Outro direito fundamental reconhecido na Constituição Federal é o da inviolabilidade do sigilo da correspondência e das comunicações telegráficas, de dados e telefônicas. A própria Constituição faz ressalva a este direito, resguardando a possibilidade de não aplicação dessa proteção apenas por força de ordem judicial, para investigação criminal e instrução processual, e nos casos e na forma que a lei permitir. Destaca-se, assim, que cabe ao Poder Judiciário arbitrar a questão, a partir de balizas pré-definidas, quando houver conflito entre pretensões de garantia do direito à privacidade e ao sigilo, por um lado, e a investigação policial e a segurança pública, por outro.
Subscribe to:
Post Comments (Atom)

Só será possível alcançar a tal "Inviolabilidade" em algo na internet quando tivermos virtualmente os mesmos conceitos de identidade que temos no mundo real.. Na internet o estilo de digitação, de postar imagens, pensamentos, podem atrelar um material como sendo meu mas são copiados com facilidade sem um selo biométrico eficaz.
ReplyDeleteQuando existir uma identidade virtual haverá responsabilidade ou responsabilização real.
EX.: Todos queremos poder usar um site bancário com segurança. Mas o que poucos admitem é que terão de abrir mão da ótima anarquia que governa a internet (e eu amo!) e que tem ajudado a democracia real em inumeras ocasiões, pois é o jeito mais barato e eficiente de controle é infelizmente a desvirtualização.
Logo admitiremos uso de scanner de digitais, cameras para verificação de íris ou mouses com infravermelho de identificação das veias da mão e quem sabe um verichip no corpichu!. A liberdade vai pras cucuias em nome da Inviolabilidade..
É possível pensar em uma solução que garanta a inviolabilidade sem agressão à liberdade da internet?
gaiogrimald,
ReplyDeleteCreio que a resposta a sua pergunta é: sim.
Como em todas as aplicações de direitos fundamentais, o legislador deve pesar em cada circunstância a devida relevância de cada direito, gerando assim regras que respeitem parâmetros de razoabilidade.
Não se busca aqui a presença na Internet de um Estado policial: da mesma forma que não se exige que nos identifiquemos biometricamente perante as autoridades policiais para sair à rua ou ao chegarmos de viagem a uma cidade, não se exigirá identificação biométrica no acesso à Internet.
Obviamente, o CPF é suficiente identificação e, com ele, seremos responsabilizados por nossos atos no "mundo virtual", mas não se deve dar asas ao pânico com relação à instalação de um estado de coisas ao estilo de 1984, de George Orwell.
O que mais deve assustar não é a distante possibilidade de um engessamento da atividade na Internet, mas sim o sigilo absoluto dado hoje a criminosos que a utilizam como ferramenta de ação e dela tiram impunidade.
Até mesmo o CPF pode ser copiado, duplicado e replicado no mundo digital de forma verdadeiramente convincente. É importante frisar que, a partir de uma ORDEM JUDICIAL, é possível começar a gravar os logs de uma conexão suspeita e, a partir daí chegar no computador conectado.
ReplyDeleteE mesmo assim não teremos a certeza de saber quem estava digitando ao teclado na hora do crime. Aí que irá entrar o processo investigativo para apurar os possíveis responsáveis que usaram o determinado computador.
Novamente entramos em um contexto que em que a lei real não se aplica ao mundo virtual:
ReplyDeleteO texto diz que:
A própria Constituição faz ressalva a este direito, resguardando a possibilidade de não aplicação dessa proteção apenas por força de ordem judicial, para investigação criminal e instrução processual, e nos casos e na forma que a lei permitir.
Eu digo que:
Não faz sentido uma lei que permite a violação do direito de correspondencia eletronica ou comunicação eletronica por ordem judicial. Isso apenas pegaria o inocente, a pessoa que teve seu sistema comprometido, pois o criminoso, sabendo que poderá ser auditado pelo governo, pode simplesmente, criptografar esta informação, tornando a ordem judicial inutil. Isso no caso do uso de internet para transmissão de mensagens.
Uma chave de 4096 bits requer, por força bruta, 1,04*10^+1233, ou, resumindo, o numero 104 seguido de 1231 zeros, combinações para se quebrado - nem todo o poder computacional do planeta combinado conseguiria quebrar tal chave. Digo que a policia tem SORTE de os criminosos não criptografarem seus dados - infelizmente se algum deles ler isso, ele passará a codificar.
O mesmo conceito de criptografia pode ser aplicado para impedir escutas telefonicas legalizadas - basta que os bandidos não façam conversas telefonicas diretamente, eles podem utilizar, cada um, computadores conectados via modem, ou, ainda, telefones com criptografia incluida. Apenas não o fazem pois o criminoso comum não tem o estudo necessário para conhecer estas técnicas.
A diferença entre codificar a conversa telefonica e comunicações via internet, é que o primeiro é complicado e exige equipamentos especificos, enquanto o segundo pode ser feito nativamente por qualquer computador.
Portanto, acredito que não há a necessidade de qualquer controle sobre a internet e as comunicações individuais via internet. Qualquer pessoa mal intensionada pode, simplesmente, inutilizar a ordem judicial codificando suas informações com uma chave forte o bastante. E se ele desconfiar que a policia descobriu a chave - algo que é improvavel - tudo o que ele precisa fazer é mandar o pc sortear 2 numeros primos bem grandes (ou seja, fazer uma nova chave). Ou, para piorar, usando técnicas de estaganografia, o criminoso pode esconder mensagens criminosas dentro de inocentes imagens. Para piorar ainda mais, dependendo do crime, este criminoso pode usar máquians comprometidas, lan-houses, e outros locais de baixa segurança de informação,o que, novamente, jogaria por terra as decisões judiciais para o "grampo de internet", podendo, até mesmo, causar a punição de inocentes.
Pode, sim, ser considerado CRIME a violação do sigilo de e-mail, desde que esse sigilo seja quebrado atraves da interceptação da comunicação entre o computador cliente e o servidor durante seu percurso atraves dos canais de comunicação localizados dentro do Brasil, ou seja, se a informação for interceptada no trajeto brasileiro localizado entre a minha casa e servidor.
O problema será PROVAR que isso ocorreu - não existe métodos para isso, e i procedimento pode ser feito de forma 100% passiva.
Quanto a empresas, o sigilo de e-mail particular deve ser mantido, porém o de e-mail coorporativo não. Entendo que o email parcicular é como uma carta enviada a um individuo como ser humano, enquanto um email enviado para o email coorporativo para um individio é como uma carta enviada para um individuo como agente de uma organização (funcionario)- seu conteudo supostamente tem interesse para o trabalho desta organização.
O sigilo da correspondência e da comunicação faz parte de um cláusula pétrea da Constituição Brasileira, portanto o Marco Regulatório nada pode fazer quanto a isso. Havendo a necessidade da quebra de sigilo, um Juiz necessariamente terá de concedê-lo. Porém, espera-se que o Marco Regulatório deixe bem claro que um Juiz não pode atuar como censor, como no infame caso Cicarelli. Naquele momento, o Brasil viveu um pouco como a China. Em um país democrático não pode haver censura. Deve ser proibido qualquer tipo de bloqueio por IP, tag, site, originário do provedor ou do poder público.
ReplyDeleteTampouco há a necessidade de um crachá para cada usuário brasileiro de internet. Existem n formas de identificar um criminoso digital, utilizadas pelo FBI, Scotland Yard e a própria PF. O governo precisa se mexer, não o internauta. Precisa se modernizar, contratar mais pessoal, lidar com a sofisticação eterna dos criminosos, criar laços mais fortes com a Interpol. Vivemos em um país democrático, diverso e gostamos disso. Crachá para internauta, JAMAIS!
Concordo contigo quando dizes: "O sigilo da correspondência e da comunicação faz parte de um cláusula pétrea da Constituição Brasileira". O problema é que na internet, é muito simples para o criminoso, simplesmente, codifique seus dados. Ou seja: A lei funcionará somente para o criminoso sem estudo.
ReplyDeleteNo caso de e-mails, a situação pode ser pior: Muitos provedores (quase todos que usam POP3) NAO criptografam a senha do email - esta passa em texto plano pela rede. Como garantir que o email e realmente legitimo? Um criminoso realmene nao usaria certificado digital para se auto-incriminar.... :)
Reitero o que outros participantes já colocaram: este Marco Regulatório não tem poderes para alterar absolutamente nada quanto à inviolabilidade da correspondência e das comunicações entre cidadãos.
ReplyDeleteAs regras do site orientam a citar, no corpo dos comentários, quaisquer orientações legais de direitos autorais ou fundamentação adicional aos comentários, concluo que isso deve ser feito mesmo que seja repetido, portanto sou obrigado a repetir o parágrafo abaixo já pedindo desculpas a quem acompanhou outros comentários meus. Reitero o que afirmei em outros comentários, este assunto não tem qualquer relação explícita com a Internet e trata-se de uma discussão de Direito Civil ou Constitucional. Não é necessário um Marco Regulatório da Internet para tratar deste tema.
Esta discução é inutil. A internet ja tem todos os meios de garantir o sigilo. Basta determinar que fica proibido dos provedores acessarem emails de cliente sem autorização do mesmo e pronto. O resto da proteção ja existe pelo login e senha convencional.
ReplyDeleteSe alguem se preocupa com a privacidade, basta criptografar-la
So para demonstrar como é facil criptografar uma informação:
Quero codificar o texto: "este e um texto criptografado", usando criptografia aes256 (googlem isso para uma explicacao sobre o que é), usando como palavra chave: 12345, codificando isso em base64 - ou seja, como se fosse texto comum
Primeiro, crio o texto salvando em um arquivo chamado codifique.me
echo -n este e um texto criptografado > codifique.me
depois criptografo:
openssl enc -e -aes256 -in codifique.me -out codificado.out -a -k 12345
o conteudo de codificado.out será:
U2FsdGVkX19SO/Y7HsLHywuRjhuBYplY+scE+o0JSFADyzYxQm6n12muEV1xHuwy
(náo ha espaços ou nova linha, isso é uma unica linha
Para decodificar:
openssl enc -d -aes256 -in codificado.out -a -k 12345
aparecerá o texto que codifiquei na tela, considerando que aquele texto esteja em um arquivo chamado codificado.out
Quando custa o software? é de graça e tem em qualquer linux! www. openssl. org
O que precisa de hardware? Usei um Pentium 3 700 para isso....
Por isso que a inviolabilidade do sigilo da correspondencia e comunicações na internet pode ser garantido por qualquer um - independente de uma ordem judicial que autorize a abertura destas comunicaçòes ou correspondencia.
Existme programas, como o gnupg ( www . gnupg . org ) que permite que qualquer um codifique seus arqiuvos como e emails com alguns cliques. Permite ate mesmo o uso de criptografia assimetrica... só tem o sigilo violado quem quer! Logo, este tema não tem sentido.
Ordem judicial para abrir correspondencia? O criminoso que preve que seu sigilo será quebrado judicialmente, basta criptografar a informação e adeus ordem judicial.
Se o problema é "E se roubarem meu pc?" www . truecrypt . org - codifica todo o disco e ainda permite a criaçao de unidades ocultas com duas senhas: A primeira senha acessa os dados reais, a segunda senha acessa outras informaçoes. Se te obrigam a falar a senha, é so a falar segunda senha e pronto.
PS: TODA essa informação que coloquei aqui pode ser achada no google, não há nenhum segredo
[...] This post was mentioned on Twitter by Mia Carvalho and williantito, Marco Civil. Marco Civil said: Inviolabilidade do sigilo da correspondência e comunicações: quais os limites no âmbito da Internet? Opine http://is.gd/4X6wd [...]
ReplyDeleteInviolabilidade do sigilo da correspondência e comunicações
ReplyDeleteCom a arquitetura atual aonde dispositivos "anti-spam" são posicionados e estão ativos em "servidores centrais" dos OPERADORES DE SERVIÇOS DE EMAIL
e que estes "softwares anti-spam" ... escrutinam todas as mensagens... lendo-as e verificando palavra-a-palavra ... se a mensagem "contém" palavras/expressões que para OS PROPRIETÁRIOS DAS EMPRESAS OPERADORAS DE SERVIÇOS DE EMAIL são "passíveis de CENSURA"
e que se alguma mensagem recebida por estes SERVIDORES CENTRAIS contiver uma "PALAVRA PROIBIDA" ... a mensagem é REJEITADA / DESTRUÍDA
e o DESTINATÁRIO FINAL DA MENSAGEM sequer quer notificado desta ocorrência
SE ISSO NÃO É
VIOLAÇÃO DO SIGILO DA CORRESPONDÊNCIA E COMUNICAÇÃO
por favor me esclareçam o que seria.
DEVE SER VETADO a OPERADORES DE SERVIÇOS DE EMAIL (Yahoo, Gmail, Hotmail, Provedores que ofereçam contas de email, etc …) a “filtragem/não-entrega” de mensagens eletrônicas com base em listas negras (”black-lists”), “palavras-proibidas” e quaisquer outros “critérios subjetivos”.
Quem tem que estar no CONTROLE TOTAL DA RECEPÇÃO/PROCESSAMENTO das mensagens eletrônicas são os DESTINÁRIOS FINAIS das mesmas.
E para isso, os USUÁRIOS FINAIS já dispõem de uma infinidade de ferramentas de software (muitas gratuítas) para fazerem a nível das suas CONTAS DE EMAIL as filtragens, bloqueios e checagens automatizadas SEGUNDA SEUS CRITÉRIOS PESSOAIS.
Este DEVE SER UM DIREITO INALIENÁVEL do USUÁRIO DE CONTA DE EMAIL.
Sabemos que a questão da individualidade na internet é algo muito subjetivo, uma vez que é impossível quem exatamente esta acessando ou fazendo algo. Nesse ponto acredito que seja necessário criar um perfil único e individual para cada usuário, onde cada pessoa antes de utilizar a internet teria que fazer a ativação desse perfil a fim de que ela realmente seja individualizada no mundo virtual, podendo assim acompanhar os paço de cada um. Mesmo que a pessoa seja acompanhada individualmente esses dados não devem ser expostos ou divulgados de alguma forma, somente ser armazenados para serem analisados somente se um juiz pedir, devido ao fato da pessoa estar sendo julgada por algum delito que tenha cometido.
ReplyDeleteFatos técnicos:
ReplyDeleteA Internet, enquanto rede de comunicação, não provê mecanismos de inviolabilidade. Porém, é muito fácil obter inviolabilidade total, através da criptografia. Na WWW, a criptografia é usada naqueles sites em que aparece um cadeado na barra de status do navegador.
Atualmente, quase nada na Internet, principalmente no Brasil, tem proteção criptográfica. Geralmente, a criptografia só é utilizada no momento em que o usuário se identifica. O nome-de-usuário (login) e a senha são transmitidos com proteção. São os administradores de rede, facilitando o próprio trabalho, ao impedir que as senhas possam ser capturadas ao longo do caminho, evitando transtornos administrativos.
Uma vez que sabemos que os administradores de rede podem garantir, de fato, a inviolabilidade das comunicações, percebemos que é perfeitamente possível se usar essa tecnologia para garantir o direito dos brasileiros.
É importante notar, porém, que a criptografia é muito difícil de ser violada pela Justiça. O sigilo é garantido e ponto final.
É preciso ter cuidado para não confundir correspondência de verdade (Correios) com a Internet: na carta comum, o envelope é uma espécie de lacre (e alguns são fabricados exatamente com esse propósito). Um caso de violação fica óbvio para o destinatário. É fácil notar que alguém rasgou o envelope, substituiu ou colou novamente.
Já na Internet, qualquer informação geralmente é copiada e retransmitida dezenas de vezes para sair do remetente e chegar até o destinatário. Não existe lacre nem envelope. Não há indicação para o destinatário de que a mensagem foi lida no meio do caminho. Para se ter uma idéia, as empresas de segurança de redes consideram tecnicamente "públicas" as informações que trafegam na internet sem criptografia. A violação das comunicações na Internet se assemelha a um grampo telefônico: É fácil de fazer, impossível de detectar, e acontece o tempo todo.
Para levar o direito à inviolabilidade das comunicações para a Internet dos brasileiros, o único caminho prático seria estimular o uso da criptografia de ponta a ponta (de usuário para usuário), mas é importante notar que a Justiça, nesse caso, perderia o poder de quebra do sigilo.
A criptografia é a unica forma de garantir o sigilo absoluto de um e-mail ou de qualuqer forma de comunicaçao. Mesmo que ele seje copiado, sem as chaves.... no no no... no way... ninguem, nem a justiça, vai abrir.
ReplyDeleteDeve haver proibição legal das operadoras de "grampear" a internet de alguém - para fins de padronização e garantias legais de que isto não ocorrerá, para que tipifique um crime que as operadoras possam ser punidas. Porém, na pratica, qualquer um que realmente quiser ter sigilo, deve usar criptografia.
É bom que se saiba: a criptografia atual não será suficiente! Segundo Arjen Lenstra, professor de criptografia de uma universidade em Lausanne, na Suíça, o método criptográfico que se tem hoje, não será mais efetivo daqui a cinco anos. O recurso utilizado com o escopo de proteger a privacidade dos indivíduos, sobretudo no que diz respeito a transações comerciais e bancárias. O referido professor vem desenvolvendo um projeto há cerca de um ano e afirma conseguir quebrar chaves de criptografia RSA de 700 bits. Há que se ter consciência de que o campo tecnológico é muito poderoso. Dificilmente se poderia controlar o avanço de novos artefatos capazes de transpor a barreira do impossível. O projeto desenvolvido na Suíça é uma prova disto. Neste caso, o trabalho tem um objetivo altruísta (segundo o professor, é um sinal de alerta para futuras ameaças contra criptografia RSA de 1024 bits – comumente utilizada no comércio eletrônico). Mas nem sempre a genialidade cai nas mãos certas. Uma vez identificados os dois primeiros números usados no sistema, pode-se decifrar a mensagem. É claro que tal tarefa beira o impossível. Isto é, demanda muito tempo e elevada habilidade computacional. Boa notícia? Sim. Como poderia deixar de ser? Há, contudo, que problema. Um grande problema. É que, para a surpresa de alguns, os pesquisadores da área da computação têm ambos.
ReplyDeleteO direito fundamental, reconhecido na Constituição Federal, que tutela a inviolabilidade do sigilo da correspondência e das comunicações telegráficas, de dados e telefônicas surgiu devido a realidade gritante em que vivemos hoje. Há a necessidade dessa proteção visto que com a evolução tecnológica o particular ficou extremamente vulnerável frente a infinidade de possibilidades que a tecnologia oferece.
ReplyDeletePorém, essa vulnerabilidade também se refere ao uso abusivo dessas informações quando se tratando da relação entre empregador e empregado. A decisão conhecida como do "email coorporativo", reflete o alcance do sigilo da correspondência em um ambiente de trabalho. Os emails pessoais foram protegidos pela inviolabilidade da privacidade, porém o coorporativo não se enquadrou nessa mesma categoria.
Com a internet, a facilidade que se tem para acessar os dados de uma pessoa é algo inacreditável. Muitas vezes nós mesmos que somos os culpados: tomamos como exemplo os sites de relacionamento como orkut, facebook etc. A disponibilidade de dados pessoais é tamanha que muitas vezes servem como uma pré-entrevista de trabalho. Ou seja, é um meio utilizado para obter informação da vida pessoal do empregado.
A minha dúvida é quanto a extensão desse direito fundamental, deve também interferir nas relações entre particulares?
Ainda no caso do e-mail corporativo, já mencionado, foi possível notar, como o direito individual fundamental da privacidade, de certa forma, sofre uma limitação no ambiente privado, quando relacionado a internet. Isso porque esse e-mail corporativo permite o acesso do empregador, mesmo sendo pedido que o mesmo avise previamente, que irá fiscalizar o e-mail. Essa “limitação” ocorre porque o e-mail, a rede, a conexão, são disponibilizados pelo empregador, logo, ele é responsável pelo mesmo. O acesso a internet seria somente uma ferramente de trabalho, para que o mesmo seja agilizado, mais eficiente para alcançar os objetivos da empresa em questão. Essa questão mostra justamente o “direito inviolável de intimidade” não é absoluto. Sendo necessário a utilização de outros métodos, como a ponderação, a razoabilidade relativo caso a caso. Além dessa relação particular, existem outras, como nos próprios sites de relacionamento, as pessoas criam perfis falsos com a imagem de outra pessoa, ou até mesmo casos famosos, o qual uma foto de um artista caiu na internet e depois para controlar a velocidade com que essa imagem corre na internet se torne muito difícil (como o caso da Daniela Cicarelli, que até hoje, mesmo depois de todas as medidas, e processos, é possível encontrar o vídeo). Vale ressaltar, que essa problematização só é possível devido a essa expansão dos mecanismos da internet, o qual nem tudo é explicitamente tratado na Constituição, nem em Legislação, atuando exatamente em possíveis lacunas do direito. Por isso a necessidade de criação de normas para tratar dessas questões.
ReplyDeleteToda criptografia pode ser quebrada por força bruta. O problema é o tempo que leveria para realizar tal quebra - provavelmente o tempo e custo para quebrar uma coisa codificada com RSA 1024 bits seja muito grande, de modo que o tempo seja tao grande q a informação passe a ser inutil, ou que o custo seje tão elevado para que seja inviavel a quebra.
ReplyDeleteGeralmente a chave RSA é usada, em comercio eletronico, somente para identificar se "o site é ele mesmo" e para a transmissão de uma chave de criptografia simétrica gerada aleatoriamente por uma das partes, sendo que a comunicação é realizada pela criptografia simétrica, cuja chave foi transmitida cifrada pela criptrografia assimétrica.
Às comunicações eletrônicas deve ser garantida a proteção constitucional, Art. 5º, XII, da inviolabilidade do sigilo da correspondência e das comunicações telefônicas, de dados nos limites, à exceção apenas de determinação judicial.
ReplyDeleteNesse sentido, a regulamentação expressa, incluindo fornecimento de dados pessoais pelos provedores de serviços na forma prevista pela CF,ou seja, mediante apenas determinação judicial, evitará as pressões atuais promovidas por órgãos públicos e entidades privadas para fornecimento de dados pessoais de clientes.
Este comentário faz parte do documento produzido pelo Comitê Jurídico e de Telecom da Câmara-e.net.
http://www.camara-e.net/
O Idec reforça os princípios expostos no texto base disponibilizado pelo Ministério da Justiça. O marco civil deve aplicar os princípios constitucionais à comunicação mediada pela Internet.
ReplyDeleteO Instituto dos Advogados de São Paulo – IASP (www.iasp.org.br), entidade sem fins lucrativos, fundada em 1874, após deliberação do seu Conselho e Diretoria, a partir de ampla discussão do quadro associativo e suas comissões temáticas, entendeu que a edição de uma lei como marco civil da internet deve evitar o conflito, especialmente hermenêutico, com a Constituição Federal, o Código Civil e o Código de Defesa do Consumidor. Isso porque, em muitos pontos destacados nos eixos constantes no sítio da internet criado pelo Ministério da Justiça, como, por exemplo, a inviolabilidade do sigilo da correspondência e comunicações, há proteção, inclusive constitucional.
ReplyDeleteNo que tange ao direito ao anonimato, o art. 5, inciso IV da Constituição Federal é explícito ao estabelecer que “é livre a manifestação de pensamento, sendo vedado o anonimato.”
As legítimas preocupações com a segurança jurídica e com o desenvolvimento econômico devem observar os princípios do nosso sistema jurídico e do ordenamento específico, na exata medida de que estamos tratando de vinho novos em odres velhos.
Assim sendo, o IASP continuará o debate sobre os temas, em especial a guarda de logs e a responsabilidade dos atores, para que, também, o pretendido caráter pedagógico da lei encontre o equilíbrio de liberdade e justiça.
Não violar as correspondências dos internautas deve significar proteção a invasão das caixas de email e outras formas de comunicação.
ReplyDeleteNa mesma linha do quanto preconizado no item anterior, a ABRANET entende que a inviolabilidade e o sigilo da correspondência e das comunicações são direitos que não podem ser relativizados ou diminuídos. De fato, o sigilo das comunicações somente cede espaço à investigação criminal ou instrução processual penal, por ordem judicial, nas hipóteses e na forma que a lei estabelecer. Assim, deve-se dispensar total observância à lei que trata do assunto em questão (Lei n.º 9.296/96).
ReplyDelete