Victor Hugo Pereira Gonçalves[1]
Ao defender o meu mestrado sobre Inclusão Digital como Direito Fundamental[2]. No desenvolvimento das indagações e posicionamentos que iria travar naquele trabalho, vi que um dos pontos relacionados à inclusão digital está conectado às estruturas que geram a exclusão. Desse pensamento inicial, construí um capítulo para tratar desta relação entre inclusão/exclusão (GONÇALVES, p. 33-51, 2012). Contudo, acreditava, e ainda acredito até esse momento, que a exclusão digital tem um papel muito maior e mais significativo nas questões da inclusão digital como direito fundamental.
Alguns pensamentos que lá foram postados deverão ser reproduzidos aqui, pois são consequências daquele diálogo que, por questões metodológicas e de compreensão da dissertação de mestrado, ficariam inviabilizadas naquele momento. A dúvida que permanecia era uma suposta contradição que haveria entre se defender a inclusão digital e reconhecer também a necessidade da exclusão digital. Resolvi deixar para esse artigo a apresentação das razões de que as contradições não figuram nesta relação entre inclusão e exclusão, que se imbricam mutuamente e acabam por resultar em sujeições diferentes.
Sobre essa relação entre inclusão e exclusão foi dito naquele trabalho (GONÇALVES, p. 33, 2012):
“A questão da inclusão digital aparece como uma necessidade humana que progressivamente se constrói e se insere em estruturas variáveis e dinâmicas que se fundem, entrecortam e se sobrepõem. É nestas interações, conflitos e negociações que surgem, mantém e se deslocam as possibilidades de inclusões e exclusões. Onde há uma necessidade de inclusão há o reconhecimento implícito da exclusão. É no reconhecimento deste duplo conceitual nas práticas históricas, sociais, econômicas e culturais das tecnologias de informação e comunicação, que surgem os questionamentos, os desafios, as ações, as omissões, as lutas, os conflitos”.
Existe uma percepção errônea de que a exclusão digital somente possui um lado negativo mais preponderante e relevante. Logicamente, o combate à exclusão, tal como foi defendido naquele trabalho, é um caminho difícil, cheio de obstáculos, impedimentos e lutas. Contudo, a necessidade de inclusão, naquele caso a digital, não pode obscurecer os sentidos e valores defendidos ao se incluir as pessoas. O duplo conceitual também funciona axiologicamente de forma inversa: a exclusão pode ser positiva e a inclusão ser negativa. Como saber, axiologicamente, que a exclusão possui um aspecto positivo? Quais são os parâmetros para se determinar essa inversão?
1. Exclusão Digital e a Dignidade da Pessoa Humana
A exclusão digital, em seu aspecto positivo, percorre os mesmos embates e lutas enfrentados pela inclusão. Aliás, o direito à exclusão digital é interligado à inclusão digital. É um modo de se utilizar da inclusão digital, para que, dentro dela ou ao mesmo tempo que ela, o ser humano possa exercitar o direito à exclusão digital.
A exclusão digital é um direito que funciona conjuntamente aos direitos à privacidade, à intimidade, à vida privada e neles se complementa, completa e funciona. Pode-se afirmar que o direito à exclusão digital é a tática dos seres humanos à implementação desses direitos[3]. É a exclusão digital atuando estruturalmente na formação dos discursos, saberes e poderes que, na sociedade tecnológica, se formam sem o consentimento do usuário. Nesse sentido, a exclusão digital, positivamente, implementa a dignidade da pessoa humana ao trazer o empoderamento para o sujeito decidir por querer ou não ser incluído.
Por outro lado, a falta da construção das condições estruturais para que sejam atribuídas ao cidadão as possibilidades de escolhas, a exclusão será negativa na prática, pois serão obstados os meios de superação de uma iniquidade imposta por alguém em condições de determinar os meios e as formas da inserção e de sujeições. Como bem realçou T. H. Marshall, trazido por Richard Sennett (2004, p. 296):
O que a política prática não pode fazer é eliminar o desconforto fundamental suscitado pela desigualdade na sociedade moderna. O sociólogo britânico T. H. Marshall atraiu a ira de marxistas doutrinários por ter falado com franqueza desta realidade. Ele foi politicamente correto em proclamar que o welfare state britânico, formado depois da Segunda Guerra Mundial, objetivava substituir o “status diferencial, associado com a classe, a função e a família, […] pelo status único e uniforme de cidadania”. Mas Marshall concluiu seu pensamento afirmando que aqueles direitos sociais “proporcionavam a fundação da igualdade sobre a qual a estrutura da desigualdade pode ser construída”. Existem, acreditava ele, desigualdades inevitáveis. (grifei)
Quando a exclusão é ferramenta da construção da desigualdade, ela não pode ser mais tratada como positiva e cabe enfrentá-la a fim de se buscar a igualdade. Assim o que se busca na exclusão digital como direito fundamental é a implementação das ferramentas e valores que façam atualizar as complexidades que fundam e reificam, nas tecnologias de informação e comunicação, os meios de se sujeitarem e dominarem seres humanos. Nesse passo, a exclusão enfrenta os discursos de inclusão e faz surgir as práticas existentes que são utilizadas para se amealharem mais e mais informações sobre cada um, monitoramento de comportamentos, rastreamento de atividades, estabelecimento de padrões, enfim, restringindo-se escolhas e possibilidades.
A exclusão, tal como a inclusão, como ferramenta de implementação da dignidade da pessoa humana, se realiza através também do fortalecimento dos valores existentes nos outros direitos humanos, tais como o direito à privacidade, a intimidade e aos sigilos bancários, de correspondência dentre outros. Para Wolfgang Sarlet (2012, p. 26), a dignidade é a
“qualidade intrínseca e distintiva de cada ser humano que o faz merecedor do mesmo respeito e consideração por parte do Estado e da comunidade, implicando, neste sentido, um complexo de direitos e deveres fundamentais que assegurem a pessoa tanto contra todo e qualquer ato de cunho degradante e desumano, como venham a lhe garantir as condições existenciais mínimas para uma vida saudável, além de propiciar e promover sua participação ativa e co-responsável nos destinos da própria existência e da vida em comunhão com os demais seres humanos”.
O conceito da dignidade não é estático, aonde houver uma ameaça a esse núcleo[4], deve-se lutar, positivamente, pela manutenção desse valor intrínseco ao ser humano frente as violações. Nesse sentido, nos casos de violações à dignidade da pessoa humana nos seus aspectos de intimidade, privacidade dentre outros, a exclusão digital se transformará em ferramenta de luta e combate ao monitoramento, rastreamento e armazenamento de dados para o estabelecimento de padrões de comportamento e sujeição de pessoas.
2. Das redes e tecnologias de informação e comunicação e a Dignidade
Há toda uma série de práticas e discursos na internet que colocam o ser humano como objeto de conhecimento, de disciplinas que perpassam a sua atuação na rede, para que produzam informações a priori não sensíveis, mas que, com o acúmulo reiterado delas, tornam-se sensíveis[5], que serão negociadas e utilizadas para vender produtos de limpeza até carros. É contra a formação de banco de dados, com informações sensíveis dos seres humanos, que a exclusão digital combate e intercede.
As redes de informação e comunicação estabelecem quantificações e qualificações matemáticas de todos os dados trafegados nela. Essas quantificações e qualificações permitem, mesmo em ambientes de muito tráfego de dados, a individualização dos emissores, significantes e significados das informações transmitidas. Diante dessas possibilidades de controle e monitoramento individualizado, virtual ou fisicamente, 24 horas por dias, todos os dias do ano, permite-se que as redes sejam de interesses de pessoas jurídicas públicas e privadas.
Não há um dia sequer que não nos deparamos com notícias de que algum Estado implementou algum dispositivo de “melhoria” na prestação de seus serviços para a população ou alguma empresa requer informações pessoais para, em troca, fornecer descontos e ofertas. Tais informações isoladas não conferem quaisquer razões para preocupações. Contudo, diante da capacidade quase infinita dos sistemas de informatização, analisarem e examinarem as mais insignificantes informações para construírem e traçarem padrões de comportamento, usos, costumes e hábitos, que há a necessidade de se utilizar da exclusão digital como ferramenta de enfrentamento a essas acumulações indevidas de informações pessoais sensíveis e não sensíveis. Não é surpresa a notícia de que a rede social Facebook foi condenada numa ação movida por Max Schrems, pois violava os acordos de privacidade[6]. As empresas de telecomunicações não fogem dessa necessidade de vigiar seus usuários[7].
O problema da individualização da informação é o controle, por quem detém a propriedade do código ou da rede que trafega a informação, de estabelecer resultados e seleções em detrimento da vontade e desejo do usuário. É comum o usuário buscar algo e não encontrar ou ser oferecido algo que ele não pediu ou não quer. A informação trazida por André Gravatá (2011) ocorre todos os dias:
“O escritor americano Eli Pariser apoia o partido Democrata, de Barack Obama, mas também tem amigos que votam no partido Republicano. De um dia para o outro, Pariser notou que os republicanos sumiram do seu Facebook. Ele estranhou e foi fuçar na configuração do site, achando que tivesse feito algo errado. Que nada: os robôs é que tinham decidido que ele não precisava ter amigos de direita. O Facebook tomou uma decisão político-ideológica e a impôs ao usuário. ‘A personalização da internet reforça os estereótipos e as crenças que a pessoa já tem’, explica Viktor Mayer-Schoenberger, pesquisador de internet da Universidade de Oxford”.
Os governos, dentre eles o brasileiro, vêm desenvolvendo uma série de ferramentas com essa finalidade de usar a rede para controle, rastreamento e individualização das atividades de seus cidadãos. A finalidade da inclusão desses dados são sempre garantir o bem público[8], melhores serviços[9], combater fraudes[10], aumentar a eficiência do Estado, lutar contra terroristas e garantir a segurança nacional[11], enfim, com inúmeras promessas e benefícios para quem aderir a esses tipos de programas.
Contudo, tais benefícios não são, na maioria das vezes, concretizados ou quando são alcançados ficam aquém das expectativas. Assim, mesmo com a vigilância extrema e acúmulo de dados, não há resolução do problema[12], mantendo-se a insegurança, os impedimentos, a exclusão social, os serviços públicos ruins, a falta de distribuição de impostos, dentre outros problemas[13]. Diante disto, além de se perdurarem situações iníquas, obstáculos e impedimentos, acrescentam-se ainda mais o acúmulo de dados e informações que serão negociadas, utilizadas, rearranjadas, examinadas e esmiuçadas para engendrarem novas sujeições e dominações.
Portanto, constata-se que estar incluído nas redes de informação e comunicação não necessariamente empodera os cidadãos de ferramentas de luta e combate contra as ameaças e lesões aos seus direitos fundamentais. A tais mecanismos devem ser somados outros novos e mais específicos que permitam a todos se insurgirem contra esses discursos de inclusão de dados que visam somente vigiar, controlar, rastrear, monitorar e, quiçá, lato sensu, punir[14]. Faz-se necessário que o cidadão aproprie-se[15] do direito de se excluir dessas redes de informação e comunicação.
3. O Brasil nas contradições da inclusão digital: necessidade da exclusão
A despeito dos reconhecimento teórico acima exposto de que os serviços, que geram a inclusão de dados e informações, são insuficientes para as finalidades que se propõem, eles continuam a serem construídos e desenvolvidos. Diante da impossibilidade de se ignorar essas tecnologias de monitoramento e rastreamento, há que se fazer um exame, que não será detalhado minuciosamente, de como funcionam alguns desses serviços. A ideia desse artigo é montar uma imagem, se é que ela existe de fato, de uma prática governamental de cada vez mais comum de dominar não somente o corpo do cidadão, mas também de seus pensamentos. Como funcionam esses dispositivos tecnológicos? Eles estão interligados? Quem controla as informações? O cidadão tem acesso ao banco de dados? Se sim, como são acessados? Se não, como é utilizado, manuseado, disponibilizado e negociado esse banco de dados?
Antes de se adentrar a essas análises, cabe ressaltar um pensamento muito importante para mim no desenvolvimento do conceito de inclusão digital como direito fundamental, e que deve ser reapresentado nesse texto, para que se fixe a mesma ideia em relação à exclusão digital, sua dobra conceitual:
“É neste abismo entre teoria e prática que se constroem os percursos do que seria, nesta profusão de discursos vagos e contraditórios, a inclusão digital como direito fundamental. O primeiro movimento de superação deste abismo entre teoria e prática da inclusão digital como direito fundamental é desconfiar de duas posturas correntes de quem discursa sobre este tema: o triunfalismo da tecnologia e o da forma da lei.
“Não são poucos autores que imputam a tecnologia a salvação das mazelas humanas e da superação de todos os problemas, por exemplo, com o aumento na velocidade das redes. Marc Guillaume (2010, apud MARK DERY, 2010, p. 143) critica esta visão do triunfalismo: “O discurso pregado sobre a ‘sociedade da informação’ e, assim, portador de um triunfalismo um pouco excessivo, que o filósofo Jean Brun chama de um otimismo sob crítica ou ainda uma retórica do sublime tecnológico”. O triunfalismo tecnológico esconde os poderes e saberes que se desenvolvem dentro das redes para controlar e vigiar como os indivíduos interagem e se relacionam. Por outro lado, o sublime tecnológico concentra em si a capacidade de transformação social em detrimento de outros aspectos mais relevantes ligados a necessidade humana e a construção de valores. Assim, a tecnologia passa de meio relevante de transformação social para obstáculo impeditivo de aquisição de direitos.
“Outra desconfiança aberta neste trabalho, seguindo a trilha aberta por Foucault, é a da forma da lei como apaziguadora e solução para os questionamentos trazidos pela inclusão digital. No percurso de discussão das formas da construção da inclusão digital como um direito aparecerá de forma nítida que pensar este direito fundamental na forma da lei inviabilizaria a sua capacidade transformadora. Enrijeceria duplamente a teoria e a prática. Não que a inclusão digital não possa ser absorvida pela lei, mas ela não pode ser pensada como restrita a ela. A inclusão digital tem sempre de ser ampliada para além, para os lugares e o tempo que as lutas e combates são travados e vividos. Lá onde o valor nasce da necessidade. Por isso, a forma da lei não deve ser tomada como princípio nem fim da inclusão digital como direito fundamental”. (GONÇALVES, 2012, p. 14)
Ao se reconhecer os dois pressupostos epistemológicos de estudo da inclusão também para a exclusão digital, quais sejam, a desconfiança aberta e reiterada da forma da lei e do triunfalismo tecnológico, abre-se o caminho para se propor valores positivos que caminham ao largo dos absolutos legais e ideológicos. A forma da lei, em que se encerram as lutas e combates de dominadores e dominados, obsta a apropriação de direitos e impede a utilização deles em toda a sua capacidade transformadora, pois o sistema jurídico foi feito para limitar a realização total dos valores humanos, inviabilizando a sua abertura para conhecimentos e informações produzidas por outras ciências. Se, por outro lado, reduzirmos os combates, o que ocorre com a utilização da forma da lei e seu processo de criação, e direcionarmos somente para a luta pela inclusão, poderemos desconsiderar as complexidades em que a inserção é ferramenta de dominação e sujeição e não de transformação social.
Em relação ao triunfalismo tecnológico, em seu discurso ufanista, acaba por esconder que a alta capacidade dos equipamentos informáticos de acumular, gerenciar, armazenar, processar e analisar dados em grande quantidade e velocidade permite a quem controla o poder de manusear, selecionar e examinar de se apropriar do conhecimento e das informações sensíveis e não sensíveis produzidas, sujeitando formas mediadas de interação e relações.
O que a prática tem revelado é que o vigilantismo virtual tem crescido assustadoramente[16]. Na maioria dos casos, o vigilantismo virtual é cometido por Estados e empresas, que negociam, trocam e armazenam essas informações para obterem lucros, persecuções criminais (geralmente eivadas de inconstitucionalidades), acessos a sigilos bancários, padrões de consumo, enfim, uma série de práticas que frustram os direitos humanos daqueles que se utilizam das tecnologias de informação e comunicação. Essas práticas são fundadas, na maioria das vezes, em leis, tais como o Estatuto da Criança e do Adolescente no Brasil[17], e práticas governamentais que incentivam a produção e disponibilização de informações.
Algumas leis, em projetos ainda, estão sendo desenvolvidas para se protegerem os dados pessoais. Contudo, aguardar pela promulgação de leis em que se questionarão práticas governamentais de acúmulo e armazenamento de informações, será uma tarefa hercúlea e de anos. Com certeza, o resultados dessas leis não serão vitórias da cidadania, pois o interesse do Estado é poder circunscrever o seu poder além da territorialidade e o seu controle até os pensamentos[18].
Por outro lado, algumas leis existentes e que combatem essa tendência de controle e concederiam ferramentas ao cidadão, tais como a Lei de Acesso às Informações[19] e o Código de Defesa do Consumidor, esse mais especificamente no seu art. 43[20], não são executadas por falta de estrutura dos órgãos públicos, virtual ou fisicamente, para atender as demandas da população[21].
Nesse sentido, algumas práticas governamentais no Brasil denunciam essa perspectiva de descaso nas respostas das demandas e, ao contrário, na velocidade da produção de informação e dados pessoais. Ressalto, dentre várias, 4 (quatro) práticas governamentais preocupantes e denotadoras de um sentido de inclusão digital perniciosa, isoladas ou em conjunto, aos direitos humanos: a nota fiscal eletrônica[22], o chip de rastreamento de veículos[23], a urna eletrônica biométrica[24] e o procedimento eletrônico judicial[25].
3.1. A Nota Fiscal Eletrônica (NF-e)
A nota fiscal eletrônica é um projeto liderado pela Secretaria da Receita Federal que tem como objetivo:
“De maneira simplificada, a empresa emissora de NF-e gerará um arquivo eletrônico contendo as informações fiscais da operação comercial, o qual deverá ser assinado digitalmente, de maneira a garantir a integridade dos dados e a autoria do emissor. Este arquivo eletrônico, que corresponderá à Nota Fiscal Eletrônica (NF-e), será então transmitido pela Internet para a Secretaria da Fazenda de jurisdição do contribuinte que fará uma pré-validação do arquivo e devolverá um protocolo de recebimento (Autorização de Uso), sem o qual não poderá haver o trânsito da mercadoria”[26].
Em um parágrafo enuncia-se um discurso que nos coloca todos os pontos abrangidos pelo serviço de “integração e modernização da Administração Tributária”, apresentado pela Receita Federal do Brasil.Ao se desvelar alguns aspectos desse parágrafo, teremos alguma práticas de inclusão digital altamente perniciosas aos direitos humanos. Informa-se que a nota fiscal eletrônica (NF-e) gerará um arquivo com as informações fiscais da operação comercial realizada pelo usuário com a empresa contribuinte, ou seja, todos os produtos comprados no estabelecimento, os quais serão assinados digitalmente. Esse arquivo será transmitido via internet para a secretaria da receita do Estado do contribuinte. Sobre o envio da informação, não se sabe se são encriptografadas, quais bancos de dados armazenam essas informações, se existe segurança física e/ou lógica adequadas, quem organiza essa informação, quais pessoas têm acesso, etc. Se não for emitida a NF-e, o contribuinte não poderá transitar com a mercadoria, que pode ser localizada pelos sistemas de informatizados.
Verifica-se que a NF-e serve com instrumento de formação de banco de dados para o Estado, que, em detrimento da Lei de Acesso às Informações[27], não é transparente acerca dos procedimentos de guarda, armazenamento e controle das informações obtidas. O acesso a essas informações não são obtidas no sistema da NF-e. Deve-se lembrar que não é o acesso ao conteúdo do banco de dados, mas sim o acesso à informação de como esse banco de dados é construído e administrado, que é escondido do cidadão. Adiciona-se a isto a falta de clareza em relação ao conteúdo do banco de dados formado pela NF-e se é partilhado, além das receitas estaduais com a receita federal, a outros bancos de dados (pessoas públicas e privadas).
Essas respostas não são encontradas e, a todo tempo, são obstaculizadas pela própria complexidade das teias da burocracia estatal, que inviabiliza saber se o benefício para o cidadão, um valor obtido de restituição, compensa para se entregar essas informações. O contribuinte empresário já estava submetido a esse tipo de controle por conta do funcionamento do imposto ICMS.
3.2. Os Equipamentos Antifurtos do CONTRAN
Por outro lado, o Conselho Nacional de Trânsito do Brasil, órgão técnico ligado ao Departamento Nacional de Trânsito (DENATRAN), entidade do Ministério das Cidades, determinou na Resolução n. 245 de 2007[28], que todos os carros a partir de Janeiro de 2013 terão que instalar “kits antifurtos”, com o objetivo de diminuir os furtos de veículos, bem como “a necessidade de dotar os órgãos executivos de trânsito de instrumentos modernos e interoperáveis para planejamento, fiscalização e gestão do trânsito e da frota de veículos”[29].
Com a entrada em vigor da Resolução, que não é lei e nem regulamenta lei, de acordo com o caput do art. 1º: “Todos os veículos novos, saídos de fábrica, produzidos no País ou importados a partir de 24 (vinte e quatro) meses da data da publicação dessa Resolução somente poderão ser comercializados quando equipados com dispositivo antifurto”. Em decorrência, todos os veículos deverão ter “equipamento antifurto deverá ser dotado de sistema que possibilite o bloqueio autônomo (local) e bloqueio remoto”, sendo “vedados o registro e o licenciamento dos veículos dispostos no caput desse artigo, que não observarem o disposto nessa Resolução”. A função de bloqueio poderá ser feita diretamente pelo dono do veículo ou sob expressa autorização dele.
Com relação à formação do banco de dados e a guarda das informações e localizações dos veículos, a Resolução n. 245/2007 do CONTRAN determina, em seu art. 5º, que:
“As informações sigilosas obtidas através da função de localização serão preservadas, nos termos da Constituição Federal e das leis que regulamentam a matéria e disponibilizadas para o órgão gestor do Sistema Nacional de Prevenção, Fiscalização e Repressão ao Furto e Roubo de Veículos e Cargas, criado pela Lei Complementar nº 121, de 9 de fevereiro de 2006”.
Interessante são as contradições existentes na resolução do CONTRAN em que há guarda informação sigilosa, íntima e privativa a ser realizada nos termos da Constituição Federal. Como isto é possível se a própria Constituição impede a formação de banco de dados nesse sentido, pois há que se preservar a intimidade e a privacidade das práticas governamentais. Esses direitos fundamentais, bem como todos os outros, foram construídos com fundamento na luta contra o arbítrio e a força. John Locke traduz essa noção em seu Segundo Tratado do Governo Civil (1973, p. 93):
“Um homem, conforme provamos anteriormente, não pode submeter-se ao poder arbitrário de outro; e não tendo no estado de natureza poder arbitrário sobre a vida, a liberdade ou a posse de outro, mas apenas tanto quanto a lei da natureza lhe concedeu para a preservação dele próprio e do restante dos homens, é isto tudo quanto cede ou pode ceder à comunidade, e por intermédio dela ao Poder Legislativo, em seus limites extremos, restringe-se ao bem público da sociedade. É poder que não tem outro objetivo senão a preservação e, portanto, não poderá ter nunca o poder de destruir, escravizar ou propositalmente empobrecer os súditos”.
Portanto, a Resolução discursa apoiando-se na Constituição, porém, não enfrenta as suas proibições e os limites a esses instrumentos “modernos e interoperáveis”, o que inviabilizaria a sua prática de impor a instalação dos equipamentos antifurtos. A Resolução também não informa como, de que forma, em que estrutura, sob qual comando de acesso e hierarquias, serão guardadas, acessadas e distribuídas essas informações. Aliás, a Resolução não apresenta se irá distribuir entre órgãos do governo essas informações e, se o fizer, o que disponibilizará.
Acerca do bloqueio do veículo à distância, ou seja, da interrupção do envio de gasolina ao motor o que forçaria a parada, não há previsão sobre como será o procedimento, quem terá autorização para isto, a necessidade de autorização judicial etc. Há que se ressaltar a necessidade, não contida nos dispositivos, de saber quando surgirá o interesse do Sistema de vigilância de ter acesso à localização do veículo e o por quê da liberalidade de se autorizar, via resolução do CONTRAN, sem mandado judicial, o poder investigatório de propriedade privada. Essas indagações são obscurecidas, para se dizer o mínimo, pela falta de transparência na criação, manutenção e aplicação da exigência do equipamento antifurto, que navega em ritmo forte e constante nas águas da inconstitucionalidade.
3.3. A Urna Eletrônica Biométrica
Em relação a esse tópico, temos dois pontos controversos e que agora foram juntados: urna eletrônica e biometria.
A urna eletrônica foi instituída aqui no Brasil, em 1996, pelo Tribunal Superior Eleitoral (TSE). Desde o início, a urna eletrônica sofreu com a desconfiança sobre aspectos de segurança de informação. Não são raros os casos em que foram encontradas fraudes nas urnas eletrônicas, o que colocaria em risco o processo democrático[30]. Mesmo com o aumento dos gastos com segurança e com a melhora tecnológica, o risco de fraude eleitoral é muito grande. Silvio Meira, idealizador do Porto Digital de Recife, em seu blog, apontou durante as eleições de 2012 esses problemas. No artigo “A urna eletrônica e a falta de transparência nas eleições”[31], citando Diego Aranha, afirma:
“…Com a adoção do do voto impresso pela Índia, o Brasil permanece como o único país no mundo a adotar sistema de votação sem verificação independente de resultados. Acreditamos que por esse motivo, e dadas as fragilidades discutidas neste relatório, o software utilizado no sistema de votação eletrônica brasileiro não satisfaz requisitos mínimos e plausíveis de segurança e transparência”. (grifos do autor)
A fim de resolver esse problema, o TSE decidiu piorar ainda mais os riscos de fraudes eleitorais ao instituir, a priori em testes, a biometria nas urnas eletrônicas. Em Março de 2011, Amílcar Brunazo Filho, em seu sítio[32], questiona a propaganda oficial e destaca essas 4 falhas gravíssimas:
“Porém, quase nenhum dos objetivos do uso na biometria nas eleições foi atingido como se lista a seguir:
- A Fraude do Mesário – quando este libera o voto em nome de um eleitor ausente – continua possível (…).
- O titulo de eleitor com foto, chip e dados biométricos não foi implantado como prometido em 2005. O novo título dado aos eleitores que se recadastraram é idêntico ao anterior, isto é, sem foto do eleitor.
- O custo de adaptação de $15 Dólares por urna não foi cumprido nem de longe. Gastou-se 50 vezes mais que o orçado.
- Na eleição de 2010, a taxa de falhas no reconhecimento biométrico do eleitor foi 7%, muito superior a taxa prevista de 1%, revelando a baixa qualidade dos dados biométricos coletados.
São denúncias fortes que foram confirmadas com as eleições municipais de 07.10.2012. A eleitora curitibana Carolina Hilbert Corrêa da Costa foi impedida de votar, porque alguém já havia votado no lugar dela[33].
Ora, se a urna eletrônica não traz segurança ao processo democrático desde 1996, por quê anexou-se a biometria para um sistema informático altamente falho? Como são armazenadas as informações na urna eletrônica? Quem tem acesso? É constitucional atrelar o voto ao cidadão, sendo que ele deveria ser secreto? E se alguém quebrar a segurança lógica, o que é possível, e usar informações para controlar e questionar os eleitores? A nenhuma dessas indagações o Tribunal Superior Eleitoral quer ou responderá diante da ausência de debates ou consultas públicas sobre as urnas eletrônicas.
3.4. Procedimento Eletrônico Judicial
Em um artigo que discuti o procedimento eletrônico por meio do recurso do Agravo (GONÇALVES, 2011), apresentei como o Poder Judiciário estava, e está, conduzindo equivocadamente a transição do papel para o digital. A intenção é somente acelerar os processos sem alterar as estruturas que os tornam lentos. Diante dessa perspectiva, não há possibilidade desse intento ser alcançado.
Um ponto que não abordei naquele artigo, e que agora o farei sucintamente, está relacionado com a produção de informações pessoais sensíveis e não sensíveis por meio dos procedimentos eletrônicos.
O processo é público e o segredo de justiça é exceção, conforme o art. 155 do Código de Processo Civil:
Art. 155. Os atos processuais são públicos. Correm, todavia, em segredo de justiça os processos:
I – em que o exigir o interesse público;
Il – que dizem respeito a casamento, filiação, separação dos cônjuges, conversão desta em divórcio, alimentos e guarda de menores.
Parágrafo único. O direito de consultar os autos e de pedir certidões de seus atos é restrito às partes e a seus procuradores. O terceiro, que demonstrar interesse jurídico, pode requerer ao juiz certidão do dispositivo da sentença, bem como de inventário e partilha resultante do desquite.
Dessa forma, a regra do processo tem de ser aplicada ao procedimento eletrônico. Contudo, um problema surge. No processo em papel, o acesso é público, porém limitado a quem pode se deslocar até o fórum, ao formato dos autos, às regras de retirada de documentos e consultas. Agora, no procedimento eletrônico, de qualquer lugar do mundo, pode o cidadão ter acesso ao conteúdo total do processo, dados sensíveis, endereços de moradia, situações vividas, contratos, problemas familiares etc. Todas as informações que são produzidas pelas partes e pelo Poder Judiciário são acessíveis para todos os incluídos digitalmente, cidadãos e governos.
O acúmulo de informações dos cidadãos, mesmo que o processo tenha terminado, permanecem virtualmente disponíveis e vivos. A internet não esquece. Estamos submetidos a um procedimento democrático do devido processo legal que confronta diretamente com outros direitos fundamentais. Até que ponto o processo judicial, em seu formato eletrônico, deve ser mantido público? Quais informações devem ser disponibilizadas pelo Poder Judiciário? Quem tem acesso ao banco de dados da Justiça? Como a informação é partilhada para outras instituições governamentais?
Em nenhum momento, o Poder Judiciário enfrenta essas indagações, mesmo sendo possível tecnologicamente construir na prática as soluções. As informações estão disponíveis a todos a qualquer tempo, em qualquer lugar, e não se sabe como apresentá-las, resguardá-las e processá-las.
3.5. A falta de transparência no acúmulo de informações nas práticas governamentais brasileiras: direitos humanos afrontados
Diante dos exemplos acima, que são apenas um pequeno espectro das práticas governamentais que são mais extensas e complexas, vê-se que há um direcionamento concreto e visível de se acumular informações pessoais sensíveis e não sensíveis sem, contudo, esclarecer transparentemente quais serão os modos de se organizar, distribuir, armazenar, modificar e retificar tais informações.
O que se entende por Estado brasileiro tem em suas práticas governamentais dissonâncias incoerentes entre o que determina a Constituição, as leis e seus regulamentos. O que a Constituição protege dos direitos dos cidadãos não se reflete nas práticas governamentais, conforme verificou-se na nota fiscal eletrônica, no procedimento judicial eletrônico, no equipamento antifurto e na urna biométrica. Esses serviços que deveriam atender o público não solucionam os problemas existentes para o qual foram criados, mas produzem informações e dados diversos, amplos e extensos sobre eleitores, deslocamentos geográficos, padrões de consumo e litigâncias judiciais.
Com esses dados, a Receita Federal pode aferir se a renda que o contribuinte declara é realmente a que ele recebe, o presidente/governador/prefeito saberão se o eleitor votou em sua chapa, o motorista não ultrapassou o limite de velocidade ou se o cidadão litiga muito contra o Estado ou se tem alguma ação criminal, o que inviabilizaria o parcelamento de uma dívida federal. Ao se aprofundar ainda mais esse pensamento, por exemplo, num mercado oligopolizado, tal como o de seguro saúde, em que a Bradesco Seguros domina 75%, um segurado pode pedir uma guia para o pagamento de uma cirurgia de coração e isto lhe for negado, pois a empresa verificou que o padrão de consumo, via NF-e, demonstra que o usuário escondeu a doença preexistente ou consumiu produtos gordurosos.
Alguns questionarão o último exemplo de que não é possível ocorrer tal situação. Contudo, diante das práticas governamentais não transparentes de como se armazenar, distribuir, modificar, retificar e utilizar das informações produzidas por esses serviços, tal situação não está clara de que não pode ocorrer. Alguns exemplos já ocorrem com as operadoras de cartão de crédito que repassam informações de consumo para a Receita Federal brasileira[34], o que infringe diretamente o direito constitucional ao sigilo bancário.
Reforça ainda mais esse entendimento a redação do Anteprojeto de Lei de Proteção de Dados Pessoais que determina, em seu art. 5º, que: “O tratamento de dados pessoais por parte de pessoas jurídicas de direito público é permitido para o cumprimento de suas funções institucionais, dentro dos limites da lei”. Contrariamente à Constituição Federal, o anteprojeto de lei, contaminado pela falta de enfrentamentos contra a produção desses serviços tecnológicos, passou a criar uma exceção que nos retira a capacidade de lutar contra as práticas governamentais. De fato, é uma lei que retira os direitos humanos dos cidadãos e os entrega aos controladores desses bancos de dados.
O direito do cidadão a se insurgir contra essas práticas e para limitar a atuação de governos e empresas na acumulação de dados sem autorização não está albergada no uso desses serviços, que não cumprem o que prometem e escondem o que pretendem.
4. Exclusão digital como direito fundamental
Diante desse quadro de necessidade de se questionar práticas governamentais e empresariais cada vez mais intrusivas e invasivas, há que se repensar os modos de se utilizar o direito como ferramenta de luta e combate. A forma da lei foi colonizada por essas práticas, que são potencializadas e aceleradas pelas tecnologias de informação e comunicação. A inclusão digital mediatizada e forçada, porque independe do empoderamento do cidadão e a disponibilização de instrumentos axiológicos de transformação social, sujeita os cidadãos a arbítrios que retiram a dignidade e sua autodeterminação. O cidadão torna-se alvo de disciplinas e exames que esquadrinham espaços, situações e o tempo vividos. A inclusão digital não viabiliza direitos humanos, tornando o cidadão objeto de práticas cujos fulcros não são muito bem definidos, previstos ou sequer planejados[35]. Assim, o cidadão pode não ter acesso às tecnologias de informação e comunicação e ser objeto de conhecimento por meio dos dados recolhidos por esses serviços administrativos “modernos e interoperáveis”.
Contra essa inclusão digital que desconsidera os meios de ressurreição contra o acúmulo de dados sem a possibilidade de retirá-los, modificá-los, alterá-lo e apagá-los cabe o exercício da exclusão digital como direito fundamental. Somente por meio do empoderamento desse direito de excluir dados e informações das tecnologias de informação e comunicação que o cidadão poderá construir a sua dignidade num mundo cada vez mais virtual e invasivo. Algumas ferramentas já estão sendo colocadas em práticas jurídicas, tais como o direito à exclusão digital consignado no art. 14 da Diretiva Europeia 95/46/CE[36], que atribui à pessoa o direito de se
“opor, a seu pedido e gratuitamente, ao tratamento dos dados pessoais que lhe digam respeito previsto pelo responsável pelo tratamento para efeitos de mala directa; ou ser informada antes de os dados pessoais serem comunicados pela primeira vez a terceiros para fins de mala directa ou utilizados por conta de terceiros, e de lhe ser expressamente facultado o direito de se opor, sem despesas, a tais comunicações ou utilizações”[37].
O direito à exclusão digital é o da autodeterminação do ser humano do que será produzido sobre ele e como e de se insurgir com o que é feito dessas informações. Em Portugal, em lei que regulamenta essa Diretiva europeia trazida, a exclusão digital vai além e atinge a “videovigilância e outras formas de captação, tratamento e difusão de sons e imagens que permitam identificar pessoas sempre que o responsável pelo tratamento esteja domiciliado ou sediado em Portugal ou utilize um fornecedor de acesso a redes informáticas e telemáticas estabelecido em território português”[38]. Ou seja, a exclusão digital de dados que são feitos fora da internet e que vão para dentro dela para serem interconectados com outros bancos de dados, tal como produzido pelas câmeras de vigilância, celulares e demais dispositivos eletrônicos.
Nessa lógica da exclusão digital e diante da falta de instrumentos jurídicos, Amaro Moraes e Silva Neto (2001, p. 108) defende a navegação anônima na internet[39] e o uso da mentira[40] como tática de defesa contra a profusão de informações que são feitas pelos sítios, banco de dados e cadastro de consumidores, em detrimento da vontade e do conhecimento das pessoas. Assim, a exclusão digital, nesse contexto trazido, é um direito inserido no contexto da inclusão digital, que age negativamente contra à produção de informação e dados sensíveis, a fim de implementar positivamente outros direitos, tais como a privacidade, a intimidade, a vida privada, a liberdade de expressão etc.
5. Bibliografia
FILHO, Amílcar Brunazo. Urnas Eletrônicas com Biometria – o que há por trás da propaganda oficial. Publicado no dia 21.03.2011. Disponível em <http://www.brunazo.eng.br/voto-e/textos/urnas-b2.htm>, acessado no dia 18.10.2014, às 17h00min.
FOUCAULT, Michel. Vigiar e Punir. Tradução Raquel Ramalhete. 21. ed. São Paulo: Vozes, 1999.
GONÇALVES, Victor Hugo Pereira. Direito informático: a luta pela inclusão digital. Sao Paulo: Delfos, 2011.
______________________________. Inclusão Digital como Direito Fundamental.
GRAVATÁ, André. O que a Internet esconde de você. Publicado no dia 12.11.2011. Disponível em <http://super.abril.com.br/tecnologia/internet-esconde-voce-647363.shtml>, acessado no dia 22.10.2014, às 13h00min.
HOUAISS, Antônio. Dicionário Houaiss da Língua Portuguesa. Rio de Janeiro: Objetiva, 2007.
LOCKE, John. Segundo Tratado sobre o Governo. Coleção Os Pensadores-8. Trad. De E. Jacy Monteiro. São Paulo: Abril Cultural, 1973.
MEIRA, Sílvio. A Urna Eletrônica e a Falta de Transparência nas Eleições. Publicado no dia 03.10.2012. Disponível em <http://terramagazine.terra.com.br/silviomeira/blog/2012/10/01/a-urna-eletrnica-e-a-falta-de-transparncia-nas-eleies/ >, acessado no dia 18.10.2014, às 17h00min.
SARLET, Ingo Wolfgang. Dignidade da Pessoa Humana e Direitos Fundamentais na Constituição Federal de 1988. 9. ed. rev. e atual. Porto Alegre: Livraria do Advogado, 2011.
SARNO, David. There’s little privacy in a digital world. Publicado no dia 01.10.2011. Disponível em <http://articles.latimes.com/2011/oct/01/business/la-fi-no-privacy-20111002>, acessado no dia 22.10.2014, às 13h00min.
SEN, Amartya. Poverty and Famines: An Essay on Entitlement and Deprivation. Oxford: Clarendon Press, 1981.
SENNETT, Richard. Respeito: a formação do caráter em um mundo desigual. Tradução Ryta Vinagre. Rio de Janeiro: Record, 2004.
SILVA NETO, Amaro Moraes e. Privacidade na Internet. São Paulo: Edipro, 2001.
SILVA, José Afonso da. A dignidade da pessoa humana como valor supremo da democracia. Revista de Direito Administrativo, v. 212, p. 84-94, abr./jun. 1998.
6. Referências na Internet
Brasil.gov – http://www.brasil.gov.br.
Conselho Nacional de Justiça (CNJ) – http://www.cnj.jus.br.
Fraudes Urnas Eletrônicas – http://www.fraudeurnaseletronicas.com.br/.
Globo – http://www.globo.com.
IG – http://www.ig.com.br.
Livraria Digital Potti – http://www.potti.com.br.
Jornal Gazeta do Povo – http://www.gazetadopovo.com.br/ .
Jornal O Estado de Minas – http://www.em.com.br.
Pedro Penido Blog – http://www.pedropenido.com.
Receita Estadual de São Paulo – http://www.np.fazenda.sp.gov.br.
Receita Federal do Brasil – http://www.nfe.fazenda.gov.br/portal/principal.aspx.
Tecnocracia – http://www.tecnocracia.com.br.
Terra – http://www.terra.com.br.
Tribunal Superior Eleitoral (TSE) – http://www.tse.jus.br.
[1] Bacharel em Direito pela Pontifícia Universidade Católica de São Paulo – PUC-SP (2004), e em História pela Universidade de São Paulo – USP (2005). Professor da FATEC Carapicuíba em Direito Empresarial (2006-2008) e Segurança Empresarial. Pesquisador do Grupo de Perícia Forense em Sistemas Informatizados do CnPq. Vice-Presidente da Comissão de Responsabilidade Social da OAB/SP (2006-2008). Professor do INFI FEBRABAN (2015-2019). Perito do IBRAPPI – Instituto Brasileiro de Árbitros e Peritos em Propriedade Intelectual. Presidente do Instituto Brasileiro de Defesa da Proteção dos Dados Pessoais, Compliance e Segurança da Informação. Mestre em Direitos Humanos pela Faculdade de Direito da Universidade de São Paulo (USP). Doutorando em Direito Comercial pela Faculdade de Direito da Universidade de São Paulo (USP).
[2] A dissertação completa pode ser acessada gratuitamente no Teses USP. Disponível em: <https://teses.usp.br/teses/disponiveis/2/2140/tde-30102012-092412/pt-br.php>. Acessado no dia 26.09.2014.
[3] Na minha dissertação, expliquei, em nota de rodapé, o que seriam as táticas e estratégias: “Marcelo Buzato (2008) utiliza-se dos conceitos de estratégias e táticas de Michel de Certeau, que percorre caminho semelhante do conceito foucaultiano, para estabelecer que: ‘Estratégia e tática são conceitos de que o autor lança mão para descrever as relações de força que caracterizam a produção como imposição ou como uso nas práticas quotidianas. Por estratégia, Certeau (1994, p. 99) concebe ‘o cálculo (ou manipulação) das relações de força que se torna possível a partir do momento em que um sujeito de querer e poder (uma empresa, um exército, uma cidade, uma instituição científica) pode ser isolado’. Estratégia é, assim, a ação autônoma do forte sobre um espaço que lhe é próprio ou propriamente delimitado. Tática é, por sua vez, a arte do fraco que se realiza no espaço do forte, é algo que aproveita falhas na vigilância para defletir a influência das estratégias. Seu poder está justamente na imprevisibilidade. Usos e táticas, contudo, não são sinônimos de resistência, pois a formulação da estratégia é, em geral, uma resposta aos usos e táticas, isto é, usos e táticas frequentemente definem os contornos e limites das estratégias e não o contrário, como no caso da resistência pura e simples’”. (GONÇALVES, p. 61, 2012)
[4] Vale lembrar a lição de José Afonso da Silva (1998, p. 64): “A dignidade da pessoa humana não é uma criação constitucional, pois ela é um desses conceitos a priori, um dado preexistente a toda experiência especulativa, tal como a própria pessoa humana.
[5] Informações não sensíveis são aquelas comuns do dia a dia, tais como o número da linha de telefone e o endereço da residência, e que não se referem à privacidade e a intimidade da pessoa (informação sensível). Entretanto, amealhar muitas informações não sensíveis gera a formação de um padrão de comportamento de consumo e de navegação na internet, o que aí sim se torna uma informação pessoal e sensível do usuário.
[6] Disponível em : <http://tecnologia.ig.com.br/estudante-vence-facebook-em-processo-sobre-privacidade-na-europa/n1597473041643.html>. Acessado no dia 03.10.2014.
[7] Segundo a matéria divulgada na Revista Época, o programa BT Webwise da Phorm entra no país com o nome de “Navegador” e vem trazido pela operadora Oi Velox. O programa já está sendo testado com clientes de banda larga do Rio de Janeiro da operadora e promete ser a próxima dor de cabeça da privacidade. Instalado e ativo no provedor, é possível rastrear toda e qualquer ação que o usuário faz via Internet, além de poder monitorar o conteúdo dessa navegação (exceto, claro, nos sites seguros, com criptografia). Disponível em: <http://tecnocracia.com.br/876/phorm-desembarca-no-brasil-trazida-pela-oi/#more-876>. Acessado no dia 03.10.2014.
[8] “Com a adoção do RIC (Registro de Identidade Civil), todos os estados brasileiros passarão a utilizar o mesmo sistema para emitir a nova identidade, e os dados essenciais serão mandados para uma central que vai formar o Cadastro Nacional Único – acabando assim com a emissão de identidade por cada estado. Para garantir que essa interligação ocorra sem grandes problemas, os institutos de identificação estaduais farão uma consulta online sempre que alguém solicitar o documento, para que cada brasileiro tenha apenas um número de identidade”.http://www.brasil.gov.br/para/servicos/documentacao/conheca-o-novo-registro-de-identidade-civil-ric, acessado no dia 03.10.2014, às 13h20min.
[9] Assim, é a Resolução do Conselho Nacional de Trânsito n. 245/2007, que determina: “Considerando a necessidade de dotar os órgãos executivos de trânsito de instrumentos modernos e interoperáveis para planejamento, fiscalização e gestão do trânsito e da frota de veículos; Considerando o que consta do Processo nº 80001.003014/2007-99, RESOLVE: Art. 1º – Todos os veículos novos, saídos de fábrica, produzidos no País ou importados a partir de 24 (vinte e quatro) meses da data da publicação desta Resolução somente poderão ser comercializados quando equipados com dispositivo antifurto”.
[10] “O Programa Nota Fiscal Paulista devolve 30% do ICMS efetivamente recolhido pelo estabelecimento a seus consumidores. Ele é um incentivo para que os cidadãos que adquirem mercadorias exijam do estabelecimento comercial o documento fiscal. Os consumidores que informarem o seu CPF ou CNPJ no momento da compra poderão escolher como receber os créditos e ainda concorrerão a prêmios em dinheiro”. http://www.nfp.fazenda.sp.gov.br/, acessado no dia 03.10.2014, às 13h20min.
[11] “Investigados” pelos EUA partilham cenário comum: liberdade de informação. http://pedropenido.com/blog/2011/01/convulsoes-digitais/, acessado no dia 03.10.2014, às 15h00min.
[12] http://www.em.com.br/app/noticia/gerais/2012/07/27/interna_gerais,308446/mesmo-com-cameras-vigilantes-e-cercas-eletricas-inseguranca-espalha-medo-em-bh.shtml, acessado dia 03.10.2014, às 14h45min.
[13] O Brasil, para citarmos um exemplo, é 4º mais desigual da América Latina: “’Há muitos cidadãos mais pobres que pagam caro pelo serviço, às vezes, o dobro que os mais ricos por um serviço pior’, comentou Erik Vittrup”. http://ultimosegundo.ig.com.br/brasil/2012-08-21/brasil-e-quarto-pais-mais-desigual-de-america-latina-e-caribe-revela-onu.html, acessado no dia 03.10.2014, às 15h20min.
[14] Cabe aqui sempre lembrar da obra de Michel Foucault, Vigiar e Punir (1999). Contudo, quero resgatar uma das ideias centrais da obra e contextualizá-la nestas novas práticas desenvolvidas por meio das tecnologias de informação e comunicação. Foucault argumenta que o novo sistema prisional, que isola o criminoso em vez de castigá-lo, produz um novo tipo de sujeito que é o delinquente, vigiado e controlado, que é reinserido na sociedade sem estar “recuperado” e com uma função reificadora de reproduzir os ensinamentos aprendidos no período prisional. O delinquente é criado para se manter a vigilância e o controle em detrimento dos direitos individuais. Contudo, nesse novo sistema normalizador das redes de informação e comunicação não necessita mais da figura do delinquente. Com as redes, todos são monitorados, e melhor, aceitam ser monitorados para ganhos de consumo. A privacidade em troca de produtos e serviços é um novo, dentre outros, rearranjo das práticas sociotecnológicas.
[15] Já se conceituou anteriormente (GONÇALVES, 2012, p. 14): “O deslocamento do problema da atribuição de direitos deve ser feito em direção a apropriação. Apropriar e “tomar para si, tomar como propriedade; arrogar-se a posse de; apoderar(-se), assenhorear(-se)” (HOUAISS, 2007). Quem se apropria, subjetiva-se a caminho da emancipação. A apropriação de direitos, quando feita criticamente, constrói um caminho para que a necessidade realize acoes de mudanças nas praticas sociais, econômicas (SEN, 1981), históricas, culturais e tecnológicas. Apropriar-se dos direitos e questionar a estrutura exclusiva, combater o distanciamento e a inercia que mantém os obstáculos. Somente quem se apropria de direitos tem condições de negociar e enfrentar os discursos das exclusões, superando-os”.
[16] Interessante esse artigo de David Sarno sobre o pouco de privacidade que temos no mundo digital. Disponível em: <http://articles.latimes.com/2011/oct/01/business/la-fi-no-privacy-20111002>. Acessado no dia 17.10.2014.
[17] Tal como prescrito nos arts. 240 e seguintes do Estatuto da Criança e do Adolescente. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L8069.htm>. Acessado no dia 17.10.2014.
[18] Vigiar e Punir de Michel Foucault (1999) tem um capítulo sobre esta mudança das práticas governamentais.
[19] Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm>. Acessado no dia 22.10.2014.
[20] Art. 43. O consumidor, sem prejuízo do disposto no art. 86, terá acesso às informações existentes em cadastros, fichas, registros e dados pessoais e de consumo arquivados sobre ele, bem como sobre as suas respectivas fontes. § 1° Os cadastros e dados de consumidores devem ser objetivos, claros, verdadeiros e em linguagem de fácil compreensão, não podendo conter informações negativas referentes a período superior a cinco anos. § 2° A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele. § 3° O consumidor, sempre que encontrar inexatidão nos seus dados e cadastros, poderá exigir sua imediata correção, devendo o arquivista, no prazo de cinco dias úteis, comunicar a alteração aos eventuais destinatários das informações incorretas. § 4° Os bancos de dados e cadastros relativos a consumidores, os serviços de proteção ao crédito e congêneres são considerados entidades de caráter público. § 5° Consumada a prescrição relativa à cobrança de débitos do consumidor, não serão fornecidas, pelos respectivos Sistemas de Proteção ao Crédito, quaisquer informações que possam impedir ou dificultar novo acesso ao crédito junto aos fornecedores.
[21] Disponível em: <http://g1.globo.com/brasil/noticia/2012/05/populacao-ainda-tem-dificuldade-de-conseguir-informacoes-publicas.html>. Acessado no dia 22.10.2014.
[22] http://www.nfe.fazenda.gov.br/portal/principal.aspx, acessado no dia 17.10.2014, às 18h25min.
[23] http://www.em.com.br/app/noticia/nacional/2012/07/15/interna_nacional,306129/a-partir-de-janeiro-rastreador-sera-item-obrigatorio-em-carros-novos-no-brasil.shtml, acessado no dia 17.10.2014, às 18h25min.
[24] http://www.tse.jus.br/eleicoes/biometria-e-urna-eletronica, acessado no dia 17.10.2014, às 18h25min.
[25] http://www.cnj.jus.br/programas-de-a-a-z/sistemas/processo-judicial-eletronico-pje, acessado no dia 17.10.2014, às 18h30min.
[26] http://www.nfe.fazenda.gov.br/portal/sobreNFe.aspx?tipoConteudo=HaV+iXy7HdM=, acessado no dia 17.10.2014, às 18h50min.
[27] http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm, acessado no dia 18.10.2014, às 13h13min.
[28] http://www.denatran.gov.br/download/Resolucoes/RESOLUCAO_CONTRAN_245_07.pdf , acessado no dia 18.10.2012, às 14h30min.
[29] Idem.
[30] Existe um sítio na internet que reúne todas as denúncias de fraudes eleitorais, chama-se Fraude Urnas Eletrônicas (http://www.fraudeurnaseletronicas.com.br/ ).
[31] http://terramagazine.terra.com.br/silviomeira/blog/2012/10/01/a-urna-eletrnica-e-a-falta-de-transparncia-nas-eleies/, acessado no dia 18.10.2014, às 16h35min.
[32] http://www.brunazo.eng.br/voto-e/textos/urnas-b2.htm, acessado no dia 18.10.2014, às 17h00min.
[33] http://www.gazetadopovo.com.br/eleicoes/conteudo.phtml?tl=1&id=1305742&tit=Apesar-de-biometria-eleitora-diz-que-outra-pessoa-votou-no-lugar-dela, acessado no dia 18.10.2014, às 17h00min.
[34] http://g1.globo.com/Noticias/Economia_Negocios/0,,MUL219805-9356,00-RECEITA+FEDERAL+JA+AUTUOU+MIL+COM+BASE+NO+CARTAO+DE+CREDITO.html, acessado no dia 19.10.2012, às 12h35min.
[35] Algumas tecnologias são criadas com um objetivo, contudo, nos seus usos ela é apropriada de maneira diversa e produz resultados jamais esperados. Exemplo disto é a internet que foi uma rede militar e educacional com finalidade reduzida e específica.
[36] Artigo 14º – Direito de oposição da pessoa em causa – Os Estados-membros reconhecerão à pessoa em causa o direito de: a) Pelo menos nos casos referidos nas alíneas e) e f) do artigo 7º, se opor em qualquer altura, por razões preponderantes e legítimas relacionadas com a sua situação particular, a que os dados que lhe digam respeito sejam objecto de tratamento, salvo disposição em contrário do direito nacional. Em caso de oposição justificada, o tratamento efectuado pelo responsável deixa de poder incidir sobre esses dados; b) Se opor, a seu pedido e gratuitamente, ao tratamento dos dados pessoais que lhe digam respeito previsto pelo responsável pelo tratamento para efeitos de mala directa; ou ser informada antes de os dados pessoais serem comunicados pela primeira vez a terceiros para fins de mala directa ou utilizados por conta de terceiros, e de lhe ser expressamente facultado o direito de se opor, sem despesas, a tais comunicações ou utilizações. Os Estados-membros tomarão as medidas necessárias para garantir que as pessoas em causa tenham conhecimento do direito referido no primeiro parágrafo da alínea b).
[37] Em outros países existem o direito de oposição: Portugal, Reino Unido, Grécia, Noruega, Suécia, Espanha, Irlanda, França, Dinamarca, Alemanha, Itália, Luxemburgo, Polônia, Bulgária e Bélgica. Na América Latina, a Argentina possui legislação nesse sentido (Lei n. 25.236/1999), bem como Chile, Uruguai e Colômbia. No Brasil, não existe legislação de proteção de dados e o que mais perto disto se aplica é o art. 43 do Código de Defesa do Consumidor, mas que é insuficiente para esses desafios informáticos.
[38] Art. 4.4 da Lei n. 67/98.
[39] Assim se pronunciou Amaro Moraes em defesa do anonimato, mesmo sob a vedação constitucional: “Entre os que necessitam do anonimato como condição sine qua non para a colimação de seus objetivos, podemos citar, por exemplo, aqueles que buscam auxílio em grupos de ajuda a minorias (alcoólicos anônimos, cocainômanos anônimos ou aidéticos, entre outros). Se assim agem, tal o fazem por precaução, pois essas informações em mãos erradas poderiam causar imensuráveis problemas e irreparáveis prejuízos às suas pessoas. Sem a anonimidade, sua segurança para a eventual solução (ou paliativo) para seus problemas estará comprometida. Negar-se-lhes essa prerrogativa implica em conspurcar não somente contra o direito à privacidade como, também, contra a própria dignidade humana”. (2001, p. 108)
[40] “Portanto, toda vez que se cadastrar em qualquer site, seja para que fim o for, necessariamente informações suas lhes serão solicitadas. Aí, então, MINTA! Com todas as letras: MINTA! Seus dados são a matéria prima que é buscada. Para sacramentar a nossa privacidade, em vez de ouro, dê cassiterita, o ouro do tolo. Atrapalhe os propósitos objetivados pelos tungadores da Era Digital para que suas deduções não passem de inócuas ilações”. (grifos do Autor) (2001, p. 120).