A PRIVACIDADE TECNOLÓGICA DENTRO DE UMA SOCIEDADE DEMOCRÁTICA: uma era de vigilância

Tipo de documento:Dissertação de Mestrado

Área de estudo:Ciências Políticas

Documento 1

Resultados satisfatórios podem ser alcançados com a redução do centralismo tecnológico e com a ampliação da legislação protetiva caminhando-se rumo ao desenvolvimento de uma cultura digital entre os usuários que reduza a desigualdade acarretada pela divisão digital e direcione para uma compreensão das reais potencialidades das tecnologias à disposição. Palavras-chave: Tecnologias da Informação e Comunicação. Espionagem. Vigilância. Privacidade. Ademais, no Brasil, a partir da lei que determina a guarda de dados de conexão à internet e dos registros de acesso a aplicativos de todas as pessoas, a nação foi colocada sob vigilância eletrônica. A ausência de uma limitação para o uso dos dados coletados (podem ser usados em qualquer processo) torna tal medida desproporcional, por sua vulgarização e indeterminação de propósitos.

A inexistência de uma autoridade nacional de proteção de dados pessoais é outro fator que prejudica uma fiscalização eficaz das leis de proteção à privacidade e facilita o cometimento de irregularidades no uso dos dados coletados. Tornou-se muito mais árduo manter uma informação em segredo do que deixar que ela seja aproveitada. Se houver proveito comercial, muito provavelmente essa informação será divulgada. a esfera mais interna (âmbito último intangível da liberdade humana), caracterizando-se por ser o âmbito mais íntimo, a esfera íntima intangível e conforme interpretação do Tribunal Constitucional alemão, o âmbito núcleo absolutamente protegido da organização da vida privada, compreendendo os assuntos mais secretos que não devem chegar ao conhecimento dos outros devido à sua natureza extremamente reservada; a esfera privada ampla, que abarca o âmbito privado na medida em que não pertença à esfera mais interna, incluindo assuntos que o indivíduo leva ao conhecimento de outra pessoa de sua confiança, ficando excluído o resto da comunidade; e a esfera social, que engloba tudo o que não for incluído na esfera privada ampla, ou seja, todas as matérias relacionadas com as notícias que a pessoa deseja excluir do conhecimento de terceiros (ALEXY, 2006, p.

Estabelecida essa definição, partimos diretamente para o tratamento da questão em tempos atuais. A primeira iniciativa da Terceira Comissão da Assembleia Geral das Nações Unidas foi a Decisão 25/117 do Conselho de Direitos Humanos das Nações Unidas (CDH), através do qual foi criada a Relatoria Especial sobre o Direito à Privacidade na Era Digital (BRASIL, 2015). Inicialmente com mandato de três anos, tem entre suas competências a reunião de informações importantes sobre o direito à privacidade, capacidade para identificar óbices à sua promoção e proteção, adotar medidas visando conscientizar sobre a necessidade de promover e proteger o citado direito, bem como comunicar violações e submeter ao conhecimento do CDH situações mais graves que demandam maior preocupação, entre outras funções (BRASIL, 2015).

A criação deste mecanismo de controle torna aplicável um dispositivo previsto na Resolução 69/166, de 18. Tais circunstâncias são, ao mesmo tempo, fator de desalento e esclarecedoras. Desalento, quando se constata que entre os países que optaram por não assinar o documento estão as maiores potências mundiais, as quais, ao não se sujeitarem aos ditames da Resolução, são as responsáveis pelo enfraquecimento da normativa, minando sua efetividade (CDSI, 2015). Também é oportuno registrar que as Resoluções da Assembleia Geral tradicionalmente não possuem efeito jurídico gerador de obrigações internacionais. Em resumo, trata-se, ao menos no primeiro momento, de instrumento mais político do que jurídico, com o objetivo de manter o tema objeto do instrumento na agenda internacional e na direção de algo vinculante no futuro (MBANASO; DANDAURA, 2015).

Sobre o exposto, Bobbio (2004, p. uma vez que a vigilância é construída, considerando que ela seja complexa, considerando que ela tenha sido concebida para operar em segredo, ela não pode ser regulada por políticas. É impossível controlar a interceptação em massa por meio da legislação ou da política. Simplesmente não vai acontecer. É barato e fácil demais contornar a prestação de contas no âmbito da política e realizar a interceptação de dados e informações (ASSANGE, 2013, p. Nesse ponto, uma nota é pertinente. O que está-se a expor é que existem boas razões para sugerir que as tecnologias de vigilância e de espionagem digital em casos não previstos em lei, além de considerados crimes digitais, ferem os princípios da ética e da moral (Tawalbeh et al.

Em primeiro lugar, por serem direcionadas a países onde se mantêm cordiais relações diplomáticas. Em segundo, por serem ações evasivas em que os alvos da ação não têm conhecimento que estão sob um controle e monitoramento. Por último, o fato de que tais ações são consensualmente proibidas pela legislação em todos os países da comunidade internacional, portanto, ilegais. É correto afirmar que as novas tecnologias da informação e da comunicação, como a internet, vêm acarretando uma revolução transformadora na experiência da vida conectada e do que até agora se definia como o ethos social, manifestado por um conjunto de valores, culturas e tradições que pautam o comportamento das pessoas e usuários. Volkman (2019) contribui quando reproduz o argumento dos governos diante dessas circunstâncias afirmando que para estes os cidadãos cumpridores da lei não têm o que temer com a maior vigilância, o que entende ser um argumento frágil para servir de justificativa para a eliminação do padrão tradicional de perigo real, como fundamento para a vigilância mais invasiva dos cidadãos de uma nação.

E, quando se busca explicações oficiais sobre tais atividades, a resposta é invariavelmente única: não é possível obter informações por motivo de segurança nacional invocando dispositivos legais que protegem o poder estatal de fornecê-las. Com argumento análogo, Chomsky (2014) considera que o sigilo que protege o governo raramente é motivado por uma preocupação legítima com a segurança, e em praticamente todos os casos visa manter a população em total ignorância e alienação sobre o que se passa, pela alegação de razão de Estado. Allegretti (2010) alerta para o fato de que o tabu do sigilo faz parte de uma das forças mais temíveis do poder psicológico, porque, além de ser invisível, muitos não percebem sua letal intangibilidade.

Isto ocorre, por que, nem sempre, os interesses das potências desenvolvidas são revelados ou mostram-se claros, como a história demonstra. Não há dúvidas de que os mecanismos de defesa dos direitos humanos, tratados como códigos de moral e ética, são avanços radicais na evolução humana, na mesma proporção que a revolução trazida pelas tecnologias digitais. Todavia, também não há dúvidas de que ambas as questões são objeto de manipulação circunstanciais. Com efeito, Galhardo (2014) motiva a refletir com uma abordagem diferente quando assevera que o espectro amplo com que se infringem e manipulam direitos humanos compreende também o campo jurídico. Direitos humanos costumam figurar nas constituições e códigos, mas não são cumpridos.

Primeiramente, porque podem ser suspensos por razões de Estado, ou porque as cortes internacionais carecem da força material e cultural para fazer cumprir suas resoluções. Castells (1999) segue essa linha de entendimento quando prediz que o poder estaria nos países que tivessem habilidade em dominar a tecnologia. Até a primeira metade do século XX, os métodos de vigilância eram empíricos, baseados em técnicas de observação visual. Doutrinariamente existem dois modelos de controle da sociedade, a disciplinar e a de controle. O primeiro modelo, segundo Sozeri (2011) é centrado na arquitetura do panótico, “lugar de onde tudo se vê”, idealizado por Jeremy Bentham, e estudado por um dos seus mais renomados críticos, Michel Foucault (1987), sendo utilizado até o final da década de 60.

Gundalini e Tomizawa (2013) afirmam que o objetivo desse modelo era, em tese, proporcionar um aumento da eficácia de todas as instituições sociais nas quais se possa e se queira impor determinados padrões de comportamento para um grande número de indivíduos. Rheingold (1996) assevera que as redes digitais constituem-se em uma maravilhosa fonte de oportunidades ao mesmo tempo em que alerta que podem degenerar em uma espécie de jaula invisível e inescapável. Segundo ao autor, a ideia de líderes políticos malevolentes com suas mãos no controle da rede, provoca temor de um assalto mais direto sobre as liberdades. Os EUA, por exemplo, criaram leis como o Patriot Act1, que permitem a vigilância e o monitoramento tanto na busca de dados e informações de órgãos públicos quanto na vida privada das pessoas, por conta de maior proteção da sociedade contra o terrorismo internacional.

Coronato e Barifouse (2013) afirmam que isso tornou-se possível pela parceria do governo norte-americano e de seus aliados com as empresas privadas provedoras de e-mails e redes sociais, evocando a legislação Lei das Comunicações Armazenadas (SCA — Stored Communications Act). Esse dispositivo legal determina às empresas que revelem registros de comunicações eletrônicas privadas sem a necessidade de um mandado judicial, no caso de questões relacionadas à segurança nacional. Como assevera Naím (2013), as novas tecnologias da informação, incluindo a internet, não se constituem em poder, mas desempenham um papel significativo em moldar o acesso ao poder e ao seu uso. É nesse contexto que a cibervigilância e a ciberespionagem são utilizadas como instrumentos que permitem manter o status quo de grupos que detêm esse poder e desejam ampliá-lo.

PERSPECTIVAS EM ÂMBITO MUNDIAL E PARA O BRASIL Diversos cenários prospectivos convergem na mesma direção quanto ao crescimento da conectividade em nível mundial, fator que possibilitará um espectro mais amplo para as atividades de vigilância e espionagem digital dirigidas ao controle da sociedade (FREET; AGRAWAL, 2018). Marcial (2015) apresenta um desses cenários apontando incertezas, tendências e surpresa inevitável, considerado até o ano de 2030. Especificamente quanto à hipótese da aceleração do desenvolvimento tecnológico multidisciplinar, com aplicações tecnológicas cada vez mais integradas, assim expressa: • A tendência é que a liderança na economia inovadora permaneça nos países desenvolvidos, pois possuem robusta infraestrutura de ciência, tecnologia, inovação e de recursos humanos (incerteza); • Haverá crescimento de conectividade, convergência tecnológica e interatividade com acesso ubíquo em alta velocidade (tendência).

Trata-se de um fator determinante para que a própria identificação de um agente causador interno seja dificultada pelo grau de complexidade da perícia a ser realizada (YOO, 2015). Pelo panorama descrito acima, a perspectiva é a de que o Brasil, representado por instituições governamentais e privadas, assim como seus cidadãos, continue a ser alvo de ações de vigilância e espionagem digital em casos pontuais, sem que possa modificar esse quadro nos próximos anos. É preciso dizer que, sem a devida compreensão sobre o desenvolvimento e aperfeiçoamento dessas tecnologias, não há uma solução que permita, de forma segura, maior proteção aos dados e informações online, tanto do governo quanto de seus cidadãos. É prescrito que, diante dessa realidade, o que o Estado brasileiro deve fazer é investir em contrainteligência.

Isso envolve mais recursos para os serviços secretos, aquisição e desenvolvimento de equipamentos, capacitação de recursos humanos e, ainda, estabelecimento de legislação que dê amparo ao setor de inteligência e permita a seu pessoal atuar em defesa do Estado e da sociedade (SENADO FEDERAL, 2014). O desejo de poder e dominação, quer econômica, estratégica ou tecnológica, fazem com que esses direitos sejam aplicados conforme as circunstâncias, como no caso do terrorismo internacional, por exemplo, o que aponta para tratamento similar quando o assunto é vida privada, intimidade, sigilo das comunicações e soberania. Destaca-se que os direitos humanos no mundo digital têm sido constantemente violados com base em argumentos como segurança humana e defesa nacional. Assim, entende-se possível a construção de um marco regulador da internet no âmbito da Organização das Nações Unidas.

Iniciativas que caminham para este sentido já vêm sendo adotadas. Todavia, há dúvidas sobre o desejo que tal iniciativa prospere. Ações dessa natureza poderiam reduzir, sensivelmente, o campo de atuação das atividades da vigilância e da espionagem digital por parte de governos, empresas privadas e de usuários mal-intencionados. REFERÊNCIAS ALLEGRETTI, P. As redes secretas de poder: grandes estruturas para um plano mestre para o séc. XXII. Tradução de Sandra Martha Dolinski. BAUMAN, Z. Liquid surveillance: a conversation. Cambridge: Polity, 2013. p. BOBBIO, N. Disponível em: http://www. brasil. gov. br/governo/2015/03/relatoria-especial-sobre-direito-a-privacidade-e-criada. Acesso em: 7 Dez. A sociedade em rede: a era da informação, economia, sociedade e cultura. Tradução de Roneide Venâncio Majer. São Paulo: Paz e Terra, 1999. v. COMITÊ DE DESARMAMENTO E SEGURANÇA INTERNACIONAL - CDSI.

Disponível em: http://www. revistaforum. com. br/blog/2014/ 07/noam-chomsky-politica-externa-dos-eua-rede-criminosa-de-protecao-para-empresas-priva das/. Acesso em: 7 Dez. DELEUZE, G. Postscript on the societies of control. The MIT Press, v. Winter, Oct. DESIMONE, C. Petrópo-lis (RJ): Vozes, 1987. FOUCAULT, M. Em defesa da Sociedade. São Paulo: Martins Fontes, 1999. FREET, D; AGRAWAL, R. São Paulo: Editora da UNESP, 2014. GUNDALINI, B; TOMIZAWA, G. Mecanismo Disciplinar de Foucault e o Panóptico de Bentham na Era da Informação. ANIMA: Revista Eletrônica do Curso de Direito das Faculdades OPET, Curitiba PR, a. IV, n. The USA Patriot Act, the foreign intelligence surveillance act, and information policy research in libraries: issues, impacts and questions for libraries and researches. Library Quarterly, v. n. p. KREIDER, S. Libicki, M. The Coming of Cyber Espionage Norms. th International Conference on Cyber Conflict, p.

Disponível em: https://ccdcoe. org/uploads/2018/10/Art-01-The-Coming-of-Cyber-Espionage-Norms. Revista Brasileira de Políticas Públicas, Brasília, v. n. p. MARCIAL, E. C. MILL, J. S. Utilitarismo. Porto: Porto Editora, 2005. NAÍM, M. Tradução de Wilson Veloso. ed. São Paulo: Nacional, 2000. PORTELA, I. M. Notas acerca do direito à privacidade na internet: a perspectiva comparativa. Disponível em: http://www. egov. ufsc. br/portal/sites/default/files/anexos/ 29726-29742-1-PB. In: DINIZ, D; SANTOS, W. Org. Deficiência e Discriminação. Brasília: Letras Livres, 2010. p. Pesquisa do IBGE revela que aumentou o número de usuários de internet no Brasil. Canaltech, 2018. Disponível em: https://canaltech. com. br/internet/pesquisa-do-ibge-revela-que-aumentou-o-numero-de-usuarios-de-internet-no-brasil-129545/. p. TERWANGNE, C. Privacidad en Internet y el derecho a ser olvidado/derecho al olvido. Revista de internet, derecho y política, n.

p. Revista de Derecho da Universidade de la Concepción, n. a. LXXX, p. VOLKMAN, E. The History of Espionage Hardcover. Acesso em: 5 dez.

327 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download