header top bar

Cacá Ramalho

section content

Limites entre publico e privado, e invasão de privacidade na web

06/05/2023 às 18h00

Coluna de Cacá Ramalho - foto ilustrativa/reprodução-internet

Por Cassiano De Lacerda (Cacá Ramalho)

Pode-se definir a internet como sendo um mundo virtual onde todos os fatos que acontecem no mundo real são transmitidos por essa rede quase que no mesmo momento em que eles acontecem. Mesmo os acontecimentos rotineiros, as cenas pitorescas do dia a dia, tragédias familiares que acontecem entre quatro paredes, podem simplesmente “cair na net” como diz o termo popular usado para designar esses fatos que são inseridos na Rede Mundial de Computadores.

Um exemplo disso são fotos e desentendimentos corriqueiros, mas que ganham grande destaque quando são filmados e digitalizados, e reproduzidos já que qualquer celular com Sistema Operacional Android assim o faz e o envia em questão de segundos, tanto imagens quanto sons para a Internet, o mundo inteiro poderá acessar, através de um computador que estiver online, a esses arquivos de vídeos e sons, quer seja numa Rede Social qualquer, a exemplo do Facebook, Instagram, TikTok etc., quer seja num site de vídeos, cito o Youtube, que é uma plataforma dedicada a exibição de vídeos, dentre tantas outras existentes. Os arquivos postados, ou seja, a dita cuja “briga de vizinhos”, que se não fosse a época ou era da informação na qual vivemos, não passaria do conhecimento das pessoas da sua vizinhança e/ou no máximo do conhecimento dos habitantes da cidade onde ocorreram os fatos.

A fome voraz pela devastação da privacidade e da intimidade alheia soma-se a uma farta imaginação. Assim sendo, poderá você ter uma relativa privacidade, mesmo sem estar conectado na Internet, pois existem tantos outros equipamentos de espionagem que invadem a sua privacidade, sem que você esteja conectado à Internet. Além do mais, são inúmeros os vídeos postados nas Redes Sociais etc., pelas próprias pessoas que estão perdendo a noção do que é público e do que é privado. Vídeos com conteúdo sensuais, em sua maioria imagens com danças de moças adolescentes em rebolados e requebrados sensuais de todos os tipos.  O resultado dessa junção é a deterioração do princípio constitucional da privacidade, esculpido no artigo 5º, inciso X da nossa Carta Magna.

Até quando a nossa liberdade será comprometida e qual é o limite entre o necessário controle e o ponto onde esse limite passa a ser extrapolação?

Mas que também não sirvam de exemplo os diversos perfis falsos que rondam as Redes Sociais, e estes, quando não ferem a dignidade humana com os seus palavrões, palavras de baixo calão, lá estarão espreitando as suas vítimas, roubando suas informações, utilizando-se de diversas novas artimanhas que o mundo virtual proporciona etc. Sobretudo enquanto voltamos nossa atenção para as discriminações e opiniões dos cidadãos de bem, os bandidos e até mesmo os governos de outros países estarão agindo livremente na Internet roubando as nossas informações, invadindo as nossas casas, nossas vidas e aplicando diversos golpes, os mais variados e inimagináveis possíveis. Numa Guerra Cibernética que travamos todos os dias, contudo alguns internautas acessam a Internet todos os dias, outros periodicamente, mas é ao adentrarmos nesse terreno hostil e, ainda, sem muito controle, que nos deparamos com as mais diversas armadilhas, verdadeiras arapucas.  A cada 14 segundos um golpe é aplicado na internet por um cracker, segundo o site de notícias R7.

Dentre tantas ameaças a nossa intimidade, a vida privada e consequentemente a nossa honra, aquelas praticadas por meio da internet representam o maior perigo para nossa sociedade atual, cada vez mais globalizada, conectada, dependente e, por conseguinte vulnerável a rede mundial de computadores. Mas, para melhor entendimento, faz-se necessário comentar, o que é este sistema, termo utilizado no início da década de 80 por cientistas e acadêmicos, virando um dos termos mais usado e comentado no mundo inteiro. Gustavo Testa Corrêa, o descreve:

“A Internet é um sistema global de rede de computadores que possibilita a comunicação e a transferência de arquivos de uma máquina a qualquer outra máquina conectada na rede, possibilitando, assim, um intercâmbio de informações sem precedentes na história, de maneira rápida, eficiente e sem a limitação de fronteiras, culminando na criação de novos mecanismos de relacionamento.”

Os que usam essa tecnologia e seu conhecimento com o propósito de adentrar a intimidade de pessoas e entidades estatais são chamados de crackers e agem de modo silencioso, como vírus letal revirando nossas entranhas e eliminando paulatinamente nossas defesas sem deixar vestígios, esperando o momento certo para atacar.

Os Crackers (espécie de bandido virtual) e que muitos confundem com os Hackers, que são especialistas em informática, enquanto esses são do bem, aqueles representam uma ameaça potencial e catastrófica para o nosso planeta. A ação desses elementos possa não só atacar nossa vida privada, como também interferir em sistemas bancários, elétricos, arsenais bélicos e nucleares além de inúmeros outros que se utilizados de forma errônea podem levar a humanidade a era medieval ou até mesmo a extinção da raça humana.

Temos alguns navegadores ou “browsers”, que nada mais são que softwares que interpretam a linguagem HTML, (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) permitindo explorar textos, vídeos, fotos, sons etc. A linguagem HTML é uma das mais usadas, contudo existem outras linguagens utilizadas pela Internet. Mesmo em sua camada surface, parte mais usada pelos internautas, ela equivalente, apenas, a 0,2 % de toda a internet. E o restante dessa rede online, 99,98% onde está? Está na Deep Web ou Internet oculta.

A Deep, como é mais conhecida, é uma camada de fundo da Internet, onde se encontra todo o lixo que você possa imaginar, contudo há muito conteúdo importante e que merece a nossa atenção, mas a sua maioria não se encontra na linguagem HTML e quase todo o seu conteúdo está criptografado. Para se ter uma noção do que é a Deep web. Dela vazou para o mundo o conteúdo do site WikiLeaks, pertencente a uma organização, sem fins lucrativos, de Julian Assange, com sede na Suécia, e que entregou um dossiê com documentos secretos dos EUA e de outros países, bem antes de estar disponível nos 0,2% da internet que usamos, já era possível acessá-lo pela Deep Web. A internet realmente é um terreno vasto donde muito há o que se ver e politicamente correto para se mostrar. Para navegar nessas Web oculta, usa-se um navegador especialmente desenvolvido para esse fim, pois é a maioria de seu conteúdo formado por sites criptografados e/ou em outras linguagens, senão a HTML. (criptografia é uma forma de transformar as informações legíveis em códigos específicos e que serão decodificados por leitores capazes de interpretarem a esses códigos).

No que diz respeito à questão técnica e sistêmica utilizada pelos crackers na violação da intimidade de outrem, faz-se necessário elencar algumas ferramentas existentes em nossos computadores que são peças-chaves no quesito proteção, a partir da conexão do indivíduo com o seu servidor e sua respectiva conexão à rede mundial de computadores. A inobservância dessas ferramentas aumenta consideravelmente o risco de uma interferência externa por parte desses meliantes em nossos computadores, smartphones etc,. tornando-nos usuários vulneráveis a espionagem de suas informações.

Os programas de proteção contra vírus e os programas de proteção contra invasão, os chamados firewall. Os primeiros são os antivírus, esses evitam que a sua máquina seja contaminada com algum programa malicioso, na verdade um código fonte mal-intencionado, que na melhor das hipóteses vai roubar as tuas informações e na pior delas destruir os seus arquivos e/ou até mesmo o seu computador. O segundo é o firewall, como o nome já sugere ele é uma “cortina de fogo”, ou seja, ele vai monitorar todas as portas que estarão abertas em seu computador, evitando o envio e o recebimento de dados indesejáveis.

É bom deixar claro que normalmente os programas de defesa da máquina serão ineficazes se você permitir que o invasor adentre a sua máquina. As engenharias sociais, jargão utilizado pelos meliantes cibernéticos, é a de convencer você a aceitar algum arquivo, quer seja uma foto quer seja um vídeo de um acidente de trem etc. E a bem da verdade, normalmente eles estão ou nos falsos E-mails ou nas Redes Sociais. São aqueles amigos “paraquedas”, que surgem na nossa vida por que é amigo de um amigo do amigo fulano de tal etc.

Cuidado com a sua caixa de E-mail, com fotos e arquivos recebidos da internet. Com promoções esdrúxulas e sensacionais. Ninguém anda doando nada para ninguém no mundo real, muito menos no mundo virtual. Portanto, se abrimos a porta para o criminoso, não tem sistema de segurança que resolva, pois o problema maior vai estar por trás do seu teclado: você!

Agora, há algumas vulnerabilidades do sistema que são exploradas por esses criminosos, na sua maioria adolescentes que vivem arrotando Coca-Cola e não têm muito que fazer a não ser usar sua inteligência a serviço do “mal”. Não é de se admirar, pois grandes criminosos do mundo real, em sua maioria, começaram suas vidas no mundo do crime ainda adolescentes. Estes só mudam o modus operandi.

Os Cookies itens que podem ser usados pelos navegadores de internet, já citados anteriormente. São na verdade, verdadeiros bolinhos (tradução) de informações, uma espécie de impressão digital, ou seja, um marcador que os sites que você acessa deixam em seu computador, para que eles possam identificá-lo num possível outro acesso, retorno. Seja qual for o navegador que você utilize todos se agregam a essa ferramenta.

Das informações coletadas é possível identificar qual o navegador utilizado, o sistema operacional, os horários, a quantidade de acessos, as áreas de preferência, bem como o número do IP (Internet Protocolo), que está para a Internet assim como a impressão digital está para a identificação de pessoas. Através desse número pode-se conhecer o provedor, o navegador, o sistema operacional e, inclusive, a localização de qualquer um que tenha acessado a Internet – o que se de um lado pode ser muito útil para encontrar criminosos, por outro lado, disseca a vida dos usuários comuns, que podem ter seu endereço e telefone divulgados para um incontável número de pessoas.

Ou seja, em qualquer página que você estiver no momento, as suas pesquisas e rastros de outrora sempre lhe acompanharão, avisando aos sites acessados, tudo o que você andou fazendo antes de ali estar; o que pesquisou; o que lhe chamou atenção etc. Enfim, todos os seus gostos e predileções estarão expostos para todos os sites dos quais vocês acessarem.

Para que se tenha uma ideia melhor de como funciona, na prática, os cookies. Vamos citar um exemplo prático: se você acessar agora, um Sex Shop, por exemplo; e pesquisar por alguns produtos, como miniaturas dos órgãos genitais, produtos de fetiche etc. E, logo depois, você for até a página do Facebook, aquele item que você pesquisou (todos os seus congêneres estarão nos anúncios daquele site e dos demais que você acessar), ficarão em toda parte da tela do seu computador, em janelas de anúncios. Principalmente naqueles “quadrinhos coloridos” que ali estarão para lhe assediar a compra.

E o pior de tudo é que a sua família, os seus filhos, as pessoas que usem o mesmo computador, irão se deparar com aqueles objetos de fetiches de adultos, sem ter noção do porquê de eles estarem ali, instigando até a própria curiosidade da criança e do adolescente, ou de certa maneira expondo as pessoas a passarem por constrangimentos, inclusive o proprietário do computador. Mas fique tranquilo, pois seus amigos do Facebook e Instagram, por exemplo, não verão seus anúncios, pois do contrário seria o cúmulo da exposição ao ridículo. Os cookies são realmente algo bem desagradável e invasivo, mas há quem os defenda. As empresas alegam utilizá-los para agilizar o processo de identificação do internauta. Será esse um argumento válido e necessário? Sobretudo, sempre haverá os prós e os contras em tudo o que fizermos.

Ainda há outros argumentos por parte dos defensores da completude dos sistemas operacionais, que irão defender o sistema operacional Windows, por exemplo, afirmando que há a possibilidade de uma divisão de contas de usuário, e que cada usuário terá sua individualidade. Mas também há de atentarmos para com a dura realidade de que nem todos os usuários de equipamentos eletrônicos são experts e saberão habilitar uma conta para cada qual deles disporem do uso “individual” de um mesmo desktop, notebook etc. Com áreas de trabalho distintas entre si para cada conta de usuário. O Windows e outros sistemas operacionais dispõe desse recurso, que no caso de se precisar compartilhar um mesmo equipamento com mais de um usuário, haverá uma relativa privacidade entre eles.

Um exemplo desses defensoras, para com a manutenção dos cookies no ambiente virtual, são as empresas de grande porte que veem a Internet como uma das melhores formas de comercialização, pior, através de vários recursos que este meio oferece, um exemplo é o uso desta ferramenta para persuadir o internauta ao consumismo, muitas vezes desnecessário.  Danilo Duarte Queiroz, acrescenta:

“No novo sistema de economia, as empresas ágeis são as que conseguem adquirir e administrar a maior quantidade possível de informação, no menor tempo e com a maior eficiência. Consequentemente, quem consegue prover e distribuir informação com maior competência torna-se um ‘fornecedor’ concorrido e rico.”

Desta forma, alguns estudiosos como Reinaldo Demócrito Filho defende que se deve ter extrema cautela aos meios que nos são permitidos através da Internet, e informa que:

“Se, por um lado, a coleta de informações pessoais pode favorecer negócios, facilitar decisões governamentais ou mesmo melhorar a qualidade de vida material da sociedade como um todo; outros valores necessitam ser considerados à luz da privacidade individual.”

Faz-se necessário destacar que há possibilidades de desabilitar esses recursos (os cookies), porém a maioria dos sites não aceita o acesso ao seu conteúdo sem que esses recursos estejam habilitados, o que, necessariamente, obriga o internauta a habilitar os referidos cookies na iminência de não ter acesso ou, pelo menos ter o acesso restrito ao conteúdo de diversos sites importantes. Até aí “tudo bem” Estratégia de marketing. Mas, se você pesquisar qualquer coisa em uma empresa qualquer, as outras empresas ficaram sabendo de suas predileções, tipo opção sexual, religiosa etc. Instalar programas que tem acesso privilegiado aos seus dados e que podem publicar em seu nome, também, não é recomendado. Exemplo disso são alguns programas oferecidos na plataforma Android, nos aplicativos Facebook, Instagram, TikTok etc. Eles têm acesso aos seus dados e até publicam em seu nome, porém alguns softwares pedem permissão para tal ato, ao usuário, outros não perguntam. Vale salientar, que ao aceitar as condições de uso de um programa, você estará assinando a um contrato digital, ou seja, assina-o quando marca as opções nas caixas de diálogo, no momento da instalação do programa.

Com relação à liberdade de expressão, questiona-se o porquê de se moderar um comentário em um site de notícias, ou noutra modalidade da mídia, e não se modera de imediato, por exemplo, uma foto no Instagram; um vídeo no Youtube; um comentário no Facebook, Instagram etc. Sobretudo, porque depois que um vídeo com cenas íntimas ou um texto com uma difamação caluniosa “caiem” na internet, dificilmente esse conteúdo será excluído da rede, pois a propagação se dará de forma rápida e instantânea. E o resultado de tudo isso será os danos morais, as sequelas psíquicas, físicas e, principalmente, o direito ao esquecimento, que fica evidente e configurado, sobretudo a sua exclusão será quase que uma utopia, muito embora, talvez um dia seja possível, senão retirar da internet um arquivo que já se proliferou, mas pelo menos evitarmos que ele seja publicado.

É bem improvável que o indivíduo que se envolve numa cena explicita, que expõe um dado momento de sua vida privada, e que depois de digitalizado e disseminado na internet, tenha esse registro digital excluído em definitivo da internet, isso é quase que impossível para a tecnologia de controle de conteúdo que a rede disponibiliza atualmente. Terreno esse, que é bastante fértil para a exploração do Direito Positivo. Que já vem galgando os seus primeiros passos desde a promulgação da lei nº 12.737/2012, mais conhecida por lei Carolina Dieckmann, atendo-se ao Direito Romano, que identificava cada lei em sua nomenclatura, por prenomes de notórios cidadãos romanos os, neste caso, em particular, a Lei Carolina Dieckmann, nos remete a tecer o comentário sobre esta prática impressa no,Direito Romano, que é ainda hoje fonte do nosso Direito Positivo.

Contudo, todo cidadão, independe de qual estrato social venha ele pertencer, imparcialmente há o princípio da publicidade dos atos, e de que todos têm conhecimento prévio da existência de uma lei, seja qual for a natureza e a tipificação. No caso da atriz, por ser Ela figura pública, gerou uma maior comoção nacional, e, consequentemente jurídica. Que se intensificou, revoltando o povo brasileiro, por ter fotos de sua vida intima publicadas em vários sites da internet, fato esse que notoriamente alertou os legisladores a necessidade de uma norma punitiva, e enérgica, na esfera penal, contra a reiteração da prática de tais atos criminosos.

O Marco Civil da Internet, Lei n° 12 965, de 23 de abril 2014, é a norma legal que disciplina o uso da Internet no Brasil por meio da previsão de princípios, garantias, direitos e deveres para quem faz uso da rede, bem como da determinação de diretrizes para a atuação do Estado, diversas mudanças quanto ao uso e a disponibilidade dos dados na internet, especificamente nos provedores etc.

Observou-se com tudo isso, já citado, o quanto estamos vulneráveis no mundo virtual. Quer seja por meio de programas que instalamos, em sua maioria de procedência duvidosa, quer seja por meio de arquivos que recebemos por E-mail etc. Os criminosos virtuais os enviam para as suas vítimas, com conteúdo “atrativos” e/ou proveniente de um computador infectado por vírus, normalmente são arquivos provenientes de máquinas pertencentes a pessoas próximas a você. Nesses casos sua máquina poderá ficar vulnerável a invasão, pois programas espiões normalmente acompanham esses E-mails. Sempre consulte o seu amigo que lhe “enviou” o E-mail, para certificar-se da autenticidade do ato.

Dessa forma tornou-se preciso que os nossos legisladores possam viabilizar normas que venham trazer eficácia, sobretudo atenuar os novos conflitos e agravantes dos terrenos movediços da nova era cibernética que o Direito positivo circunda, com uma diversidade de crimes sendo praticados no Ambiente Virtual.

É fundamental para o Estado de Direito Brasileiro, garantir uma navegação mais segura para todos os usuários da internet em nosso país, implantando novos mecanismos para coibir a exposição indevida da vida privada dos internautas, combatendo, sobretudo, a constante violação da vida privada na internet em nome de um assédio consumerista e inescrupuloso.

Responsabilizando, se preciso for, usuários expositores de suas próprias intimidades e facilitadores de atos criminosos que, assim se comportando, querem fazer da Internet uma “terra de ninguém”, onde o Estado Juiz brasileiro, assim como no mundo físico faz as devidas intervenções, através do Direito Positivo, a legislação voltada para restringir e prevenir atos indevidos praticados no ambiente virtual, onde figura um cenário de apologias inimagináveis outrora vistos no mundo físico, não poderá ser diferente, e atuar do mesmo modo no mundo virtual, medidas enérgicas são precisas para manutenção da saúde psíquica, física, saudáveis que são imprescindíveis para a formação da personalidade das nossas crianças e adolescentes.

É preciso promovermos o equilíbrio psíquico-social em favor do equilíbrio financeiro de nossa sociedade que vive a mercê de políticas de persuasão ao consumismo exacerbado num cenário virtual que se utiliza da hipnose, da Programação Neuro linguística, PNL, e de outras tantas técnicas aplicadas a arte de persuadir, por vezes num marketing inescrupuloso, que afeta a todos nós, sobretudos as crianças e adolescentes que são mais suscetíveis aos danos imediatos causados pelas ferramentas de manipulações que atuam livremente nas diversas plataformas e Redes Sociais,etc,.

E essa gravíssima problemática engloba todos os setores mundiais, em geral, onde figuram grandes conglomerados empresariais multinacionais totalmente descompromissados com as problemáticas locais causadas aos sistemas sociais e econômicos vigentes de cada Estado nação, e sem generalizar, mas grande parte destes grupos empresariais atuam sem escrúpulos, visando apenas o LUCRO, ficando os governos com a responsabilidade pelas sequelas e desastres inimagináveis, por vezes, fomentadas por influenciadores que atuam em todas as vertentes, virando estrelas patrocinadas por grandes marcas, que outrora só víamos esses patronos investirem em grandes estrelas dos esportes em geral.

O que não é comum, mas sim inaceitável é fomentar estilos e modos comportamentais que criam revoltas e constrangimentos, quando os jovens e adolescentes, não conseguem se encaixar nos diversos modelos fantasiosos e consumeristas, que acabam por criarem expectativas e revoltas, manifestando diversos distúrbios psicológicos, e atingindo não só as nossas crianças e adolescentes, mas também massa adulta.

E o exemplo prático desse modelo “onde as Redes Sociais” , palco dos narcisistas e exibicionistas, misturados com os fomentadores dos discursos de ódio e outras mazelas, dentre elas a apologia a comportamentos doentios que desencadearam vários ataques a escolas, e diversas outras situações problemas que já sabemos que foram fomentadas em grupos sociais virtuais, redes sociais diversas, dentre tantas existentes no mundo virtual. E que trouxeram à tona verdadeiras tragédias contra a vida de crianças e adolescentes em todo o mundo.

É preciso nos conscientizarmos que o mundo virtual hoje está sendo uma escola perigosa, não só para as crianças e adolescentes, mas para todos os usuários que por ele transitam diariamente.  Considerando-se que quase todas as nossas tarefas em nosso dia a dia, quer sejam elas relacionadas ao nosso trabalho ou não; hoje quase tudo e todos dependem da utilização de um equipamento conectado à Internet. E a cada dia surgem novas tecnologias que nos faz permanecer mais tempo conectado ao mundo virtual, que mesmo ao mundo físico. Seja esse contato através de um notebook, smartphone etc., a verdade é que hoje vivemos a maior parte do nosso tempo conectado à Rede Mundial de Computadores, Internet.


Os textos dos colunistas e blogueiros não refletem, necessariamente, a opinião do Sistema Diário de Comunicação.


Os textos dos colunistas e blogueiros não refletem, necessariamente, a opinião do Sistema Diário de Comunicação.

Cacá Ramalho

Cacá Ramalho

Cassiano Ramalho de Lacerda (Cacá Ramalho)
– Jornalista (Registro 0004166-PB)
– Radialista (Registro 0005267-PB)
– Membro da Associação Paraibana de Impressa – API
– Membro da Associação Brasileira dos Jornalistas – ABJ
– Bacharel em Ciências Jurídicas e Sociais – UFCG-CCJS – Assistente Jurídico no Escritório – Sobral Lacerda Advocacia)
– Pós-graduação em Direito Civil
– Técnico em Eletrônica com especialização em informática.

Contato: [email protected]

Cacá Ramalho

Cacá Ramalho

Cassiano Ramalho de Lacerda (Cacá Ramalho)
– Jornalista (Registro 0004166-PB)
– Radialista (Registro 0005267-PB)
– Membro da Associação Paraibana de Impressa – API
– Membro da Associação Brasileira dos Jornalistas – ABJ
– Bacharel em Ciências Jurídicas e Sociais – UFCG-CCJS – Assistente Jurídico no Escritório – Sobral Lacerda Advocacia)
– Pós-graduação em Direito Civil
– Técnico em Eletrônica com especialização em informática.

Contato: [email protected]

Recomendado pelo Google: