conveniência ou falta de privacidade: existem limites para que o google acesse informações...

41
RUTE MARIA DE PAULA FARIA CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE O GOOGLE ACESSE INFORMAÇÕES CONFIDENCIAIS DAQUELES QUE UTILIZAM SEUS SERVIÇOS? ORIENTADOR: Professor Marcos Breder Belo Horizonte Junho de 2015

Upload: rute-faria

Post on 24-Jan-2017

326 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

RUTE MARIA DE PAULA FARIA

CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE

O GOOGLE ACESSE INFORMAÇÕES CONFIDENCIAIS DAQUELES QUE

UTILIZAM SEUS SERVIÇOS?

ORIENTADOR: Professor Marcos Breder

Belo Horizonte

Junho de 2015

Page 2: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

RUTE MARIA DE PAULA FARIA

CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES PARA QUE

O GOOGLE ACESSE INFORMAÇÕES CONFIDENCIAIS DAQUELES QUE

UTILIZAM SEUS SERVIÇOS?

Trabalho apresentado ao curso MBA em Gestão

Empreendedora em Marketing Digital 02 - BH,

Pós-graduação lato sensu, nível de Especialização.

Programa B.I. INTERNATIONAL

ORIENTADOR: Professor Marcos Breder

Belo Horizonte

Junho de 2015

Page 3: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

B.I. INTERNATIONAL

PROGRAMA B.I. INTERNATIONAL

MBA INTERNACIONAL EM GESTÃO EMPREENDEDORA EM MARKETING DIGITAL

02 - BH

O Trabalho de Conclusão de Curso

“Conveniência ou falta de privacidade: existem limites para que o Google acesse informações

confidenciais daqueles que utilizam seus serviços? ”

Elaborado por Rute Maria de Paula Faria, e aprovado pela Coordenação Acadêmica do curso

de MBA Internacional em Gestão Empreendedora Em Marketing Digital 02 – BH, foi aceito

como requisito parcial para a obtenção do certificado do curso de pós-graduação, nível de

especializaçãodo Programa B.I INTERNATIONAL.

Data (por extenso):

__________________________________

Professor Marcos Breder

Page 4: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

TERMO DE COMPROMISSO

O aluno RUTE MARIA DE PAULA FARIA, abaixo assinado, do curso DE MBA

INTERNACIONAL EM GESTÃO EMPREENDEDORA EM MARKETING DIGITAL

02 – BH, do Programa B.I. International, realizado nas dependências da Instituição, no período

de 16/3/2013 a 26/6/2015, declara que o conteúdo do Trabalho de Conclusão de Curso

intitulado “CONVENIÊNCIA OU FALTA DE PRIVACIDADE: EXISTEM LIMITES

PARA QUE O GOOGLE ACESSE INFORMAÇÕES CONFIDENCIAIS DAQUELES

QUE UTILIZAM SEUS SERVIÇOS?” é autêntico, original e de sua autoria exclusiva.

Belo Horizonte, 26 de junho de 2015

______________________________________

RUTE MARIA DE PAULA FARIA

Page 5: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

RESUMO:

O objetivo deste estudo é analisar o comportamento de uma das empresas mais

expressivas da web, o Google. Será analisado se a empresa está cometendo algum tipo de

infração contra os usuários, ao obter acesso – mesmo que consentido – a dados extremamente

pessoais. O trabalho procura explicar essa prática e entender até que ponto ela pode ser

considerada apenas como uma parte do processo de evolução natural e inevitável da tecnologia

aplicada à vida humana, ou um assédio à privacidade e à individualidade.

Palavras-chave: Google, Limites, Privacidade, Futuro

Page 6: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

SUMÁRIO

1 INTRODUÇÃO .............................................................................................................. 4

2 REFERENCIAL TEÓRICO: .......................................................................................... 5

2.1 O conceito de privacidade e sua importância ................................................................. 6

3 METODOLOGIA ......................................................................................................... 10

4 ANÁLISE ..................................................................................................................... 11

4.1 A política de privacidade do Google ............................................................................ 11

4.2 Transparência, conveniência e abuso............................................................................ 12

4.3 O que podemos prever para o futuro ............................................................................ 14

4.4 A legislação brasileira vigente e a política de privacidade do Google ......................... 16

4.5 Conveniência do usuário: ............................................................................................. 17

4.6 Oportunidade de desenvolvimento das grandes corporações ....................................... 18

4.7 Direitos e deveres já estabelecidos ............................................................................... 19

4.8 Educação como fonte de conhecimento ....................................................................... 20

5 CASES .......................................................................................................................... 21

5.1 Google Street View ....................................................................................................... 21

5.2 Google Wallet ............................................................................................................... 22

5.3 Google vs. Aplicativos de privacidade ......................................................................... 22

5.4 O que já estão fazendo a respeito ................................................................................. 22

6 CONCLUSÕES ............................................................................................................ 24

7 BIBLIOGRAFIA .......................................................................................................... 25

8 ANEXOS: ..................................................................................................................... 29

8.1 Resolução CGI.br/RES/2009/003/P ............................................................................. 29

8.2 Google Street View – Privacidade e Segurança ........................................................... 30

8.3 Invasão de Privacidade: Google é intimado a revelar dados coletados pelo Street View

no Brasil ........................................................................................................................ 31

8.4 Google é intimado a revelar dados coletados pelo Street View no Brasil .................... 32

8.5 Google terá de enfrentar um processo por invasão de privacidade através de app ...... 33

8.6 Criadora de app de privacidade entra com reclamação antitruste contro Google na

UE ................................................................................................................................. 34

8.7 Tor: Overview ............................................................................................................... 35

Page 7: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

4

1 INTRODUÇÃO

A internet e os dispositivos digitais já são parte integrante do cotidiano da população

mundial. Essa realidade tem despertado nas empresas o anseio por conhecer os hábitos,

comportamentos e desejos de seus clientes e/ou prospects. Queremos mostrar, neste trabalho,

as práticas que o Google, nosso objeto de estudo, adota para ter acesso aos dados privativos de

seus usuários e responder à seguinte problemática: “Conveniência ou falta de privacidade:

existem limites para que o Google acesse informações confidenciais daqueles que utilizam

seus serviços?”

A evolução tecnológica aproxima o cotidiano dos usuários às estratégias empresariais.

Hoje, um simples smartphone pode acessar e-mails, navegar livremente pela internet, informar

sobre o clima, servir de GPS, agenda, player, lista de compras, lista de desejos, games, caderno

de anotações, alarme, livro, banco, canal para vídeo conferência, canal para troca de mensagens

instantâneas, mediação de paqueras, editor de fotos e vídeos e uma infinidade de possibilidades

que a cada dia surpreende e evolui.

Ao supor que, para acessar esses aplicativos, os usuários autorizam o acesso irrestrito

por parte das empresas que os detém, é possível deduzir que elas (as empresas) terão um dossiê

completo sobre o comportamento diário desses usuários. Seus gostos pessoais, conversas,

localização, costumes, amigos, contatos, desejos, realizações, ganhos, gastos, relacionamentos

e, enfim, o acesso a todas as informações possíveis de serem extraídas dessas ferramentas.

Essas informações são valiosas para aqueles que almejam vender seus produtos ou

serviços ao público, de maneira assertiva e constante, ou que desejam utilizá-las para os mais

diversos fins de manipulação e persuasão.

Este trabalho propõe a análise do cenário atual e do que pretende se formar para

visualizar, sob a ótica do Google e dos seus usuários, os aspectos que podem gerar benefícios

e/ou transtornos, sugerindo possíveis acordos, medidas e soluções para o tema.

Page 8: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

5

2 REFERENCIAL TEÓRICO:

A cibercultura já está inserida em grande parte da população mundial. Um recente

estudo da (Internet.org, 2014)1mostrou que 38% da população mundial já se conectou com a

web pelo menos uma vez na vida. Essa realidade vem transformando a ciência da informação

em algo que vai além da escrita. Uma cultura multimídia que atinge de maneira importante e

delicada a privacidade dos usuários.

É necessário e sensato que reflitamos sobre como controlar esse terremoto cultural. E

como controlá-lo de tal maneira que a estrutura social daí decorrente permaneça em

sintonia com o sistema de valores vigente até aqui. (Kolb, Esterbauer, & Ruckenbauer,

1998)

Desde que Edward Snowden – um analista de sistemas, ex-administrador de sistemas

da CIA e ex-contratado da NSA – publicou detalhes de vários programas do sistema de

vigilância global da NSA americana, inclusive espionagens que atingiam o Brasil e envolveram

a presidente Dilma Rousseff e a Petrobrás, a segurança e privacidade da web no país é um tema

que está sempre em pauta.

Na ocasião, o próprio Edward revelou os motivos que o fizeram expor esses segredos:

"Eu sou apenas mais um cara que fica lá no dia a dia, em um escritório, observa o que está

acontecendo e diz: Isso é algo que não é para ser decidido por nós; o público precisa decidir se

esses programas e políticas estão certos ou errados." (Snowden, 2013)2.

Em contrapartida, os indivíduos, cada vez mais conectados, misturam a vida off-line

com a vida on-line de maneira espontânea e natural, dando forma ao fenômeno que recebeu o

nome de cibridismo:

Não somos mais ON ou OFF – somos ON e OFF ao mesmo tempo, simbioticamente,

formando um ser maior que o nosso corpo/cérebro biológico nos expandindo para

todo tipo de dispositivo e abrangendo outras mentes e corpos. Somos cíbridos e vai se

tornar cada vez mais difícil sermos apenas ON ou apenas OFF – nossa essência quer

1Estado da conectividade 2014: Relatório sobre o acesso global à internet < disponível em: https://fbcdn-dragon-

a.akamaihd.net/hphotos-ak-ash3/t39.2365/851546_1398036020459876_1878998841_n.pdf> acessado em maio

de 2015 2Edward Snowden, 2014<disponível em: https://pt.wikiquote.org/wiki/Edward_Snowden> acessado em maio de

2015.

Page 9: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

6

circular livremente, sem rótulos ou presas, para obter uma experiência melhor, uma

vida melhor, seja ela ON ou OFF.(Gabriel, 2012)3

O assunto é sério. Organizações como o Google, objeto de estudo deste trabalho,

rastreiam, através de suas ferramentas e plataformas, os hábitos de navegação dos usuários, e

para ser rastreado basta que este usuário tenha entrado na rede social apenas uma vez, no mês

anterior. Independentemente dos caminhos de navegação que o usuário tome, ao acessar os

serviços do Google ele fornece dezenas de pistas que indicam todo o seu caminho pela rede.

A Cada Vendedor que damos a nota, remetente de spam que denunciamos,

comentários que deletamos, ideia, vídeo ou foto que postamos, parceiro que

examinamos, deixamos um registro cumulativo de como cooperamos bem e de quem

merecemos confiança. (Keen, 2014, p.57).

2.1 O conceito de privacidade e sua importância

De acordo com o jurista norte-americano Louis Brandeis, um dos primeiros a formular

o conceito de direito à privacidade, a palavra diz respeito ao direito à reserva de informações

pessoais e da própria vida privada.

Uma das maiores contribuições de Brandeis para o direito e para a teoria política se

deu no campo das liberdades civis. Ele entendia a liberdade de expressão e o direito à

privacidade como necessários para o desenvolvimento do indivíduo, bem como para

a criação de cidadãos educados, circunstâncias necessárias para um Estado

democrático. Livre expressão, privacidade, educação e democracia são elementos de

um sistema político ideal. Consequentemente, a democracia deve ser definida como a

regra da maioria com proteção total para direitos individuais (Strum, 1993, p. 116)

Tanto na legislação nacional quanto na Constituição Federal4, e até mesmo na

Declaração dos Direitos Humanos5, a privacidade é tida como um direito humano fundamental

e, por isso, deve ser garantida também no contexto jurídico. A Constituição Federal Brasileira,

3Martha Gabriel, 2012: Cibridismo: ON e OFF line ao mesmo tempo<disponível em:

http://www.martha.com.br/cibridismo-on-e-off-line-ao-mesmo-tempo/> acessado em maio de 2015. 4 Constituição Federal Brasileira, 1988. <disponível em:

http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm> acessado em maio de 2015. 5Declaração Universal dos Direitos Humanos, ONU, 1948. <disponível em:

http://www.humanrights.com/pt/what-are-human-rights/universal-declaration-of-human-rights/articles-01-

10.html> acessado em maio de 2015.

Page 10: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

7

de 1988, no art. 5° inciso X, considera a vida privada como um direito individual, totalmente

ligado à honra e à imagem das pessoas.

Quando o direito da privacidade atinge o âmbito virtual, ele torna-se ainda mais delicado

do que já é, e esbarra em duas vertentes principais:

1. A garantia da liberdade de expressão e de utilização das informações disponíveis

na rede mundial da internet.

2. A garantia da privacidade do indivíduo e a utilização das informações privadas

para interesses de terceiros.

Nos dias atuais, com a grande expansão da internet, das tecnologias e das comunicações

realizadas pelos suportes virtuais, essa concepção de privacidade vem sofrendo alterações e

adaptações. A comunicóloga argentina Sibilia (2008)6 afirma que “vivemos a intimidade como

espetáculo”. Ou seja, a divulgação de fatos privados em ambientes públicos, como as redes

sociais, está sendo cada vez mais fomentada e propagada nas redes, dando a impressão de essa

prática ser algo natural, comum.

Para as empresas, as informações privadas passaram a ser muito mais que simples

informações privadas, são informações valiosas. Essas informações que compõem o que

chamamos de Big Data – falaremos nos próximos capítulos sobre isso – são, na verdade, o

material que toda grande corporação busca, para entender a cabeça de seus clientes,

compreender seus hábitos, seus anseios e até mesmo as necessidades que nem os próprios

clientes descobriram que têm. Essa “invasão à privacidade” dá às grandes corporações a

vantagem de se antecipar ao que poderá acontecer daqui a cinco meses, ou um ano, graças à

inteligência estatística, ao cruzamento de dados e às projeções.

A palavra privacidade traz em si a ideia de preservação de algo privado, mas esse

conceito vai além. É necessário e muito importante entender a privacidade online como um

assunto de interesse de toda a sociedade, no que diz respeito à construção de limites que, ao

serem ultrapassados, resultam em prejuízo para toda a sociedade, e não apenas para o indivíduo

afetado. “A forma como tratamos o direito à privacidade molda a sociedade. Devemos entender

que o direito à privacidade, além de direito do indivíduo, é um elemento do corpo social.

”(Vidal, 2010)7.

6 Resenha da obra: SIBILIA, Paula. O show do eu: a intimidade como espetáculo. Rio de Janeiro: Nova

Fronteira, 2008. 7VIDAL, Gabriel Rigoldi. Regulação do direito à privacidade na internet: o papel da arquitetura. Jus Navigandi,

Teresina, ano 15, n. 2688, 10 nov. 2010. Disponível em: < http://jus.com.br/revista/texto/17798>. Acesso em: maio de 2015.

Page 11: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

8

A falta de privacidade oferecida para todos aqueles que mergulham sem restrição no

mundo virtual e na utilização de dispositivos e aplicativos, não é apenas motivada pelas

organizações, mas pelo próprio interesse do indivíduo. Como afirmou (Debord, 2003) o

espectador vive uma alienação quando torna, ele mesmo, um objeto a ser contemplado pela

sociedade. Mostra não como ele é de fato, mas como ele deseja que os outros o vejam. Quanto

mais ele é contemplado e contempla, menos ele vive de fato. A necessidade de mostrar a sua

existência limita sua própria existência. Os gestos já não são exclusivos e particulares, mas

motivados pela tendência que é disseminada pelas redes e parece agradável aos olhos da

sociedade. A grande questão é que esse comportamento contribui para a anulação da

privacidade e cria uma sociedade movida à base de fetiches, tendências e modismos.

A tecnologia – e ousadia – é tamanha que o próprio aplicativo Google Now, lançado

recentemente pelo Google, é capaz de sugerir aos usuários a compra de artigos pessoais, a

indicação de filmes, músicas e atividades que, antes, somente ele [o usuário] sabia que eram de

seu interesse.

O Google Now oferece informações antes mesmo que o usuário pergunte sobre elas.

Informa sobre o trânsito, o clima, o próximo compromisso registrado na sua agenda, voos,

atrações próximas, informações sobre placares das rodadas esportivas e muito mais.

Como se um mordomo digital de bolso estivesse trabalhando diariamente, 24 horas por

dia, para indicar a você o que é melhor.

A matéria-prima para evolução das empresas vem da mente e dos hábitos humanos.

Esses recursos – informações sobre hábitos, comportamentos e interesses – são valiosos para

as grandes corporações que buscam conquistar a atenção, confiança e fidelidade dos

consumidores.“[...] Pela primeira vez na história, a mente humana é uma força produtiva direta,

não apenas um elemento decisivo do sistema de produção” (Castells, 1999, p.26)

A dúvida é, esse mordomo indica mesmo o que você precisa, ou faz você pensar que

precisa daquilo? Ou, até que ponto você gostaria de receber esse tipo de informação de um

aplicativo e até que ponto você gostaria de tomar suas próprias decisões sem auxílio de

dispositivo digital, antes mesmo de solicitar essa ajuda a ele?

A interface do aplicativo é convidativa, e a integração entre o Google Now e outros

aplicativos ajuda a atrair os usuários. Ao mesmo tempo que o aplicativo tenta mostrar as

vantagens de utilizá-lo – já que ele dá dicas intuitivas sobre programas, atividades, atrações e

lembretes que atendem aos seus gostos pessoais e critérios – ele também incentiva o usuário a

compartilhar cada vez mais informações pessoais para enriquecer o banco de dados da empresa.

Page 12: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

9

Com essas informações, a empresa pode direcionar as publicidades de seus parceiros ao

público “ideal” e selecionado de acordo com atividades e gostos em comum com o serviço

apresentado. Comodidade ou invasão de privacidade?

Bowers também é um defensor do direito à privacidade e a considera como obrigação

moral de uma sociedade que deseja preservar a boa convivência e o bem-estar entre os

indivíduos.

Protegemos esses direitos não porque contribuem (...) para o bem-estar geral, mas

porque constituem uma parte muito central da vida de um indivíduo. "O conceito de

privacidade corporifica 'o fato moral de que uma pessoa pertence a si própria e não a

outros, nem à sociedade como um todo'". (...). Protegemos a decisão de ter ou não um

filho porque a paternidade altera muito significativamente a auto definição do

indivíduo (Bowers vs. Hardwick, 1986)8

Também para Reiman (1984), quando não há privacidade, não há o aspecto pessoal, não

há a individualização e sim a generalização do ser humano. Ela é essencial para prática social

complexa, que define o indivíduo e dá a ele a própria existência.

A identidade pessoal dá ao indivíduo a garantia de saber quem ele é. Num sentido moral,

preserva essa imagem que o indivíduo faz de si mesmo e evita que ele se perca em um mundo

onde existam apenas pessoas iguais a ele, com os mesmo gostos, hábitos, atitudes e desejos.

8 Bowers vs. Hardwick, 478 U.S. 186 (1986). Este caso envolveu uma contestação da constitucionalidade de uma lei da Georgia que criminalizava a sodomia consensual. A decisão da Corte, tomada por maioria, rejeitou a alegação de que o direito à privacidade pessoal se aplicava à atividade homossexual, mas o Juiz Blackmun apresentou um vigoroso parecer dissentindo dessa decisão.

Page 13: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

10

3 METODOLOGIA

Metodologicamente, esse trabalho optou pela pesquisa exploratória através do estudo

do cenário atual, das perspectivas, possibilidades e situações que fazem com que essa prática

seja benéfica e/ou maléfica para as partes envolvidas. A ideia central foi colecionar informações

e argumentos para discutir tais delimitações.

O trabalho, que começou com uma explanação do cenário atual, apresentando dados

relevantes para compor o tema, trará também a apresentação das políticas adotadas pelo Google,

objeto de estudo, e das legislações que podem interferir direta ou indiretamente nesse contexto.

Após a apresentação de dados, serão analisadas situações reais já vivenciadas por

empresas e usuários dos meios digitais, em busca de uma compreensão contundente, sob os

dois pontos de vista.

O desfecho dos cases e as possíveis consequências em projeções e situações similares

foram fundamentais para chegar à conclusão sobre as melhores práticas. Conclusão esta que foi

extraída da análise de toda pesquisa realizada em torno do tema, a fim de encontrar um

denominador comum para responder à questão problema, já apresentada na Introdução deste

trabalho.

O objetivo é, enfim, contribuir de maneira eficiente para orientar as empresas,

profissionais do setor e usuários desses aplicativos e ambientes virtuais sobre os direitos,

deveres e cuidados que devem ser observados para prevenção de transtornos judiciais,

emocionais e – por que não – físicos. Chamá-los para uma reflexão, uma pausa necessária para

analisar o caminho que estamos percorrendo e aonde queremos, de fato, chegar.

Page 14: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

11

4 ANÁLISE

Um movimento denominado “CryptoRave” busca orientar pessoas comuns sobre a segurança

que a criptografia e todos os recursos disponíveis oferecem para aqueles que desejam manter

sua privacidade intacta. O representante do movimento deu sua opinião sobre a polêmica que a

atitude de Snowden (ver referencial teórico) causou: "Se um acordo diplomático entre o Brasil

e os Estados Estado não impediu a fiscalização de figuras poderosas, o que aconteceria com um

cidadão comum? Isso é o que realmente preocupa as pessoas” (Gus, 2015)9.

4.1 A política de privacidade do Google

O Google tem especial importância na evolução das possibilidades de rastreamento dos

usuários e possui uma política de privacidade em constante desenvolvimento. Nas informações

sobre coleta de dados, o Google afirma que a realiza através de dois meios:

Informações fornecidas pelo usuário: por exemplo, muitos de nossos serviços exigem

a inscrição em uma Conta do Google. Quando o usuário abre essa conta, pedimos

informações pessoais, como nome, endereço de e-mail, número de telefone ou cartão

de crédito. Se o usuário quiser aproveitar ao máximo os recursos de compartilhamento

que oferecemos, podemos também pedir-lhe para criar um Perfil do Google

publicamente visível, que pode incluir nome e foto.

e

Informações que coletamos a partir do uso que o usuário faz dos nossos serviços.

Coletamos informações sobre os serviços que o usuário utiliza e como os usa, por

exemplo, quando assiste a um vídeo no YouTube, visita um website que usa nossos

serviços de publicidade ou quando vê e interage com nossos anúncios e nosso

conteúdo. Política de Privacidade do Google. (Google, 2015)10

O Google solicita o preenchimento dos dados cadastrais do usuário assim que esse

decide utilizar seus serviços. E ainda incentiva que o usuário crie um perfil público, uma conta

9Gustavo Gus, 2015. Privacy isn't dead:' Snowden’s South American legacy grows as Brazil’s crypto movement

marches on. <Disponível em: http://www.pri.org/stories/2015-04-25/edward-snowden-s-south-american-legacy-

grows-brazil-s-crypto-movement-marches> acessado em maio de 2015. 10Google, 2015: Política de Privacidade. Privacidade e Termos.<Disponível em:

http://www.pri.org/stories/2015-04-25/edward-snowden-s-south-american-legacy-grows-brazil-s-crypto-

movement-marches> acessado em maio de 2015.

Page 15: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

12

pública, na empresa. O segundo método consiste na análise do comportamento do usuário

dentro da rede. O Google analisa e rastreia informações como (telefone, IP, chamadas,

localização) e comportamento do usuário e essa coleta de dados não é em vão. É através dela

que a empresa define o perfil do público e vende esses perfis para os seus parceiros.

A empresa Google tem acesso a todas as atividades dos usuários através da utilização

de seus sistemas ou de cookies específicos instalados nos dispositivos, como está expresso em

uma das frases que compõem o manual de política da empresa: “Nossos sistemas automatizados

analisam o conteúdo do usuário (incluindo e-mails) para fornecer recursos de produtos

relevantes ao usuário.” (Google, 2015)¹°.

A empresa deixa claro em sua política de privacidade que ela tem acesso e analisa todas

as ações dos usuários nas redes. Complementando a análise, o Google também informa que

utiliza esses dados para fazer combinações e facilitar o compartilhamento de informações com

outras pessoas.

Isso explica porque, ao navegar em redes sociais ou na web, você recebe sugestões de

amizade com pessoas que “talvez você conheça”. Explica também o fato de ser encontrado na

rede por tantas pessoas que há anos você não via ou mantinha contato ou o fato de que seu

celular “sabe” onde você está e ainda sugere que você faça um check-in.

4.2 Transparência, conveniência e abuso

Se por um lado o envio de informações contribui para a divulgação de mais produtos

personalizados e dá mais automação – para aumento da sua produtividade, por exemplo – por

outro lado esses mesmos recursos podem se transformar em transtornos.

Ao instalar e ativar app como o Google Now nos smartphones, o usuário está

concedendo um número expressivo de informações à empresa Google, caso contrário ela não

conseguiria personalizar o conteúdo de maneira tão correta e, talvez, até invasiva – afinal, pode

ser que enquanto o aplicativo sugere uma música você só queira descansar.

Para manter um clima de transparência com os usuários, o Google oferece um espaço

em seu site para explicar detalhadamente quais são esses tipos de coleta de dados, como eles

são utilizados e de que forma. Todas essas políticas de privacidade estão à disposição dos

usuários para que eles possam saber exatamente o que pode ou não ser exposto para a empresa

Google e para os seus parceiros e anunciantes.

Page 16: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

13

Mas, na prática, não é bem assim que funciona.“O usuário só pode administrar seu

próprio perfil eletrônico no Google se entender como o sistema funciona – e que existe, afinal,

um sistema.” (Vaidhyanathan, 2011)11

Para reforçar essa afirmação, abordaremos os dados de uma pesquisa (McDonald e

Cranor, 2012)12 que mostrou que se os usuários parassem para ler todos os documentos de

políticas de privacidade de todos os sistemas e aplicativos que utilizam ao longo do dia, eles

gastariam cerca de 250 horas por ano, o equivalente a 30 dias de trabalho. Tempo esse que,

ainda de acordo com os pesquisadores, poderia ser gasto em trabalho ou lazer.

Em todo o tempo, os usuários dos serviços da empresa Google são incentivados a

fornecer dados e dar pistas sobre seus gostos, preferências, hábitos, rotas e muitas outras

informações pessoais ou não – e fazem isso intuitivamente, basta lembrar quantas vezes que

você leitor, como usuário da web, marcou caixas de “aceito os termos de serviço” sem ao menos

ler do que se tratava. Quando essas informações não são solicitadas de maneira sutil, elas são

captadas através de cookies instalados no seu navegador, durante a sua navegação.

A falta de incentivo e de uma elaboração didática das políticas de privacidade e de todos

os termos de uso faz com que a grande maioria destes usuários nem sequer saibam que existem

tantas possibilidades de compartilhamento de informações. Mesmo os que sabem se recusam a

lê-las, na ânsia de usufruir daquele serviço, sem perder tempo.

Todo esse compartilhamento de informações leva a uma reflexão sobre o que vale ou

não a pena. Na opinião de Sadowski (2013), expressa em uma entrevista para a revista The

Atlantica:

Você pode pensar que é uma boa ideia consensualmente liberar informação em troca

de cupons e promoções personalizadas, ou para avisar aos amigos onde está. Mas o

consumo tradicional – de olhar vitrines e comprar coisas – e o tempo solitário, quieto,

são ambas peças importantes de como nós definimos a nós mesmos. Se a maneira

como fazemos isso começa a ficar sujeita a um monitoramento sempre presente, isso

pode, ainda que inconscientemente, mudar nossos comportamentos e percepção sobre

nós mesmo mesmos. Nós temos que decidir se realmente queremos viver em uma

11SivaVaidhyanatha, 2011: O Googlelização de Tudo, ed. Cultrix. <Disponível em:

https://docs.google.com/document/d/1tsLSFRgLZ_EifL0vZqwCoOYOaCRDfq8RTLSGFPu2fY8/edit#heading=

h.8wbcibac9rmt> acessado em maio de 2015. 12Aleecia McDonald e Lorrie Faith Cranor, 2012: O custo de ler políticas de privacidade. Universidade de

Carnegie Mellon, nos Estados Unidos. Disponível em: <http://lorrie.cranor.org/pubs/readingPolicyCost-

authorDraft.pdf> acesso em janeiro de 2015.

Page 17: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

14

sociedade que trata cada ação como um dado a ser analisado e negociado como

moeda.(Sadowski, 2013)13.

Pariser (2012) afirma que até mesmo os usuários que se dedicam a ler a política de

privacidade com atenção e, depois disso, concordam em fornecer seus dados pessoais, correm

o risco de ter sua privacidade anulada já que as empresas em geral se reservam o direito de

mudar essas políticas a qualquer momento.

O que predomina no cenário atual é um clima de incertezas e vulnerabilidade para os

usuários e para as empresas, que podem ser processadas por uma imensidão de motivos e

argumentos.

4.3 O que podemos prever para o futuro

Existem dois termos utilizados, já nos dias atuais, para classificar o que o futuro reserva

para o ambiente digital e ambos interferem de maneira significativa na privacidade dos usuários.

São eles: Internet das Coisas e Big Data.

O primeiro, Internet das Coisas, diz respeitos aos dispositivos e tecnologias que saem

do ambiente online para fazer parte do dia a dia dos usuários. São eles, relógios, smartphones,

eletrodomésticos em geral e todos os aparelhos e objetos que, de alguma maneira, fazem uma

conexão com a internet e entre si.

O conceito da Internet das Coisas, que podemos considerar como o próximo passo da

evolução no uso da Internet, tem o potencial de modificar profundamente nossa

sociedade e a nossa economia. A Internet das Coisas vai combinar a universalidade

da Internet, que já é a principal infraestrutura de comunicação do planeta, com

inteligência ou software embarcado em sensores e atuadores, modificando a maneira

como o mundo físico vai operar. (Taurio, 2009, p.32 e 33)

O segundo termo é o Big Data. Ele é utilizado para designar o número de informações

produzidas no ambiente digital. Informações que podem ser tratadas para revelar dados

importantes sobre hábitos, comportamento e interesses do usuário. Através do Big Data, as

13Jathan Sadowski, 2013. The Atlantic: Why Does Privacy Matter? One Scholar's Answer. <Disponível em:

http://www.theatlantic.com/technology/archive/2013/02/why-does-privacy-matter-one-scholars-

answer/273521/> acessado em maio de 2015.

Page 18: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

15

empresas podem conhecer mais sobre seus consumidores e utilizar as descobertas para melhorar

seus serviços, produtos e processos.

O termo Big Data, que quer dizer dados em grande quantidade, volume é largamente

utilizado hoje na Tecnologia da Informação (TI) para indicar o tratamento de dados

digitais em grande quantidade volume e variedade, transformando-os em informações

úteis para as empresas na definição de estratégias operacionais, de marketing e de

atendimento aos consumidores. (Novaes, 2015 p.15)

A Internet das Coisas e o Big Data se complementam. Através da Internet tradicional e

da Internet da Coisas, são produzidas informações com velocidade, volume e diversidade

suficiente para que os dados sejam cruzados e analisados de maneira precisa e muito eficiente.

De acordo com os dados divulgados em um relatório (EMC, 2014)14, o número de

informações produzidas no ambiente digital está dobrando a cada dois anos. Entre 2013 e 2020,

a expectativa é que ele se multiplique dez vezes.

No entanto, o mesmo relatório constatou que, em 2013, apenas 22% dessas informações

foram de fato analisadas e somente 5% delas aproveitadas. Quando empresas como o Google

criam aplicativos que estimulam os usuários a dar informações mais precisas sobre seus hábitos

e gostos pessoais, elas buscam, nada mais nada menos, produzir seus próprios dados, já

“triados” de acordo com o perfil do público. O Google busca a informação direto na fonte, ao

invés de buscar dados genéricos, que precisam de análise minuciosa para verificar o que pode

ou não ser aproveitado.

Essa prática ainda é considerada inovadora, já que menos de 1% das empresas utilizam

o Big Data para moldar seus processos e analisar a evolução de seus negócios. Mas os

resultados, certamente, atingirão a todos que de forma direta ou indireta optarem pelo marketing

digital. Do ponto de vista empresarial, existe ainda um mundo de oportunidades a ser explorado.

Um mundo que, certamente, trará muito lucro e muita informação valiosa. Mas do ponto de

vista do consumidor, será que é tão otimista assim?

Até que ponto o usuário de um aplicativo da empresa Google se considerará dono de

suas próprias escolhas e ações? Até que ponto esse tipo de aplicativo fará com que o usuário se

sinta agredido por essas sugestões constantes e não solicitadas? Ou seguro o suficiente para

entregar todas as suas informações privadas em troca de serviços grátis?

14IDC, 2014: “The Digital Universe of Opportunities”, divulgado pela EMC. <Disponível em:

http://www.emc.com/leadership/digital-universe/2014iview/index.htm>, acessado em maio de 2015.

Page 19: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

16

4.4 A legislação brasileira vigente e a política de privacidade do Google

Esse tópico pretende analisar as informações legislativas relacionadas à privacidade dos

cidadãos no uso da internet, verificando quais são as principais diretrizes vigentes e tendências.

Cada país tem suas próprias diretrizes sobre o que é ou não permitido dentro das redes.

Por questões tão particulares como essas é que empresas como o Google, objeto de estudo deste

trabalho, e as concorrentes Facebook e Apple possuem um time de profissionais da área

jurídica. Esses profissionais trabalham diariamente para compreender a legislação de cada país

alcançado pela empresa, e oferecer informações precisas para que esta se adapte às legislações

vigentes.

A regulamentação da rede é efetuada dentro de cada país, que é livre para estabelecer

regras de utilização, hipóteses de responsabilidade e requisitos para acesso, atingindo

apenas os usuários sujeitos à soberania daquele Estado. Como forma de impedir,

investigar e reprimir condutas lesivas na rede, são por vezes necessários esforços

conjuntos de mais de um sistema jurídico, dependendo da localização dos infratores e

dos serviços por eles utilizados. (Leonard, 2005, p.11)

No Brasil existem Leis que amparam a questão da privacidade. A própria Constituição

Brasileira assegura esse direito aos cidadãos brasileiros, como veremos a seguir.

A Lei 12.737 de 30 de novembro de 2012, sancionada em 3 de dezembro de 201215 pela

presidente Dilma Rousseff, também conhecida como Lei Carolina Dieckman, trata sobre os

delitos informáticos, principalmente no que diz respeito à invasão. A Lei foi promulgada depois

que fotos íntimas da atriz brasileira Carolina Dieckman foram publicadas e disseminadas na

internet. A grande repercussão do caso fez com que um projeto de Lei que vinha se arrastando

fosse rapidamente aprovado.

O artigo 2° trata da invasão de dispositivo informático alheio conectado ou não à rede

de computadores, tanto para obtenção das informações quanto para violação, divulgação ou

alteração do conteúdo privado.

O Marco Civil da Internet16 veio para estabelecer os princípios, garantias, direitos e

deveres da utilização da internet no Brasil. O artigo 7º confere aos cidadãos brasileiros a

15 Lei 12.737, 2012. Sancionada pela presidente Dilma Rousseff. < Disponível em:

http://www.planalto.gov.br/ccivil_03/Leis/L9507.htm> acessada em maio de 2015. 16 Lei 12.965. Sancionada pela presidente Dilma Rousseff em 23 de abril de 2014, também conhecida como

Marco Civil da Internet. <Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-

2014/2014/lei/l12965.htm> acessado em maio de 2015.

Page 20: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

17

inviolabilidade da intimidade e da vida privada garantindo essa proteção e indenização caso

haja violação da mesma.

Também mantém seguro o fluxo de comunicações e prevê que tudo seja mantido em

sigilo, salvo em caso de ordem judicial, na forma da Lei. Além disso, determina que dados

pessoais e comunicações privadas mantenham-se privados para atender à preservação da

intimidade, vida privada e da honra.

O Comitê Gestor da Internet no Brasil (CGI) é uma referência mundial nas questões

relativas a direitos e deveres dentro da rede mundial. O objetivo do CGI é estabelecer diretrizes

estratégicas sobre o desenvolvimento da internet no Brasil. Além disso, promove estudos e

recomenda procedimentos de segurança, para propor programas de pesquisa e desenvolvimento

que permitem a manutenção da qualidade técnica e inovação no uso da internet.

Antes mesmo do Marco Digital da Internet, o CGI estabeleceu dez diretrizes17,

fundamentada em sua 3ª reunião ordinária, em março de 2009, com alguns princípios

fundamentais para governança e uso da Internet no Brasil:

A primeira dessas diretrizes diz respeito à liberdade, privacidade e direitos humanos:

“O uso da Internet deve guiar-se pelos princípios de liberdade de expressão, de privacidade do

indivíduo e de respeito aos direitos humanos, reconhecendo-os como fundamentais para a

preservação de uma sociedade justa e democrática. ”(CGI, 2015)

Ao observarmos o ordenamento jurídico brasileiro, verifica-se que além da indenização

moral ou material prevista na Constituição Federal, na hipótese de violação da privacidade,

existem também previsões complexas sobre o tema, em particular com relação à proteção de

dados pessoais, no Código de Defesa do Consumidor, Lei 8078/9018 e na Lei do Habeas Data

Lei 9507/9719.

4.5 Conveniência do usuário:

A grande disseminação de redes sociais, aplicativos, dispositivos móveis e aparelhos

conectados entre si tem despertado o interesse do usuário por vários motivos, entre eles a

conveniência. Quem não gosta de utilizar um aplicativo que informa sobre o trânsito? E quem

se incomoda em ter um aparelho que avisa quando aquele amigo querido está por perto? Essas

17 CGI. Resolução CGI.br/RES/2009/003/P, 2009. <Disponível em:

http://cgi.br/resolucoes/documento/2009/003> acessado em abril de 2015. 18 Código de Defesa do Consumidor, 1990. Lei 8.078. < Disponível em:

http://www.planalto.gov.br/CCIVIL_03/leis/L8078.htm> acessado em abril de 2015. 19 Lei de direito do Habeas Data. Lei 9507/97. <Disponível em:

http://www.planalto.gov.br/ccivil_03/LEIS/L9507.htm> acessado em dezembro de 2014.

Page 21: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

18

informações podem ser inconvenientes quando não solicitadas. Mas sabemos que elas são

solicitadas, mesmo indiretamente, quando, de forma despreocupada, os usuários aceitam os

termos de uso do produto ou serviço sem sequer ler o conteúdo.

Como Burgos (2014) afirmou: “Deixamos o Google saber onde estamos porque quando

procurarmos “farmácia” no smartphone, ele vai apontar para a mais próxima”. Mas nos

esquecemos que cerca de 96% do faturamento do Google, por exemplo, vem da publicidade

online. E para manter e fazer com esse valor cresça, a empresa precisa segmentar mais o público

para vender uma publicidade cada vez mais específica.

Nesses processos, a empresa oferece muitos serviços e aplicativos “gratuitos”. A cada

nova funcionalidade que aparece para facilitar nossa vida, surge, como brinde, anúncios cada

vez mais sofisticados e personalizados. Parecem que foram feitos exclusivamente para aquele

usuário, de tão assertivos.

Um termo muito utilizado em textos que falam sobre privacidade na rede é “a sociedade

do espetáculo”. Uma forma de definir as atitudes de uma sociedade que não tem se importado

muito em expor sua vida íntima em ambientes digitais de uso público. Os álbuns de família

estão agora online, quase sempre compartilhados publicamente ou com “amigos” que o usuário

nem sequer sabe bem de onde surgiram.

A questão é que, ao compartilhar uma foto, dar um check-in ou gravar um vídeo, esse

usuário não se dá conta de todas as possíveis consequências que essas informações podem gerar

para a sua própria vida. Ou se dá conta, mas não se importa.

4.6 Oportunidade de desenvolvimento das grandes corporações

O mundo evolui. A forma como as empresas trabalham também precisa evoluir. Por

isso, fazer com que a metodologia de trabalho do Google e de outras empresas que atuam de

forma semelhante se transforme em algo ilegal não é o caminho.

O marketing digital é resultado da grande presença social dentro das redes sociais. Onde

o público está, as marcas querem estar também. Sempre foi assim, sempre será. Além disso, a

publicidade direcionada e segmentada aos usuários de interesse é sem dúvida melhor que a

publicidade desconexa, sem sentido e sem fundamentos.

Um psicólogo certamente vai gostar mais de receber um anúncio sobre um livro de

Freud do que um livro sobre engenharia civil. Nesse ponto, a publicidade e os meios utilizados

para que ela chegue até os consumidores ganham vantagem.

Page 22: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

19

A grande lucratividade da empresa Google está diretamente relacionada aos anúncios

que ela vende. E isso não é por acaso. O acesso a informações de todos – ou quase todos –

utilizadores dos canais do Google faz com ela saiba exatamente o perfil desse público e passe

essas informações aos interessados. Quer anunciar para estudantes do ensino fundamental? O

Google vai ajudar a fazer com que seu anuncio chegue até eles. Quer anunciar para proprietários

de pequenas empresas? Conte com o Google.

O Google conhece o seu interesse, porque em algum momento você concordou em

informar esses interesses para ele. A questão é que talvez o consumidor não saiba que

concordou com isso. E o grande problema está aí.

4.7 Direitos e deveres já estabelecidos

Como já abordamos nesse trabalho, existem leis e diretrizes que delimitam os direitos e

deveres das empresas e de seus consumidores. É preciso que ambos tenham conhecimento de

quais são esses direito e deveres e se sintam motivados a cumpri-los. Uma empresa cumpre

seus deveres quando informa ao seu público, de forma didática e esclarecedora, quais são as

implicações que a utilização daquela ferramenta, site, aplicativo, dispositivo trará.

Caso essas implicações sejam alteradas, é preciso informar aos usuários de forma

precisa e também didática para que ele decida se vai ou não continuar utilizando aqueles

serviços. Da mesma forma, o usuário, precisa ficar atento a essas informações e avaliar de

acordo com seus próprios princípios e definições de privacidade se ele pode ou não aceitar

aquelas condições, e se ele quer ou não aceitá-las.

Além disso, caso essas condições sejam consideradas abusivas, os utilizadores poderão

questioná-las junto à empresa e, em último caso, acionar os órgãos judiciais para fazer valer os

seus direitos. Aos órgãos governamentais cabe o dever de monitorar as leis já existentes para

alterá-las quando estiverem ultrapassadas, além de criar novas leis para delimitar práticas

lesivas ao consumidor que visam os benefícios únicos e exclusivos dos empresários. Questões

imprescindíveis como a segurança do usuário e a manutenção sigilosa de seus dados pessoais,

de seus e-mails confidenciais e afins.

Uma possível solução sugerida por Bernabè (2013) seria a criação de um Personal Data

Store, onde cada indivíduo teria um espaço para armazenar seus dados e cuidar deles,

concedendo acesso às empresas de seu interesse através da assinatura de contratos digitais.

Dessa forma, os usuários cuidariam dos seus dados e decidiriam o que as empresas

saberiam a seu respeito; não o contrário.

Page 23: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

20

4.8 Educação como fonte de conhecimento

O conhecimento vem da educação. Independentemente do setor ou da área que esteja

em discussão, é consensual dizer que somente a educação pode trazer conhecimento efetivo

para esclarecimento. A partir dos dados e análises levantados nesse estudo, podemos afirmar

que falta, na maioria das vezes, conhecimento sobre o acesso concedido às grandes empresas e,

em especial, ao Google.

Por isso, campanhas, palestras e a inserção da vida digital na grade educacional das

escolas, desde o ensino fundamental, podem contribuir para a geração de consumidores mais

esclarecidos, autocríticos e capazes de discernir o que pode ou não prejudicar a sua vida e

privacidade como indivíduos.

Um assunto considerado complexo e polêmico, como é o da privacidade nos meios

digitais, precisa ser abordado de maneira mais frequente e efetiva, traduzido em palavras de

fácil acesso e entendimento, para que a compreensão geral leve a uma mudança e uma evolução

na forma de se produzir políticas de privacidade, dentro dos ambientes digitais.

O conhecimento também cria no indivíduo a autocrítica, no sentido de fazer com que

ele entenda as consequências de sua exposição – livre e espontânea – dentro de ambientes

públicos.

Como Pariser (2012) afirmou, os usuários precisam pensar nos dados pessoais como

propriedade privada e entender o valor deles. Para empresas como o Google, eles são muito

valiosos, mas os próprios usuários não se dão conta desse valor. O Google seleciona para você

os conteúdos que ele considera mais relevante, de acordo com o seu perfil, sua religião, sua cor

de pele, suas compras. Mas você pode se interessar por outros assuntos, querer pesquisar sobre

outros temas, pode sentir o desejo de receber informações sobre diversos outros assuntos e,

mesmo sem saber, ser privado disso.

A partir do momento em que os usuários enxergarem o valor de suas informações e de

suas individualidades, assim como o Google as enxerga, esse mercado passará a ser mais justo

e benéfico para todas as partes.

Page 24: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

21

5 CASES

Ao contrário do que se pode imaginar, o cenário para as empresas não é sempre positivo.

A questão da privacidade tem provocado algumas medidas judiciais contra o Google. As

alegações alcançam os mais diversos dispositivos criado pela empresa, como veremos a seguir:

5.1 Google Street View

O Google Sreet View é um serviço de geolocalização que a empresa utiliza para ajudar

os usuários a encontrarem endereços através de buscas no Google Maps. Esse programa já foi

alvo de alguns processos judiciais. Todos alegando a invasão da privacidade.

Logo no início da implantação do Google Street View, o Google começou a receber

críticas de invasão à privacidade, já que os registros feitos nas ruas mostravam não só as ruas,

mas também as pessoas que estavam naquele ambiente. Por isso, em 12 de maio de 2008 a

equipe do Google começou a “borrar” o rosto das pessoas que apareciam nas imagens, a fim de

tentar preservar a identidade delas20.

Aqui no Brasil, o Instituto Brasileiro de Política e Direito da Informática moveu um

processo contra o Google21 alegando que a utilização do Google Sreet View, em Brasília,

interceptava dados privados através das redes Wi-fi para construção de um mapeamento das

ruas e avenidas.

Sérgio Palomares (2013)22, advogado de acusação, revelou em um depoimento à Folha

de São Paulo quais eram as reais intenções do processo: “A maioria dos usuários da internet

jamais imaginou que um projeto aparentemente inofensivo e vulgar como o Google Street View

poderia servir para bisbilhotar e coletar dados pessoais. Precisamos entender a extensão e os

verdadeiros propósitos que estão por trás dessa inventiva e surreal forma de invasão da

privacidade dos brasileiros”, afirmou.

20 Google Maps, 2008: Privacidade e Segurança. <Disponível em: https://www.google.com/intl/pt-BR/maps/about/behind-the-scenes/streetview/privacy/> acessado em novembro de 2014. 21 Blog do BG, 2013: Invasão de Privacidade: Google é intimado a revelar dados coletados pelo Street View no Brasil. < Disponível em: http://blogdobg.com.br/invasao-de-privacidade-google-e-intimado-revelar-dados-coletados-pelo-street-view-brasil/> acessado em novembro de 2014. 22 Folha de SP: Google é intimado a revelar dados coletados pelo Street View no Brasil. <Disponível em: http://www1.folha.uol.com.br/tec/2013/11/1368068-google-e-intimado-a-revelar-dados-coletados-pelo-street-view-no-brasil.shtml> acessado em outubro de 2014.

Page 25: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

22

Um casal residente em Pittsburgh também moveu uma ação contra a empresa, alegando

que os carros do Street View invadiram ruas dentro de uma propriedade particular para

fotografar e mapear o ambiente. Eles não puderam comprovar as acusações e perderam a causa.

5.2 Google Wallet

Lançado em maio de 2011, o aplicativo Google Wallet permite que os usuários

armazenem, em um mesmo ambiente, todas as informações de cartões de crédito, cartões de

fidelização e informações do gênero.

Esse aplicativo motivou uma ação judicial23 que acusava a empresa de repassar dados

dos usuários – como CEP, e-mail e telefone – para desenvolvedores de aplicativos do Google

Play Store, a loja virtual de vendas de aplicativos do Google. O juiz distrital dos EUA, onde o

processo foi movido, considerou a ação pertinente, já que de acordo com a alegação a empresa

quebrava suas próprias políticas de utilização.

5.3 Google vs. Aplicativos de privacidade

Em Bruxelas, quatro ex-engenheiros do Google se uniram e criaram, há quatro anos, um

aplicativo denominado “Disconnect”, cujo objetivo é proteger os usuários que utilizam o

sistema operacional Android contra rastreamentos invisíveis e softwares maliciosos

distribuídos através dos anúncios.

A empresa Google, no entanto, bloqueou o aplicativo em sua Play Store, o que foi

considerado abusivo pelos engenheiros. Por isso, eles entraram com uma reclamação junto aos

reguladores antitruste da União Europeia24.

5.4 O que já estão fazendo a respeito

Alguns grupos de ativistas contra a invasão da privacidade já formam algumas redes

organizadas para tentar driblar todos os programas e aplicativos oferecidos pelo Google. Para

23AdrenalineUol, 2015: Google terá de enfrentar um processo por invasão de privacidade através de

app.<Disponível em: http://adrenaline.uol.com.br/2015/04/02/33540/google-tera-de-enfrentar-um-processo-por-

invasao-de-privacidade-atraves-de-app> acessado em abril de 2015. 24 Reuters Brasil, 2015: Criadora de app de privacidade entra com reclamação antitruste contro Google na EU.

<Disponível em: http://br.reuters.com/article/idBRKBN0OI24K20150602> acessado em junho de 2015.

Page 26: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

23

isso, eles criam seus próprios produtos que, segundo eles, oferecem segurança criptografada

impossível de violação. Conheça alguns:

TOR project25: Uma rede global descentralizada onde o envio de cada “pacote de dados”

enviado por um participante passa, primeiro, por três outros participantes até que por fim é

transmitido por uma rede de internet pública. Segundo os organizadores, essa prática dificulta,

matematicamente, a identificação da origem dos dados enviados. Dessa forma fica difícil

descobrir quem de fato enviou essas informações e os provedores não conseguem identificar de

onde a informação se originou.

Além disso, eles disponibilizam manuais de segurança para que os usuários interessados

em preservar a privacidade na rede conheçam mais sobre a criptografia e sobre o combate à

vigilância na internet.

O site “Tem Boi na Linha”26 não só faz um apanhado de todas as ferramentas

disponíveis para quem deseja manter sua privacidade na rede, como também traz uma

explicação didática sobre os procedimentos, esclarecendo os motivos que fazem com que a

privacidade do usuário fique vulnerável.

25 TOR Project, 2015: Tor: Overview.<Disponível em: https://www.torproject.org/about/overview.html.en>

acessado em junho de 2015. 26 Tem Boi na Linha?, 2015. <Disponível em: https://www.temboinalinha.org//> acessado em maio de 2015.

Page 27: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

24

6 CONCLUSÕES

O tema escolhido para esse trabalho “Conveniência ou falta de privacidade: existem

limites para que o Google acesse informações confidenciais daqueles que utilizam seus

serviços? ” é polêmico, atual e necessário. Concluo dizendo que não, ainda não existem limites.

Após as análises e pesquisas realizadas, é nítido que todo o processo de atuação e privacidade

na web ainda está confuso e precisa, urgentemente, de uma definição flexível que estabeleça

limites sem podar a liberdade de expressão. De que forma isso pode ser feito? Penso que o

primeiro passo é atualizar as leis brasileiras, adequando-as à realidade, às tecnologias e a

flexibilidade com que se mudam os serviços. O segundo, é ter a consciência – como empresa e

como usuário – de que as regras precisam ser sempre colaborativas, transparentes e didáticas.

Contratos de política de privacidade que exigem grande tempo para leitura, textos

repletos de termos técnicos ou obscuros não ajudam. Em um mundo repleto de recursos

midiáticos, tecnológicos e visuais, as empresas precisam pensar em meios de utilizar essas

ferramentas para estabelecer os contratos de privacidade de maneira simples e dinâmica e clara

– como em um vídeo explicativo, por exemplo. Os usuários também precisam se conscientizar

sobre o que essa exposição da privacidade representa, conhecer seus direitos e e, então, tomar

sua decisão sobre aquele determinado tipo serviço. Vale a pena ceder? Isso é uma escolha

pessoal, mas para ser escolha, precisa ser honesta, informativa, transparente. Buscar o equilíbrio

é recomendável, importante, essencial.

Page 28: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

25

7 BIBLIOGRAFIA

ADRENALINE UOL, 2015: Google terá de enfrentar um processo por invasão de privacidade

através de app.Disponível em: <http://adrenaline.uol.com.br/2015/04/02/33540/google-tera-

de-enfrentar-um-processo-por-invasao-de-privacidade-atraves-de-app> acesso em abril de

2015.

BERNABÈ, Franco. Liberdade Vigiada. Editora Sinergia, 2013

BLOG DO BG, 2013: Invasão de Privacidade: Google é intimado a revelar dados coletados

pelo Street View no Brasil. Disponível em: <http://blogdobg.com.br/invasao-de-privacidade-

google-e-intimado-revelar-dados-coletados-pelo-street-view-brasil/> acesso em novembro de

2014.

BRASIL. Lei 12.737, 2012. Regula o direito de acesso a informações e disciplina o rito processual do

habeas data. Disponível em:<http://www.planalto.gov.br/ccivil_03/Leis/L9507.htm> acessada em

maio de 2015.

BRASIL. Lei 12.965. Estabelece princípios, garantias, direitos e deveres para o uso da Internet

no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-

2014/2014/lei/l12965.htm> acesso em maio de 2015.

BRASIL. Lei 8.078. Dispõe sobre a proteção do consumidor e dá outras providências. <

Disponível em: http://www.planalto.gov.br/CCIVIL_03/leis/L8078.htm> acesso em abril de

2015.

BRASIL. Lei 9507/97.Regula o direito de acesso a informações e disciplina o rito processual

do habeas data. Disponível em: <http://www.planalto.gov.br/ccivil_03/LEIS/L9507.htm>

acesso em dezembro de 2014.

BURGOS, Pedro: Conecte-se ao que importa : um manual para a vida digital saudável. Editora

Leya, 2014.

CASTELLS, Manuel.A Galáxia Internet: Reflexões sobre Internet, Negócios e Sociedade. Rio

de Janeiro: Jorge Zahar Editor. 2004.

CGI. Resolução CGI.br/RES/2009/003/P, 2009. Disponível em:

<http://cgi.br/resolucoes/documento/2009/003>acessao em abril de 2015.

Page 29: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

26

CONSTITUIÇÃO FEDERAL BRASILEIRA, 1988. Disponível em:

<http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm> acesso em

maio de 2015.

DEBORD, Guy: A Sociedade do Espetáculo. Ed. eBooksBrasil.org, 2013

FOLHA DE SP, 2013: Google é intimado a revelar dados coletados pelo Street View no Brasil.

Disponível em:<http://www1.folha.uol.com.br/tec/2013/11/1368068-google-e-intimado-a-

revelar-dados-coletados-pelo-street-view-no-brasil.shtml> acesso em outubro de 2014.

GABRIEL, Martha: Cibridismo: ON e OFF line ao mesmo tempo . Disponível em:

<http://www.martha.com.br/cibridismo-on-e-off-line-ao-mesmo-tempo/> acesso em maio de

2015.

GOOGLE MAPS, 2008: Privacidade e Segurança. Disponível em:

<https://www.google.com/intl/pt-BR/maps/about/behind-the-scenes/streetview/privacy/>

acesso em novembro de 2014.

GOOGLE, 2015: Política de Privacidade. Privacidade e Termos.Disponível em:

<http://www.pri.org/stories/2015-04-25/edward-snowden-s-south-american-legacy-grows-

brazil-s-crypto-movement-marches>acessao em maio de 2015.

GUS, Gustavo, 2015. Privacy isn't dead:' Snowden’s South American legacy grows as Brazil’s

crypto movement marches on. Disponível em: <http://www.pri.org/stories/2015-04-25/edward-

snowden-s-south-american-legacy-grows-brazil-s-crypto-movement-marches> acesso em

maio de 2015.

IDC, EMC 2014: “The Digital Universe of Opportunities”, divulgado pela EMC. Disponível

em:<http://www.emc.com/leadership/digital-universe/2014iview/index.htm>, acesso em maio de 2015.

INTERNET.ORG, 2014. Estado da conectividade 2014: Relatório sobre o acesso global à

internet. Disponível em: < https://fbcdn-dragon-a.akamaihd.net/hphotos-ak-

ash3/t39.2365/851546_1398036020459876_1878998841_n.pdf > acessado em maio de

KEEN, Andrew: Vertigem digital: Por que as redes sociais estão nos dividindo, diminuindo e

desorientando. Editora Zahar, 2014.

KOLB, Anton; ESTERBAUER, Reinhold ; RUCKENBAUER, Hans-Walter: Ciberética -

responsabilidade em um mundo interligado pela rede digital. Edições Loyola, 1998.

Page 30: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

27

LEONARDI, Marcel. Responsabilidade Civil dos Provedores de Serviços de Internet. São

Paulo: Juarez de Oliveira, 2005.

MCDONALD, Aleecia eCRANOR, Lorrie, 2012: O custo de ler políticas de privacidade.

Universidade de Carnegie Mellon, nos Estados Unidos.Disponível em:

<http://lorrie.cranor.org/pubs/readingPolicyCost-authorDraft.pdf > acesso em janeiro de 2015.

NOVAES, Antonio. Logistica e Gerenciamento da Cadeia de Distribuição - 4ª Edição.Ed.

Campus, 2015.

ONU, 1948.Declaração Universal Dos Direitos Humanos, Disponível em:

<http://www.humanrights.com/pt/what-are-human-rights/universal-declaration-of-human-

rights/articles-01-10.html> acesso em maio de 2015.

PARISER, Eli: O filtro invisível: O que a internet está escondendo de você. Ed.Zahar, 2012

REUTERS BRASIL, 2015: Criadora de app de privacidade entra com reclamação antitruste

contro Google na EU. Disponível em:

<http://br.reuters.com/article/idBRKBN0OI24K20150602> acessado em junho de 2015.

SADOWSKI, Jathan 2013. The Atlantic: Why Does Privacy Matter? OneScholar'sAnswer.

Disponível em: <http://www.theatlantic.com/technology/archive/2013/02/why-does-privacy-

matter-one-scholars-answer/273521/> acessado em maio de 2015.

SIBILIA, Paula. O Show do Eu - A intimidade como espetáculo. Rio de Janeiro: Nova

Fronteira, 2008. ISBN 978-85-209-2129-6] (resenha), por Fernanda Cristina de Carvalho

Mello.

SNOWDEN, Edward. Wikipedia. Disponível em:

<https://pt.wikiquote.org/wiki/Edward_Snowden > acesso em maio de 2015.

STRUM, Philippa. Brandeis-Beyond Progressivism. Lawrence: University Press of

Kansas.PalgraveMacmillan, 1993.

TAURIO, Cezar: CloudComputing - Computação em Nuvem.Ed. Brasport, 2009.

TEM BOI NA LINHA?, 2015. Disponível em: <https://temboinalinha.org/> acesso em maio

de 2015.

TOR PROJECT, 2015: Tor: Overview. Disponível em:

<https://www.torproject.org/about/overview.html.en> acessado em junho de 2015.

Page 31: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

28

VAIDHYANATHA,Siva 2011: O Googlelização de Tudo, ed. Cultrix. Disponível em:

<https://docs.google.com/document/d/1tsLSFRgLZ_EifL0vZqwCoOYOaCRDfq8RTLSGFPu

2fY8/edit#heading=h.8wbcibac9rmt> acesso em maio de 2015.

VIDAL, Gabriel Rigoldi. Regulação do direito à privacidade na internet: o papel da arquitetura.

Jus Navigandi, Teresina, ano 15, n. 2688, 10 nov. 2010. Disponível em: <

http://jus.com.br/revista/texto/17798>. Acesso em: maio de 2015.

Page 32: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

29

8 ANEXOS:

8.1 Resolução CGI.br/RES/2009/003/P

O Comitê Gestor da Internet no Brasil – CGI.br, reunido em sua 3ª reunião ordinária de 2009

na sede do NIC.br na Cidade de São Paulo/SP, decide aprovar a seguinte Resolução:

CGI.br/RES/2009/003/P - PRINCÍPIOS PARA A GOVERNANÇA E USO DA

INTERNET NO BRASIL

Considerando a necessidade de embasar e orientar suas ações e decisões, segundo

princípios fundamentais, o CGI.br resolve aprovar os seguintes Princípios para a Internet no

Brasil:

Liberdade, privacidade e direitos humanos

O uso da Internet deve guiar-se pelos princípios de liberdade de expressão, de privacidade do

indivíduo e de respeito aos direitos humanos, reconhecendo-os como fundamentais para a

preservação de uma sociedade justa e democrática.

Governança democrática e colaborativa

A governança da Internet deve ser exercida de forma transparente, multilateral e democrática,

com a participação dos vários setores da sociedade, preservando e estimulando o seu caráter

de criação coletiva.

Universalidade

O acesso à Internet deve ser universal para que ela seja um meio para o desenvolvimento

social e humano, contribuindo para a construção de uma sociedade inclusiva e não

discriminatória em benefício de todos.

Diversidade

A diversidade cultural deve ser respeitada e preservada e sua expressão deve ser estimulada,

sem a imposição de crenças, costumes ou valores.

Inovação

A governança da Internet deve promover a contínua evolução e ampla difusão de novas

tecnologias e modelos de uso e acesso.

Page 33: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

30

Neutralidade da rede

Filtragem ou privilégios de tráfego devem respeitar apenas critérios técnicos e éticos, não

sendo admissíveis motivos políticos, comerciais, religiosos, culturais, ou qualquer outra forma

de discriminação ou favorecimento.

Inimputabilidade da rede

O combate a ilícitos na rede deve atingir os responsáveis finais e não os meios de acesso e

transporte, sempre preservando os princípios maiores de defesa da liberdade, da privacidade e

do respeito aos direitos humanos.

Funcionalidade, segurança e estabilidade

A estabilidade, a segurança e a funcionalidade globais da rede devem ser preservadas de

forma ativa através de medidas técnicas compatíveis com os padrões internacionais e estímulo

ao uso das boas práticas.

Padronização e interoperabilidade

A Internet deve basear-se em padrões abertos que permitam a interoperabilidade e a

participação de todos em seu desenvolvimento.

Ambiente legal e regulatório

O ambiente legal e regulatório deve preservar a dinâmica da Internet como espaço de

colaboração.

8.2 Google Street View – Privacidade e Segurança

Street View

Sua privacidade e segurança são muito importantes para nós. A equipe do Google Maps

realiza inúmeras etapas para ajudar a proteger a privacidade e o anonimato das pessoas quando

as imagens são coletadas para o Street View, incluindo tirar o foco de rostos e placas de

automóveis. Você pode entrar em contato com a equipe do Street View caso veja uma imagem

que deva ser protegida ou que cause preocupação.

Indivíduos e placas de carros aparecem borrados

Desenvolvemos uma tecnologia de ponta para desfocar rostos e placas de veículos que

é aplicada em todas as imagens do Street View. Isso significa que se uma das imagens tiver um

rosto (por exemplo, um pedestre na calçada) ou uma placa de carro, nossa tecnologia a borrará

automaticamente, de forma que o indivíduo ou veículo não possa ser identificado. Se nossos

algoritmos deixarem passar algo, você poderá nos informar com facilidade.

Page 34: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

31

Solicitar que uma imagem específica seja borrada

Fornecemos ferramentas fáceis de usar que permitem que os usuários solicitem que

imagens que mostrem alguém, sua família, carro ou casa sejam borradas. Além do recurso de

borrar automaticamente rostos e placas de carros, podemos fazer o mesmo com carros, casas

ou pessoas por completo quando o usuário solicitar. Os usuários também podem pedir a

remoção de imagens que apresentem conteúdo inadequado (por exemplo: nudez e violência).

Conteúdo de colaboração da comunidadePolítica de geolocalização de fotos

Se você não quiser que o local de seu conteúdo seja exibido publicamente no Google

Maps, não colabore com seu conteúdo. O Google Maps exige que as fotos compartilhadas por

meio deste serviço sejam geolocalizadas para beneficiar outros usuários que venham a

visualizá-las no mapa. Este serviço utiliza a geo-tag que está incluída nos metadados da

imagem. A utilização deste serviço não influencia na maneira com que outros serviços usam as

geo-tags em suas fotos. Além disso, a utilização do serviço não depende de suas preferências

de geolocalização para fotos no Google+ nem é afetada por elas.

Status de direitos autorais de panorâmicas compartilhadas

Mais informações estão disponíveis nos Termos de Serviço.

8.3 Invasão de Privacidade: Google é intimado a revelar dados coletados pelo Street

View no Brasil

Uma decisão da 23ª vara cível de Brasília obriga o Google a apresentar até este sábado

(9) os dados coletados pelos carros de seu sistema de mapeamento fotográfico Street View no

Brasil, os quais teriam interceptado dados privados por meio de redes wi-fi, sob pena de multa

de R$ 100 mil por dia de desobedecimento.

O processo é movido pelo IBDI (Instituto Brasileiro de Política e Direito da

Informática), uma organização privada sediada em Recife, desde julho. O grupo pede R$ 1

milhão.

A decisão, que foi divulgada na segunda-feira (4), diz que a captação de informações

como e-mails, senhas e outros por meio de redes sem fio desprotegidas seria indevida e

considerada invasão de privacidade (leia sentença).

Page 35: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

32

A acusação diz que há má-fé por parte do Google, apesar de o juíz responsável pelo

processo dizer que tanto não pode ser presumido. “Ao contrário, o réu deixou entrever que

pretende disponibilizar os dados, até para promoção do necessário debate público”.

A prática foi admitida pela empresa nos EUA.

Consultado, o Google disse que “trata-se apenas de um pedido cautelar para prestação

de algumas informações relativas ao Projeto Street View. O Google está avaliando se recorrerá

da decisão.”

Nos EUA, o Google pagou US$ 7 milhões (o que hoje equivaleria a R$ 16 milhões) para

dar fim a uma das ações judiciais movidas contra a empresa por causa do Street View.

Posteriormente, os EUA decidiram que o Google poderia, sim, ser processado pela

prática.

As investigações feitas nos EUA e na Europa desde 2010 motivaram o processo no

Brasil.

“O dano resultante daquilo que pode ser mais um episódio de monitoramento e

espionagem maciços produzido por organismo estrangeiro contra os brasileiros precisa ser

melhor entendido”, disse Sérgio Palomares, advogado que representa o IBDI, por meio de

comunicado à imprensa.

“A maioria dos usuários da internet jamais imaginou que um projeto aparentemente

inofensivo e vulgar como o Google Street View poderia estar servindo para bisbilhotar e coletar

dados pessoais. Precisamos entender a extensão e os verdadeiros propósitos que estão por trás

dessa inventiva e surreal forma de invasão da privacidade dos brasileiros.”

O IBDI foi responsável por um processo contra a Apple porque a empresa teria lançado

uma geração nova do tablet iPad cedo demais.

8.4 Google é intimado a revelar dados coletados pelo Street View no Brasil

Folha DE SÃO PAULO

07/11/2013 11h49 - Atualizado às 12h01

Mais opções

Uma decisão da 23ª vara cível de Brasília obriga o Google a apresentar até este sábado

(9) os dados coletados pelos carros de seu sistema de mapeamento fotográfico Street View no

Brasil, os quais teriam interceptado dados privados por meio de redes wi-fi, sob pena de multa

de R$ 100 mil por dia de desobediência.

Page 36: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

33

O processo é movido pelo IBDI (Instituto Brasileiro de Política e Direito da

Informática), uma organização privada sediada em Recife, desde julho. O grupo pede R$ 1

milhão.

Barcas na Califórnia são 'espaços interativos para nova tecnologia', diz Google

A decisão, que foi divulgada na segunda-feira (4), diz que a captação de informações

como e-mails, senhas e outros por meio de redes sem fio desprotegidas seria indevida e

considerada invasão de privacidade (leia sentença).

A acusação diz que há má-fé por parte do Google, apesar de o juíz responsável pelo

processo dizer que tanto não pode ser presumido. "Ao contrário, o réu deixou entrever que

pretende disponibilizar os dados, até para promoção do necessário debate público".

A prática foi admitida pela empresa nos EUA.

Consultado, o Google disse que "trata-se apenas de um pedido cautelar para prestação

de algumas informações relativas ao Projeto Street View. O Google está avaliando se recorrerá

da decisão."

Nos EUA, o Google pagou US$ 7 milhões (o que hoje equivaleria a R$ 16 milhões) para

dar fim a uma das ações judiciais movidas contra a empresa por causa do Street View.

Posteriormente, os EUA decidiram que o Google poderia, sim, ser processado pela

prática.

As investigações feitas nos EUA e na Europa desde 2010 motivaram o processo no

Brasil.

"O dano resultante daquilo que pode ser mais um episódio de monitoramento e

espionagem maciços produzido por organismo estrangeiro contra os brasileiros precisa ser

melhor entendido", disse Sérgio Palomares, advogado que representa o IBDI, por meio de

comunicado à imprensa.

"A maioria dos usuários da internet jamais imaginou que um projeto aparentemente

inofensivo e vulgar como o Google Street View poderia estar servindo para bisbilhotar e coletar

dados pessoais. Precisamos entender a extensão e os verdadeiros propósitos que estão por trás

dessa inventiva e surreal forma de invasão da privacidade dos brasileiros."

O IBDI foi responsável por um processo contra a Apple porque a empresa teria lançado

uma geração nova do tablet iPad cedo demais.

8.5 Google terá de enfrentar um processo por invasão de privacidade através de app

O Google não conseguiu indeferir uma ação judicial que a acusava de invadir a

privacidade dos usuários de seu app Google Wallet. Segundo a agência de notícias Reuters, a

Page 37: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

34

juiz distrital dos EUA, Beth Labson Freeman, determinou que a empresa deve encarar as

acusações de quebrar os contratos dos usuários. A companhia também é apontada por violação

do Ato de Comunicações Armazenadas federais, que limita a revelação de dados eletrônicos, e

por quebra das leis da Califórnia de proteção ao cliente.

Segundo Freeman, os usuários do Google Wallet por trás da ação judicial podem alegar

na corte que a empresa "quebrou" suas próprias políticas de privacidade ao permitir uma

"revelação universal" de dados pessoais para desenvolvedores de aplicativos à venda no Google

Play Store. A líder das queixas, Alice Svenson, alega que o Google enviou informações

pessoais desnecessárias – incluindo endereços e CEP – para os desenvolvedores do YCDroid,

um aplicativo de e-mail de US$1,77.

A acusadora alega que a empresa parou de dar acesso aos endereços, CEPs, telefones e

e-mails dos usuários aos desenvolvedores assim que a ação foi iniciada, em setembro de 2013.

Os advogados de Svenson estão buscando status de ação coletiva, com danos de US$1 mil por

violação, danos punitivos e outras consequências.

Como é possível esperar, o Google não se pronunciou sobre o caso até o momento.

Ainda no começo deste ano, a empresa fez um acordo para pre-instalar o aplicativo Google

Wallet em praticamente todos os novos aparelhosAndroid nos Estados Unidos.

8.6 Criadora de app de privacidade entra com reclamação antitruste contro Google na

UE

BRUXELAS (Reuters) - A empresa norte-americana de tecnologia Disconnect entrou

com uma reclamação junto aos reguladores antitruste da União Europeia contra a proibição de

seu aplicativo de privacidade pelo Google, acusando a gigante do Vale do Silício de abusar de

sua posição dominante no mercado.

A Disconnect, criada há quatro anos por ex-engenheiros do Google, diz que seu

aplicativo protege usuários que usam o sistema operacional Android contra rastreamento

invisível e softwares maliciosos distribuídos através de propagandas.

A companhia disse que o Google abusou de sua posição ao bloquear o aplicativo de sua

Play Store no ano passado, e o Google ganhou uma vantagem injusta sobre concorrentes ao

integrar seus próprios serviços de segurança e privacidade em seus próprios produtos.

"Eles disseram que havíamos interferido com a capacidade de terceiros distribuírem

anúncios. O Google não estava disposto a participar de um diálogo", disse o presidente-

executivo da Disconnect, CaseyOppenheim, nesta terça-feira à Reuters.

O Google diz que a reclamação da Disconnect é infundada.

Page 38: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

35

"Nossas políticas do Google Play há muito proíbem aplicativos que interferem com

outros aplicativos - como alterando funcionalidades, ou removendo seu modo de gerar receitas.

Aplicamos essa política de modo uniforme e desenvolvedores do Android a apoiam

fortemente", disse o porta-voz Al Verney.

(Por FooYunChee)

8.7 Tor: Overview

Overview

The Tor network is a group of volunteer-operated servers that allows people to improve

their privacy and security on the Internet. Tor's users employ this network by connecting

through a series of virtual tunnels rather than making a direct connection, thus allowing both

organizations and individuals to share information over public networks without compromising

their privacy. Along the same line, Tor is an effective censorship circumvention tool, allowing

its users to reach otherwise blocked destinations or content. Tor can also be used as a building

block for software developers to create new communication tools with built-in privacy features.

Individuals use Tor to keep websites from tracking them and their family members, or

to connect to news sites, instant messaging services, or the like when these are blocked by their

local Internet providers. Tor's hidden serviceslet users publish web sites and other services

without needing to reveal the location of the site. Individuals also use Tor for socially sensitive

communication: chat rooms and web forums for rape and abuse survivors, or people with

illnesses.

Journalists use Tor to communicate more safely with whistleblowers and dissidents.

Non-governmental organizations (NGOs) use Tor to allow their workers to connect to their

home website while they're in a foreign country, without notifying everybody nearby that they're

working with that organization.

Groups such as Indymedia recommend Tor for safeguarding their members' online

privacy and security. Activist groups like the Electronic Frontier Foundation (EFF)

recommend Tor as a mechanism for maintaining civil liberties online. Corporations use Tor as

a safe way to conduct competitive analysis, and to protect sensitive procurement patterns from

eavesdroppers. They also use it to replace traditional VPNs, which reveal the exact amount and

timing of communication. Which locations have employees working late? Which locations have

employees consulting job-hunting websites? Which research divisions are communicating with

the company's patent lawyers?

Page 39: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

36

A branch of the U.S. Navy uses Tor for open source intelligence gathering, and one of

its teams used Tor while deployed in the Middle East recently. Law enforcement uses Tor for

visiting or surveilling web sites without leaving government IP addresses in their web logs, and

for security during sting operations.

The variety of people who use Tor is actually part of what makes it so secure. Tor hides

you among the other users on the network, so the more populous and diverse the user base for

Tor is, the more your anonymity will be protected.

Whyweneed Tor

Using Tor protects you against a common form of Internet surveillance known as

"traffic analysis." Traffic analysis can be used to infer who is talking to whom over a public

network. Knowing the source and destination of your Internet traffic allows others to track your

behavior and interests. This can impact your checkbook if, for example, an e-commerce site

uses price discrimination based on your country or institution of origin. It can even threaten

your job and physical safety by revealing who and where you are. For example, if you're

travelling abroad and you connect to your employer's computers to check or send mail, you can

inadvertently reveal your national origin and professional affiliation to anyone observing the

network, even if the connection is encrypted.

How does traffic analysis work? Internet data packets have two parts: a data payload

and a header used for routing. The data payload is whatever is being sent, whether that's an

email message, a web page, or an audio file. Even if you encrypt the data payload of your

communications, traffic analysis still reveals a great deal about what you're doing and,

possibly, what you're saying. That's because it focuses on the header, which discloses source,

destination, size, timing, and so on.

A basic problem for the privacy minded is that the recipient of your communications

can see that you sent it by looking at headers. So can authorized intermediaries like Internet

service providers, and sometimes unauthorized intermediaries as well. A very simple form of

traffic analysis might involve sitting somewhere between sender and recipient on the network,

looking at headers.

But there are also more powerful kinds of traffic analysis. Some attackers spy on

multiple parts of the Internet and use sophisticated statistical techniques to track the

communications patterns of many different organizations and individuals. Encryption does not

help against these attackers, since it only hides the content of Internet traffic, not the headers.

The solution: a distributed, anonymous network

Page 40: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

37

Tor helps to reduce the risks of both simple and sophisticated traffic analysis by

distributing your transactions over several places on the Internet, so no single point can link

you to your destination. The idea is similar to using a twisty, hard-to-follow route in order to

throw off somebody who is tailing you — and then periodically erasing your footprints. Instead

of taking a direct route from source to destination, data packets on the Tor network take a

random pathway through several relays that cover your tracks so no observer at any single

point can tell where the data came from or where it's going.

To create a private network pathway with Tor, the user's software or client

incrementally builds a circuit of encrypted connections through relays on the network. The

circuit is extended one hop at a time, and each relay along the way knows only which relay

gave it data and which relay it is giving data to. No individual relay ever knows the complete

path that a data packet has taken. The client negotiates a separate set of encryption keys for

each hop along the circuit to ensure that each hop can't trace these connections as they pass

through.

Once a circuit has been established, many kinds of data can be exchanged and several

different sorts of software applications can be deployed over the Tor network. Because each

relay sees no more than one hop in the circuit, neither an eavesdropper nor a compromised

relay can use traffic analysis to link the connection's source and destination. Tor only works

for TCP streams and can be used by any application with SOCKS support.

For efficiency, the Tor software uses the same circuit for connections that happen within

the same ten minutes or so. Later requests are given a new circuit, to keep people from linking

your earlier actions to the new ones.

Stayinganonymous

Tor can't solve all anonymity problems. It focuses only on protecting the transport of

data. You need to use protocol-specific support software if you don't want the sites you visit to

see your identifying information. For example, you can use Tor Browser while browsing the

web to withhold some information about your computer's configuration.

Also, to protect your anonymity, be smart. Don't provide your name or other revealing

information in web forms. Be aware that, like all anonymizing networks that are fast enough

for web browsing, Tor does not provide protection against end-to-end timing attacks: If your

attacker can watch the traffic coming out of your computer, and also the traffic arriving at your

Page 41: Conveniência ou falta de privacidade: existem limites para que o Google acesse informações confidenciais daqueles que utilizam seus serviços?

38

chosen destination, he can use statistical analysis to discover that they are part of the same

circuit.

The future of Tor

Providing a usable anonymizing network on the Internet today is an ongoing challenge.

We want software that meets users' needs. We also want to keep the network up and running in

a way that handles as many users as possible. Security and usability don't have to be at odds:

As Tor's usability increases, it will attract more users, which will increase the possible sources

and destinations of each communication, thus increasing security for everyone. We're making

progress, but we need your help. Please consider running a relay or volunteeringas

a developer.

Ongoing trends in law, policy, and technology threaten anonymity as never before,

undermining our ability to speak and read freely online. These trends also undermine national

security and critical infrastructure by making communication among individuals,

organizations, corporations, and governments more vulnerable to analysis. Each new user and

relay provides additional diversity, enhancing Tor's ability to put control over your security

and privacy back into your hands.