Invasão de privacidade em redes sociais

A revolução nas tecnologias da informação impactou em mudanças fundamentais na sociedade, no que se refere a comunicação entre as pessoas um reflexo disto, o crescimento de sites de relacionamentos, redes sociais e programas de mensagem instantânea. Consequentemente acarretaram a utilização  destes recursos trouxe vários benefícios a sociedade porém, também trouxeram alguns problemas tais como a exposição da vida das pessoas que utilizam-se de tais ferramentas.

Com estas ferramentas vários crimes atualmente são cometidos utilizando-se da internet. Um dos crimes que tem obtido bastante destaque atualmente é o crime relacionado à calúnia e difamação.

Na Declaração Universal dos Direitos Humanos, proclamada pela ONU, em 1948, o art.12 tem a seguinte redação.  “Ninguém será sujeito a interferência na sua vida privada, na sua família, em seu lar ou na sua correspondência, nem a ataques à sua honra e reputação. Todo ser humano tem o direito à proteção da lei contra tais interferências ou ataques”. (MAZZUOLI, 2006,p.187)

Pessoas que se especializam no roubo e tráfico de informações causaram enormes prejuízos para os usuários, sejam perdas financeiras ou danos morais.

Sendo assim, houve a necessidade de criar órgãos fiscalizadores na internet, que sejam responsáveis na detecção dos infratores, tornando possíveis as punições para esses crimes. Foram criadas então, ONGs com o intuito de ensinar os usuários da internet a proteger contra a invasão a privacidade.

Legislação em vigor

Neste capitulo irá explicar as principais leis existentes com relação a invasão de privacidade. A Constituição da República Federativa do Brasil preza que:

Art. 5º…V- é assegurado o direito de resposta, proporcional ao agravo,  além da indenização por dano material, moral ou à imagem; (…)

Assim quando alguém é ofendido ou sua privacidade não respeitada é assegurada pela CF o direito de se defender nos mesmos veículos que foi utilizado para o delito.

Ainda na CF, Art 5º, encontra-se a seguinte proteção legal:

X- são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação; (…)

O inciso X torna-se mais específico para a invasão de privacidade, pois considera inviolável a própria intimidade, privacidade e imagem da pessoa. Tal disposição da lei ainda traz como consequência à violação desses direitos o pagamento de indenizações tanto aos prejuízos materiais quanto aos danos morais.

No Código Civil Brasileiro ficou estabelecido que a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, se macularem sua honra, boa fama, respeitabilidade e vida privada, ou se ainda forem usados para fins comerciais.

Portanto, o referido  Código Civil traz tal ensinamento previsto em seu artigo 20: Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se destinarem a fins comerciais.

Parágrafo único. Em se tratando de morto ou de ausente, são partes legítimas para requerer essa proteção o cônjuge, os ascendentes ou os descendentes.

O código Civil brasileiro vem a confirmar a idéia do artigo 5º X, disciplinando que:

Art.21. A vida privada da pessoa natural é inviolável, e  o juiz, a requerimento do interessado, adotará as providencias necessárias para impedir ou fazer cessar ato contrario a esta norma.

Na de Declaração Universal dos Direitos Humanos, proclamada pela Organização Nacional das Nações Unidas (ONU) em 1948, o art.12 tem a seguinte redação:

Art 12º Ninguém será sujeito a interferências na sua vida privada, na família, no seu lar ou na sua correspondência nem a ataques à sua honra e à sua reputação. Toda pessoa tem direito à proteção da lei contra tais interferências ou ataques.

Considerações Finais

Tendo em vista os problemas que o cidadão possa vir a enfrentar se aspectos da sua vida particular forem expostos, deve ser estendida ao direito de controlar de que forma as informações sobre a sua pessoa serão usadas por terceiros. De fato, dependendo do cruzamento de informações que outrem possa fazer, em especial quando se tratar de órgão governamental, a pessoa poderá ficar exposta a situações constrangedoras, ou que redundem em violação à sua honra, imagem ou intimidade.

Assim, há a necessidade que as empresas responsáveis pelos sites de relacionamentos desenvolvam políticas mais eficazes para instruir os usuários sobre os riscos e para coibir abusos.

Desta forma, não basta apenas apresentar-lhes opções de controle para liberar ou bloquear a exposição de itens de seus perfis é necessário deixar explícito que, se não forem devidamente preservados, esses itens poderão ser indevidamente explorados por criminosos ou pessoas mal intencionadas.

Autoras:  Camila Kuster de Azevedo e Bárbara Evelyn de Melo Andrade

Confira aqui o artigo acadêmico completo no formato PDF.


1 Comentários

José da Mota
1

O lado B das mídias Sociais. Duas em uma, as mídias sociais junto às tecnologias mais recentes são o maior sistema de espionagem já inventado pelo homem. Gravam tudo o que você fala e expõem em vídeo e fotos e textos para a eternidade. A Web foi criada para fins militares, é uma arma de espionagem, a maior delas. E continua sendo usada para isto. O resto é ilusão.
Alteram suas regras, as mídias sociais, mudando todo o comportamento de uma sociedade e ou levando-a ao constrangimento porque expõe suas particularidades. Que só se fazia entre amigos íntimos ou às escondidas entre quatro paredes. Porque o usuário ainda se ilude que a Internet é algo privado, que só você ou quem você quer tem acesso às suas informações íntimas e particulares, naturalmente confidenciais como inclusive confidências verbais ou escritas feitas à algum(a) amigo(a).
E o que é pior, em dois pontos:
Primeiro, existem organizações criminosas especializadas em criar armadilhas para pessoas comuns que vivem solitáriamente e usam a Internet em uma frequência maior, com o risco de levar inexperientes ào crime em si, por pura ingenuidade. Transformando-as em reféns (vítimas) das próprias confidências, levando-as à navegações excusas, tenebrosas e às escuridões das trevas “também ciberneticas”, expondo e comprometendo-as a situações inimagináveis, causando no mínimo traumas psicológicos, talvez para a eternidade.
Segundo: é uma mídia que está nas mãos de meia dúzia de empresas influenciando as massas, o planeta, e de alguma forma com os seus dados estatísticos extraídos dos segredos pessoais guardados em seus bancos de dados. Ameaçando a todo momento e ou constrangendo e inibindo os movimentos legítimos em defesa de suas pátrias. Também transformando seus usuários em reféns (vítimas) das próprias confidências, navegações secretas e exposições de suas estratégias políticas, quando não se aproveitando dos momentos pessoais, suas intimidades e particularidades, verbais ou físicas.
Mesmo os Guerrilheiros, rebeldes, revolucionários e independentes são dependentes e submetidos às ações das plataformas que usam para “erguerem suas vozes” como: Facebook, twitter, Google, Yahoo, Gmail, hotmail, msn, Blog, Orkut, Linkedin, que são bancos de dados gigantescos que guardam as informções de todo o planeta com os seus IP´S. O que apelidei de era apocalÍPtica, com o maior´e único detentor da informação de todos inclusive das mídias sociais, o próprio grupo detentor da W W W, que controla tudo, cada virgula movimentada por todos eles.
Os supercomputadores calculam estatisticamente tudo, baseado em informações pessoais para tomarem conclusões sobre mudança de comportamento à até um golpe de estado em uma nação, e como e onde se aproveitar disso.
Como exemplo, de nome sugestivo, No Brasil temos o Tiranossauro, apelidado de Tirano, é um supercomputador da receita federal brasileira que cruza dados de seu cartão de crédito, imóveis (cartórios), contas bancárias de mais de 170 bancos, conta telefônica, plano médico, chegando `a mais de 30 opções de cruzamentos de informaçoes, hoje. Com tendência a aumentar sempre, vasculhando a vida fiscal e financeira de todo cidadão brasileiro e em milésimo de segundos.
Imagine os supercomputadores que calculam estatisticas via mídias sociais, WEB, bancos de dados, identidade digital de voz nos bancos de dados das empresas telefônicas e etc?
Esta na hora de criar um movimento que crie alternativas para que não fiquemos à mercê de meia dúzia de detentores desta tecnologia. Criar e fortalecer outras mídias sociais em bancos de dados independentes e seguros de privataria e acabar com o monopólio midiático e de espionagem que se instalou na Internet.
José da Mota.
Comentário para artigo publicado também e lido a princípio no blog de Altamiro Borges, para artigo de Luiz Carlos Azenha.

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!


6 + um =

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>