Resgatemos os Hackers

Artigo enviado por e-mail para publicação

 
Amaro Moraes e Silva Neto
Articulista, palestrante e advogado paulistano
com dedicação a questões relativas
à tecnologia e transmissão de dados

I – Quem são os hackers, os chamados piratas eletrônicos? (um pouco de etimologia)

Antes de falarmos dos hackers, os chamados piratas eletrônicos, entendemos prudente conceituar o que seja pirata. Dest’arte, peguemos o AURÉLIO e leiamos o respectivo verbete:

Pirata = 1. Bandido que cruza os mares com o fito de roubar (CF. Corsário); 2. P. EXT. Ladrão, gatuno; 3. BRAS. Namorador, sedutor; 4. Sujeito audacioso, espertalhão, malandro (…)

Caso a atenta leitora – ou o sagaz leitor – busque o entendimento de outros lexicólogos, encontrará similar definição. Se resolver correr pelos verbetes das enciclopédias talvez tenha menos sorte ainda – eis que as definições mudarão tanto quanto muda uma sombra ao vento…

Assim, guardadas as idéias de sedutor e audacioso, queremos consignar que discordamos in totum dessa visão em relação aos piratas.

Um pirata, entendemos nós, antes de ser bom ou mau, necessariamente teria que ser, nos idos séculos XV/XVI, detentor de conhecimentos monumentais e profundos nas mais diversas áreas do saber humano – alguns, na ocasião, não vislumbrados pelo resto do Planeta. Afinal, tenha em mente, naquela época ter um navio significava o mesmo que, hoje em dia, um homem comum (não um Estado ou uma grande corporação) ter um ônibus espacial.

Não cremos que tenham sido meros pilhadores dos oceanos, nem que fossem homens embrutecidos e destituídos de sensibilidade. Ao contrário! Tudo leva a crer que foram os mais magníficos exemplares do homem eclético, do homem polivalente, do homem distanciado da especialização.

Esses homens – que tinham conhecimento para a construção de grandes navios e que podiam permanecer longo tempo no mar, guiando-se pelas estrelas – foram, certamente, os primeiros cidadãos do Mundo.

Como muito bem pontuou R. BUCKMINSTER FULLER (in Operating Manual for Spaceship Earth), “os homens que eram capazes de se estabelecerem nos oceanos deveriam ser, também, extraordinariamente eficientes com a espada – tanto em terra como no mar. Deveriam, ainda, ser dotados de grande visão, com aptidão na arte de projetar navios (concepção científica original), perícia matemática na navegação e técnicas de exploração, para enfrentar, sob condições de neblina, escuridão e tempestade, o perigo invisível das rochas, bancos de areia e correntes. Os grandes aventureiros do mar deveriam ser capazes de comandar todo o povo em seus reinos em terra firme, de modo a dispor da carpintaria, dos trabalhos em metal, da tecelagem e de outras práticas necessárias à produção de seus grandes e complexos navios. Deveriam estabelecer e manter sua autoridade de modo que eles próprios e os artífices ocupados com a produção dos navios fossem devidamente alimentados pelos caçadores e agricultores que cuidavam da produção de seus reinos. Vemos, aqui, a especialização sendo grandemente ampliada sob a autoridade suprema do soldado-mor, de visão abrangente e brilhantemente coordenado – o aventureiro dos mares. Se seu navio entrasse, isto é, retornasse a salvo de sua jornada de vários anos, todas as pessoas de seu reino prosperariam – e o poder de seu líder seria alarmantemente ampliado.

“Havia poucos de tais homens de poder supremo. Porém, à medida que se aventuraram nos mares, eles gradualmente descobriram que as águas interligavam todos os povos e regiões do mundo. Perceberam tais fatos sem o conhecimento de seus ignorantes marinheiros, os quais, frequentemente atingidos na cabeça em uma taberna qualquer e arrastados para bordo, só acordando em alto mar, viam somente uma porção de água e desprovidos de conhecimentos náuticos, não faziam idéia de onde estavam”. (sic et sic).

Qual seja, antes de mais nada, os Grandes Piratas eram dotados de imensos e diversos conhecimentos e avessos, como nós, à especialização. Aliás, ressaltemos, nenhum homem nasceu para ser especialista. Especialistas, na Natureza, são os insetos – ou pequenos animais como o joão-de-barro, por exemplo. Tornar um homem especialista (seja lá em que for) é apequenar sua grandiosidade.

Não olvide, outrossim, que enquanto outros olhavam para os céus e viam apenas estrelas, os Grandes Piratas viam mais. Viam para onde iam – num mapa invisível para o vulgo. Eram também – e além de tudo – astrônomos.

Enfim, seguindo os ventos da coragem e com inaudito prazer em descobrir, esses homens chegaram em muitos lugares onde a língua falada era desconhecida. Dest’arte, mais do que intérpretes, eles necessitavam de uma equipe de linguistas (se é que os piratas o não eram…) para que a comunicação tivesse vez.

Abreviando, sob pena de nos tornarmos cansativo, temos que os piratas inequivocamente foram os primeiros cidadãos do mundo, os pais do comércio internacional, homens de inteligência invejável e conhecimentos ímpares.

Consignado o que é pirata, vejamos o que é hacker.

O verbo to hack, em inglês, guarda diversos significados que vão de pontapé a manjedoura, passando por táxi e podendo querer dizer tosse…

Também significa todo aquele que se vende (prostitui-se), aluga-se (é mercenário) ou faz algo apenas por dinheiro.

A melhor conceituação do termo nós a logramos através de David Casacuberta (da5id@jet.es), da FrEE e colaborador de Kriptópolis onde, entre outras coisas, é o responsável pelo dicionário de CiberDireitos. Transcreveremos sua conceituação:

(…) a princípio, o termo (hacker) vem do verbo inglês “hack” que é usado normalmente no contexto dos lenhadores, no sentido de cortar alguma coisa em pedaços ou no sentido de dar pontapés. Segundo a lenda, o primeiro uso não “tradicional” do termo se deveu a alguém que sabia dar o pontapé (“hack”) no ponto exato de uma máquina de refrigerantes para dessa conseguir uma lata (ou garrafa) gratuitamente. Seja nesse sentido, seja no sentido de cortar algo em pedaços, o certo é que é o primeiro uso genuíno de hackear no mundo da informática foi de alguém que conhecia de modo muito detalhado um sistema operacional (havia “cortado-o” em pedaços, por assim dizer) a ponto de poder obter desse o que quisesse (como o senhor da lenda urbana a respeito da máquina de refrigerantes). Deste modo, originalmente, um hacker é simplesmente alguém que conhece os sistemas operacionais (e, logo, os computadores) como a palma de sua mão.

Uma vez que, em princípio, para poder entrar num computador sem permissão são necessários grandes conhecimentos (ainda que não seja necessariamente essa a realidade), rapidamente o termo se difundiu com uma nova acepção: a de intruso ou violador informático que acessa o controle de uma máquina na rede, sem permissão.

(http://www.kriptopolis.com/dicc/h01.html)

Um’outra e também interessante versão sobre a origem da palavra hacker é contada por LAURA CORTADA em seu artigo HACKERS AL DESCUBIERTO, publicado na revista espanhola Público (http://www.public-online.com). Segundo essa repórter, o verbo hack (no sentido de golpear) era usada para descrever a forma como os técnicos telefônicos golpeavam as caixas defeituosas e o modo como (que até hoje existe) muitos usuários tentam golpear seu computador dando-lhe uma pancada seca.

A grande verdade é que os hackers são muito bons e sabem escrever códigos que realmente funcionam. São pessoas que detêm um conhecimento acima da média, em níveis informáticos. São seres que conhecem quais são as falhas de um sistema operacional ou mecanismos (frutos do conhecimento e da informação) que permitem a invasão de plataformas alheias. Por que outra razão seriam bem vistos pelo pessoal do M.I.T.? – e não só pelo pessoal do M.I.T.. É notório que toda grande empresa acaba por contratá-los, mais cedo ou mais tarde, para que coordenem seus sistemas de defesa.

II – Crackers, os hackers do mal, e quejandos

Cracker. Esse termo foi cunhado em 1985 pelos próprios hackers, com o inequívoco objetivo de não serem confundidos com aqueles.

“Os crackers são aqueles que rompem a segurança de um sistema em busca de informações confidenciais com o objetivo de causar danos ou obter vantagens pessoais” (apud JARGON FILE).

Ao contrário dos hackers, os crackers têm intenções criminosas (o cometimento de fraudes, espionagem, etc).

A partir de então surgiram os warez, os gamez, e muitas outras tribos no mundo underground da internet. De um modo ou de outro se confundem na ideologia e nos objetivos táticos dos crackers.

Também existem os lammers, ou os script kidders, que não criam programas: apropriam-se dos conhecimentos e programas que os hackers disponibilizam na rede. Rapinadores de programas de crackers (aliás, ressalte-se, façanha lograda por qualquer um que saiba ingressar na grande rede de computadores).

Em verdade são a “versão soft” dos crackers, a versão dietética, a versão light

São vistos pelos hackers como “ignorantes pedantes que acima de tudo não querem aprender e que presumem o que não sabem”.

Finalmente existem os wannabes que, ao contrário dos lammers, têm a intenção de apreender, apesar de não possuírem nível para tanto. No fundo são aspirantes a lammers.

III – Diferenças entre hackers e crackers

O mesmo açúcar que nos dá energia pode matar o diabético. Ou seja, os elementos atuam de modo diverso nos diferentes nos organismos.

Com o conhecimento, o mesmo tem vez. A mesma descoberta que pode levar a salvar vidas também as pode eliminar (como ocorreu e ocorre com a energia nuclear). A descoberta de uma falha em determinado browser (que deixa o internauta desprotegido quando velejando pela rede) pode ser feita por alguém interessado em solucionar a questão de segurança, por mero repto intelectual, como, outrossim, pode ser feita por alguém com objetivo escusos, fraudatórios, de espionagem ou meramente vandálicos.

Hacker é aquele que é atiçado exclusivamente pelo desafio intelectual de romper as defesas de um sistema operacional – e aí encerrar sua batalha mental.

Já o cracker é aquele que inicia sua batalha quando do rompimento das defesas do sistema operacional sob ataque, tendo em vista a obtenção de benefícios para si ou para outrem, sempre em detrimento de terceiros.

Um exemplo: um jovem ingressa nos computadores de um determinado hospital e descobre que pode acessar os dados referentes às pacientes grávidas. Na sequência, comunica a descoberta da falha de segurança aos administradores do Hospital. Sua atitude é meritória ou criminosa? Deve ser premiado ou punido? De acordo com o supervisor de segurança do sistema, o “invasor” deve ser punido criminalmente.

Em verdade, essa história aconteceu. Foi na Espanha.

Poucos dias depois de ter avisado o hospital, Daniel, o jovem catalão descobridor da falha do sistema operacional, recebeu um telefonema do supervisor de segurança do sistema que o ameaçou de denunciá-lo criminalmente por seus atos (na Espanha a legislação considera o hacker de intrusismo como sendo crime). Assim ele se manifestou:

Fiquei petrificado. Minha intenção era apenas ajudar, mas parece claro para este hospital (como para a maioria das empresas e administrações) que é preferível atuar contra alguém que os avise de um perigo em vez de se preocupar em melhorar a segurança. Não atinam que qualquer delinquente com mínimos conhecimentos pode roubar essa informação sem deixar rastro de seus passos. Com isso é que eles deveriam se preocupar.

(http://www.kriptopolis.com/infor/20000606.html)

Assim como esse hospital foi invadido, milhares de outros o podem ser, assim como bancos de sangue etc. E quanto não valerão essas informações para, por exemplo, uma companhia de seguros de saúde?

IV – Software houses: as formadoras do caos

Hackers… não sabemos porque tanta antipatia por eles. Afinal não são os depuradores do corpo cibernético que é reflexo neural de nosso corpo social? A nós se mostram como ciber-obreiros de um ciber-darwinismo com o objetivo de aprimorar a binária espécie dos sistemas operacionais (SO).

Não faz muito tempo, contaram-nos uma história a respeito de um menino de quinze anos que apoiou suas costas na parede de um prédio. Em decorrência dessa ação, desse apoiar, o prédio ruiu. Imaginam o resultado? Lá vai… a polícia prendeu o arremedo de gente e permitiu que o construtor do prédio continuasse com suas obras! Em outras palavras: curaram a acne e esqueceram a metástase.

A imprensa, a rádio, a televisão e a própria internet não parecem ter uma visão diferente da hipotética polícia da história do parágrafo anterior.

A nosso ver, os formadores do caos no mundo das comunicações não são os hackers, nem os crackers nem qualquer outra tribo do submundo da Era da Informação. Os formadores do caos no mundo das comunicações são as mega-corporações do software que nos impingem produtos de nenhuma qualidade, cheios de back oriffices e sem qualquer confiabilidade.

E que não se culpem os vírus telemáticos.

Os digiti vermini (que os crackers inoculam na rede) nos pouparão de terríveis problemas no futuro. Não defendemos – fique ressaltado – nem a criação nem a disseminação de vírus. O que advogamos é que os softwares disponibilizados no mercado guardem um mínimo de confiabilidade e não indo a pique com qualquer ataque de adolescentes. Vendem-nos a idéia de algo que parece resistir até o Apocalipse; mas na verdade a ilusão se desvanece ante o mais insignificante latido de um poodle.

Cerca de dez anos passados, tínhamos um médico (em verdade era um nosófobo) que defendia tenazmente os vírus, principalmente os cíclicos. Sempre recordamos essa sua posição – e com ela concordamos. Guardamos a mais plena e absoluta convicção que essas viroses binárias nos pouparão de terríveis problemas no futuro, melhorando o sistema imunológico da rede, eis que exercem o mesmo papel profilático que as doenças da infância. Certamente, num primeiro momento, padeceremos os necessários incômodos. Todavia, posteriormente, benefícios advirão. Temos certeza disso.

V – As software houses e o Código de Defesa do Consumidor

Sonegam-nos informações quanto à segurança. Nada sabemos sobre a “caixa preta” que está guardada nos softwares de código fechado (como os da Microsoft, por exemplo).

Aliás, quando da aquisição do sistema das janelas com frestas para viróticos ventos, houve um alerta à sua pessoa que esse sistema era inseguro? Foi-lhe comunicado, na ocasião, que de tempos em tempos se faziam necessárias visitas às oficinas de bits da Microsoft? Disseram-lhe que os softwares licenciados abrigam portas traseiras, algumas com nomes estranhos como NSA (Agência De Segurança Nacional da América Nortista)… Pois é, tudo isso é verdade.

As empresas licenciadoras de software são responsáveis por seus atos, eis que incontáveis artigos do Código do Consumidor são violados.

Motivos não faltam para interpelar as empresas fornecedoras de sistemas operacionais (SO), processá-las, incitar o Ministério Público a fazer o que deveria estar fazendo e muito mais.

Entre outras prerrogativas do consumidor, este deve ser informado, adequada e claramente, sobre os diferentes produtos, bem como os riscos que apresentam (artigo 6º, inciso III, CDC). Além disso, não podemos olvidar que todos serviços ou produtos colocados no mercado que resultarem em riscos à segurança (e a segurança, in casu, é a privacidade) dos consumidores obrigam os fornecedores a prestar as informações necessárias e adequadas a seu respeito, através de impressos apropriados (artigo 8º, CDC).

O fornecedor, também, não pode colocar no mercado produto ou serviço que sabe ou – deveria saber – apresentar alto grau de periculosidade à segurança. Caso, posteriormente à sua introdução no mercado, tiver conhecimento da periculosidade apresentada por seus produtos ou serviços, incontinenti deverá comunicar o fato às autoridades competentes e aos consumidores, através de anúncios publicitários veiculados na imprensa, rádio e televisão. E não apenas o fornecedor está obrigado a prestar essas informações ao consumidor. A União, Os Estados, o Distrito Federal e os Municípios também estão obrigados a informar tais falhas aos consumidores (artigo 10º e §§ do CDC).

Mais: além das comunicações, as chamadas software houses também são responsáveis pela reparação dos danos causados aos consumidores em decorrência de defeitos de projeto, bem como por informações insuficientes ou inadequadas sobre sua utilização e riscos – independentemente da existência de culpa. Finalizando, temos que seu produto sempre será considerado defeituoso quando não oferecer a segurança que dele se espera (artigo 12 e §§ do CDC).

Entendemos que, inequivocamente uma software house criadora e comercializadora de um sistema operacional deve ser diretamente responsabilizada pelos ataques dos digiti vermini inoculados na rede pelos crackers.

Afinal, a razão simples, o senso comum nos indica que é inacreditável que a corporação dos softwares (gera tantos e tantos bilhões de reais anualmente) não esteja aparelhada e preparada para oferecer um programa confiável, salvo de ataques de garotos imberbes que ainda sentam nos bancos escolares.

Em estando num hospital, se formos levados à ala das doenças infecciosas (sem que tal nos seja informado) seremos presa fácil dos vírus que ali pululam – e, certamente, o diretor do hospital será responsabilizado por isso. Mutatis mutandi, o mesmo ocorre quando utilizamos um software que não nos avisa dos riscos que corremos quando ao utilizá-lo.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em janeiro/2001 )

Apuração de Responsabilidade dos Webmasters

Texto enviado por e-mail para publicação

 
Amaro Moraes e Silva Neto
Articulista, palestrante e advogado paulistano
com dedicação a questões relativas
à tecnologia e transmissão de dados

( Nota: Apesar de toda correição e da lógica jurídica verificada nesta peça, divulgá-la aqui não implica necessariamente em dizer que concordo com seus termos. Aliás, que fique claro: discordo. O assunto em pauta é muito mais voltado ao Legislativo (se o caso) que ao Judiciário. Entretanto não há que se negar que existem características de ordem técnica citadas na peça que podem, sim, ser de interesse de todos… )
 
 


APURAÇÃO DE RESPONSABILIDADE DOS WEBMASTERS
REPRESENTAÇÃO AO MINISTÉRIO PÚBLICO

 

EXCELENTÍSSIMO SENHOR DOUTOR PROCURADOR GERAL DO ESTADO DE SÃO PAULO:

Eu, AMARO MORAES E SILVA NETO, brasileiro, (…), advogado, regularmente inscrito na Ordem dos Advogados do Brasil, Secção de São Paulo, sob nº (…), residente e domiciliado nesta Capital, na (…), consoante as prerrogativas proclamadas pelo artigo 27 do Código de Processo Penal, VENHO PROVOCAR SUA INICIATIVA PARA QUE SEJAM APURADAS as responsabilidades dos webmasters brasileiros que estejam, através de cookies, atentando contra a privacidade dos cidadãos brasileiros que acessam a Internet (artigo 5º, inciso X, da Constituição Federal) e inobservando o disposto pelo artigo 43, § 2º, do Código de Defesa do Consumidor, no que diz respeito à obtenção e à utilização de dados pessoais dos consumidores.

Posto isso, encaminhar-me-ei aos fatos:

I – os cookies e a violação de nossa privacidade

a) Uma visão genérica da questão

1) Imagino a indignação que assolaria as veias e as convicções de Vossa Excelência se, ao ingressar em algum recinto elegante, vestindo belos trajes, tivesse tais lindas vestimentas marcadas, a giz, com xs e ys para que, quando de sua eventual volta ao local, o seu atendimento fosse “mais personalizado”.

Em se admitindo a absurdez dessa ocorrência e em tendo vez um virtual retorno ao elegante e restrito recinto previamente visitado, caso seus belos trajes não tenham sido lavados, os diligentes dirigentes do local saberão, pelas marcas que lhes foram aplicadas, que suas preferências são x, que sua disposição a gastos é y, que é tendente a … ad nauseabundum.

Entrementes, caso lhe perguntassem se seria de sua satisfação e de seu gáudio essa intromissão sorrateira em sua privacidade, sua resposta seria um sim? Com toda a convicção que o ar que aspiro me autoriza a crer, enfática e peremptoriamente creio que não…

Ademais, o destino dessas informações extrapola a esfera de nossos conhecimentos e quando sabemos quem as detém (o que é raro), não sabemos para que fins as detém.

2) Essa problemática história acontece diariamente no ciberespaço, quase sempre sem o conhecimento e consentimento dos cidadãos brasileiros que aí se aventuram. O giz que marca os exemplificativos xs e ys a que me referi são os cookies, uns indigestos biscoitos que as escoteiras da web insistem em nos impingir…

Essas guloseimas (recheadas com bisbilhoteiros arquivos texto) são gravadas no hard disk do cidadão/usuário para serem utilizadas pela memória RAM do computador quando tiverem vez as navegações nos insondáveis – e turbulentos – mares da web. Mas sobre isso discorrerei mais à frente. Não coloquemos os esquis na frente da lancha.

b) Os cookies – o que são

3) Constatei, navegando pela Internet, que raro é o site (ou seja, aquele lugar inapontável onde estão armazenadas informações – de texto, de som, de imagens e outras – disponibilizadas aos cibernautas) que, ao ser visitado, não tenta introduzir um “programinha” em meu computador. Esse pequeno arquivo espião é o tão falado cookie.

Via de regra, quando de uma primeira visita a um website podem ser formuladas perguntas que vão de nomes e e-mails a informes financeiros. Até esse ponto, nada de incomum e nada a reclamar. Informações podem ser pedidas. Dá-se-as ou não se as dá. Respeito esse direito de me inquirirem como aguardo que igualmente seja respeitado o meu direito de ficar calado.

Entrementes não são essas meras bisbilhotices que objetivamente me assustam. O que me perturba é o fato de que outras informações que não me foram solicitadas sejam sub-repticiamente obtidas através desses mecanismos sorrateiros chamados cookies, que, de tocaia, são plantados no sistema operacional do webnauta para que suas futuras navegações sejam “personalizadas”… Maquiavelicamente “personalizadas”…

Como os sites visitados conhecem certas preferências do cidadão/usuário cujas quais esse nunca informou? Por uma singela razão: PORQUE aquele “programinha personalizador” que foi colocado no computador manda informes para o posseiro digital toda vez que o cidadão/usuário se conecta à rede. O cozinheiro desse infame biscoito passa, então, a saber quais outros sites o usuário visitou, se fez compras com cartão de crédito, se consultou médicos, que tipo de viagem pretende fazer e vai… Mais grave a situação se torna quando nos defrontamos com o que os constitucionalistas espanhóis chamam de dados sensíveis, ou seja, os dados pessoais referentes a “ideologia, religião, crenças, saúde, origem racial e vida sexual” do cidadão/usuário. Tais dados nas mãos erradas podem causar prejuízos irreparáveis a esses.

Com essas prévias informações, os mantenedores do website introdutor do cookie poderão propiciar a suspeita visitação “mais personalizada”, remetendo o cibernavegante que os acessa por uma segunda vez a lugares “pré-selecionados” e “provavelmente de seu interesse” – só que, para tanto, foram colocados no computador do internauta os pequenos programas apropriadores de dados, sem que esse fosse consultado quanto a essa colocação; sem que lhe fosse esclarecido a que fins estão destinadas as informações obtidas pelos cookies. Inconcebível invisibilidade…

Com esta pequena armadilha no computador do cidadão/usuário, esses posseiros virtuais – calados, arredios e dissimulados – recebem informações de seu hard disk, quando conectado à grande rede de comunicações, graças aos bits que “grilaram” para colocar seu aziático.

4) Como o verbo descortina e a intuição induz, o que num primeiro momento parecia oportuno e comodamente conveniente é, em verdade, algo perigoso, eis que entidades e pessoas sem escrúpulos vêem nesse processo um meio para acompanhar os movimentos dos internautas através da web. E fazem isso sem seu consentimento!

Esse monitoramento intrusivo decorrente do cookie – como o óbvio obvia – é uma afronta moral, social e constitucional ao cidadão/usuário; é uma apropriação indevida e desautorizada de dados particulares; é uma intromissão intolerável no dia a dia.

Conclusão: uma vez colocado um cookie (ou mais…, o que é a regra) no disco rígido do cibernauta, toda vez que houver uma conexão com a rede, serão enviadas informações coletadas do modus navegandi do internauta quando de seus passeios pela Internet para aquele que introduziu o “programinha” em questão, qual seja: ou o webmaster (responsável pelo conteúdo e funcionamento das informações) do site ou um de seus subordinados.

c) Os cookies passivos e cookies ativos

5) Grosso modo, podemos dizer que existem dois tipos de cookies: os cookies passivos e os cookies ativos. Os primeiros seriam aqueles que são visíveis, opcionais e específicos para uma tarefa. Como exemplo cito os cookies que permitem ao cidadão/usuário a possibilidade de personalizar sua interface (isto é, o menu) com diferentes opções de desenho da homepage e que guarde uma transferência mínima quanto às informações dos serviços ou das configurações. São programas que não recolhem dados que o cidadão/usuário não autorize. Igualmente passivos são os cookies com a função de reconhecer quais as páginas mais visitadas do website ou que busquem informações meramente estatísticas e que não se associem a pessoas identificáveis.

Já os cookies ativos seriam aqueles que extrapolam as suas limitações como arquivos de dados de caráter cosmético ou estatístico e passam a ser executados clandestinamente para a obtenção de maiores informações do cidadão/usuário para quem os projetou e os introduziu em seu disco rígido. As informações obtidas por um cookie ativo sem consentimento do cidadão/usuário podem elaborar o perfil de um usuário concreto (em verdade, na quase totalidade dos casos se prestam a isso) para personalizar a oferta de posterior serviço ou produto. No entanto, isso é violar a privacidade do cidadão brasileiro.

Existem, ainda, os cookies ativos de transferência bruta, que são aqueles que monitoram as futuras viagens dos que têm o “programinha de conveniências” instalado. Nesta versão de cookies ativos são instalados applets Java e controles ActiveX no disco rígido do computador, os quais verificam os dados pessoais existentes na máquina e aproveitam-se, ainda, da existência de outros cookies que revelem gostos ou preferências do cidadão/usuário. São os mais perigosos.

II – sites que introduzem cookies nos computadores de seus visitantes

6) Eu visitei os seguintes sites brasileiros e constatei que, caso não me precavenha, informações minhas são sub-repticiamente obtidas pelos mantenedores e webmasters dos sites. Ei-los:

a) UNIVERSO ONLINE LIMITADA, com sede, nesta Capital, na alameda Barão de Limeira, nº 425, 3 andar (CEP 01202-900).
URL: http:www.uol.com.br

b) YAHOO DO BRASIL INTERNET LIMITADA, com sede, nesta Capital, na rua Fidêncio Ramos, 195, 12º andar (CEP- 04551-010)
URL: http:www.yahoo.com.br

c) INTERNET GROUP DO BRASIL LIMITADA, com sede, nesta Capital, na rua Geraldo Flausino Gomes, 78, 14º andar (CEP – 04575-060)
URL: http:www.ig.com.br

III – Dos perigos decorrentes dos cookies

7) Alertas quanto aos perigos decorrentes dos cookies são cada dia mais clamados pela mídia especializada, notadamente na Internet.

Em matéria publicada no suplemento de informática do jornal O ESTADO DE SÃO PAULO de 04 de setembro (segunda-feira) com o título AVANÇO TECNOLÓGICO TAMBÉM ABRE PORTAS PARA MALFEITORES. Transcrevamos:

COOKIES – Os famosos “biscoitinhos” da WEB também têm dado dor de cabeça para os usuários preocupados com a sua privacidade. Na verdade são pequenos arquivos de texto que são gravados no computador, pelo browser. O seu objetivo é guardar alguns dados, como nomes e senhas, para que quando você volte a determinados sites, não seja preciso digitar tudo novamente. Outra utilidade para as páginas comerciais é direcionar os anúncios com base nos interesses e no comportamento do usuário. Essas informações coletadas por cookies são chamadas de “sequencia de cliques” ou “rastreamento de cliques”, que também podem descrever quais páginas você visitou em cada loja do vendedor.

Mas eles podem capturar números de cartões de crédito? Teoricamente sim, diz Paulo Vianna, Diretor de Tecnologia da Aladin. “Mas lembrem-se que os números de cartões não são armazenados na máquina. Eles moram no servidor do site onde você faz compras. O cookie apenas avisa ao servidor que aquele cliente específico chegou para comprar mais coisas”, explica Vianna.

Os arquivos têm gerado grande desconfiança dos usuários dos browsers Internet Explorer 5.5 e Netscape 6.0 já vêm com tecnologia para um controle rígido dos cookies. Claro que já há programas específicos que fazem isso. O IDCIDE PRIVACY COMPANION é gratuito e pode ser pego em http://www.idcide.com/download. Com ele você pode ver quais sites estão lhe espiando e definir o nível de controle da privacidade. Outra opção é o COOKIE VIEWER, que lhe permite ler e apagar os cookies armazenados no micro. O download está em http://www.winmag.com/scriptsdownlo.plkaren/pt-cookie-setup.exe. Para que o arquivo funcione é preciso pegar também o VISUAL BASIC RUNTIME V6.0: http://www.winmag.com/ scriptsdownlo.plkaren/vbrun60-setup.exe

(VIDE JORNAL INCLUSO)

(Qual a matéria, sugiro a Vossa Excelência que visite os sites da Idcide Privacy Companion e o Cookie Viewer, faça os respectivos downloads e visite os sites apontados no tópico III, item 6, deste petitório.)

Dois dias se passaram e o suplemento de informática do jornal A FOLHA DE SÃO PAULO (em sua edição de 06 de setembro de 2000) publicou uma matéria sobre outros riscos decorrentes do armazenamento “coloquial e pouco convencional” de dados. Por outra feita valho-me das letras de outrem.

Privacidade: Amazon diz que dados de clientes são mercadoria

A loja virtual sediada nos EUA anunciou na última semana que poderá vender informações sobre seus clientes a empresas que, eventualmente, comprarem uma parte de sua companhia. Com isso consumidores americanos temem a perda de sua privacidade.

(VIDE JORNAL INCLUSO)

Ainda naquela segunda semana de setembro, no dia 08, o jornal O ESTADO DE SÃO PAULO publica mais uma interessante matéria sobre a questão, relativamente à vinda para o Brasil da empresa SEILBEL, da América nortista, e seus objetivos.

“É um software que funciona como o dono de uma padaria na qual você nem chega a fazer o pedido e te (sic) entrega o que você compra todo dia”. Traduzindo: conhece os hábitos, o potencial de consumo e o que poderá levar a mais numa simples compra diária de padaria. Esse a mais é uma das armas do negócio.

O executivo paulista Augusto Pinto, que durante 20 anos trabalhou na IBM, deixou a presidência da SAP no Brasil para assumir o comando de operações da Siebel na América Latina.

O homem que visitou grandes empresas vendendo softwares de gestão, agora volta a elas com os de relacionamento com o consumidor. Uma espécie de dedo-duro, como o “Grande Irmão” descrito por George Orwell, no livro 1984, que atende agora pelo nome de CRM e avisa às empresas sobre tudo do consumidor, das cores preferidas ao tamanho do sapato, dos hábitos alimentares aos de lazer. E, claro, a capacidade de pagamento.

(VIDE JORNAL INCLUSO)

IV – A legislação violentada pelos cookies

a) O artigo 5º, inciso X, da Constituição Federal

8) No artigo 5º, inciso X, da Constituição Federal, temos que:

Art. 5º – Todos são iguais perante a Lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no país a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

(…)

X – São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

b) O artigo 43, § 2º, do Código de Defesa do Consumidor

9) Nesse dispositivo legal temos o seguinte:

§ 2º – A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele.

Em nenhum momento, em nenhum site visitado, comunicaram-me que cookies eventualmente seriam instalados em meu computador para que meus dados passassem a integrar um banco de dados. Tal invasão “bítica” somente não teve vez pois alertei mecanismos de meus browsers (navegadores da Internet) para os não aceitar.

V – Conclusão

10) Como positivado resta, grande parte dos cidadãos/usuários têm seus dados pessoais manipulados (sem seu conhecimento e autorização) por diversos webmasters brasileiros, o que contraria a lei e a Constituição Federal e o Código de Defesa do Consumidor.

Quedar-nos-emos inertes?

VI – Do pedido

11) EX POSITIS, aguardo que Vossa Excelência remeta a presente provocação de sua iniciativa à competente Promotoria de Defesa do Consumidor para que, por sua vez, requeira exame pericial através da Delegacia competente objetivando constatar se as informações obtidas sem consentimento do cidadão/usuário podem elaborar o perfil de um usuário concreto para personalizar a oferta de posterior serviço ou produto, bem como se existem cookies ativos de força bruta.

Excelentíssimo Senhor Doutor Procurador Geral do Estado de São Paulo!

Uma vez observadas as formalidades legais e objetivamente apresentadas as sinapses que me motivaram PROVOCAR A INICIATIVA de Vossa Excelência, in casu, ocorreu-me que, frente a tantas coisas irregulares, criminosas, hediondas ocorrendo em nosso País, pode soar como não relevante, não urgente, não prioritário o combate aos “virtualmente convenientes” biscoitinhos das confeitarias da web. Mas não…

A deusa da Tecnologia, qual Janus, tem duas faces. Dessas, apenas uma nos é mostrada: aquela que vaticina os benefícios que advirão, as facilidades já concretizadas, que dela já dependemos etc e tal. Já a outra face ela nos oculta. Se tentamos descortiná-la ela entorta o rosto. A deusa da Tecnologia é perversa. Ela nos cobra um alto preço por suas engenhocas sem fio: a nossa privacidade – a qual nos roubam o mesmo sorriso com estupor que o espelho rouba dos silvícolas. Ela quer saber tudo sobre todos; ela se alimenta com a nossa intimidade.

Em verdade, os cookies são a preocupação menor, Excelência. O que mais atormenta é a possibilidade da má gerência dos bancos de DNA existentes no País, afinal, nem sequer existe legislação a respeito!

Um banco de dados com informações desta ordem nas mão de uma seguradora é um perigo social. Determinados perfis ao dispor de um grupo organizador do tráfico de drogas aponta resultados piores que os decorrentes de uma guerra civil. E o cruciante é que a maior parte parece não se aperceber da gravidade da questão e acaba trocando umas gotas de sangue por um sanduíche…

Uma luta contra os cookies – mais do que fazer cumprir a Constituição e o Código de Defesa do Consumidor – implica em despertar a consciência sobre a privacidade. Essa discussão é histórica e ética. Atualmente apenas um País, ao que me consta, discute a possibilidade de promulgação de uma legislação que restrinja o uso dos cookies e, em algumas ocasiões, proíba-os. Todavia, ao contrário de muitos temos uma Lei (imperfeita, é verdade. Mas a temos!).

H A J A M O S !

SÃO PAULO, 11 de setembro de 2000

AMARO MORAES E SILVA NETO
OAB/SP Nº (…)

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em janeiro/2001 )