uma razoável expectativa de privacidade, pelo menos do umbigo para baixo, naquela situação. Um aluno um dia me perguntou: e se aparecesse um mergulhador com uma câmera, seria lícito? Não, porque aí quebraria a expectativa de privacidade que eles tinham da situação normal. Não é comum vir um mergulhador com uma câmera, mas uma situação normal seria qualquer um que estivesse na praia, reconhecendo o casal ou mesmo não reconhecendo, registrar aquela situação. Antigamente, quem via contava para os outros. Hoje é um cliquezinho e pronto, está gravado. O segundo cliquezinho é para mandar para o YouTube, isso em 15 segundos ou menos. Podemos fazer isso?
Então uma pessoa resolveu gravar a cena, mas não era um sujeito comum, era um profissional, um paparazzi que fez isso com o propósito de ganhar dinheiro. É o primeiro ponto, o propósito comercial, que de fato existiu, pois ele vendeu o material para uma emissora espanhola. Além disso, ele editou o vídeo, colocou capítulos, legendas e música, para deixar a gravação mais atraente. O que diz a legislação brasileira sobre privacidade? Temos um ponto positivo e um negativo. Positivo: a legislação é genérica. Negativo: por ser genérica, pode ter n interpretações. Na prática, hoje quem acaba regulando isso é a jurisprudência.
Como os outros países estão resolvendo isso? Estão discutindo, aprovando e sancionando leis de proteção de dados pessoais. Todos os países da União Europeia já têm suas leis. Os Estados Unidos também, através de lei federal e de regulamentações da FTC. E o Canadá recentemente criou uma lei específica. A Argentina fez isso há cinco anos, o Uruguai e o Paraguai há um ano e meio, o Peru e a Colômbia há três meses, mas nós não. Isso tem um preço. Não podemos transferir nem receber informações da União Europeia, por exemplo, porque não somos o que chamam de safe harbor. Se quisermos fazer isso, precisamos de contratos específicos ou da intermediação de empresas, por exemplo, argentinas ou peruanas. Estamos atrasados, mas isso nos deu a vantagem de ter um anteprojeto muito bom, inspirado nas diretivas europeias e na lei canadense.
Voltando ao caso Cicarelli, o paparazzi editou e vendeu aquele vídeo. O que diz a legislação brasileira? Na Constituição Federal, o artigo 5º, inciso 10, dá garantia genérica de proteção à privacidade e à intimidade. O que mais temos? No Código Civil, capítulo II, “Dos Direitos da Personalidade”, o artigo 20 reza que não se pode usar a imagem, a voz ou o texto das pessoas, em duas circunstâncias: quando houver exploração comercial (nesse caso houve) e quando houver ofensa à honra ou humilhação à pessoa retratada. Nesse caso, houve humilhação? As pessoas tinham consciência do que poderia ocorrer ou eram incapazes? Elas tinham consciência dentro da expectativa normal e regular. Talvez por serem famosas devessem ter um pouco mais, a meu ver. O problema foi que o fato foi modificado com a inserção de legendas etc. Isso, sim, acabou ofendendo a honra dos dois.
O que fez o tribunal? A ação na realidade era contra três provedores no Brasil, intimados a remover o conteúdo, com fixação de multa, como acontece na prática. Um dos provedores não cumpriu a decisão e está sendo executado por isso. Quando o conteúdo não é removido, o que o juiz pode fazer? Nesse caso, num primeiro momento foram enviados 14 ofícios para as operadoras dos chamados backbones, os cabos que saem do Brasil para o resto do mundo, bloqueando aquele endereço. Mas, revendo o caso, o desembargador achou que aquilo estava desequilibrado, até porque o Google é solvente e tem patrimônio. Assim, resolveu aumentar a multa e executar. Isso vai ser uma compensação, de certa forma, mas não se pode impedir as demais pessoas de acessar conteúdos lícitos, legítimos e muitas vezes informativos. Hoje esse é o status do processo, houve uma condenação confirmada pelo tribunal e agora está em execução.
Recentemente saiu uma decisão muito importante do Superior Tribunal de Justiça, a primeira específica de responsabilização do provedor de conteúdo, nesse caso o YouTube, que pertence ao Google. Estamos seguindo o mesmo procedimento dos Estados Unidos, Canadá e União Europeia. Identificado um conteúdo ilícito, o provedor é notificado, toma ciência, tem de agir energicamente e retirá-lo. Se não fizer isso, vira corréu. Ponto positivo para o Brasil. Isso é muito rápido, as ordens judiciais são de 24 a 48 horas, sob pena de multa. A jurisprudência entende que a informação do local ou mesmo do IP de conexão exige uma ordem judicial, mas aqui isso é muito rápido.
O Brasil tem hoje em torno de 46 mil decisões judiciais que envolvem direito digital. É um número altíssimo, que tem um aspecto positivo e outro negativo. O positivo é que os tribunais brasileiros estão muito mais acostumados que os de outros países que não têm casos. O aspecto negativo é que estamos com problemas. Temos casos, experiência, mas temos problemas. Os outros países contam com uma legislação um pouco mais fechada, mas não têm tantos casos, não necessariamente em função da legislação, mas do comportamento. O brasileiro fica mais tempo conectado, interage mais. Aqui a demanda é maior. Eu trabalho num escritório com uns 60 profissionais que só faz isso, são muitos os problemas.
Adeus, privacidade
Voltando especificamente ao assunto privacidade, na minha opinião ela não existe mais. Parto do princípio de que tudo aquilo que se escreve, inclusive o e-mail interno do escritório, vai sair de controle, só não sei quando nem como. Quando há uma informação muito sensível arquivada em um dispositivo eletrônico, qualquer que seja, em rede ou offline, temos de adotar alguma precaução extra, como a criptografia. Já que vai vazar, que seja de forma incompreensível ou com uma dificuldade maior de entendimento. Claro que existem mecanismos de redução desse risco, contratuais, criminais etc.
A privacidade hoje tem outro contexto, em função do desenvolvimento da tecnologia. Outro dia um cliente de meu escritório recebeu uma notificação porque havia uma suspeita de que estaria utilizando dados protegidos. Na realidade, ele consultava bases públicas oficiais com informações isoladas. Num local achava o CPF da pessoa, em outro o RG, em outro ainda o telefone etc., tudo isso está disponível. Ele simplesmente juntava tudo, dando a impressão de que obtivera o cadastro pronto.
Por que isso acontece? Porque estamos muitas vezes clicando aquilo que não lemos, temos cada vez menos tempo e não percebemos o que está acontecendo. Eu parto do princípio de que, uma vez que todo mundo sabe, já digo onde estou, por questões até de segurança. Mas onde iremos chegar? Penso que não vamos a lugar nenhum, mas continuar assim, tendo de trabalhar com essa nova realidade, partindo do princípio de que não existe mais privacidade.
Vejamos o caso do WikiLeaks, aquele site de Julian Assange. Ele recebe informações protegidas, mas que foram vazadas, e as publica. Algumas merecem ser divulgadas, outras não, tem de haver um critério e responsabilidade. Informações que colocam em risco a vida de pessoas ou a estrutura financeira de uma empresa não podem ser veiculadas. Prejudicar em vez de ajudar, isso não pode. Se o WikiLeaks estivesse no Brasil, seria fechado, porque nossa legislação veda esse comportamento. Hoje a legislação brasileira cobre 95% do que acontece na internet. Precisamos legislar sobre 5% e melhorar 25% do que já temos.
Uma vez uma empresa foi contratada para fazer um documento sigiloso, um plano de contingência. Por cautela, resolveu subcontratar uma empresa de segurança da informação. Esta começou a desenvolver o trabalho e, quando estava na parte final, um dos consultores, que trabalhava em casa, prevendo já um eventual risco, informou que não ia levar o programa em seu pen drive. Considerava isso perigoso, mesmo criptografado, e resolveu salvar o trabalho na nuvem. Hoje todo mundo fala em cloud computing, a nuvem que já se usa há tanto tempo. Nossos web mails estão lá há anos. Salvou então o trabalho na nuvem, foi para casa, abriu o arquivo, trabalhou. No dia seguinte descobriram que aquele documento fora indexado pelo Google. O plano de contingência supersensível estava lá à disposição.
Como isso aconteceu? Houve uma falha, e falhas acontecem. O que fazer então? Tentar remover a indexação o mais rápido possível. Por sorte o nome não tinha composição de termos, era uma sequência de caracteres, e assim não chamava a atenção. O interesse seria despertado depois, na segunda indexação, pelo conteúdo. Então, na maior velocidade possível, foi resolvido o problema. Porém, ocorreu uma vulnerabilidade, então houve responsabilidade de quem disponibilizou o serviço. Mas não é gratuito? Mesmo assim, há remuneração indireta. E aí vem o ponto: vamos ter problemas com a privacidade na nuvem. É possível fazer bons contratos, com boas garantias? Sim. A questão é: se os dados vazarem, a multa prevista será suficiente? Segunda pergunta: o fornecedor terá capacidade financeira para pagar a multa?
A interatividade total é possível em qualquer rede e muitas pessoas fornecem informações particulares voluntariamente. E quando se aceita na rede social alguém que não se conhece? Isso acontece todo dia, os participantes querem aumentar o número de “amigos”. Aconteceu nos Estados Unidos: um advogado precisava de uma informação, entrou no perfil do réu e pediu para ser seu amigo. Ele aceitou, as informações foram acessadas e depois isso foi discutido em juízo. Foi lícito, pois o réu aceitou. Se não conhecia a pessoa, não poderia ter feito isso. Alguém pode dizer: ele não sabia. Como não sabia? Esse é o comportamento normal e está nos termos de uso também. A informação foi validada, foi uma opção dele.
Temos, portanto, de ter muita cautela. Vejam alguns problemas que podem estar relacionados à privacidade: fraudes bancárias, ofensas, calúnia, injúria, difamação, direitos de imagem, pornografia infantil, racismo, ameaças e algumas outras questões curiosas. O Twitter, por exemplo, é uma rede social que as empresas estão usando muito. Acompanho o Supremo Tribunal Federal (STF) no Twitter e outro dia vi isto escrito: “Romário pendurou as chuteiras. Por que Sarney não faz a mesma coisa?” Isso no perfil do STF. O que houve? Um erro de quem estava administrando o sistema. Recentemente um perfil corporativo com mais de 100 mil seguidores foi apropriado por hackers. Isso ocorreu porque a empresa terceirizou o serviço, e o operador, para melhorar o desempenho, começou a utilizar alguns programas inseguros, que geraram vulnerabilidade. E se as pessoas tivessem postado coisas ilícitas em nome da companhia? Imagine-se o prejuízo.
Precisamos postar informações com cuidado. Certa vez alguém colocou no perfil a data da festa de seu aniversário, configurando o evento para convidar os amigos, mas se esqueceu de colocar em modo privado. Os cem convidados viraram 10 mil e a casa foi praticamente destruída. Outro caso: uma pessoa colocou no perfil que estava “curtindo as férias aqui na Jamaica”. Como ali constava o endereço, no dia seguinte roubaram a casa. Ladrão também acompanha redes sociais.
Há o caso do promotor que foi acusado de homicídio em Bertioga e, em meu ponto de vista, corretamente absolvido. Os perfis das vítimas foram usados nos processos. Em outro caso, o sujeito era gerente da copiadora de uma escola. Ele não fez nada, fizeram por ele, criando uma comunidade para discutir seus serviços. Havia cerca de 500 pessoas participando. Ele recebia vários elogios pelo trabalho e isso começou a se destacar. Quando a escola foi verificar, os elogios se deviam à eficiência na produção de colas para os alunos. Deu justa causa.
Urna eletrônica
Qualquer sistema eletrônico pode ser invadido. Há mais ou menos um ano, o Tribunal Superior Eleitoral fez um desafio: abriu seus sistemas para 40 hackers. Durante 20 dias eles ficaram auditando sistemas, comunicações, softwares, urnas etc. Naquele ambiente se pôde demonstrar que o problema não estava necessariamente nas urnas, mas no momento em que se enviava o resultado. Ali residia a vulnerabilidade, pois os dados poderiam ser interceptados e modificados. Creio que isso já deve ter sido corrigido, mas é o fato técnico.
Se alguém invadir nossos computadores em casa terá acesso a uma série de informações que não teria se entrasse fisicamente no imóvel. Temos leis que proíbem a violação de domicílio, mas não temos legislação que coíba a invasão do computador, que é muito mais sensível. Infelizmente, a situação não é das melhores. O que quero dizer, na prática, é que, além das discussões jurídicas, temos hoje de tomar mais cuidado. Se estamos conversando, alguém pode estar gravando, twittando ou filmando. Hoje se pode ligar um link que transmite em tempo real. Então devemos partir do princípio de que alguma coisa vai acontecer.
Se pegarmos um relatório de tentativas de acesso a nossos computadores em casa, vamos encontrar no mínimo 100 a 200 por dia. Seria o equivalente a 100 ou 200 pessoas tentando pular os muros de nossa casa. Mas existe também muito combate, muita investigação. O problema é o volume extremo. Os bancos, por exemplo, estão fazendo tudo o que podem, porque inclusive têm muito prejuízo. No ano retrasado as perdas chegaram próximo de R$ 1 bilhão, isso só no Brasil. No mundo inteiro os valores são estratosféricos. Os bancos são os principais interessados em combater isso. O problema é a tecnologia, a cultura, a mentalidade. Temos de contar com nosso comportamento também, ter cautela, usar antivírus e bom senso acima de tudo.
Houve um caso no Rio Grande do Sul em que uma pessoa foi condenada por negligência. Ela recebeu uma conta alta de conexões a telefônicas internacionais e houve uma investigação. No momento da prova, o réu demonstrou que não tinha antivírus e o que fez foi acessar, sem saber, as Ilhas Salomão, em vez de Porto Alegre. Ficou demonstrado que a culpa era exclusiva dele, por ter sido negligente. Perdeu o processo. E isso aconteceu no Rio Grande do Sul, estado que protege muito o consumidor.
É um desafio global, mas há muita ação possível, dentro dos limites. Defendo não só uma polícia especializada, mas Ministério Público e Judiciário especializados. Mais cedo ou mais tarde teremos isso, até pela velocidade de que precisamos para não perder as evidências.
Segundo a Corte americana, a comunicação em sites e redes sociais não possui expectativa de privacidade. Algumas escolas estão até proibindo amizade entre professores e alunos no Facebook, o que considero um absurdo. Alguns tribunais americanos proíbem amizade entre juízes e advogados no Facebook, pois pode resultar em suspeição. A questão já está sendo usada no direito de família, como no caso em que uma pessoa diz que não tem bens e em seu perfil constam viagens etc.
O spam, aquelas mensagens não solicitadas que recebemos por e-mail, invade a privacidade? Funciona? Se não funcionasse, ninguém enviaria. Tenho o direito de impedir isso? Não temos lei específica prévia, como acontece também nos Estados Unidos, onde se pode mandar, mas é preciso constar um mecanismo de descadastramento. Se você pede para ser descadastrado, em muitos desses casos mandam mais, porque seu endereço foi confirmado. Na União Europeia não é assim, porque adotam o princípio option in, só enviam com autorização. É por isso que recebemos poucos spams em francês, em italiano ou alemão. Aqui deveríamos ter também uma lei que regulamentasse o envio anterior.
Monitoramento
Especialistas afirmaram ter descoberto um arquivo secreto em iPhones e iPads que contém informações sobre a localização dos usuários. Realmente isso acontecia, não foi proposital. No ambiente corporativo, o monitoramento de e-mails foi delimitado e consolidado pela jurisprudência. Pode uma empresa monitorar e-mails de funcionários? Os dois primeiros julgados diziam que não, do terceiro em diante sim, e penso que tem de poder mesmo. A dificuldade é quando o monitoramento, por uma questão técnica, acaba pegando outras coisas. Se o funcionário acessou o web mail pessoal, a empresa não pode saber, mas vai saber, porque a técnica é a mesma. Qual a solução? Proibir o uso de e-mail pessoal, que deve ficar restrito aos smartphones. Daqui a pouco todo mundo vai ter um smartphone, e essa discussão não vai mais acontecer. O problema é quando o sujeito tira a foto de um documento na tela e manda para as redes sociais. Aí entra a questão da privacidade.
Nos Estados Unidos, 40% das pessoas que trabalham com privacidade não são mais advogados, é um mercado à parte. Vamos ter também esse mercado aqui, como já temos os Chief Privacy Officers (CPOs) nas companhias. Usamos a tecnologia sem ter tempo de entender o que estamos fazendo. O desvio de informações é um desafio global. Quase um terço dos executivos britânicos admite ter roubado dados quando desligado das empresas. Em meu trabalho, 30% das causas estão relacionadas ao desvio de informações corporativas.
Houve um caso que se tornou público, inclusive por vontade do cliente. A Ambev teve 483 arquivos sigilosos enviados por um ex-funcionário para determinado endereço eletrônico. O local foi identificado, era no norte do país. Foi feita busca e apreensão, as informações foram encontradas. Ele sofreu uma ação trabalhista com multa e foi condenado. O receio da companhia existia porque ele tinha pedido demissão e na semana seguinte estava trabalhando no concorrente. Era uma situação muito sensível, que acontece muito. Se houvesse prova de que o concorrente estava usando as informações, também seria responsabilizado civil e criminalmente.
Há um grande varejista americano que durante um ano e dois meses teve sua rede sem fio monitorada por quatro bandidos, que capturaram 46 milhões de números de cartões de crédito. Eles começaram a comprar de tudo e enriqueceram muito rápido, o que despertou a atenção, e foram pegos. Como pode a rede sem fio ficar aberta durante um ano e dois meses? É muita negligência. Deixar a rede sem fio protegida é obrigatório. Se eu deixá-la aberta e um vizinho ou qualquer pessoa que pare o carro em local próximo usá-la para difundir pornografia infantil, a polícia vai bater em minha casa. É claro que não vai haver prova de dolo, mas vou passar por busca e apreensão, constrangimento e eventual responsabilidade civil. Isso a jurisprudência já consolidou no Brasil, qualquer fornecedor de acesso à internet tem de saber quem está usando o serviço naquele dia e naquela hora, sob pena de responsabilidade civil. Existe até uma lei para reforçar esse entendimento.
Um conselho muito útil: jamais se deixar fotografar ou filmar em cena íntima. Pode ser um carinho, um namoro, uma roupa íntima, sunga, biquíni, lingerie e daí por diante. Isso voluntariamente. Houve um caso de dois adolescentes no Rio de Janeiro, um deles namorava uma moça e os dois rapazes resolveram colocar uma câmera escondida, gravando o relacionamento íntimo do casal. E isso se disseminou pela internet. Ambos foram condenados, com base no Estatuto da Criança e do Adolescente, tiveram de prestar serviços à comunidade por mais de um ano e os pais foram condenados a pagar uma indenização de R$ 126 mil para a moça. Esse valor não compensa o prejuízo, mas foi o que aconteceu de fato. Há vários casos também em que um dos parceiros de relacionamentos conjugais que não dão certo, com raiva, faz uma montagem, dizendo que a companheira é prostituta, e dissemina tudo pela internet etc. Há condenações distintas, de R$ 100 mil a R$ 500 mil. As indenizações estão aumentando em função da propagação e da dificuldade de retirada do conteúdo.
Cuidado, portanto, com a câmera. Nem falamos em adulteração das imagens, hoje com o Photoshop se faz qualquer coisa. O combate e a repressão têm de ser feitos não só no campo jurídico, mas também na prática.
Para encerrar, cito o saudoso Roberto Campos, que usava muito uma oração que se encaixa bem aqui: “Que tenhamos serenidade para aceitar as coisas que não podemos mudar, mas coragem para mudar aquilo que podemos e sabedoria para saber a diferença”.
Debate
NEY FIGUEIREDO – Acessando meu nome no Google, vejo citações que vão de 300 mil até 1,7 milhão, dependendo do computador. Mas uma delas me incomoda muito, porque fala de uma família que não é minha. Fiz uma interpelação ao Google sobre isso e me responderam que eles não criam notícia, mas coletam fatos. Em algum lugar foi publicado que minha família é aquela e tenho de me entender com a origem do fato, não com o Google. Não retiraram e até hoje estou com aquela família lá.
Outro problema: trabalhei como consultor para o banqueiro Daniel Dantas. Quando a polícia foi a nossos escritórios no Rio de Janeiro e em São Paulo, apreenderam os computadores, inclusive um pessoal dele. Mas Daniel Dantas é louco por tecnologia e tudo o que arquiva ou envia é criptografado, até sua voz no telefone. E a Polícia Federal não conseguiu abrir os documentos. Mandaram para os Estados Unidos e, segundo o banqueiro, nem lá foi possível fazer isso até hoje. Terceiro ponto: existe um e-mail criptografado chamado Hushmail, que, dizem, é inviolável. É mesmo?
RENATO – O Hushmail é realmente seguro, mas não 100%. Pode ocorrer uma ordem judicial de interceptação e, se vier de um juiz americano, o Hushmail terá condições técnicas de identificar o fluxo e será possível saber o que está sendo conversado. O mais seguro é fazer como Daniel Dantas, usar mecanismos de criptografia e, por e-mail comum, mandar as informações criptografadas em anexo. Por exemplo, o PGP, que é gratuito, dependendo da senha que se coloca, realmente ninguém vai abrir. Não é impossível, mas é muito difícil. Para acessar um texto em Word criptografado teríamos de usar todos os computadores do estado de São Paulo, processando sem parar durante um ano, mais ou menos. É muito difícil, não há nem tempo para isso.
A criptografia hoje alcançou um nível tal que realmente dificulta a invasão. No caso, por exemplo, dos sequestradores do publicitário Washington Olivetto, foram apreendidos 15 ou 20 laptops, e metade deles foram abertos, mesmo com criptografia. Mas por que os outros não foram? Não foi por uma questão de tecnologia, é que os técnicos usaram tentativa e erro e por uma eventualidade obtiveram as senhas. Em alguns a senha era Colo-Colo, um time de futebol popular no Chile. A não ser que as senhas de Daniel Dantas sejam fáceis ou que alguém as descubra por acaso, não vão abrir os arquivos em lugar nenhum do mundo.
No caso da família no Google, são várias as questões. O Google não está totalmente errado, mas parcialmente certo. O primeiro caso aparecido, com decisão judicial, aconteceu no Paraná. Um sujeito foi condenado em primeira instância criminalmente e houve muita repercussão. Ele apelou e foi absolvido. Quando se pesquisava seu nome, não aparecia a notícia da absolvição, só a da condenação. Então ficava a impressão de que estava condenado, o que era irreal. A ação foi movida contra o Conjur [revista eletrônica “Consultor Jurídico”], que tinha feito a matéria. Segundo o tribunal, o Conjur é fonte primária e o Google não está errado, pois o site primário provoca a veiculação a partir do robô do Google. O Conjur atualiza a informação e o Google reindexa.
E não se pode filtrar? Essa é uma discussão muito complexa, mas o Google, quando quer, filtra. Existem vários precedentes. Então é possível questionar isso, mas eles resistem bravamente quando se pede a filtragem. É uma briga, mas essas seriam as alternativas, ir ao site primário e pedir também a reindexação do Google. Se houver demonstração de que fui ao site primário, fiz tudo o que podia fazer e só sobrou o Google, agora é com eles.
JOSÉ ROBERTO FARIA LIMA – Quando implantamos o sistema de processamento de dados do Senado, na época era o mais evoluído que existia no planeta. Depois ele ficou famoso muito mais pela fraude no placar eletrônico que por outras coisas. Mas naquela época me sentia na obrigação de fazer alguma coisa para alertar o outro lado. A primeira emenda constitucional de direito à informação foi minha, em 1977. Foi apoiada por todo mundo, mas na hora da votação estávamos somente eu e o presidente da Casa.
Depois Franco Montoro levou avante os trabalhos e criou o habeas data. Não adiantou muito, porque na realidade o Brasil, apesar de o Congresso Nacional ter sido sempre pioneiro, está muito atrasado em e-government. Qualquer um compra cadastros públicos na Rua Santa Ifigênia. Não há legislação que impeça os diversos níveis de governo de cruzar cadastros contra o cidadão, usando para isso o sistema de prêmios com a nota fiscal eletrônica, a paulista, a paulistana etc. Eu dizia naquela ocasião e repito hoje: a intimidade é irmã gêmea da liberdade. Hoje não temos mais intimidade. Será que isso vai afetar também a liberdade?
HUGO NAPOLEÃO – Doutor Renato, já somos 68 milhões de usuários de informática?
RENATO – Pela informação oficial, somos 76 milhões. Mas penso que é bem mais que isso. Se compararmos com os países que estão a nossa frente, vamos chegar a uma conclusão interessante. A Índia, na quarta posição, tem 79 milhões. Proporcionalmente, considerando a população que eles têm, somos mais usuários. Depois vem o Japão, com 99 milhões para uma população de 150 milhões ou 160 milhões. Devemos passar o Japão em números daqui a um ano mais ou menos, dois anos no máximo. Na segunda e na primeira posição estão os Estados Unidos, com 220 milhões de usuários, e a China, com 300 e poucos milhões para 1,6 bilhão de habitantes. Em termos proporcionais, ficaríamos atrás apenas dos Estados Unidos em um ano ou um ano e meio. Em e-commerce, comércio eletrônico, o Brasil vem crescendo 40% a 50% ao ano. Uma pesquisa feita no ano passado revelou que o e-commerce brasileiro já ultrapassou todo o comércio físico da região metropolitana de São Paulo.
HUGO – Qual é a saída legislativa que se pode ter para a questão do spam?
RENATO – No caso do spam deveríamos copiar a diretiva europeia, o option in. Só se pode mandar e-mails ou comunicações com uma autorização prévia ou um relacionamento que justifique. Existe um documento chamado Código de Autorregulamentação para a Prática de E-mail Marketing (Capem), cujo conteúdo é muito parecido com o da diretiva. Levamos dois anos para fazê-lo, com a participação de várias associações. No que respeita a privacidade foi copiada a diretiva europeia, junto com a lei canadense, com um ou outro ajuste. Temos de trocar dados com a União Europeia. Já são 18 países fazendo esse intercâmbio e estamos fora.
EDUARDO SILVA – Quando fizemos o projeto da ponte que liga Foz do Iguaçu à Argentina, quisemos usar um computador, e do lado argentino havia um professor, de origem alemã, que não se convenceu do resultado dos cálculos. Naquela época ele dizia que o computador não garante totalmente a segurança nem a confiabilidade. Ninguém acreditou que ele tivesse razão, porque a máquina permitia agilizar os trabalhos. Mas depois de ouvir seus comentários sobre não propriamente riscos, mas complicações que podem ocorrer, tenho de dar um pouco de razão àquele professor.
Só para finalizar, gostaria que os programas e a agilidade permitida pelos computadores facilitassem o trabalho de nosso Judiciário, anulando-se os riscos que podem causar algum receio aos nossos juízes.
RENATO – No que respeita aos tribunais, tenho uma boa notícia. Em curto espaço de tempo eles eliminarão totalmente o papel. Com isso teremos uma agilização em torno de 40%. O Superior Tribunal de Justiça e o Supremo Tribunal Federal não usam mais papel, é tudo digital. Dentro do tema direito digital, diria que 80% das decisões brasileiras são corretas, o que também é uma boa notícia.
LUIZ GORNSTEIN – Existe um site chamado registro.br em que se pode obter o CNPJ de uma empresa. Depois, na Junta Comercial, temos acessos à relação dos sócios. Na Serasa, temos os endereços particulares dos sócios, seus telefones e de que outras empresas participam. Você vê nisso alguma ilegalidade? Deveria haver alguma proteção?
RENATO – O registro.br é o site do Comitê Gestor da Internet no Brasil, que regulamenta e faz a gestão dos domínios .br. Ele foi formado a partir de uma reunião conjunta ministerial e hoje é uma entidade autônoma. Pelas normas do registro.br, as informações estão regular e licitamente disponíveis. A mesma coisa vale para a Junta Comercial e para a Serasa. Do ponto de vista legal, está correto. Agora, não sei se esse é o anseio da sociedade. Mas penso que não tem volta e vai piorar um pouquinho. Mesmo se tivermos uma lei mais restritiva, não conseguiremos contornar esse ponto.
SAMUEL PFROMM NETTO – Vou me referir a dois pontos, que me perseguem sempre. O primeiro diz respeito à palavra “imagem”. Percebe-se que toda a ênfase que se põe é num sentido apenas, esquecendo que imagem é um conjunto muito mais abrangente. Preocupa-me o fato de haver pouco ou nenhum interesse em relação à voz, à fala. Um exemplo: há países em que a dublagem de filmes é proibida, porque é um direito que Woody Allen tem de que você ouça a voz dele e não a de um taquara rachada tentando fazer a dublagem. Afirma-se que o Brasil dentro em breve proibirá toda e qualquer película em língua original, todas deverão ser dubladas. Imagine a tragédia que isso vai representar.
A segunda questão é a respeito das crianças. Elas estão aprendendo, felizmente, a usar os computadores para múltiplas finalidades. Mas pergunto: será que não estamos falhando ao deixar de ensinar às crianças os fundamentos da moral, os valores essenciais que norteiam a vida de cada um de nós?
RENATO – Quanto às crianças, existe hoje uma terceirização da maternidade. Isso tem um custo. As crianças estão acessando conteúdos sem ter capacidade de discernimento, sem falar nas questões de segurança. Como não há meios de controle efetivo e objetivo, a única ação que sobra é a educação, quando não terceirizada.
Trago o testemunho de um fato que aconteceu com minha filha. Tenho a obrigação de ensinar os meus filhos da melhor forma possível com relação a esses temas. Procuro testá-los, mandando às vezes e-mails diferentes para ver a reação, se vão me contar etc. Tem funcionado. Um dia minha filha se recusou a usar uma nova plataforma na escola, porque tinha de colocar senha. Ela argumentou que o pai tinha ensinado a não usar. Liguei para a escola, me explicaram como era a plataforma interativa, que não havia problema nenhum. Analisei os termos de uso e neles constava a necessidade do consentimento por parte dos responsáveis legais. Tecnicamente estava bom, mas havia essa brecha, que foi aditada. Mas o que me chamou a atenção foi a necessidade mesmo da educação.
Com relação à voz, o Código Civil de 2002, no capítulo “Dos Direitos da Personalidade”, engloba também a voz. Então existe já a proteção efetiva, não autoral, mas com relação à utilização indevida das falas. No que se refere à dublagem, há outra lei, a dos direitos autorais, que dá ao detentor dos direitos patrimoniais daquela obra o poder de autorizar ou não. Os filmes dublados hoje são autorizados.
ZEVI GHIVELDER – Entre os anos 2000 e 2001 houve uma bolha de internet. Um número extraordinário de jornalistas abandonou as redações para fazer sites e portais jornalísticos, uma febre. Pergunto se no fim das contas esses sites realmente se transformaram em bons negócios.
RENATO – A maioria não. Existe um mercado duplo, a informação informal ou não profissional e a profissional. Então se discute se os jornais impressos vão permanecer etc. No modelo papel é claro que não, os jornais vão para o iPad e outros dispositivos. Mas a informação profissional, confiável, sempre vai ter seu espaço.
Os blogs proliferaram com uma enorme velocidade e o cardápio oferecido foi tão grande que o próprio internauta não sabia o que consultar. Tanto que o Google veio com essa função de procurar organizar um pouquinho essa quantidade desorganizada de informações. No próprio Twitter temos pessoas que são muito seguidas e outras que não têm conteúdo nenhum, há muita gente experimentando ainda. Acho que vamos ter uma seleção natural de modelos, pago e não pago, que terá remuneração indireta, seja por acesso, publicidade ou informação. Mas a tendência é de uma diminuição da quantidade gigantesca de blogs.
ISABEL ALEXANDRE – Sou editora de livros e tenho uma preocupação obsessiva com a questão dos direitos autorais e do direito de imagem. A publicação de uma foto envolve os dois direitos, o de imagem, se alguém foi fotografado, e o direito autoral do fotógrafo.
Em tese, para a publicação sempre há a necessidade de obter a cessão dos direitos autorais. No que respeita ao direito de imagem não é a mesma coisa? Mesmo que a imagem não cause nenhum dano moral, não é necessária a cessão de direitos? Em uma exposição de fotografias também não precisamos pedir a autorização das pessoas fotografadas?
E o que fazer agora com os e-books? O Senac respeita todas as leis e, antes de publicar os livros em e-book, já está aditando todos os contratos para a cessão específica de direitos para meios eletrônicos. Como fica então a questão se esses livros têm imagens?
RENATO – Com relação aos aditamentos, a conduta é perfeita, porque a autorização é restritiva. Quando é dada a um meio, fica restrita a ele. Com relação ao direito de imagem e ao autoral, o direito autoral também é mais restritivo que o de imagem. Normalmente, as autorizações para o uso da imagem, se não vinculadas a determinado veículo ou momento, podem ser aproveitadas para outros meios, ao contrário do direito autoral, em que existe restrição. No direito de imagem, na verdade é o inverso, temos a autorização plena e a restrição a uso comercial ou ofensa à honra. Para o resto pode ser usada à vontade. Isso é o que prevê a legislação. Alguém tira uma foto de uma pessoa numa festa e coloca num blog. Está desonrando-a ou expondo-a a um vexame? Não. O blog tem uso comercial? Não, é informal. Não há problema nenhum, existe a autorização dada pela lei. Se é um blog com fins lucrativos indiretos, então é preciso autorização.
CLÁUDIO CONTADOR – Certamente você sabe dos problemas que estão surgindo no mercado financeiro. Vou separar mercado financeiro entre empresas de asset management, bancos e os órgãos oficiais, em particular o Banco Central. As empresas de asset management, em especial as de menor porte, estão começando a restringir internamente o acesso à informação pelos funcionários, por causa de vazamentos. Isso se tornou um problema muito sério, principalmente em relação àquela informação depurada e organizada, porque hoje o volume de dados que temos é excessivo, alguém tem de organizar isso.
No Banco Central há um verdadeiro pavor de que as informações sejam repassadas, não através de sites, mas de funcionários. Não existe aparentemente nenhuma solução à vista que possa evitar esse tipo de crime, porque ele ocorre de forma muito disfarçada, em especial entre os que estão próximos da aposentadoria e almejam uma colocação no mercado financeiro.
RENATO – Cláudio, tenho casos concretos, que envolvem corretoras. Vou até expandir o tema, pois se trata não só de informações sigilosas, mas de negócios também, de procedimentos, de padrões de determinadas empresas, inclusive com verdadeiras debandadas de blocos de funcionários para concorrentes. Temos alguma legislação de proteção, mas a dificuldade é fazer a prova. Isso envolve quase em todos os casos uma ação de busca e apreensão e perícia. São processos complexos e caros. Eu diria que do ponto de vista jurídico dá para fazer muita coisa, mas com muito trabalho e custo.
O que fazer para evitar isso? Tecnicamente falando, existem alguns protocolos de monitoramento, de restrição de acesso e de credenciais. Alguns setores exigem uma demanda e departamentos específicos para evitar o vazamento. Educação também ajuda, além de termos de uso, políticas internas, contratos específicos proibindo certas condutas. Se aliamos essa parte jurídica formal a técnicas de monitoramento, conseguimos diminuir o risco, mas não impedir o vazamento, até porque as pessoas têm seus dispositivos móveis. Será que chegaremos ao momento em que será impedida a entrada em empresas de pessoas com dispositivos móveis? Em alguns setores vamos ter de fazer isso, quando houver risco efetivo de vazamento e para a segurança da informação. Em síntese, temos mecanismos de repressão e preventivos. Existe plena garantia de um lado ou de outro? Não. Mas devemos usar ambos.
JOSEF BARAT – Minha questão refere-se ao uso político das redes sociais. É uma coisa que está sendo muito enaltecida pela mídia em geral, mas não sabemos bem o que significa isso e para onde vai. Temos dois exemplos recentes, o da primavera árabe, que se atribui à difusão pelas redes sociais, e o WikiLeaks, que também caracteriza o uso político de uma rede. Há certo otimismo, a meu ver um pouco ingênuo, quanto ao uso dessas redes para alguma coisa do bem, mas se essa primavera se transformar num inverno tenebroso, ninguém tem ideia do que isso pode representar. Como é que isso vai repercutir em ações de governo?
RENATO – Hoje é normal e comum as pessoas deixarem de falar, ampliando o teclar. Isso mostra um grau de interatividade muito intenso em ambientes eletrônicos, o que também pode ser feito por voz. Portanto, vejo como certo o uso político do ponto de vista da propaganda eleitoral. Em virtude dos números brasileiros e do gosto pela interatividade, isso é irreversível. Então vamos ver isso nas próximas eleições com muita intensidade. Muitos votos serão alcançados a partir da internet. Esse panorama não vai mudar.
O uso combativo ou mesmo político, por sua vez, também vai se intensificar. Vou além, haverá cada vez menos espaço para a corrupção e negociatas, porque vai estar todo mundo monitorado. O vazamento da informação legítima vai acontecer também com o da informação sobre picaretagem. Isso envolve todo mundo e tem o lado bom, porque vai desestimular práticas ilícitas.
O Brasil tende a superestimar novidades tecnológicas, como aconteceu com a bolha, com o Second Life. Num primeiro momento superestimamos as novas plataformas, e depois as usamos com intensidade. Então, não tenho dúvida de que essas ferramentas vão ser usadas de um lado positivo e também de um lado negativo. Isso é irreversível. De repente vem um WikiLeaks e divulga tudo o que nunca foi publicado e fica todo mundo sabendo. Olha que interessante, nem deu tempo de os veículos de informação conseguirem ler tudo até hoje. Isso veio de forma tão abrupta que acabou até desestimulando o repórter que ia dar aquela notícia imediata e não teve tempo.
PAULO LUDMER – No Brasil, a maioria das pessoas se comporta assim: faço o que é legal, não firo as leis. Minha pergunta é: o arcabouço legal, os comandos, os regramentos constituem o edifício moral e ético de que estamos carecendo? Juízes e convidados jogando golfe, juízes do Supremo em festas de casamento em Capri, deputados viajando a convite de empresas privadas e se locupletando... O senhor apresentou com brilhantismo todas as normas que nos regem, mas elas não dão conta.
RENATO – Legislação nós temos, à vontade. O que falta é aplicação, ou seja, ajuizamento de ações e decisões adequadas a partir das respectivas denúncias. Precisamos ter a utilização efetiva da legislação. Nos seus exemplos, aquilo beira a corrupção, beira um comportamento antiético. Temos previsão para isso, falta denúncia e condenação. A única dificuldade é esta: existe um princípio basilar em direito penal, que é in dubio pro reo. A parte investigativa é muito fraca, o que normalmente compromete o processo. Então, na dúvida, o juiz absolve. Talvez tenhamos de rever essa parte.
Os policiais são muito mal remunerados, em São Paulo inclusive. Eles são excelentes pelo que recebem, que deveria ser três ou quatro vezes mais. Os juízes também deveriam ganhar mais. É uma questão de lógica, razoabilidade. Existe uma distorção em algumas circunstâncias, quando se fala em valores. Também acho que os deputados ganham mal, têm de ganhar bem. Mas a mídia monta um panorama que dá a impressão de que é um absurdo. Depende da profissão e da responsabilidade de cada um.
FÉLIX SAVÉRIO MAJORANA – Sou professor universitário e vejo um fato difícil de resolver. Sem saudosismo, o livro exigia do estudante a pesquisa, a procura, a busca e o resumo. Até para escrever menos, ele resumia. Na internet, inclusive com erros, o estudante simplesmente copia e cola, não se dá ao trabalho de ler o tipo de asneira que está escrito ali. Sou exigente, ao corrigir, e então os alunos dizem que tiraram da internet. Sinto muito, estou corrigindo a internet também.
RENATO – Realmente, hoje temos muita informação. Estou lutando para receber menos informação, porque já cheguei à conclusão de que com dados demais me confundo. É uma dificuldade fazer essa seleção, porque tudo é interessante. O aluno tende a copiar ou porque é mais fácil ou porque ele se acha esperto. Mas há o custo pedagógico, o legal e o acadêmico. Lembro-me de uma história: minha sócia estava lendo um trabalho de conclusão de curso de um aluno e reconheceu um texto meu, copiado por ele. Ela mostrou-o para o aluno, que não sabia que era meu, porque alguém fez o trabalho por ele. O fato de não saber não serve como justificativa, tanto que foi reprovado, sem prejuízo das medidas administrativas tomadas pela própria universidade.
É o que o senhor colocou, infelizmente. Espero que se consiga mudar um pouco isso. Fomos também adolescentes, e eles têm dificuldade de receber essa informação e dividir a responsabilidade. Vamos mostrar que isso não é bom, que eles podem pesquisar na internet, mas procurar fazer o resumo do resumo, criar alguma coisa. É um desafio permanente.
ISABEL – Não é só o adolescente que copia da internet. A internet criou a possibilidade de que mais pessoas escrevessem, então agora todos escrevem, sabendo ou não fazer isso, porque existe o ghost, o copy desk e não sei quantas preparações de texto. Mesmo a pessoa que não escreve tem livro publicado hoje. O plágio está sendo feito até por professores universitários. Às vezes pego textos em que a cópia chega a 40% do total do texto, de professores universitários também, não só de adolescentes. Por outro lado, consegue-se descobrir o plágio mais do que antes, quando não havia internet, porque ele sempre existiu, mas era difícil de rastrear.
MOACYR VAZ GUIMARÃES – Confesso que, ao final deste encontro, não sei se fico com alguma coisa negativa, um desencanto talvez, a partir de sua frase de que não há mais privacidade e da ligação entre privacidade e liberdade. Penso que é uma ameaça dupla que está no ar e só nos resta ter alguma esperança de que surja algum caminho iluminado para que não se chegue às piores consequências.