Privacidade e Redes Sociais Virtuais - Ed. 2019

Privacidade e Redes Sociais Virtuais - Ed. 2019

Privacidade e Redes Sociais Virtuais - Ed. 2019

Privacidade e Redes Sociais Virtuais - Ed. 2019

Capítulo 5. Violação da Privacidade nas Redes Sociais Virtuais - Terceira Parte - Privacidade e Redes Sociais Virtuais

Capítulo 5. Violação da Privacidade nas Redes Sociais Virtuais - Terceira Parte - Privacidade e Redes Sociais Virtuais

Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

TERCEIRA PARTE - PRIVACIDADE E REDES SOCIAIS VIRTUAIS

5.1. A exposição não consentida nas redes sociais virtuais

Ao longo das últimas décadas, a sociedade experimentou um salto tecnológico que proporcionou novas possibilidades em todas as áreas da ciência humana. Talvez a mais notável entre todas tenha sido o desenvolvimento das tecnologias da comunicação e informação.

A internet associada a dispositivos móveis (como smartphones e tablets) e fixos (como desktops e televisões) permitiu a experiência de um tipo de comunicação de âmbito mundial que assegurou a veiculação permanente de informação e também criou um novo modelo de sociedade. Para Luís Roberto Barroso, “a sociedade moderna gravita em torno da notícia, da informação, do conhecimento e de ideias. Sua livre circulação, portanto, é da essência do sistema democrático e do modelo de sociedade aberta e pluralista que se pretende preservar e ampliar.” 1

Com o incremento tecnológico, porém, novas formas de lesar o direito à privacidade surgiram. Já tivemos a oportunidade de indicar algumas dessas formas nos Capítulos 4.10.1 e 4.10.2. O problema reside justamente no fato de a sociedade não estar acompanhado essa evolução. Nesse sentido, Stefano Rodotà afirma:

“Por vezes, aliás, tem-se a sensação de que cresce a distância entre o velocíssimo mundo da inovação tecnológica e aquele lentíssimo planejamento sócio-institucional. Com muita freqüência se percebe a rápida obsolescência das soluções jurídicas que se referem a um único e isolado dado técnico ou problema. Adverte-se desta forma para a necessidade de individualizar princípios, de associá-los a tendências de longo prazo.” 2

Com efeito, há uma carência de informação, de programas de educação acerca do uso racional da internet em sua totalidade, de leis que tragam maior efetividade à proteção dos usuários. Se é verdade que a Lei 12.965/2014 ( Marco Civil da internet) e o Decreto nº 8.771/2016 que a regulamenta representam um avanço nesse campo, também se pode verificar uma gama de situações que continuam desabrigadas, possibilitando a atuação de pessoas mal-intencionadas e de empresas que atuam na rede mundial de computadores comercializando os dados dos usuários.

No âmbito das redes sociais virtuais, com o aprimoramento das ferramentas da “web 2.0”, muitas pessoas passaram a se organizar não só no mundo real, mas também no mundo virtual, incorporando às suas rotinas a troca de mensagens e arquivos de imagem e áudio. Opiniões são emitidas e replicadas sobre tudo e todos e, a cada nova postagem, comentários são feitos por outros usuários, muitas vezes, guiados pela impulsividade e pela hostilidade.

Em dias de superexposição o que passou a importar no ambiente virtual é a popularidade, a notoriedade e a atenção conquistadas; 3 é a necessidade cada vez mais presente da obtenção de uma “curtida” ou de um comentário efetuado sobre uma postagem produzida.

E, nesse contexto, de um volume gigantesco de informação sendo despejado nas redes sociais virtuais diariamente, as ameaças à privacidade podem ter duas origens distintas:

(a) ameaças horizontais: com origem nos usuários, os próprios frequentadores da rede produzem conteúdos violadores do direito alheio, com a exposição não consentida de fatos, imagens e áudios que dizem respeito a determinadas pessoas, frequentadoras ou não das redes.

(b) ameaças verticais: com origem nas próprias redes sociais virtuais, que, dado o nível de sofisticação alcançado, estão aptas a dar tratamento aos dados pessoais dos usuários, por exemplo, expondo hábitos e preferências a empresas interessadas em direcionar propaganda de produtos e serviços.

Para que se tenha uma ideia do segundo ponto de origem, em 2013, ganhou os noticiários a revelação feita por Edward Snowden, ex-técnico da CIA, de que o governo dos Estados Unidos da América utiliza servidores de empresas, como o Google e o Facebook, para espionar a população norte-americana e as de outros países da Europa e da América Latina, entre eles o Brasil. Snowden teve acesso às informações que vazaram para a imprensa quando prestava serviços terceirizados para a Agência de Segurança Nacional (NSA) no Havaí. 4

O fato é que o usuário das redes sociais virtuais merece proteção contra outros usuários e contra a própria rede, na defesa das informações pessoais. Passaremos, a seguir, a tratar das principais ameaças de violação à privacidade dos usuários das redes sociais virtuais.

5.2. Ameaças horizontais: a exposição promovida pelos usuários

Conforme visto no Capítulo 2.1.3, a segunda geração da internet, denominada “web 2.0”, tirou o usuário de uma posição passiva, de mero espectador, para torná-lo um participante ativo, um colaborador na criação e no trânsito de conteúdo da rede mundial de computadores.

Como maior expoente dessa nova geração, as redes sociais virtuais permitem que seus usuários pratiquem várias atividades na rede mundial de computadores: busquem pessoas, bens ou interesses; definam assuntos; troquem informações e compartilhem dados.

Entre as principais ferramentas disponibilizadas pelas redes está o que se denomina de maneira genérica de mensagens ou postagens (posts na língua inglesa). Em algumas redes sociais virtuais, as postagens recebem nomes específicos. Assim, por exemplo, no desativado Orkut eram chamadas de “scraps”; no Twitter de “tweets”. As postagens se referem, portanto, às entradas de textos, links ou arquivos (imagens, vídeos, áudio etc.) efetuadas pelos usuários nas redes sociais virtuais.

As postagens podem ser originais, quando se referem a um novo tópico inaugurado pelo usuário, ou derivadas, quando consistirem em comentários lançados por outros sobre os tópicos iniciados na rede. Assim, o Facebook e o Instagram disponibilizam a função “comentar”, o Twitter disponibiliza a função “reply”.

Outras ferramentas possibilitam ao usuário simplesmente retransmitir informações já lançadas por outros usuários. É o caso, por exemplo, da função “compartilhar” do Facebook e da função “retweet” do Twitter, pelas quais as postagens de outros usuários são replicadas nas redes.

Há, também, a possibilidade de simplesmente demonstrar que gostou de uma determinada postagem, no caso da popular função “curtir” disponibilizada por várias redes. Neste quesito, o Facebook inovou e acrescentou novas funções para demonstrar tristeza, desaprovação ou impacto.

Algumas redes sociais virtuais também possibilitam ao usuário criar ou simplesmente frequentar grupos já existentes. Estes grupos são páginas dentro das redes que oferecem um espaço fechado para as pessoas se comunicarem sobre interesses comuns.

Outros sites oferecem chats, ou seja, um espaço dentro da rede para que pessoas conversem em tempo real, com o envio de mensagens instantâneas ou, mesmo, videoconferências.

Usuários também podem criar eventos, ou seja, cadastrar e convidar outros usuários para festas de aniversário, shows musicais, campanhas beneficentes, reuniões, eventos sociais, manifestações etc. Por meio dessa ferramenta, aliás, as redes sociais virtuais já demonstraram o seu poder de mobilização: em junho de 2013, muitas manifestações contra o aumento nas tarifas do transporte público e contra a corrupção foram organizadas pelas redes sociais virtuais, mobilizando milhões de pessoas em todo o território nacional. No segundo semestre de 2013, foi a vez dos rolezinhos, os encontros simultâneos de centenas de jovens em shoppings centers, agendados nas redes sociais.

No que diz respeito ao alcance de todas essas funcionalidades, muitas redes sociais fornecem ferramentas para o que denominam de “controle de privacidade”. Assim, o usuário pode controlar quem pode ver o conteúdo de suas postagens, além de outras informações pessoais existentes no seu perfil.

Além disso, é possível, na maioria das redes sociais virtuais, selecionar como as mensagens serão direcionadas: a uma determinada pessoa, a um grupo de pessoas, a toda lista de “amigos” ou a toda a rede. Neste último caso, a mensagem é classificada como pública e qualquer usuário poderá ter acesso.

Como se vê, a utilização das redes sociais é baseada no lançamento de informações por parte do usuário. Nesse sentido, já é possível antever alguns dos principais problemas das redes sociais relacionados à violação da privacidade pelo próprio usuário:

(a) as informações lançadas pelo usuário, em geral, podem ser acessadas por muitas pessoas. Uma vez nas redes sociais virtuais, essas informações poderão ser copiadas e divulgadas a terceiros, sem o consentimento do titular, ou seja, o usuário perde o controle sobre elas.

(b) desafetos podem utilizar as redes sociais para praticar ofensas, divulgando informações e imagens relacionadas à privacidade de terceiros. Mesmo pessoas amigas, por descuido ou ingenuidade, acabam publicando informações que podem ser danosas.

(c) como muitos usuários lançam informações, terceiros (empregadores, empresas em busca de consumidores, curiosos etc.) poderão utilizar as redes como ferramenta de pesquisa de hábitos, preferências, relacionamentos, poder aquisitivo, estilo de vida etc. dos usuários.

(d) a inexistência de um cadastro regular, abre portas para que usuários naveguem anonimamente pelas redes sociais virtuais, praticando atos lesivos a direitos de terceiros.

Os exemplos de violação à privacidade multiplicam-se diariamente nas redes sociais virtuais. Muitos dos casos, aliás, envolvem uma pluralidade de direitos violados, o que reclama do operador a correta situação do caso concreto nas suas devidas searas, o que nem sempre ocorre na prática dos tribunais. Insistimos: se houve violação a mais de um direito, todos eles merecerão a tutela jurisdicional do Estado.

5.2.1. Formas de exposição: fatos, imagens e áudios

Utilizar as redes sociais virtuais para a divulgação de fatos relacionados à esfera da vida privada ou à esfera da intimidade de terceiros é uma das formas de violação ao direito à privacidade.

Expor fatos da vida alheia nas redes sociais significa utilizar textos para narrar determinados acontecimentos ou veicular arquivos que se refiram a atos praticados, como imagens de comprovantes de compra, contratos assinados etc., enfim, qualquer documento hábil a demonstrar aspectos ou informações da privacidade de alguém, de maneira não autorizada.

A reprodução na rede do teor de conversas particulares também se enquadra na hipótese, sejam elas oriundas de conversas orais gravadas, de trocas de e-mails, de mensagens instantâneas etc. Pouco importa se a postagem se der por texto digitado pelo próprio agente violador, por imagem capturada na tela (por exemplo, a função printscreen) ou por qualquer outro meio.

Além de textos, a maioria das redes sociais virtuais também admite a postagem de imagens pessoais, compreendendo-se aqui, principalmente, fotografias e vídeos. Vislumbramos, ainda, outras formas possíveis de retratação de pessoas e situações, como desenhos e caricaturas.

Com a proliferação de smartphones equipados com câmeras, fotografias e filmagens podem ser feitas e, com conexão à internet, podem ser disponibilizadas nas redes sociais em poucos segundos ou até mesmo em transmissões ao vivo. Daí a ameaça constante da captação de cenas que, a depender do momento e do contexto nas quais foram obtidas, poderão representar violação ao direito à privacidade, com prejuízos ao indivíduo.

Há situações que são claramente violadoras, especialmente aquelas bem delineadas dentro da esfera da intimidade. Assim, por exemplo, evidente que não se pode obter imagens não consentidas de pessoas em banheiros públicos, em provadores de lojas de roupas, em momentos de práticas sexuais etc.

Há outras menos evidentes por estarem fora da esfera da intimidade, mas dentro, ainda, da esfera da vida privada, merecendo a proteção legal. Equivale a dizer: não é porque a pessoa está em um lugar de convívio social, que sua imagem poderá ser obtida e divulgada amplamente.

Assim, a divulgação de imagens capturadas em festas familiares, festas de empresas, festas de faculdade, casamentos etc., pode implicar na violação de momentos privativos do indivíduo, ou seja, de momentos ou situações que deveriam permanecer no conhecimento restrito de poucas e determinadas pessoas. Aliás, é sabido que muitas festas e comemorações são um momento fértil para a produção de momentos embaraçosos.

Buscamos, ainda, outras hipóteses de violações nos ensinamentos de Rabindranath Capelo de Sousa: divulgação de fotografia individualizada no local de trabalho; divulgação de fotografia do interior de uma casa obtida in loco pelo frequentador convidado ou à distância por meio de teleobjetivas; divulgação de fotografia de pessoa acometida por doença ou situações penosas ou de grande abatimento. 5

É claro que a grande dificuldade, no caso concreto, será verificar se um determinado evento se insere na esfera privativa do indivíduo, merecendo proteção, ou se está fora desse círculo, o que permitiria afastar o direito à privacidade, não representando qualquer ilicitude a captação e a divulgação nas redes sociais. Essa análise, em geral, é complexa.

Por fim, há a divulgação não autorizada de áudio. Apesar de menos populares, há redes sociais virtuais como o Blaving 6 , que utilizam exclusivamente gravações de áudio como forma de interação entre os usuários. Ou seja, em vez de utilizar o teclado para digitar textos, o usuário utiliza o microfone e grava curtas mensagens de áudio que ficam vinculadas ao seu perfil.

Esses áudios gravados, quando compartilhados com a utilização de um filtro de privacidade, ou seja, destinados a apenas um determinado usuário, não poderão ser replicados e expostos na rede para terceiros, sob pena de violação de conversas mantidas privativas.

No mesmo sentido, será considerada ilegal a divulgação de arquivos de áudio com conversas gravadas fora das redes sociais virtuais, ou seja, pelo telefone, skype, teleconferências ou, ainda, com microfones ocultos que captam o som ambiente.

Apesar de não serem localizados casos específicos envolvendo a divulgação de áudio nos tribunais, é importante ressaltar que esse tipo de conteúdo também circula nas redes sociais …

Uma experiência inovadora de pesquisa jurídica em doutrina, a um clique e em um só lugar.

No Jusbrasil Doutrina você acessa o acervo da Revista dos Tribunais e busca rapidamente o conteúdo que precisa, dentro de cada obra.

  • 3 acessos grátis às seções de obras.
  • Busca por conteúdo dentro das obras.
Ilustração de computador e livro
jusbrasil.com.br
29 de Junho de 2022
Disponível em: https://thomsonreuters.jusbrasil.com.br/doutrina/secao/1207548687/capitulo-5-violacao-da-privacidade-nas-redes-sociais-virtuais-terceira-parte-privacidade-e-redes-sociais-virtuais-privacidade-e-redes-sociais-virtuais-ed-2019