Clique abaixo para ouvir o comentário de Beth Veloso veiculado originalmente no programa “Com a palavra”, apresentado por Mariana Monteiro e Márcio Salema na Rádio Câmara:
[sc_embed_player_template1 fileurl=”https://static.congressoemfoco.uol.com.br/2016/07/comapalavra_20160705_papo_futuro-1.mp3″]
Duas versões do que é privacidade circularam recentemente na internet. Uma dizia:
“EU TAMBÉM NÃO AUTORIZO!!! A partir de 25 de junho de 2016, não dou permissão ao Facebook ou as entidades associadas ao Facebook para usar minhas imagens, informação ou publicações, tanto do passado como do futuro. Por esta declaração, dou aviso ao Facebook que é estritamente proibido divulgar, copiar, distribuir ou tomar qualquer outra ação contra mim com base neste perfil e/ou seu conteúdo. O conteúdo deste perfil é informação privada e confidencial.
Nota: O Facebook é agora uma entidade pública. Todos os membros devem publicar uma nota como esta. Se preferir, pode copiar e colar esta versão. Se não publicar uma declaração pelo menos uma vez, estará tacitamente permitindo o uso de suas fotos, bem como a informação contida nas atualizações de status do perfil. Não compartilhe. Você tem que copiar e colar.”
Leia também
A outra postagem, feita por internautas, em geral, claramente ironizava a primeira, com a seguinte questão: ora, não é a internet um grande Big Brother vigiando tudo que a gente faz? Cadê a privacidade?
O texto é assim, irônico e sarcástico:
“Autorizo qualquer instituição, agência ou estrutura governamental, incluindo o Governo Federal dos Estados Unidos, a Rússia, o Partido Comunista Chinês, os Ilumminatis e o Vaticano, a fazerem qualquer coisa que tenham vontade com os posts que publico e colo em meu mural/página, pois sei que minha privacidade já foi violada, rasgada e julgada, criticada, amaldiçoada e jogada no lixo no mesmo dia em que decidi ter uma conta no Facebook.
Autorizo paranormais, bruxos, elfos, anões, dragões, deuses de todas as origens, ETs, jedi’s, sith’s, anunaques e demais seres de outras dimensões a materializarem as minhas postagens.
Quero aproveitar e mandar um abraço para os meus amigos que estão me vendo, principalmente aqueles que espiam tudo e não curtem nada, ao prêmio Nobel da Paz, Obama e ao agente da CIA que examina as minhas contas do Hotmail, do Gmail e do Yahoo. Também mando um abraço para a cambada da Google que, sem os pudores dos curiosos desta rede social, farejam até o cheiro de nossos sovacos. E (porque não?) para todos os stalkers, que diariamente passam por aqui em busca não sei de quê e sabe-se lá o porquê.
Copie isso no seu mural, senão vem um duende ou até mesmo Darth Vader e te deleta do Facebook e, se você não existir aqui, deixa de existir no mundo… Tenso.
Vamos trazer aqui algumas questões importantes sobre a privacidade e o direito ao sigilo da informação e dos dados pessoais na internet que pouca gente sabe:
1) Não parece, mas os valores constitucionais do direito à privacidade, previstos também no Código Civil Brasileiro, são também aplicáveis à internet. Além disso, os dados armazenados são objeto de proteção, uma vez que o art. 7 do Marco Civil da Internet (MCI) assegura o direito (fundamental) à inviolabilidade e ao sigilo de comunicações privadas armazenadas. Ou seja, tais informações somente poderão ser acessadas mediante ordem judicial.
2) Cumpre fazer aqui uma distinção entre privacidade e intimidade. Digamos que a intimidade é o mais exclusivo dos direitos à privacidade. Por exemplo, o direito ao nome e à reputação compõe o campo da privacidade. E ele sempre é confrontado com a existência do outro indivíduo, e essas informações não podem ser moeda de troca. Já a intimidade é o âmbito exclusivo daquele que preserva o alcance de sua vida privada nos limites da família, no trabalho, e esses limites sequer são muito claros. Porém, pode-se citar o diário íntimo, o segredo sob juramento, as próprias convicções, as situações indevassáveis de pudor pessoal como exemplos de questões relativas à intimidade.
3) O art. 3 do MCI estabelece como princípio do uso da Internet no Brasil a proteção aos dados pessoais do internauta, tais como nome, endereço, telefone, fotografias, enfim, quaisquer dados ou metadados que possam identificá-los.
4) Complementariamente, no art. 7 do MCI, que trata dos direitos dos usuários, consta o direito a informações claras e completas sobre a coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais.
5) Os seus dados devem ser preservados? O MCT prevê expressamente o direito à exclusão definitiva dos dados pessoais do usuário que os tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes. Ou seja, você pode pedir a exclusão definitiva dos seus dados pessoais, por exemplo, ao encerrar o perfil em sua rede social.
6) Em consequência, o art. 9 do MCI deixa claro que é “vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados”.
7) A Câmara dos Deputados começa a analisar uma lei de proteção de dados, PL 5276/2016, de autoria do Executivo, tendo como modelo algumas legislações, hoje existentes em mais de 110 países. O que isso significa: que as empresas e os governos têm de arcar com a responsabilidade de proteção desses bens pessoais que são dados.
8) Um dos textos de referencia é a Diretiva 95/46/CE, da União Europeia, que diferencia com tratamento especial os chamados “dados sensíveis, ou seja, dados pessoais que revelam a origem racional e étnica, as convicções religiosas, filosóficas ou de o outro gênero, as opiniões políticas, a adesão a partidos, sindicatos, associações ou organizações de caráter religioso, filosófico ou político, bem como os dados pessoais que podem revelar o estado de saúde e a vida sexual do indivíduo.
9) Nada disso funcionará se não houver uma política de informações tão extraterritorial quanto a internet, que de uma uniformização global às mais diversas leis.
10) Assim, compete ao provedor de internet a custódia dos registros de conexão do usuário, sendo este o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados. Porém, os provedores de acesso são obrigados a manter o registro de conexão, mas o conteúdo não deve ser registrado.
11) Ademais, essa custodia só pode ser quebrada por ordem judicial. Curioso é que a lei oferece um tipo de imunidade aos provedores de aplicações, permitindo que ele remova, por iniciativa própria e sem decisão judicial, conteúdo que julgar danoso e sem assumir a responsabilidade por eventuais danos.
12) O uso de correio eletrônico coorporativo, ou seja, aquele que o empregador fornece ao empregado para o desenvolvimento de serviços e comunicações, no limite do ambiente de trabalho. O entendimento é de que “não fere norma constitucional a quebra de sigilo de e-mail corporativo, sobretudo quando o empregador dá a seus empregados ciência prévia das normas de utilização do sistema e da possibilidade de rastreamento e monitoramento de seu correio eletrônico”.
Uma boa forma de aprofundar os estudos, para quem se interessar pelo assunto, é o livro “Marco Civil da Internet”, um compilado de artigos coordenado por George Salomão Leite e Ronaldo Lemos. A privacidade pode até existir, mas a forma como este conceito será visto e defendido daqui para frente, é uma matéria em construção, em que cada um de nós somos porteiros-guardiões e ao mesmo tempo holofotes voltados para si mesmo. Ainda levamos uma vida comum, mas cada um de nós tem hoje, uma pinta de artista! Quanto ao sigilo dos dados pessoais, é ver para crer!
Mande suas dúvidas e sugestões para papodefuturo@camara.leg.br
Coluna produzida originalmente para o programa Papo de Futuro, da Rádio Câmara. Pode haver diferença entre o áudio e o texto.
Deixe um comentário