Archivos de la etiqueta: vida privada

01Ene/15

A fragilidade da privacidade na mídia digital

A fragilidade da privacidade na mídia digital

Nos últimos anos, a internet foi incorporada à vida de milhões de pessoas em todo o mundo e com ela, inúmeros benefícios foram trazidos à sociedade, como a facilidade de comunicação, o acesso e compartilhamento de informações. Mas, sem os cuidados necessários, essa tecnologia também pode apresentar sérios riscos à segurança do internauta. Nos dias atuais, as pessoas cada vez mais trocam dados por meio eletrônico. As novas tecnologias propiciam diferentes tipos de escândalo gerando danos exponenciais. Estamos em um momento de transição em que as relações humanas se tornam cada vez mais interativas através dos dispositivos móveis de comunicação, porém, estamos nos tornando cada vez mais vulneráveis aos ataques a nossa esfera de privacidade.

Se lançarmos um olhar sobre esta transição veremos que um dos grandes desafios será o de preservar a reputação e a privacidade diante de um ambiente de interconexão provocado pela revolução tecnológica que cria uma esfera pública nova desafiando a credibilidade por parte de pessoas físicas e jurídicas neste novo ambiente social. A reputação pessoal e das empresas é um patrimônio inestimável que deve ser encarado como uma poupança, onde se procura acumular valores diante da percepção do público que ora está sendo potencializada através da internet.

Temos que admitir que certas horas nos comportamos como primatas high-tech, pois o brasileiro de forma geral adora tecnologia, tem um perfil essencialmente exibicionista, o que contrasta com o seu pouco conhecimento sobre a vulnerabilidade do excesso de exposição da sua privacidade pelo meio eletrônico. Imagens captadas de relacionamentos amorosos, duradouros ou não, tem sido reiteradas vezes utilizadas por um companheiro que se sente fraco emocionalmente com o término de um relacionamento e opta por extrapolar sua angústia para um público incalculável pela internet, o que proporciona danos potencializados que vem sendo reparados com a devida identificação dos culpados. A falsa de anonimato sensação propiciada pela tecnologia, somada ao desconhecimento das leis vigentes, atrai os infratores para a prática de ilícitos que vem sendo cada vez mais desvendados e punidos pela Justiça Brasileira.

É necessário refletir que a potencialidade do dano cometido contra a imagem profissional de um profissional liberal, por exemplo, é imensa, pois qualquer deslize pode ter sido cometido na esfera local enquanto que a repercussão no meio eletrônico pode torná-lo global em pouco tempo, fazendo com que o desgaste seja bem maior que o próprio erro.

Precisamos nos conscientizar que quanto mais avança a tecnologia a nossa privacidade será devassada. Todo este risco provocado pela tecnologia não deve ser encarado como desprotegido pelo Direito Brasileiro. Já temos leis e jurisprudência suficientes sobre o tema para coibir os abusos praticados contra a reputação de pessoas e empresas no meio eletrônico. Todavia, é muito importante criar o hábito de monitorar a divulgação de textos, imagens, vídeos para que seja possível identificar rapidamente o conteúdo ilícito visando retirá-lo imediatamente de circulação como forma de minimizar o dano.

Ninguém dúvida que estamos diante da necessidade de aprendermos uma nova etiqueta de comportamento social através do mundo eletrônico, demandando um aprendizado para que estejamos preparados para críticas e execrações digitais que nem sempre poderão ser controladas pela vítima, mas que serão punidas pela Justiça.

Pensando nesses problemas, a INSAFE, conjunto de organizações ligadas à Comissão Europeia, estabeleceu o dia de hoje, 9 de fevereiro, como o Dia da Internet Segura. A data, celebrada desde 2003, pretende alertar para o uso responsável da rede, divulgando guias sobre como se proteger e denunciar possíveis abusos. É uma excelente iniciativa da ONG SaferNet, Ministério Público Federal e do Comitê Gestor da Internet para que os brasileiros saibam utilizar a internet e os serviços tecnológicos com ética e conheçam os instrumentos legais existentes para não caírem nas armadilhas da rede mundial de computadores.

01Ene/02

Le Big Brother et la vie privée

Le Big Brother et la vie privée

» A chaque palier,
sur une affiche collée au mur,
face à la cage de l’ascenseur,
l’énorme visage vous fixait du regard.
C’était un de ces portraits
arrangés de telle sorte que
les yeux semblent suivre celui qui passe.
Une légende, sous le portrait, disait :
BIG BROTHER VOUS REGARDE «.

George Orwell[2]

Winston Smith, héros de » 1984 «, l’inquiétant roman écrit par George Orwell, n’est pas à l’abri de la surveillance extérieure même lorsqu’il est dans son appartement : » Le télécran recevait et transmettait simultanément. Il captait tous les sons émis par Winston au-dessus d’un chuchotement très bas. De plus, tant que Winston demeurait dans le champ de vision de la plaque de métal, il pouvait être vu aussi bien qu’entendu. Naturellement, il n’y avait pas moyen de savoir si, à un moment donné, on était surveillé. «[3]

Aujourd’hui il nous semble effrayant de constater que le monde de surveillance, propagande et manipulation décrit dans ce livre fantastique se soit en quelque sorte concrétisé.[4]

Et bien, la critique d’Orwell s’avère tout à fait actuelle si elle est appliquée à la réalité » virtuelle » de l’Internet.[5]

Peut-être qu’il n’y pas un Etat qui contrôle systématiquement tous ses citoyens comme dans le roman 1984, toutefois, les systèmes informatiques modernes permettent d’atteindre ce résultat, avec l’infaillible efficacité numérique des ordinateurs. [6]

Pour cette raison, la question de la protection de la vie privée face aux systèmes informatiques c’est posée avec toujours plus insistance ces dernières années.

C’est à la fin des années soixante, qu’en Europe comme aux Etats-Unis, de nombreux travaux relatifs au développement de l’informatique dans l’administration publique sont venus souligner les risques que la technique informatique semble faire peser sur les libertés publiques.[7]

Ces réflexions émanaient pour la plupart de l’appareil gouvernemental ou des discussions entre les intellectuels lies à la haute administration d’Etat.

C’est, justement, grâce à ces intellectuels pionniers de l’informatique qu’apparaissent les premiers textes législatifs à protection de la vie privée des citoyens contre les intrusions de l’administration publique.[8]

À cette époque, les ordinateurs étaient perçus comme des instruments de renforcement des organisations publiques, notamment dans l’exercice de leurs fonctions de contrôle, dans les matières fiscale et policière.

Des mesures législatives, donc, furent adoptées dans ce contexte par plusieurs pays occidentaux. Leur objectif premier était de protéger le citoyen contre les dérives policières auxquelles la mise en œuvre de traitement centralisé de données personnelles pouvait conduire.[9]

Ces données de base ont étés profondément modifiées ensuite par le développement de la micro-informatique. Sa large diffusion dans les entreprises et auprès des particuliers a permis de banaliser le traitement des informations et d’augmenter les risques d’atteinte à la vie privée.

Dans cette seconde phase on trouve des normes plus récentes, d’inspiration à l’évidence plus libérale, qui considèrent l’ordinateur comme un des instruments indispensables pour effectuer le traitement des données personnelles.

Enfin, dans les années 90, est introduit une conception moderne de la vie privée, qui ne se limite plus simplement à un » right to be let alone «, selon la célèbre définition de la fin du dix-neuvième siècle,[10] mais qui désormais se réfère davantage à la protection de la personne humaine.

La Directive européenne 46/95/CE et les législations nationales relatives à la protection des données personnelles de deuxième génération semblent s’insérer dans cette tendance, considérant la personne humaine comme le destinataire finale de la protection.[11] Elles offrent une perspective élargie de la donnée à caractère personnel en y englobant toute opération permettant l’identification de la personne, sa religion, ses orientations politiques ou sexuelles etc. accomplie avec n’importe quel moyen technique.

Malgré cela, face au développement de l’Internet cette protection apparaît obsolète et elle reste dans de nombreux cas impuissante.

Pour comprendre la nouvelle société de l’information, il faut tenir compte des importantes révolutions sociales qui accompagnent la révolution technologique. En particulier, deux phénomènes nous intéressent.

D’une part, la privatisation progressive des services publics a caractérisé la politique européenne des dernières années, notamment dans le sens d’un libéralisme économique.[12] Directe conséquence de ce processus est la disparition des opérateurs publics et l’apparition des nouveaux opérateurs privés. Désormais, l’Etat ne détient plus le monopole sur l’utilisation des moyens d’automatisation informatique et même le citoyen passif, mis en fiches par les grandes organisations, est devenu un utilisateur actif des moyens informatiques.

Si l’informatique est devenue indispensable pour l’exécution de la plupart des tâches des activités courantes, la confidentialité des communications privées est loin d’être assurée et les risques se sont multipliés.

D’autre part, la société a changé. Aujourd’hui, on constate une sensibilité différente vis-à-vis des intromissions dans la vie privée des citoyens. Il y a même dans la société contemporaine une croissante propension à l’exhibitionnisme et au voyeurisme.

L’exigence d’une transparence totale dans les relations économiques, la requête de toujours davantage d’information, de vouloir regarder tout, de vouloir tout écouter, à propos de tout, pour comprendre, pour choisir, sont des signes qui indiquent un changement dans l’appréciation de ce qui peut être exposé aux regards publics et, par conséquent, une remise en question de la limite de nos » jardins intérieurs «.

Il suffit d’évoquer le succès des émissions de fiction télévisuelle comme » Loft Story » en France, ou » Big Brother » dans d’autres pays, pour avoir une dimension du phénomène.[13] Tous ces éléments nous montrent que nous sommes devant une véritable » mutation anthropologique «.[14]

Forcement le droit doit être prêt à s’y adapter.

Finalement, on risque de céder à la tentation de trouver une similitude de plus entre la société contemporaine et Winston Smith de » 1984 «. Orwell achève le roman avec l’emblématique conclusion : » La lutte était terminée. Il avait remporté la victoire sur lui-même. Il aimait le Big Brother «.


[1] Cet article est un extrait du livre de Maurizio De Arcangelis » L’Internet et la vie privée «, Aix-en-Provence, Editions Les Fils d’Ariane, 2004, 160 p.

[2] Titre et édition originale: «Nineteen Eighty-four», London, Martin Secher & Warburg, 1949.

[3] George Orwell «1984» (traduit de l’anglais par Amélie Audiberti) Paris, Gallimard, 1950, à p.12

[4] Voir l’article d’Ignacio Ramonet » Tous fliqués ! «, contenu dans Sociétés sous Contrôle, Manière de voir, (supplément de Le Monde Diplomatique) n.56, mars-avril 2001, pp. 6-7.

[5] Comme le télécran de 1984, même tout nouvel ordinateur doté d’une connexion Internet peut simultanément recevoir et transmettre informations, le plus souvent de façon cachée.

[6] En réalité, il y avait l’Union Soviétique derrière la dénonciation d’Orwell, pour lequel le système communiste représentait un vrai danger pour les libertés de l’individu. Voir F. Brune Sous le soleil de Big Brother, Paris, Harmattan, 2000.

[7] En France dans un article titré Safari ou la chasse aux français, Le Monde, 21 mars 1974, M. V. Boucher avait accusé le pouvoir politique d’organiser la » chasse aux Français «, selon l’expression devenue célèbre, avec le projet SAFARI (système automatisé pour les fichiers administratifs et de répertoire des individus).

[8] En octobre 1970, le Land de Hesse adopte la première loi relative au » traitement automatisé des informations nominatives » qui jettera les fondements de la loi fédérale de janvier 1977. Entre-temps, en mai 1973, le Parlement suédois adoptera lui aussi une loi sur le traitement automatisé des informations nominatives. De leur côté, en janvier 1974, les Etats-Unis se dotent d’un Privacy Act dont l’application est limitée aux fichiers détenus par les administrations fédérales et qui est destiné à protéger la vie privée des individus contre l’utilisation abusive d’enregistrements détenus par ces administrations et permettant à chacun d’accéder aux enregistrements qui le concernent.

[9] Notamment en France avec l’adoption de la loi du 17 juillet 1970.

[10] Brandeis L.D., The right to privacy, Harvard Law Review, n.4, 1890, p.193

[11] Sur ce sujet, voir P. Stanzione Persona fisica, Diritto civile, Enc. Giur., XXIII, Roma, 1991, p. 1 ss ; aussi in G. Autorino – P. Stanzione, Diritto civile e situazioni esistenziali, Torino, 1997, p. 11 ss.

[12] Emblématique, par exemple, la privatisation des services de poste en Suède. Voir l’article de Antoine Jacob, » La Poste suédoise à l’heure de la concurrence et d’Internet «, Le Monde, mercredi 27 décembre 2000, à p.13.

[13] Dans les années 70, l’artiste et futuriste Andy Warhol avait prédit que tout le monde serait célèbre pendant quinze minutes.

[14] Cf. Jean-Claude Kaufmann » Voyeurisme ou mutation anthropologique? » Le Monde 2, juin 2001, n.8, p.26