Direito a intimidade e sua proteção baseada nos direitos humanos no mundo

Resumo: nesta pesquisa, realizou-se um estudo sobre a intimidade da pessoa sob o prisma da proteção e a realidade atual da vigilância de comunicação em tempo real sem limites.[1]

Palavra-chave: Intimidade das pessoas. Direito a privacidade. Vigilância em tempo real.

Abstract: In this study, we carried out a study on the intimacy of the person from the perspective of protection and the current reality of communication surveillance in real time without boundaries.

Keyword: Intimacy people. Right to privacy. Real-time surveillance

Sumário:  1 – Introdução; 2 – Da terminologia empregada em nosso estudo; 3 –  O direito à privacidade ; 4 – A previsão constitucional no ordenamento jurídico brasileiro; 5 – Internet vida moderna cidadania e privacidade; 6 – Prism (programa de vigilância); 7 – Nsa também espionava uso de aplicativos moveis; 8 – Glenn Greenwald: espionagem dos EUA pouco tem a ver com terrorismo; 9 – Da conclusão; Referências.

“Quase todos os moralistas na história humana têm entoado loas à liberdade. Como felicidade e bondade, como natureza e realidade, o significado daquele termo é tão poroso, que parece haver poucas interpretações a que ele seja capaz de resistir. ISAIAH BERLIN”[2]

1. INTRODUÇÃO

Direito à intimidade é aquele que preserva o ser humano da sua vida particular e seus pensamentos mais secretos do conhecimento de outras pessoas e do Estado, reserva a própria vivencia da pessoa.

Para denominar esse direito, há terminologias diversas: Nos E.U.A. é denominado de right of privacy; na França, droit a la priveé e droit a l ?intimité; na Itália, diritto allá riservatezza. Na Alemanha, a Corte Constitucional, com base na Lei Fundamental daquele país, reconheceu a existência de um direito fundamental à autodeterminação sobre as informações de caráter pessoal – Recht auf informationelle Selbstbestimmung.

A intimidade pode ser vista como valor supremo dos indivíduos enquanto vivendo em sociedade. Trata-se de um direito essencial, inalienável, inapreensível, portanto livre de amarras e contornos. Possui caráter exclusivista e individualista, é uma liberdade negativa do individuo.

A vida privada é o templo sagrado do individuo onde ele recolhe elementos pessoais que não deseja seja revelado a quem quer que seja. É um relativo isolamento, refugio ou esconderijo do individuo, um direito fundamental do ser humano.

O principio do sigilo objetiva resguardar a privacidade e a intimidade do individuo, inclusive de eventuais intromissões do Estado, garantindo a todos, o direito de guardar apenas para si aquilo que não pretende desnudar a terceiros.

Mas, é indiscutível que os direitos fundamentais sejam eles abarcados por Tratados Internacionais, Pactos, Convenções ou Constituições não podem ser vistos como elementos absolutos e, muito menos, ilimitados. O Direito constitui-se como força influente sobre todo o tecido social, nacional ou estrangeiro, agrupando ao “Estado de Direito” um incremento a mais de conformar acomodar a vida segura em sociedade.

O Estado de Emergência, eternizado levando a situações limites, de ruptura de legalidade, e ultrapassa fronteiras, violam direitos em todos os Estados Soberanos, afronta à vida privada e a intimidade em qualquer lugar do mundo.

Os inúmeros relatos e noticias desagradáveis de experiências vividas por pessoas que inicialmente tem sua intimidade e vida privadas violadas e posteriormente são levadas a prisões secretas, sem investigações ou lastro algum de legalidade. O sistema autoritário de vigilância mundial perpetuada profana direitos, afeta as relações jurídicas, tal sistema autoritário de vigilância impõe a qualquer Nação flagrante desrespeito aos direitos individuais e coletivos. Fazendo e tornando qualquer sociedade massacrada, humilhada e refém do medo.

Essa tensão envolvendo o Estado de emergência e vigilância eternizado e a vida privada gera situações que prejudicam a um ou ao outro. Há que se reconhecer que a sociedade moderna está cada vez mais curiosa, ávida por informações acerca da vida privada seja de celebridades e anônimos, bem como de todos os demais dados publico ou privados que entendam que devam saber.

Como noticiou o Jornal O Estado de São Paulo em matéria datada de 14 de agosto de 2013: “Em visita tensa, Kerry alega que rede de espionagem dos EUA protege o Brasil.”[3]

Tal matéria foi realizada após as noticias de que dados informações e-mails e ligações de brasileiros e da própria Presidente Dilma e de outros assessores importantes do governo tiveram seus dados coletados e interceptados.

Kerry, disse:

“Estamos convencidos de que nossa coleta de informações ajudou a proteger os EUA de uma serie de ameaças e também protegeram brasileiros” e segue dizendo – “Posso lhes prometer que o presidente (Barack) Obama esta determinado a fazer com que os EUA respeitem os padrões mais elevados de responsabilidade, transparência e compromisso para o desenvolvimento das nossas capacidades de nos protegermos e protegermos outros povos do mundo.”

Nesta mesma reportagem Glenn Greenwald, jornalista do Guardian responsável pela publicação das informações sobre a espionagem dos EUA, disse ao Senado Brasileiro ter provas de que os americanos usam a rede para obter vantagens comerciais e tecnológicas.

Portanto o objetivo de nosso estudo é verificar se a espionagem e a invasão de privacidade ferem a liberdade e os direitos humanos ou é apenas um pequeno inconveniente que o Estado de Emergência impõe para promover a segurança mundial a todos.

2. DA TERMINOLOGIA EMPREGADA EM NOSSO ESTUDO

Cabe destacar que intimidade e vida privada para alguns não são sinônimos, mas, na terminologia e definição do novo dicionário Aurelio.[4]

– Intimidade: Qualidade de intimo, vida particular.

– Privacidade: Vida privada, vida intima, intimidade.

Há outras posições. René Ariel Dotii[5], assevera que a Intimidade está inserida na Vida Privada como se fossem dois círculos – teoria dos círculos concêntricos: a Intimidade seria um círculo concêntrico e de menor raio que a Vida Privada. Quanto maior for à proximidade das informações a revelar das esferas de intimidade e segredo, maior peso terão que assumir as razões para a sua revelação, do ponto de vista do interesse público.

No mesmo sentido assegura Darcy Arruda Miranda ao propor que devem ser considerados como pertencentes à Vida Privada da pessoa, "não só os fatos da vida íntima, como todos aqueles em que seja nenhum o interesse da sociedade de que faz parte". Dessa forma, a intimidade seria uma espécie do gênero privacidade.[6]

Segundo Celso Ribeiro Bastos, o inciso X, do artigo 5º da Constituição Brasileira

“oferece guarida ao direito à reserva da intimidade assim como ao da vida privada. Consiste ainda na faculdade que tem cada indivíduo de obstar a intromissão de estranhos na sua vida privada e familiar, assim como de impedir-lhe o acesso a informações sobre a privacidade de cada um, e também impedir que sejam divulgadas informações sobre esta área da manifestação existencial do ser humano.”[7]

3. O DIREITO À PRIVACIDADE

3.1. ANTECEDENTES HISTÓRICOS

A privacidade é uma preocupação que faz parte da História. Havia a ela uma consistente proteção nos primórdios das culturas hebraica e grega e na China antiga. Essa proteção, quase sempre, era focalizada no "direito a estar só". Os antigos tinham uma menor ou quase nula necessidade de proteger sua intimidade, pois sua vida transcorria em espaços públicos. No Império Romano, a vida privada era delimitada de forma "negativa", ou seja, era um resíduo daquilo que uma pessoa poderia fazer sem atentar contra seus deveres e funções públicas. Até o fim da Idade Média não havia uma clara noção de indivíduo e as atitudes e relações tinham caráter coletivista.[8]

No que concerne à vida privada e à intimidade que serão mais bem explorados em tópico próprio, o que se pode antecipar é que somente a partir dos anos 50 ambos foram considerados com direitos autônomos. Tendo com principal impulsionador a Declaração Universal dos Direitos

3.2. PROTEÇÃO INTERNACIONAL

O direito à privacidade goza não somente de proteção interna, como será demonstrado, mas também de grande proteção e reconhecimento internacional.

Conforme leciona Manoel Gonçalves Ferreira Filho:

“Os direitos fundamentais são, hoje em dia, plenamente reconhecidos na esfera internacional. Disso faz fé a Declaração Universal dos Direitos do Homem, entre outros documentos. Mais do que isso, os direitos de solidariedade foram primeiro apontados em documentos e reuniões internacionais.”[9]

A proteção internacional do direito à privacidade surgiu em 1948, através em primeiro lugar da Declaração Americana dos Direitos e Deveres do Homem aprovada pela XI Conferência Internacional em Bogotá. A referida Declaração mencionava em seu art.5º que:

“toda pessoa tem direito à proteção da lei contra os ataques abusivos a sua honra, a sua reputação e a sua vida privada e familiar”[10]

Ainda no mesmo ano, foi aprovada pela Assembleia Geral das Nações Unidas em 10 de dezembro, a Declaração Universal de Direitos do Homem, que enunciava em seu art. 12 que “ninguém será objeto de ingerências arbitrárias em sua vida privada, sua família, seu domicílio ou sua correspondência, nem de ataques a sua honra ou a sua reputação. Toda pessoa tem direito à proteção da lei contra tais ingerências ou ataques”[11]

Nesse sentido percebe-se que o ano de 1948 tornou-se o marco inicial da proteção internacional do direito à privacidade. Inaugurando uma série de grandes acontecimentos que se seguiram.

No ano de 1950, a Convenção Européia dos Direitos do Homem e das Liberdades Fundamentais declarava, em seu art. 6º, o direito à intimidade:

“Art. 6º […]

o acesso à sala de audiência poderá ser proibido à imprensa e ao público durante a totalidade ou uma parte do processo, em interesse da moralidade, da ordem pública ou da segurança nacional em uma sociedade democrática, quando os interesses dos menores ou a proteção à vida privada das partes do processo assim o exijam.”

O mesmo diploma legal faz novamente menção à proteção à vida privada:

“Art. 8º – Qualquer pessoa tem direito ao respeito da sua vida privada e familiar, do seu domicílio e da sua correspondência. Não pode haver ingerência de autoridade pública no exercício deste direito senão quando esta ingerência estiver prevista na lei e construir uma providência que, numa sociedade democrática, seja necessária para a segurança nacional, para a segurança pública, para o bem-estar econômico do país, a defesa da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral, ou a proteção dos direitos e das liberdades de terceiros.”

Por este artigo percebe-se uma limitação ao poder do Estado, que não poderá interferir na vida privada das pessoas, a menos que esta ingerência seja autorizada por lei, e que esteja pautada em casos de extrema necessidade, como nos casos de segurança pública, nacional, defesa da ordem etc.

Anos mais tarde, em 1966, especificamente em 16 de dezembro, surge o Pacto Internacional de Direitos Civis e Políticos, onde os artigos 14 e 17, respectivamente, declaravam:

“Art. 14 – Todas as pessoas são iguais perante os tribunais e as cortes de justiça. Toda pessoa terá o direito de ser ouvida publicamente e com as devidas garantias por um tribunal competente, independente e imparcial, estabelecido por lei, na apuração de qualquer acusação de caráter penal formulada contra ela ou na determinação de seus direitos e obrigações de caráter civil. A imprensa e o público poderão ser excluídos de parte ou de totalidade de um julgamento, quer por motivo de moral pública, de ordem pública ou de segurança nacional em uma sociedade democrática, quer quando o interesse da vida privada das Partes o exija, em circunstâncias específicas, nas quais a publicidade venha a prejudicar os interesses da justiça; entretanto, qualquer sentença proferida em matéria penal ou civil deverá tornar-se pública, a menos que o interesse de menores exija o procedimento oposto ou o processo diga respeito a controvérsias matrimoniais ou à tutela de menores.”

Estabelece este artigo que quando for necessário para se garantir a privacidade das partes, não se permitirá à participação da imprensa e do público em julgamentos que demonstrarem haver uma invasão da vida das pessoas. Demonstra-se com isso, que o fato de a sentença vir a tornar-se pública posteriormente, resguarda-sede início o direito das partes em resguardarem suas particularidades, sem a exposição de suas vidas particulares.

Ainda no que diz respeito à proteção da vida privada estabelece o artigo 17 que:

“Art. 17 – Ninguém poderá ser objeto de ingerências arbitrárias ou legais em sua vida privada, em sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra e reputação. Toda pessoa terá direito à proteção da lei contra essas ingerências ou ofensas.”

No ano seguinte a questão relacionada à intimidade vai ganhando impulso em nível internacional. Em Estocolmo, no mês maio de 1967 a questão é discutida na Conferência Nórdica sobre o Direito à Intimidade.

Posteriormente, em 31 de janeiro de 1968, surge a Recomendação nº 509 da 19ª Sessão Ordinária da Assembleia Consultiva do Conselho da Europa que igualmente à Conferência Internacional de Direitos Humanos, celebrada no mesmo ano, em Teerã, que tiveram como preocupação assegurar a vida privada das pessoas em relação ao emprego de dispositivos eletrônicos modernos e aos perigos da interceptação e captação de escuta telefônica clandestina.

A Convenção Americana sobre Direitos Humanos, assinada em São José da Costa Rica, em 1969, leciona em seu artigo 11 a proteção à vida privada:

“Art. 11 – Proteção da honra e da dignidade.

§1º – Toda pessoa tem direito ao respeito de sua honra e ao reconhecimento de sua dignidade.

§2º – Ninguém pode ser objeto de ingerências arbitrárias ou abusivas em sua vida privada, na de sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.”

Por todos os tratados, assembleias, acordos e declarações celebrados percebe-se que o direito à privacidade fora ganhando maior amplitude com o passar dos anos.

Na década de 80 em continuação a ampliação da proteção do direito à privacidade, foi celebrado o convênio entre os membros do Conselho da Europa, em 29 de janeiro de 1981, e apresentado para ratificação em 27 de janeiro de1984, que estabelece a proteção das pessoas com respeito ao tratamento autorizado dos dados de caráter pessoal.

4. A PREVISÃO CONSTITUCIONAL NO ORDENAMENTO JURÍDICO BRASILEIRO

No ordenamento jurídico do Brasil, embora houvesse previsões sobre a proteção aos direitos fundamentais em Constituições anteriores, que incidiam indiretamente na privacidade, tais como a inviolabilidade de domicílio, sigilo das correspondências e das comunicações, somente a partir da Constituição Federal de 1988 passou a existir expressa referência à vida privada e à intimidade. A proteção constitucional é deferida não apenas em face do Estado, mas igualmente dos demais particulares.

O Brasil declarou precisamente no artigo 5º, inciso X da CRFB/ 88 a proteção ao direito à privacidade quando estabelece que: “São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à indenização pelo dano material ou moral decorrente de sua violação”.

Referida previsão faz-se importante face as constantes exposições da vida alheia por parte da imprensa, que deixando de observar preceitos éticos e/ou legais, expõe de forma nefasta a vida das pessoas provocando danos irreparáveis às próprias ou até mesmo às respectivas famílias.[12]

O direito à privacidade tem consistido em objeto de estudo de inúmeros juristas ao longo dos anos. Privacidade, segundo o referido autor, significa: “fora do Estado, pertencente à pessoa ou ao indivíduo mesmo”. Conceitua a privacidade como uma faculdade inerente a todo e qualquer indivíduo de manter fora do alcance de terceiros o conhecimento sobre fatos inerentes a sua própria pessoa ou atividades particulares.

A privacidade concebida em seu sentido lato ainda pode ser entendida como:

O conjunto de informação acerca do indivíduo que ele pode decidir manter sob seu exclusivo controle, ou comunicar, decidindo a quem, quando, onde e em que condições, sem a isso poder ser legalmente sujeito. Embarca todas as manifestações das esferas íntimas, privadas e da personalidade, que o texto constitucional consagrou. A esfera de inviolabilidade, assim, é ampla, abrange o modo de vida doméstico, nas relações familiares e afetivas em geral, fatos, hábitos local, nome, imagem, pensamentos, segredos, e, bem assim, as origens e planos futuros do indivíduo.[13]

Diante de tais considerações, verifica-se que a privacidade à luz da Constituição Federal de 1998, é o conjunto de modo de ser e viver, como direito de o indivíduo viver sua própria vida. Consiste ainda na faculdade que cada indivíduo tem de obstar à intromissão de estranhos na sua vida privada e familiar, assim como de impedir-lhes o acesso a informações sobre a privacidade de cada um, e também que sejam divulgadas informações sobre esta área de manifestação existencial do ser humano

Para Celso Ribeiro Bastos:

“A evolução tecnológica torna possível uma devassa na vida íntima das pessoas. … Nada obstante, na época atual, as teleobjetivas, assim como os aparelhos eletrônicos de ausculta, tornam muito facilmente devassável a vida intima das pessoas. …Sem embargo, disso, sentiu-se a necessidade de proteger especificamente a imagem das pessoas, a sua vida privada, a sua intimidade.”[14]

É comum, ver-se o aparecimento de pessoas anônimas em fotos ou filmes veiculados pelos meios de informação obtidos, uns e outros, em atos públicos, como solenidades de posse, eventos abertos da alta sociedade, shows, diligências policiais, acontecimentos desportivos

Com efeito, a Constituição Brasileira de 1988 foi extremamente rica na expansão de uma nova consciência jurídica dos cidadãos, como constatou Leonardo Greco:

Os dez primeiros anos de vigência da Constituição de 1988 foram extremamente fecundos na expansão e consolidação de uma nova consciência jurídica dos cidadãos, calcada primordialmente na efetividade dos direitos e garantias fundamentais constitucionalmente assegurados.[15]

5. INTERNET VIDA MODERNA CIDADANIA E PRIVACIDADE

Mas a passos largos temos de nos ater ao fato de que todo pessoa/cidadão no mundo é ou será num futuro muito próximo um usuário de computador, smartfhone, ou algum aplicativo online interagindo com os sistemas.

Tem-se praticamente tudo que se deseja em uma tela de computador, ao alcance das mãos. O que falta é a presença física, embora a experiência do uso na web seja extremamente real.

Este ambiente da web online não é controlado pelo usuário/cidadão ela invade a vida de forma avassaladora, vejamos:

A internet que nos favorece também é aquela que nos aprisiona. Se por um lado o avanço tecnológico trouxe uma melhoria na qualidade de vida, por outro lado gerou vício e dependência desenfreada para a vida moderna.[16]

Com a internet temos acesso aos jornais do mundo inteiro, conversamos com pessoas geograficamente distantes, temos controle do conteúdo informativo que nossos filhos observam. Seria impossível pensar nessas situações anos atrás. A vida se tornou mais fácil: donas de casa fazem compras sem sair de casa, investidores compram ações com a rapidez de um clique e temos acesso por sites de busca a assuntos específicos em questão de segundos. Antigamente seria necessário uma tarde na biblioteca para se chegar à metade da informação que recebemos em minutos.

A vida contemporânea exige isso. Tudo é instantâneo, urgente. Desenvolvemos ferramentas que comportem o nosso estilo de vida atual. Uma dessas ferramentas, por que não dizer, a internet.

Porém, ao mesmo tempo em que enaltecemos o poder da vida online também ficamos condicionados a ela. Não passamos um dia sem checar nossos e-mails e utilizamos sistemas de conversas eletrônicas para cumprimentar colegas que sentam ao nosso lado no trabalho, por exemplo. A rapidez da internet também trouxe stress e problemas. A necessidade de novidade constante é doentia. O que é novo fica velho antes mesmo de acontecer. O ritmo de vida intenso trouxe problemas físicos e psicológicos para o ser humano, que precisa se superar a cada instante, seja na vida pessoal ou no trabalho.

É preciso analisar os prós e os contras da situação com cuidado. Aproveitar o que a internet trouxe de benefícios, mas sem perder o lado humano, o sentido existencial que permanece em nós. É importante ter um convívio social positivo e manter laços de afetividade para uma vida mais satisfatória. Não podemos restringir a vida moderna e a internet ao lado mecânico da vida.

O ideal é harmonizar condições. Saber utilizar a internet como veículo de informação, aproveitar os benefícios que ela gera e dosar com noções

A vida privada neste aspecto fica refém de operadoras do sistema e de governos bisbilhoteiros, ao violar a intimidade e vida privada sabem exatamente dados estratégicos da vida de pessoas e de empresas em qualquer lugar do planeta.

Sabem o que as pessoas usam, utilizam, tendências politicas, capacidade de articulação, contatos, networking, o que se consome ou tendências de consumo, tendências religiosas, opções sexuais. Invade a alma e a intimidade mais guardada do ser humano, sendo possível projetar até relações com base naquilo que se pesquisa consome e lê ou até em que lugar a pessoa esteve, esta ou costuma ir.

Podemos dar como exemplo esta reportagem do Jornal Folha de São Paulo:[17]

“Operadoras de celular podem guardar dados e até localização de clientes

BRUNOFÁVERO DE SÃO PAULO 27/01/2014 03h30”

Um dia depois de participarem de um protesto em Kiev na última semana, ucranianos receberam no celular uma mensagem amedrontadora: Caro assinante, você foi registrado como participante de um tumulto, dizia.

O episódio gerou receios de espionagem nas redes de celular e pôs a telefonia móvel no centro dos debates sobre privacidade, sempre dominados pelas preocupações com as empresas de internet como Google e Facebook.

Afinal, o que operadoras sabem sobre seus usuários?

Em dezembro de 2013, o jornalista do Financial Times Daniel Thomas obteve acesso a todos os seus dados que eram guardados pela operadora e teve um choque: além de chamadas, eles mostravam seu histórico de localização.

Compiladas, as informações "mostraram meus restaurantes favoritos, preferências esportivas e até as voltas de carro que dou para fazer meu filho dormir", escreveu.

No Brasil, a Anatel (Agência Nacional de Telecomunicações) define que as operadoras são obrigadas a guardar informações detalhadas sobre as chamadas, dados cadastrais e registros da central de atendimento informações sensíveis, com potencial tanto comercial quanto de vigilância, mas que também são necessárias para o gerenciar o serviço de telefonia.

Registros de localização são armazenados, mas, segundo as operadoras, só são usados para rastreamento de chamadas de emergência ou quando há mandado judicial, como prevê a Lei.

E os dados não são precisos o bastante para indicar a localização de alguém, dizem. Mostram apenas a antena com que o celular se comunicou cada antena pode cobrir uma área de vários quilômetros.

"Para fazer um rastreamento mais preciso, seriam necessárias plataformas que as empresas brasileiras não têm", diz Alexander Castro, diretor do SindiTeleBrasil, que reúne as teles.

Além disso, diz, a legislação garante a privacidade dos dados e proíbe que sejam repassados, vendidos ou usados para fins que não a própria prestação do serviço.

Especialistas consultados pela Folha, entretanto, apontam que faltam leis sobre o assunto no país.

"Temos regras esparsas sobre privacidade na Constituição, no Código de Defesa do Consumidor e em regulações, mas nada substancial", diz Luiz Fernando Moncau, pesquisador da FGV-RJ.

Em preparação no Ministério da Justiça, o anteprojeto de Lei de Proteção de Dados Pessoais pode preencher a lacuna, mas não chegou ao Congresso para ser votado.

6. PRISM (PROGRAMA DE VIGILÂNCIA)

PRISM é um programa de vigilância eletrônica altamente secreto mantido pela agência de segurança nacional (NSA) dos Estados Unidos desde 2007. O programa tem como objetivo o monitoramento e a avaliação de mídias eletrônicas, de maneira a possibilitar não apenas a recuperação de informações armazenadas sobre um alvo em específico, mas também a vigilância de comunicações em tempo real. O programa permite a escolha de qualquer cliente das empresas participantes, independentemente de estes serem cidadãos norte-americanos e de estarem ou não nos Estados Unidos. PRISM seria capaz de fornecer à NSA diversos tipos de mídia sobre os alvos escolhidos, como correio eletrônico, conversas por audio e por vídeo, vídeos, fotos, conversações usando voz sobre IP, transferências de arquivos, notificações de login e outros detalhes pertinentes a redes sociais.

Segundo uma apresentação que veio a público, nove das grandes corporações e serviços de Internet participam do programa: Microsoft, Google, Facebook, Yahoo!, Apple, YouTube, AOL, Paltalk e Skype.2 O jornal The Washington Post apontou ainda que o documento vazado informa que o PRISM é "a principal fonte primária de inteligência usada nos relatórios de análise da NSA".

O vazamento da informação veio à tona apenas um dia após a revelação de que o Governo dos Estados Unidos tem requerido secretamente à companhia de telecomunições Verizon que transfira à NSA diariamente o registro de todas as ligações efetuadas e recebidas de todos os seus clientes.

O PRISM substituiu o Programa de Vigilância do Terrorismo, que foi implementado na sequência dos ataques de 11 de setembro sob o governo de George W. Bush. Enquanto o Programa de Vigilância do Terrorismo foi amplamente criticado e teve sua legalidade questionada, porque não foi realizado sob a aprovação do Tribunal de Vigilância de Inteligência Estrangeira, o PRISM foi autorizado por uma decisão do Tribunal. A NSA continuou a operar o PRISM durante a administração Obama.[18]

Isso nos parece que vai muito além da invocação do Estado de Emergência, é uma vigilância perpetuada sob a pecha da proteção contra o terrorismo, todos viraram suspeitos e inimigos do sistema seja ele qual for.

Todos os norte americanos e cidadão mundo afora tem sua vida previamente devassada para que não plante bombas em aviões e não cometam atos de terrorismo.

É uma espionagem massiva de indivíduos, indústrias e económica sobre a proteção legal do Patriot Act.

7. NSA[19] TAMBÉM ESPIONAVA USO DE APLICATIVOS MOVEIS

Novos documentos revelados pelos jornais The Guardian e The New York Times expuseram mais um braço da espionagem praticada pela NSA: o uso de aplicativos móveis. De acordo com as informações obtidas nesta segunda-feira (27), a agência de segurança do governo dos Estados Unidos utilizava apps como Google Maps ou até mesmo jogos como Angry Birds para obter informações dos celulares dos cidadãos.

Aqui, são dois os métodos usados. No caso do Google Maps, a NSA era capaz de interceptar solicitações feitas pelos smartphones dos espionados, conhecendo assim onde o usuário está e para onde ele deseja ir. Além disso, reforçando informações que já haviam sido reveladas em 2010, certos aparelhos poderiam também enviar informações de GPS para os servidores da agência sempre que o software de localização fosse ativado.

O NSA é parte do Departamento de Defesa dos Estados Unidos e tradicionalmente comandado por um general de três estrelas ligado a área de segurança.  É supostamente a maior agência de segurança do Estados Unidos e do mundo. É responsável por interceptar e analisar ligações externas para garantir a segurança do país e dos seus aliados. A sede da agência está localizada no Fort George G. Meade, em Maryland.

A NSA durante algum tempo após sua criação era tão secreta que o governo americano negava sua existência. Por isso, recebeu alguns "apelidos": No Such Agency (algo como não há tal agência), Never Say Anything (nunca diga nada, ou nunca diga alguma coisa) ou em português "Ninguém Sabe dessa Agência".[20]

O segundo método envolve uma obtenção de dados parecida com a usada pelas agências de publicidade para direcionar anúncios. A partir de jogos ou utilitários com suporte a propagandas, a NSA poderia ter acesso às informações completas de um determinado perfil de usuário, escolhido por idade, gastos ou interesses.

Assim, a agência tinha acesso a uma grande quantidade de informações que poderia ser cruzada. O programa de metadados telefônicos é capaz de armazenar até um ano de informações sobre investigados ou não, com o objetivo de obter positivos sobre possíveis comportamentos suspeitos.

Os documentos revelados pelos jornais também trouxeram novidades sobre o programa de malwares da NSA, voltado para a infecção de smartphones com softwares capazes de habilitar funções sem o conhecimento do usuário. Entre os fins possíveis para espionagem estão a ativação do microfone para gravações, o envio de dados de geolocalização para servidores da NSA e a obtenção de acesso total aos arquivos armazenados.

Esse último aspecto, em particular, se refere ao que está guardado não apenas em cartões de memória, mas também na memória física dos aparelhos. Sob a afirmação de que “se está no celular, nós conseguimos baixar”, a NSA afirma ter acesso a mensagens de texto, e-mails e entradas no calendário, tendo uma visão completa sobre as relações pessoais dos espionados e também seu cotidiano.

Trata-se de mais uma leva de documentos liberados por Edward Snowden, o ex-analista da NSA que, desde 2012, vem sendo o principal delator das atividades ilegais da NSA, incluindo a espionagem a governantes aliados como Angela Merkel e Dilma Rousseff. As denúncias levaram o presidente americano Barack Obama a anunciar, no início do ano, uma série de mudanças no modo de atuação da agência de segurança. As alterações, porém, ainda estão longe do que é considerado ideal para proteger a privacidade e os direitos civis dos cidadãos.[21]

8. GLENN GREENWALD[22]: ESPIONAGEM DOS EUA POUCO TEM A VER COM TERRORISMO

No inicio de nosso artigo informamos que o secretário de governo dos EUA Jonh Kerry ao defender a invasão de privacidade nos meios digitais alegou que era uma estratégia de defesa preventiva contra ataques e articulações terroristas.

O autor acima citado desmente tais alegações e diz em uma entrevista: “Os Estados Unidos argumentam que a espionagem planetária tem como objetivo lutar contra o terrorismo. No entanto, a leitura dos documentos que Snowden lhe entregou não fornece a prova para esse argumento.”

Greenwald é um colunista da política dos Estados Unidos. Suas análises sobre a vigilância governamental e a separação de poderes foram citados nos jornais The New York Times, The Washington Post, em debates no Senado e na Câmara de Representantes dos Estados Unidos.

Ele escreveu dois best-sellers, How Would a Patriot Act? (2006) e A Tragic Legacy (2007), e também a obra Great American Hypocrites (2008).

Greewald vive atualmente no Rio de Janeiro, com seu namorado brasileiro David Miranda. Segundo ele, o fato de o Brasil reconhecer os direitos de casais homossexuais, ao contrário do que ocorre nos EUA, motivou a imigração.[23]

Se olharmos os últimos 30 anos e, sobretudo, a partir dos atentados de 11 de setembro, há uma ideia de que os norte-americanos querem aplicar: utilizar o terrorismo mundial para que as pessoas tenham medo de agir com as mãos livres. É uma desculpa para torturar, sequestrar e prender. Agora estão a usar a mesma desculpa para espionar.

Os documentos sobre a maneira pela qual os EUA espionam e sobre os objetivos da espionagem pouco têm a ver com o terrorismo. Muitos têm a ver com economia, empresas e os governos, e estão destinados a entender como funcionam esses governos e essas empresas.

A ideia central da espionagem é essa: controlar a informação para aumentar o poder dos Estados Unidos pelo mundo.

Nos documentos da NSA há alguns sobre o terrorismo, mas não são a maioria. O gasto de milhões de dólares para coletar toda essa informação contra o terrorismo é uma piada. Espionar a Petrobras, a Al-Jazeera ou a OEA não tem nada a ver com o terrorismo. O governo está a tentar convencer as pessoas de que devem renunciar à sua liberdade em troca de segurança. Tenta assustá-las e fazer crer que sacrificar a liberdade é algo necessário para estar a salvo e protegido das ameaças que vêm de fora.

Os governos de Argentina, Brasil e de outros estados no mundo estão a pressionar para romper o cerco da espionagem e o controlo quase absoluto que os Estados Unidos têm sobre a internet. Qual é a solução, na sua opinião?

Eu creio que a solução seria criar um lóbi entre os países, que os países se unam para ver como construir novas plataformas para a internet que não permitam que um país domine completamente as comunicações. O problema reside também em que cada país começa a ter mais controlo sobre a internet e isso pode fazê-los cair na tentação de fazer o mesmo que os Estados Unidos: tentar monitorizar e utilizar a internet como uma forma de controlo. Há uma consciência real de que Argentina e Brasil estão a construir uma internet própria, assim como a União Europeia, algo que até agora só a China tinha feito. Mas o risco está em que esses governos imitem aos Estados Unidos criando os seus próprios sistemas não para permitir a privacidade de seus cidadãos, mas sim para comprometê-la. Isso é um perigo.

É importante ter a garantia de que o controlo dos Estados Unidos sobre as comunicações não termine numa transferência a outros poderes… No Brasil, por exemplo, a primeira reação do governo quando se soube da espionagem dos Estados Unidos consistiu em propor seriamente a criação de uma internet própria. E creio que outros países vão começar a fazer o mesmo, ou seja, criar redes que não passem pelos Estados Unidos nem tampouco que os dados fiquem armazenados em servidores de empresas norte-americanas. Creio que especialmente na Europa, onde há recursos financeiros para tanto, isso será proposto seriamente.[24]

Ao ler esta frase me veio instantameamente o final do livro de George Orwell em sua obra revolução aos Bichos:

“[…] Realmente, era uma discussão violenta. Gritos, socos na mesa, olhares suspeitos, furiosas negativas. A origem do caso, ao que parecia, fora o fato de Napoleão e o Sr. Pilkington haverem, ao mesmo tempo, jogado um ás de espadas… Doze vozes gritavam cheias de ódio e eram toas iguais. Não havia dúvida, agora, quanto ao que sucedera à fisionomia dos porcos. As criaturas de fora olhavam de um porco para um homem, de um homem para um porco e de um porco para um homem outravez; mas já se tornara impossivel distinguir quem era homem, quem era porco.”[25]

A alusão que faço a George Orwel se da pelo fato de que mesmo com a migração de internet global para local ou regional nada impede atos de violação. Casos recentes como da China, Turquia e Siria demonstram a invasão de governos na privacidade de seus cidadãos.

9. DA CONCLUSÃO

Pensar é liberdade, a intimidade contem dados sensíveis e as formas a priori do conhecimento, a espontaneidade de nossos pensamentos se resguarda no sentido de que primeiro nascem para nos mesmo e posteriormente para o mundo. Não é crível que se faça o movimento ao contrario ou que nosso criar esteja sendo monitorado e vigiado.

Nosso pensar é criar não pode estar atrelado a um laço de desconfiança de observação e bisbilhotagem perpetua seja de empresas ou de governos.

Sem falar em Drones que podem localizar e eliminar qualquer pessoa que seja uma ameaça em potencia.

Quando se vigia até dados do celular, ativação de microfones, localização, controles de busca. A intimidade e o controle vão além de segurança e o Estado de Emergência perpetuado não pode ser admitido sob qualquer perspectiva ou argumento.

Os limites do direito positivo do Estado seja lá qual for, foram violados ou melhor não são respeitados. O Direito internacional não tem mecanismos eficientes de controle e punição para violações.

Segundo Ronald Dworkin: “É certo que os direitos vão além do que é formalmente declarado, proclamado ou editado, além dos limites do direito Constitucional ou internacional, publico.”

Ao praticar a vigilância permanente os EUA fizeram com que houvesse um deslocamento do problema, problemas e repercussões ao direito na medida em que se monitora o mundo inteiro. Viola e vigia cada aplicativo baixado no google pay ou gps maps.

Graves violações aos direitos fundamentais da pessoa humana quando constatados devem ser reprimidos e no que toca a internet será necessário vincular de forma mais transparente os acessos e controles.

Por fim não será uma catástrofe mundial o controle de praticas de espionagem e violação de direitos civis.

Há de se desenvolver mecanismos eficientes e com credibilidade para a proteção contra ingerência arbitraria e ataques a vida privada em todo o contesto de amparo e proteção aos direitos humanos mundial.

Tais medidas devem ser adotadas ou nacionalmente ou por blocos de países, desde que as novas formas de controle não se confundam com as antigas praticas aplicadas de espionagem.

 

Referências
AGÊNCIA de Segurança Nacional. In: Wikipédia: a enciclopédia livre. Disponível em: <http://pt.wikipedia.org/wiki/Ag%C3%AAncia_de_Seguran%C3%A7a_Nacional>. Acesso em: 12 fev. 2014.
BERLIN, Isaiah. Dois conceitos de liberdade. In: ______. Quatro ensaios sobre a liberdade. Tradução de Wamberto Hudson Ferreira. Brasília: Ed. UNB, 1999. p.134-175.
DOTTI, René Ariel. Curso de direito penal. Rio de Janeiro: Forense, 2001.
FÁVERO, Bruno. Operadoras de celular podem guardar dados e até localização de clientes. Folha de São Paulo, São Paulo, 27 jan. 2014. Disponível em: <http://www1.folha.uol.com.br/tec/2014/01/1402502-operadoras-de-celular-podem-guardar-dados-e-ate-localizacao-de-clientes.shtml >. Acesso em: 12 fev. 2014.
FEBBRO, Eduardo. Greenwald: espionagem dos EUA pouco tem a ver com terrorismo. Carta Maior, 21 out. 2013. Disponível em: <http://www.cartamaior.com.br/?/Editoria/ Internacional/Greenwald-espionagem-dos-EUA-pouco-tem-a-ver-com-terrorismo/6/29276>. Acesso em: 12 fev. 2014.
FERREIRA FILHO, Manoel Gonçalves. Direitos humanos fundamentais. São Paulo: Saraiva, 1999.
FERREIRA, Aurélio Buarque de Holanda. Novo dicionário da língua portuguesa. 2. ed. Rio de Janeiro: Nova Fronteira, 1986.
GLENN Greenwald. In: Wikipédia: a enciclopédia livre. Disponível em: <http://pt.wikipedia.org/wiki/Glenn_Greenwald>. Acesso em: 12 fev. 2014.
GUERRA, Sidney César Silva. A liberdade de imprensa e o direito à imagem. Rio de Janeiro: Renovar, 1999.
GUERRA, Sidney César Silva. Hermenêutica, ponderação e colisão de direitos fundamentais. Rio de Janeiro: Lumen Juris, 2007.
MIRANDA, Darcy Arruda. Comentários à lei de imprensa. São Paulo: Revista dos Tribunais, 1969. Tomo I-II.
NOSSAS vidas depois da Internet. RJNET, Rio de Janeiro, 2013. Disponível em: <http://www.rjnet.com.br/1editorial0107.php>. Acesso em: 01 fev. 2014.
NSA também espionava uso de aplicativos móveis. Canaltech News, 28 jan. 2014. Disponível em: < http://canaltech.com.br/noticia/espionagem/NSA-tambem-espionava-uso-de-aplicativos-moveis/#ixzz2t1staYy2>. Acesso em: 12 fev. 2014.
ORWELL, George. A revolução dos bichos. São Paulo: Companhia das Letras, 2007.
PRISM: programa de vigilância. In: Wikipédia: a enciclopédia livre. Disponível em: <http://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)>. Acesso em: 12 fev. 2014.
RIBEIRO, Bastos Celso. Curso de direto constitucional. São Paulo: Saraiva, 2000.
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada. Belo Horizonte: Del Rey, 1998
SCHEMKEL, Rodrigo Zasso. Violação do direito à privacidade pelos bancos de dados informatizados. Jus Navigandi, Teresina, ano 9, n. 812, 23 set. 2005. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=7309>. Acesso em: 23 maio 2006.
THOMAS, Daniel. Phone data: tracking then tracking me. Business. 27 dec. 2013. Disponível em: <http://www.ft.com/intl/cms/s/0/56214bbe-6804-11e3-8ada-00144 feabdc0. html?siteedition=intl>. Acesso em: 12 fev. 2014.
“O Estado de São Paulo” de 14 de agosto de 2013, pag A9
Notas:
[1] Trabalho orientado pelo Prof. Marcelo de Oliveira Fausto Figueiredo Santos
[2] BERLIN, Isaiah. Dois conceitos de liberdade. In: ______. Quatro ensaios sobre a liberdade. Tradução de Wamberto Hudson Ferreira. Brasília: Ed. UNB, 1999. p.135.
[3] Jornal “O Estado de São Paulo” de 14 de agosto de 2013, pag A9
[4] FERREIRA, Aurélio Buarque de Holanda. Novo dicionário da língua portuguesa. 2. ed. Rio de Janeiro: Nova Fronteira, 1986.
[5] DOTTI, René Ariel. Curso de direito penal. Rio de Janeiro: Forense, 2001.
[6] MIRANDA, Darcy Arruda. Comentários à lei de imprensa. São Paulo: Revista dos Tribunais, 1969. Tomo I-II.
[7] RIBEIRO, Bastos Celso. Curso de direto constitucional. São Paulo: Saraiva, 2000.
[8] SCHEMKEL, Rodrigo Zasso. Violação do direito à privacidade pelos bancos de dados informatizados. Jus Navigandi, Teresina, ano 9, n. 812, 23 set. 2005. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=7309>. Acesso em: 23 maio 2006.
[9] FERREIRA FILHO, Manoel Gonçalves. Direitos humanos fundamentais. São Paulo: Saraiva, 1999.
[10] SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada. Belo Horizonte: Del Rey, 1998
[11] GUERRA, Sidney César Silva. Hermenêutica, ponderação e colisão de direitos fundamentais. Rio de Janeiro: Lumen Juris, 2007.
[12] GUERRA, Sidney César Silva. A liberdade de imprensa e o direito à imagem. Rio de Janeiro: Renovar, 1999.
[13] SILVA, 2001. op. cit.
[14] BASTOS, apud GUERRA, 1999, op. cit., p. 48.
[15] GRECO, 1989 apud GUERRA, 1999, op. cit.
[16] NOSSAS vidas depois da Internet. RJNET, Rio de Janeiro, 2013. Disponível em: <http://www.rjnet.com.br/1editorial0107.php>. Acesso em: 01 fev. 2014.
[17] FÁVERO, Bruno. Operadoras de celular podem guardar dados e até localização de clientes. Folha de São Paulo, São Paulo, 27 jan. 2014. Disponível em: <http://www1.folha.uol.com.br/tec/2014/01/1402502-operadoras-de-celular-podem-guardar-dados-e-ate-localizacao-de-clientes.shtml >. Acesso em: 12 fev. 2014.
[18] PRISM: programa de vigilância. In: Wikipédia: a enciclopédia livre. Disponível em: <http://pt.wikipedia.org/wiki/PRISM_(programa_de_vigil%C3%A2ncia)>. Acesso em: 12 fev. 2014.
[19] A Agência de Segurança Nacional (em inglês: National Security Agency – NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 e responsável pela SIGINT, isto é, inteligência obtida a partir de sinais, incluindo interceptação e criptoanálise. Também é o principal órgão estadunidense dedicado a proteger informações sujeitas a SIGINT, sendo dessa forma o maior núcleo de conhecimento em criptologia mundial, apesar de raramente divulgar alguma informação sobre as suas pesquisas.
[20] AGÊNCIA de Segurança Nacional. In: Wikipédia: a enciclopédia livre. Disponível em: <http://pt.wikipedia.org/wiki/Ag%C3%AAncia_de_Seguran%C3%A7a_Nacional>. Acesso em: 12 fev. 2014.
[21] NSA também espionava uso de aplicativos móveis. Canaltech News, 28 jan. 2014. Disponível em: <http://canaltech.com.br/noticia/espionagem/NSA-tambem-espionava-uso-de-aplicativos-moveis/#ixzz2t1staYy2>. Acesso em: 12 fev. 2014.
[22] Glenn Greenwald (6 de março de 1967) é um advogado constitucionalista, colunista, blogueiro, comentarista político e escritor americano. Glenn Greenwald é colunista do site Salon.com.
[23] GLENN Greenwald. In: Wikipédia: a enciclopédia livre. Disponível em: <http://pt.wikipedia.org/wiki/Glenn_Greenwald>. Acesso em: 12 fev. 2014.
[24] FEBBRO, Eduardo. Greenwald: espionagem dos EUA pouco tem a ver com terrorismo. Carta Maior, 21 out. 2013. Disponível em: <http://www.cartamaior.com.br/?/Editoria/ Internacional/Greenwald-espionagem-dos-EUA-pouco-tem-a-ver-com-terrorismo/6/29276>. Acesso em: 12 fev. 2014.
[25] ORWELL, George. A revolução dos bichos. São Paulo: Companhia das Letras, 2007, p. 137.

Informações Sobre o Autor

Rogério Donizetti Campos de Oliveira

Mestrando em Direito do Estado da PUC/SP, Advogado e Consultor Jurídico


Equipe Âmbito Jurídico

Recent Posts

Prejuízos causados por terceiros em acidentes de trânsito

Acidentes de trânsito podem resultar em diversos tipos de prejuízos, desde danos materiais até traumas…

3 dias ago

Regularize seu veículo: bloqueios de óbitos e suas implicações jurídicas

Bloqueios de óbitos em veículos são uma medida administrativa aplicada quando o proprietário de um…

3 dias ago

Os processos envolvidos em acidentes de trânsito: uma análise jurídica completa

Acidentes de trânsito são situações que podem gerar consequências graves para os envolvidos, tanto no…

3 dias ago

Regularize seu veículo: tudo sobre o RENAJUD

O Registro Nacional de Veículos Automotores Judicial (RENAJUD) é um sistema eletrônico que conecta o…

3 dias ago

Regularize seu veículo: como realizar baixas de restrições administrativas

Manter o veículo em conformidade com as exigências legais é essencial para garantir a sua…

3 dias ago

Bloqueios veiculares

Os bloqueios veiculares são medidas administrativas ou judiciais aplicadas a veículos para restringir ou impedir…

3 dias ago