Documento de trabalho Privacidade na Internet - Uma abordagem ...

108
ARTIGO 29º – GRUPO DE PROTECÇÃO DE DADOS PESSOAIS O Grupo de Trabalho foi criado pelo artigo 29º da Directiva 95/46/CE. É o Órgão Consultivo Independente da UE no domínio da Protecção de Dados e Privacidade. As suas funções estão delineadas no artigo 30º da Directiva 95/46/CE e no artigo 14º da Directiva 97/66/CE. O Secretariado é assegurado por: Comissão Europeia, DG Mercado Interno, Unidade "Livre circulação da informação. Protecção de dados" Rue de la Loi 200, B-1049 Bruxelles/Wetstraat 200, B-1049 Brussel - Bélgica - Gabinete: C100-2/133 Endereço Internet: www.europa.eu.int/comm/dg15/en/media/dataprot/index/htm 5063/00/PT/FINAL WP 37 Documento de trabalho Privacidade na Internet - Uma abordagem integrada da UE no domínio da protecção de dados em linha - Aprovado em 21 de Novembro de 2000

Transcript of Documento de trabalho Privacidade na Internet - Uma abordagem ...

Page 1: Documento de trabalho Privacidade na Internet - Uma abordagem ...

ARTIGO 29º – GRUPO DE PROTECÇÃO DE DADOS PESSOAIS

O Grupo de Trabalho foi criado pelo artigo 29º da Directiva 95/46/CE. É o Órgão Consultivo Independente da UE no domínio daProtecção de Dados e Privacidade. As suas funções estão delineadas no artigo 30º da Directiva 95/46/CE e no artigo 14º daDirectiva 97/66/CE. O Secretariado é assegurado por:

Comissão Europeia, DG Mercado Interno, Unidade "Livre circulação da informação. Protecção de dados"Rue de la Loi 200, B-1049 Bruxelles/Wetstraat 200, B-1049 Brussel - Bélgica - Gabinete: C100-2/133Endereço Internet: www.europa.eu.int/comm/dg15/en/media/dataprot/index/htm

5063/00/PT/FINALWP 37

Documento de trabalho

Privacidade na Internet- Uma abordagem integrada da UE

no domínio da protecção de dados em linha -

Aprovado em 21 de Novembro de 2000

Page 2: Documento de trabalho Privacidade na Internet - Uma abordagem ...

2

CAPÍTULO 1: INTRODUÇÃO 6

CAPÍTULO 2: DESCRIÇÃO TÉCNICA DA INTERNET 8

I. PRINCÍPIOS BÁSICOS 8PROTOCOLOS MAIS SOFISTICADOS QUE UTILIZAM TCP/IP 10

II. AGENTES ENVOLVIDOS NA INTERNET 11

OPERADOR DE TELECOMUNICAÇÕES 11FORNECEDOR DE ACESSO À INTERNET (IAP) 11FORNECEDOR DE SERVIÇOS INTERNET (ISP) 12O UTILIZADOR 12

III. SERVIÇOS DISPONÍVEIS NA INTERNET 13

CORREIO ELECTRÓNICO 13NEWSGROUPS 13GRUPOS DE CONVERSAÇÃO 13WORLD WIDE WEB 13IV. RISCOS PARA A PRIVACIDADE 14RISCOS PARA A PRIVACIDADE INERENTES À UTILIZAÇÃO DO PROTOCOLO TCP/IP 14RISCOS PARA A PRIVACIDADE INERENTES À UTILIZAÇÃO DE PROTOCOLOS DE ALTO NÍVEL 15O diálogo do browser 15Hiperligações invisíveis 16Cookies 16RISCOS PARA A PRIVACIDADE LIGADOS À IMPLEMENTAÇÃO DO PROTOCOLO HTTP NOSBROWSERS COMUNS 17V. ALGUMAS CONSIDERAÇÕES DE NATUREZA ECONÓMICA 18VI. CONCLUSÕES 20

CAPÍTULO 3: APLICAÇÃO DA LEGISLAÇÃO DE PROTECÇÃO DOS DADOS 22

I. CONSIDERAÇÕES JURÍDICAS GERAIS 22DADOS PESSOAIS NA INTERNET 22APLICAÇÃO DAS DIRECTIVAS 22Fornecedor de comunicações electrónicas 24Fornecedores de serviços Internet (incluindo também fornecedores de acesso) 25Sites vulgares 25Serviços de portal 25Serviços adicionais 26II. A REVISÃO DA DIRECTIVA RELATIVA ÀS TELECOMUNICAÇÕES : DEFINIÇÃO DE "SERVIÇOSDE COMUNICAÇÃO ELECTRÓNICA" 26III. OUTRAS DISPOSIÇÕES LEGAIS APLICÁVEIS 28IV. A APLICAÇÃO DA LEGISLAÇÃO NACIONAL EM MATÉRIA DE PROTECÇÃO DE DADOS E OSSEUS EFEITOS INTERNACIONAIS 29V. CONCLUSÕES 30

CAPÍTULO 4: CORREIO ELECTRÓNICO 31

Page 3: Documento de trabalho Privacidade na Internet - Uma abordagem ...

3

I. INTRODUÇÃO 31II. AGENTES 31III. DESCRIÇÃO TÉCNICA 31O PROCESSO DE ENVIO DE UMA MENSAGEM DE CORREIO ELECTRÓNICO 32ENDEREÇOS DE CORREIO ELECTRÓNICO 32PROTOCOLOS DE CORREIO ELECTRÓNICO 32IV. RISCOS PARA A PRIVACIDADE 33COMPILAÇÃO DE ENDEREÇOS DE CORREIO ELECTRÓNICO 33DADOS DE TRÁFEGO 34CONTEÚDO DAS MENSAGENS DE CORREIO ELECTRÓNICO 35V. ANÁLISE DE QUESTÕES ESPECIAIS 37WEBMAIL 37LISTAS 38SPAM (COMUNICAÇÕES COMERCIAIS NÃO SOLICITADAS ) 38VI. CONFIDENCIALIDADE, ASPECTOS DE SEGURANÇA 40VII. M EDIDAS PARA AUMENTAR A PRIVACIDADE 41VIII. CONCLUSÕES 41TRATAMENTO INVISÍVEL REALIZADO POR "CLIENTES DE CORREIO" E RETRANSMISSORESSMTP 41CONSERVAÇÃO DE DADOS DE TRÁFEGO POR INTERMEDIÁRIOS E FORNECEDORES DESERVIÇOS DE CORREIO 42INTERCEPÇÃO 42ARMAZENAMENTO E VISUALIZAÇÃO DE CONTEÚDO DE CORREIO ELECTRÓNICO 42CORREIO ELECTRÓNICO NÃO SOLICITADO (SPAM) 43LISTAS DE CORREIO ELECTRÓNICO 43

CAPÍTULO 5: NAVEGAR E PESQUISAR 44

I. INTRODUÇÃO 44II. DESCRIÇÃO TÉCNICA E AGENTES ENVOLVIDOS 44O PROCESSO DE NAVEGAÇÃO NA WEB 44A NAVEGAÇÃO NA PERSPECTIVA DO UTILIZADOR DA INTERNET 47PANORÂMICA DOS DADOS MAIS RELEVANTES GERADOS E ARMAZENADOS NAS DIFERENTESFASES DO PROCESSO DE NAVEGAÇÃO NA WEB 47III. RISCOS PARA A PRIVACIDADE 48NOVO SOFTWARE DE VIGILÂNCIA 49IV. ANÁLISE JURÍDICA 50PRINCIPAIS DISPOSIÇÕES DA DIRECTIVA GERAL 95/46/CE: PRINCÍPIO DA FINALIDADE,TRATAMENTO LEAL E INFORMAÇÃO À PESSOA EM CAUSA 50Informação à pessoa em causa 50Princípio da finalidade 52Tratamento leal 52DISPOSIÇÕES PRINCIPAIS DA DIRECTIVA ESPECÍFICA RELATIVA À PRIVACIDADE E ÀSTELECOMUNICAÇÕES 53Artigo 4º: Segurança 53Artigo 5º: Confidencialidade 54Artigo 6º: Dados de tráfego e de facturação 54Artigo 8º: Identificação da linha que origina a chamada e da linha conectada 56V. MEDIDAS PARA AUMENTAR A PRIVACIDADE 56VI. CONCLUSÕES 57

CAPÍTULO 6: PUBLICAÇÕES E FÓRUNS 59

I. INTRODUÇÃO 59Newsgroups 59

Page 4: Documento de trabalho Privacidade na Internet - Uma abordagem ...

4

Grupos de conversação 60PUBLICAÇÕES E LISTAS 60III. RISCOS PARA A PRIVACIDADE 61FÓRUNS DE DEBATE PÚBLICOS 61PUBLICAÇÕES E LISTAS 62IV. ANÁLISE JURÍDICA 63FÓRUNS PÚBLICOS 63PUBLICAÇÕES E LISTAS 64V. MEDIDAS PARA AUMENTAR A PRIVACIDADE 66ANONIMATO EM FÓRUNS PÚBLICOS 66INDEXAÇÃO SISTEMÁTICA DE DADOS 66ACESSO EM LINHA À INFORMAÇÃO PÚBLICA 67VI. CONCLUSÕES 67

CAPÍTULO 7: TRANSACÇÕES ELECTRÓNICAS NA INTERNET 69

I. INTRODUÇÃO 69II. AGENTES 69III. PAGAMENTOS SEGUROS 71IV. RISCOS PARA A PRIVACIDADE 72V. ANÁLISE JURÍDICA 75LICITUDE DO TRATAMENTO: PRINCÍPIO DA FINALIDADE (ARTIGOS 5º-7º DA DIRECTIVA95/46/CE) 75INFORMAÇÃO DA PESSOA EM CAUSA (ARTIGO 10º DA DIRECTIVA 95/46/CE) 76CONSERVAÇÃO DOS DADOS PESSOAIS /DE TRÁFEGO (ARTIGO 6º DA DIRECTIVA 95/46/CE EARTIGO 6º DA DIRECTIVA 97/66/CE) 77DECISÕES INDIVIDUAIS AUTOMATIZADAS (ARTIGO 15º DA DIRECTIVA 95/46/CE) 77DIREITOS DA PESSOA EM CAUSA (ARTIGO 12º DA DIRECTIVA 95/46/CE ) 78OBRIGAÇÕES DO RESPONSÁVEL PELO TRATAMENTO DOS DADOS : CONFIDENCIALIDADE ESEGURANÇA (ARTIGOS 16º E 17º DA DIRECTIVA 95/46/CE E 4º E 5º DA DIRECTIVA 97/66/CE)

78DIREITO NACIONAL APLICÁVEL (ARTIGO 4º DA DIRECTIVA 95/46/CE ) 78VI. CONCLUSÕES 78

CAPÍTULO 8: CIBERMARKETING 80

I. INTRODUÇÃO 80II. DESCRIÇÃO TÉCNICA 80ELABORAÇÃO DE PERFIS E PUBLICIDADE EM LINHA 80MARKETING DIRECTO ELECTRÓNICO 81III. ANÁLISE JURÍDICA 82DIRECTIVA RELATIVA À PROTECÇÃO DOS DADOS 82DIRECTIVA RELATIVA AOS CONTRATOS À DISTÂNCIA 82DIRECTIVA ESPECÍFICA RELATIVA À PRIVACIDADE E ÀS TELECOMUNICAÇÕES 82DIRECTIVA SOBRE O COMÉRCIO ELECTRÓNICO 83IV. CONCLUSÕES 83ELABORAÇÃO DE PERFIS E PUBLICIDADE EM LINHA 84MARKETING DIRECTO ELECTRÓNICO 84

CAPÍTULO 9: MEDIDAS COM VISTA A AUMENTAR A PRIVACIDADE 86

I. INTRODUÇÃO 86II. TECNOLOGIAS PARA AUMENTAR A PRIVACIDADE 86DESTRUIDORES DE COOKIES 87Os mecanismos de oposição aos cookies usados pela indústria 87

Page 5: Documento de trabalho Privacidade na Internet - Uma abordagem ...

5

Programas independentes 88SERVIDORES PROXY 88SOFTWARE DE ANONIMATO 88FILTROS DE CORREIO ELECTRÓNICO E CORREIO ELECTRÓNICO ANÓNIMO 90“INFOMEDIÁRIOS” 90III. OUTRAS MEDIDAS DESTINADAS A MELHORAR A PRIVACIDADE 91P3P 92A ROTULAGEM DA PRIVACIDADE 93IV. CONCLUSÕES 94

GLOSSÁRIO DE TERMOS TÉCNICOS 102

Page 6: Documento de trabalho Privacidade na Internet - Uma abordagem ...

6

CAPÍTULO 1: INTRODUÇÃO

O presente documento tem como objectivo apresentar uma abordagem integrada da UErelativamente à questão da protecção de dados em linha. A palavra “integrada” sublinhao facto de esta análise ter origem principalmente, nos textos quer da directiva geralrelativa à protecção dos dados (Directiva 95/46/CE), quer da directiva relativa àprivacidade e às telecomunicações (Directiva 97/66/CE), mas também o facto de tomarem consideração e unificar todos os pareceres e outros documentos adoptados, até à data,pelo Grupo de Trabalho relativamente a determinados pontos fulcrais relacionados comesta questão1.

No passado, o Grupo de Trabalho insistiu, em diferentes ocasiões, ao discutir asprioridades do trabalho futuro, na necessidade de dar resposta aos problemas deprotecção dos dados relacionados com a utilização da Internet. Para tratar destas questõesde uma forma sistemática e eficaz, foi criada, em 1999, a chamada Task Force Internet(ITF). O principal objectivo da ITF é reunir recursos e conhecimentos, de diferentesautoridades nacionais competentes em matéria de protecção de dados, com o objectivo decontribuir para uma interpretação e aplicação uniforme do quadro jurídico existente nestedomínio.A ITF redigiu vários documentos que foram adoptados pelo Grupo de Trabalho, duranteos últimos dois anos. A partir do início de 2000, a ITF aumentou a frequência das suasreuniões tendo em vista obter, como resultado, um documento de síntese que possa servirde referência para a resolução das questões actuais e, dentro do possível, das questõesfuturas relacionadas com a privacidade na Internet.

O objectivo principal do presente documento é proporcionar uma primeira abordagem àquestão da privacidade em linha que possa aumentar a consciencialização em matéria deriscos para a privacidade relacionados com a utilização da Internet e, ao mesmo tempo,fornecer orientações quanto à interpretação das duas directivas neste domínio. O Grupode Trabalho está ciente do facto de a privacidade ocupar um lugar cimeiro na lista depreocupações dos utilizadores da Web2. É, portanto, especialmente importante que oGrupo de Trabalho trate esta questão e, ao mesmo tempo, esteja ciente de que algumas

1 Em especial: Parecer 1/98: Plataforma de preferências em matéria de protecção da vida privada (P3P) enorma de perfis aberta (OPS), adoptado pelo Grupo de Trabalho de protecção das pessoas no que dizrespeito ao tratamento de dados pessoais, em 16 de Junho de 1998; Documento de trabalho: Tratamento dedados pessoais na Internet, adoptado pelo Grupo de Trabalho em 23 de Fevereiro de 1999, WP 16,5013/99/PT/final; Recomendação 1/99 sobre o tratamento invisível e automatizado de dados pessoais naInternet realizado por software e hardware, adoptada pelo Grupo de Trabalho em 23 de Fevereiro de 1999,5093/98/PT/final, WP 17; Recomendação 2/99 relativa ao respeito pela privacidade no context o daintercepção das telecomunicações, adoptada em 3 de Maio de 1999, 5005/99/final, WP 18; Parecer 3/99relativo à informação do sector público e protecção de dados pessoais , adoptado pelo Grupo de Trabalhoem 3 de Maio de 1999; Recomendação 3/99 relativa à conservação dos dados referentes ao tráfego, porparte dos fornecedores de serviços Internet, para efeitos de aplicação da lei, adoptada em 7 de Setembro de1999, 5085/99/PT/final, WP 25; Parecer 1/2000 relativo a certos aspectos da protecção de dados nocomércio electrónico, apresentado pela Task Force Internet e adoptado em 3 de Fevereiro de 2000,5007/00/PT/final, WP 28; Parecer 2/2000 relativo à revisão geral do quadro jurídico em matéria detelecomunicações, apresentado pela Task Force Internet e adoptado em 3 de Fevereiro de 2000, WP 29,5009/00/PT/final; Parecer 5/2000 relativo ao uso de listas públicas para serviços de pesquisa invertida oumulticritério (Listas invertidas), WP 33, adoptado em 13 de Julho de 2000, e Parecer 7/2000 sobre aproposta de directiva do Parlamento Europeu e do Conselho relativa ao tratamento de dados pessoais e àprotecção da privacidade no sector das comunicações electrónicas, de 12 de Julho de 2000[COM(2000)385] adoptada em 2 de Novembro de 2000, WP 36.2 Facto que é salientado num estudo que cobre um período de seis meses, publicado recentemente pelaMarkle Foundation. Ver artigo de AARON, D., A Euro-American proposal for privacy on the Net,Washington Post, 2 de Agosto de 2000.

Page 7: Documento de trabalho Privacidade na Internet - Uma abordagem ...

7

questões controversas, que originam um debate especial, poderão exigir um trabalhofuturo.

- O presente documento não pretende ser exaustivo, tendo antes como objectivo cobriras situações mais comuns que se possam deparar aos utilizadores da Internet quandoutilizam qualquer dos serviços disponíveis na Net (correio electrónico, navegação,pesquisa, newsgroups, etc.). Dado o seu carácter geral, não aborda questões específicas,susceptíveis de requerer um estudo suplementar por parte do Grupo de Trabalho, nofuturo, como, por exemplo, o controlo do correio electrónico no local de trabalho. Opresente documento de trabalho baseia-se no actual estádio de desenvolvimento daInternet que é, por natureza, um fenómeno muito dinâmico e em evolução.

Para tornar mais fácil a leitura, o documento de trabalho trata, em primeiro lugar, dadescrição técnica básica e das questões jurídicas gerais. Em seguida, são abordados todosos diferentes serviços Internet, cobrindo-se, em cada capítulo, as questões técnicas ejurídicas em causa. É dedicado um capítulo especial às medidas e tecnologias que visamaumentar a privacidade, que podem ser utilizadas para melhor assegurar a privacidadedos utilizadores da Internet. Um último capítulo trata das conclusões.No final do documento, foi incluído um glossário de termos técnicos, a fim de facilitaraos leitores a compreensão dos conceitos técnicos utilizados no texto. As palavrasescritas em itálico figuram no glossário.

A ITF optou por manter um determinado grau de sobreposição no texto do presentedocumento, com o objectivo de permitir uma leitura selectiva aos leitores que estejamespecialmente interessados num determinado tópico. Para esse fim, foram inseridas notexto algumas descrições adicionais – por vezes, repetitivas – de modo a facilitar aconsulta independente dos diferentes capítulos.

O trabalho da Task Force Internet foi coordenado por Peter HUSTINX, presidente daAutoridade Neerlandesa para a Protecção dos Dados. A versão consolidada dodocumento de trabalho foi elaborada por um Grupo de Redacção criado no seio da ITF ecomposto por Diana ALONSO BLAS (da Autoridade Neerlandesa para a Protecção deDados) e Anne-Christine LACOSTE (da Autoridade Belga para a Protecção de Dados).O trabalho realizado pelo Grupo de Redacção incluiu, em especial, a estruturação everificação da coerência de todo o documento, a integração e desenvolvimento posteriorde questões jurídicas e informações técnicas adicionais, bem como dos comentáriosrecebidos de outras delegações, a criação do glossário de termos técnicos e as conclusõesdo documento.

Delegados das autoridades competentes no domínio da protecção de dados de seis paísesestiveram envolvidos no trabalho da Task Force Internet, em diferentes fases, preparandodocumentos que serviram de base a um grande número de capítulos, comentando oscontributos de outros membros da ITF e participando na discussão durante as cincoreuniões da ITF realizadas em 2000.Em especial, merecem ser referidas as seguintes pessoas: Anne-Christine Lacoste eJean-Marc Dinant (Bélgica), Ib Alfred Larsen (Dinamarca), Marie Georges (França),Angelika Jennen e Sven Moers (Alemanha), Emilio Aced Félez (Espanha) e DianaAlonso Blas, Ronald Hes e Bernard Hulsman (Países Baixos). A ITF quer agradecer aChristine Sottong-Micas (Secretariado do Grupo de Protecção de Dados Pessoais, criadopelo artigo 29º, da Comissão Europeia) e Karola Wolprecht (sessão para estagiários1999/2000 na Comissão Europeia) pela assistência prestada.

Page 8: Documento de trabalho Privacidade na Internet - Uma abordagem ...

8

CAPÍTULO 2: DESCRIÇÃO TÉCNICA DA INTERNET

I. Princípios Básicos

A Internet é uma rede de computadores que comunicam entre si com base no TransportControl Protocol/Internet Protocol (TCP/IP)3. É uma rede internacional de computadoresinterligados, que permite que milhões de pessoas comuniquem entre si no “ciberespaço”e acedam a grandes quantidades de informação proveniente de todo o mundo4.Em termos históricos, a antecessora da Internet é a rede militar ARPAnet (1969). A ideiade base era constituir uma rede digitalizada que abrangesse todo o território dos EstadosUnidos e que permitisse que os computadores utilizados pelos militares, pelas empresascom contratos no domínio da defesa e pelas universidades que realizassem investigaçãorelacionada com a defesa comunicassem entre si por meio de canais redundantes, mesmoque alguns segmentos da rede tivessem sido danificados por uma guerra5.

Os primeiros programas de correio electrónico apareceram em 1972. Em 1985, aAmerican National Science Foundation criou a rede NSFNET para ligar entre si seiscentros de supercomputadores dos Estados Unidos. No final da década de 1980, esta redefor transferida para um grupo de universidades chamado MERIT. A rede tornou-se,então, cada vez mais aberta a instituições não académicas e a organizações que não eramnorte-americanas. Em 1990, Tim Berners Lee, que trabalhava no CERN, em Genebra,concebeu o primeiro browser (programa de navegação) e pôs em prática o conceito dehiperligação. De então para cá, foi sendo acrescentada continuamente uma grandevariedade de novos serviços e funções.

No entanto, é necessário termos em mente que o TCP/IP continua a ser o protocoloprincipal utilizado para transmissão de dados através da Internet e que todos os serviçosdependem dele. Este protocolo foi concebido de modo a ser muito simples de utilizar,seja qual for o computador ou sistema operativo usado.

Na Internet, cada computador é identificado por um único endereço numérico de IP sob aforma A.B.C.D. em que A, B, C e D são números do intervalo de 0 a 255 (por exemplo,194.178.86.66).

Uma rede TCP/IP baseia-se na transmissão de pequenos pacotes de informação. Cadapacote inclui o endereço IP do remetente e do destinatário. Esta rede não tem ligações.Isto significa que, ao contrário da rede telefónica, por exemplo, não é necessária qualquerligação preliminar entre dois dispositivos, antes de se poder iniciar a comunicação.Significa também que são possíveis muitas comunicações ao mesmo tempo com umgrande número de parceiros.

O DNS (Domain Name System) é um mecanismo para atribuir nomes a computadoresidentificados por um endereço IP. Esses nomes têm a forma de <nomes>. domínio denível superior, em que <nomes> é uma sequência constituída por uma ou muitassubsequências separadas por um ponto. O domínio de nível superior pode ser um

3 Os aspectos técnicos descritos nesta obra foram extremamente simplificados de forma a tornarem-secompreensíveis para um leigo. Para mais pormenores, ver: Comunicação da Comissão ao Conselho e aoParlamento Europeu - Organização e gestão da Internet - Questões de Política Internacional e Europeia1998- 2000 [COM (2000) 202 final de 11 de Abril de 2000] .4 Ver acórdão Reno v. ACLU (26 de Junho de 1997), Supremo Tribunal dos Estados Unidos, disponívelem www2.epic.org/cda/cda_decision.html5 Ver acórdão Reno v. ACLU (26 de Junho de 1997)

Page 9: Documento de trabalho Privacidade na Internet - Uma abordagem ...

9

domínio genérico, como “com” para sites comerciais, ou “org” para organizações semfins lucrativos, ou um domínio geográfico, como “be” para Bélgica. O DNS tem de serpago, e as empresas e pessoas singulares que pretendam um nome de domínio têm deidentificar-se. Algumas ferramentas públicas existentes na Net tornam possível localizara ligação entre o nome de domínio e a empresa, bem como entre o endereço IP e o nomede domínio. Um nome de domínio não é necessário, em si mesmo, para ligar umcomputador à Internet.Os nomes de domínio são dinâmicos. Um único computador Internet pode ter um oumuitos nomes de domínio – ou, mesmo, nenhum – mas um nome de domínio específicorefere-se sempre a um determinado endereço IP.

Presentemente, existe uma quantidade limitada de endereços. Este número depende docomprimento do campo atribuído ao endereço IP no protocolo6. Na Europa, os endereçosIP são atribuídos, por meio de um procedimento internacional, 7 a Internet AccessProviders (Fornecedores de Acesso à Internet) que, depois, os reatribuem aos seusclientes, organizações ou pessoas singulares. Utilizando uma ferramenta de pesquisaacessível ao público, como, por exemplo, http://www.ripe.net/cgi-bin/whois, é possívelidentificar a entidade responsável pela atribuição de um determinado endereço IP.Geralmente, será:

• o gestor de uma Rede Local (LAN) ligada à Internet (por exemplo, uma PME ouum órgão da administração pública). Neste caso, utilizará provavelmente um esquema deendereçamento IP fixo e elaborará uma lista de correspondência entre os computadoresdas pessoas e os endereços IP. Caso a pessoa esteja a utilizar o Dynamic HostConfiguration Protocol (DHCP8), o programa DHCP elaborará, geralmente, um registocronológico contendo o número da placa Ethernet. Este número único a nível mundialidentifica um determinado computador dentro da LAN;

• um fornecedor de acesso à Internet (IAP) que tem um contrato com um assinante.Neste caso, o IAP elaborará, geralmente, um registo cronológico com o endereço IPatribuído, a identificação do assinante e a data, hora e duração da atribuição de endereço.Além disso, se o utilizador estiver a usar uma rede pública de telecomunicações (telefonemóvel ou fixo), o número para que ligou (e a data, hora e duração) será registado pelaempresa telefónica para fins de facturação;

• o Detentor do Nome de Domínio, que pode ser o nome de uma empresa, o nome doempregado de uma empresa ou de um particular.

Neste casos, isso significa que, com a ajuda do terceiro responsável pela atribuição, umutilizador da Internet (isto é, a sua identidade civil: nome, endereço, número de telefone,etc.) pode ser identificado sem grande dificuldade.

Um router (dispositivo de encaminhamento) é um dispositivo importante que fornececaminhos nas redes TCP/IP. Isto significa que o caminho TCP/IP é dinâmico,

6 A versão actualizada (IPversion6) do sistema de endereçamento IP está actualmente a ser desenvolvida,com base em números que têm um comprimento de 128 bits.7 A Internet Corporation for Assigned Names and Numbers (ICANN) é a organização sem fins lucrativosque foi criada para assumir a responsabilidade pela atribuição de endereços IP (http://www.icann.org). NaEuropa, o espaço de endereçamento é gerido pela organização RIPE (Réseaux IP Européens)(http://www.ripe.net). Para mais pormenores acerca do processo de evolução dos Nomes de DomínioInternet, ver a comunicação da Comissão referida na nota 2.8 O Dynamic Host Configuration Protocol (DHCP) é um protocolo Internet destinado a automatizar aconfiguração de computadores que utilizam TCP/IP. O DHCP pode ser utilizado para atribuirautomaticamente endereços IP. (http://www.dhcp.org)

Page 10: Documento de trabalho Privacidade na Internet - Uma abordagem ...

10

dependendo da falha ou sobrecarga de alguns dispositivos de encaminhamento ouligações. Pode ser utilizado também como firewall entre uma organização e a Internet.Em especial, pode garantir que, num determinado ISP, apenas podem originar-seendereços IP autorizados.

É importante referir que a velocidade de transmissão é o critério mais importante para oencaminhamento em redes TCP/IP. Com a informação a circular quase à velocidade daluz, pode ser mais eficiente encaminhar pacotes TCP/IP de Londres para Madrid atravésde Nova Iorque, se houver um congestionamento de tráfego em Paris. Algumasferramentas permitem ao utilizador da Internet conhecer o percurso entre dois pontos,mas este pode mudar, teoricamente, a cada segundo, inclusivamente durante atransmissão de uma única página da Web.

Protocolos mais sofisticados que utilizam TCP/IP

Alguns protocolos destinam-se a prestar determinados serviços para além do TCP/IP.Basicamente, os protocolos mais usados são:

• o HTTP (HyperText Transport Protocol) utilizado para navegar,

• o FTP (File Transfer Protocol) utilizado para transferir ficheiros,

• o NNTP (News Network Transport Protocol) utilizado para aceder a newsgroups,

• o SMTP (Simple Mail Transport Protocol) e os protocolos POP3 (para enviar ereceber correio electrónico).

Níveis e hierarquia de protocolos num processo de comunicação na InternetHTTPusado paranavegar epesquisar

SMTPusado paraenviar correioelectrónico

POP3usado paratransferircorreioelectrónico deum servidorde correiopara o cliente

NNTPusado paratransferirnotícias

FTPusado paradescarregarou enviarficheiros

etc.Muitos outrosprotocolos dealto nível queestão a serutilizados oudesenvolvidos

TCP/IPPPPusado pormodems emlinhastelefónicas

X-75usado poradaptadoresde terminalem linhasRDIS

ADSLusado por ummodem ADSLem linhastelefónicasnormais

ETHERNETusado porplacas deLAN emRedes Locais

etc.Muitos outros protocolos debaixo nível que estão a serutilizados ou desenvolvidos

• Estes protocolos são necessários porque o protocolo TCP/IP permite apenas atransmissão de informação em massa de um computador para outro. Ao computador quepresta um serviço chama-se SERVIDOR. Ao computador que usa um serviço chama-seCLIENTE. Para prestar um serviço técnico, tanto o cliente como o servidor utilizam omesmo protocolo, isto é, as mesmas regras de comunicação. A Internet é muitas vezesdesignada como uma rede cliente/servidor. É importante referir que, seja qual for oserviço utilizado, o protocolo TCP/IP é utilizado sempre por qualquer dos serviçosreferidos acima. Isto significa que qualquer ameaça à privacidade ligada ao protocoloTCP/IP existirá sempre que se utilize qualquer serviço na Web.

Page 11: Documento de trabalho Privacidade na Internet - Uma abordagem ...

11

• A fim de evitar quaisquer confusões com o sentido geral da palavra “serviço”, nopresente documento o termo protocolo será utilizado para designar o HTTP, o FTP, oNNTP e os outros serviços disponíveis na Internet.

Um servidor proxy é um servidor intermediário entre o utilizador da Internet e a Net.Funciona como cache da Web, aumentando extraordinariamente a taxa de visualizaçãoda informação (por exemplo, a visualização de páginas da Web). Muitas grandesorganizações ou fornecedores de acesso à Internet aplicam já esta solução. Cada página,imagem ou logotipo transferido do exterior por um membro de uma organização éarmazenado numa cache no servidor proxy e estará disponível instantaneamente paraoutro membro dessa organização.

II. AGENTES ENVOLVIDOS NA INTERNET

É de referir que uma empresa ou um indivíduo podem desempenhar papéis diferentes noque se refere à Internet e, assim, realizar concomitantemente diversas operações detratamento de dados (por exemplo, registando comunicações como operadores detelecomunicações e armazenando sites visitados como ISP), com tudo o que isso implicano que se refere à aplicação dos princípios de privacidade.

Operador de telecomunicações

Na Europa, a infra-estrutura de telecomunicações constituía um monopólio de facto dosoperadores de telecomunicações tradicionais. Todavia, esta situação está a evoluir.Ademais, esse monopólio encontra-se reduzido, frequentemente, aos cabos e fibrasópticas, enquanto no domínio das comunicações sem fios e no das novas tecnologiascomo a WAP, UMTS, etc., está a surgir a concorrência entre os operadores nacionais.

No entanto, o operador de telecomunicações tradicional continua a ser um agenteimportante, dado que fornece comunicações de dados entre o utilizador da rede e ofornecedor de acesso à Internet (IAP).

O operador de telecomunicações processa informações de tráfego, para fins defacturação, por exemplo, o número que faz a chamada e a sua localização (no caso dostelefones móveis), o número chamado e a data, hora e duração da comunicação9.

Fornecedor de Acesso à Internet (IAP)

O IAP fornece, geralmente com base contratual, uma ligação TCP/IP a:

- Indivíduos que utilizam um modem ou um adaptador de terminal (RDIS). Neste caso, oassinante recebe um endereço IP para o período de tempo que durar a sua ligação, e esteendereço mudará, provavelmente, da próxima vez que ligar. Chama-se a isto umendereço IP dinâmico.

No caso de uma ligação por ADSL ou por cabo de vídeo, o endereço IP será geralmenteestático, na medida em que essas ligações sejam permanentes.

Para obter uma ligação, o indivíduo 10 tem de celebrar um contrato (em que a assinatura égratuita) e fornecer o seu nome, endereço e outros dados pessoais. Normalmente, o

9 O tratamento e o tempo de armazenamento deste tipo de dados estão sujeitos a cláusulas legais estritas,conforme explicaremos mais adiante.

Page 12: Documento de trabalho Privacidade na Internet - Uma abordagem ...

12

assinante recebe um nome de identificação de utilizador (UserId, que pode ser umpseudónimo) e uma senha, de modo a que mais ninguém possa utilizar a sua assinatura.Por razões de segurança, pelo menos, parece que, de uma maneira geral, os fornecedoresde acesso à Internet “registam” num ficheiro, de forma sistemática, a data, hora, duraçãoe endereço IP dinâmico atribuído ao utilizador da Internet. Desde que seja possível ligaro registo ao endereço IP de um utilizador, este endereço tem de ser considerado um dadopessoal.

- Organizações que utilizam uma ligação telefónica de acesso ou, o que é mais frequente,uma linha dedicada ao escritório da empresa. Esta linha dedicada será, normalmente,fornecida pelo operador de telecomunicações tradicional. A ligação pode ser estabelecidatambém através de uma linha de satélite ou de um sistema de rádio terrestre. O IAPfornecerá endereços IP à empresa e utilizará um router para garantir que os endereçossão respeitados.

Os IAP possuem uma ou mais linhas dedicadas (par entrançado, fibra óptica, ligação porsatélite) ligadas a outros IAP maiores.

Fornecedor de Serviços Internet (ISP)

O ISP (Fornecedor de Serviços Internet) presta serviços a pessoas singulares e aempresas na Web. Possui ou aluga uma ligação TCP/IP permanente e utiliza servidoresligados permanentemente à Internet. Tradicionalmente, fornecerá alojamento na Web(páginas Web armazenadas no seu servidor de rede), acesso a newsgroups, acesso a umservidor FTP e correio electrónico. Isto implica um ou mais servidores que utilizam osprotocolos HTTP, NNTP, FTP, SMTP e POP3.

As empresas que desempenham o papel de IAP prestam, frequentemente, serviços deISP. É por essa razão que o termo genérico ISP é usado, muitas vezes, para abrangertanto os IAP como os ISP. Contudo, de um ponto de vista conceptual, os papéis sãodiferentes. Nomeadamente, o IAP, dado que é um portal para a Internet, encaminharátodo o tráfego do assinante da Internet, enquanto o ISP apenas se aperceberá do queacontece nos seus servidores11. Neste relatório, sempre que for usado o termo ISP,incluem-se geralmente os IAP. O termo IAP é usado apenas quando está claro que setrata apenas de acesso à Internet; em todos os outros casos, é utilizado o termo genéricoISP.

De um ponto de vista técnico, é a presença de servidores equipados com protocolos queserá decisiva na recolha de dados pessoais. No caso dos servidores HTTP em geral, écriado sistematicamente, por pré-definição, um registo ou ficheiro de registo, que podeconter todos ou alguns dos dados presentes no cabeçalho de pedido HTTP (diálogo dobrowser) e o endereço IP. O registo é uma prática corrente e é criado por cada servidor.

O utilizador

O utilizador da Internet pode ser um indivíduo que acede à Net a partir de casa, usandogeralmente uma ligação TCP/IP temporária (e, portanto, um endereço IP dinâmico)através de um modem, de um adaptador de terminal (RDIS), ou de uma ligaçãopermanente (e, portanto, um endereço IP estático) através de ADSL, televisão por cabo,etc. A ligação através de telemóvel, embora geralmente mais cara, também é possível.

10 É claro que uma pequena empresa também pode celebrar um contrato desse tipo, mas esses casos nãoserão tomados em consideração no presente documento.11 O presente documento não trata dos ISP como fornecedores de conteúdos, embora alguns deles forneçamconteúdos, em determinadas circunstâncias (por exemplo, alguns ISP têm o seu próprio portal).

Page 13: Documento de trabalho Privacidade na Internet - Uma abordagem ...

13

Caso um assinante forneça uma identidade falsa ou utilize a identidade de outroutilizador (geralmente, fornecendo o UserId e senha de outrem), continua a ser possíveldeterminar quem é o proprietário da linha a que foi atribuído um determinado endereçoIP, comparando esta informação com a informação contida no registo do IAP. Naverdade, é o que a polícia faz quando investiga as intrusões criminosas em computadoresligados à Internet.

Passa-se o mesmo se o indivíduo estiver a utilizar uma LAN ou uma Intranet.

O utilizador pode ser também uma organização, um órgão da administração pública ouuma empresa que utiliza a Internet não só para fornecer ou procurar informação, mastambém para recolher dados que utilizará no desempenho das suas tarefas ou actividades(procedimentos administrativos, venda de bens ou prestação de serviços, publicação delistas, pequenos anúncios, envio de questionários, etc.).

III. SERVIÇOS DISPONÍVEIS NA INTERNET12

Qualquer pessoa que disponha de acesso à Internet pode utilizar uma grande variedade demétodos de comunicação e recolha de informação. Os mais comuns são o correioelectrónico (ver Capítulo 4), os newsgroups e grupos de conversação (ver Capítulo 6) e aWorld Wide Web (ver Capítulo 5).

Todos estes métodos podem ser utilizados para transmitir texto, e a maioria podetransmitir som, imagens fixas e imagens com movimento. Em conjunto, estasferramentas constituem um meio único, conhecido pelos seus utilizadores como“ciberespaço”, acessível a todos os que tenham acesso à Internet, em qualquer parte domundo.

Correio electrónico

O correio electrónico permite que um indivíduo envie uma mensagem electrónica paraoutro indivíduo ou para um conjunto de endereços. A mensagem é, geralmente,armazenada por meios electrónicos num servidor, à espera que o destinatário vá verificara sua caixa de correio e, por vezes, tornando conhecida a sua chegada por meio de umamensagem de aviso de qualquer tipo.

Newsgroups

Os newsgroups são utilizados para partilhar informação ou expressar opiniões sobrequestões específicas. Destinam-se a grupos de participantes habituais, mas outros podemler também os textos lá afixados. Existem milhares de grupos destes, servindo cada umdeles para promover a troca de informações ou opiniões sobre um determinado assunto.Todos os dias são afixadas cerca de 100.000 mensagens novas.

Grupos de conversação

Dois ou mais indivíduos que desejem comunicar directamente podem entrar num grupode conversação e iniciar um diálogo em tempo real, digitando mensagens que aparecemquase de imediato nos ecrãs dos computadores dos outros.

World Wide Web

O tipo de comunicação mais conhecido através da Internet é a World Wide Web quepermite que os utilizadores pesquisem e recuperem informação armazenada em 12 Para uma descrição pormenorizada destes serviços, ver acórdão Reno v. ACLU (26 de Junho de 1997).

Page 14: Documento de trabalho Privacidade na Internet - Uma abordagem ...

14

computadores remotos. Em termos simples, a Web consiste num grande número dedocumentos armazenados em diferentes computadores, por todo o mundo.

Navegar na Web é relativamente fácil. O utilizador pode digitar o endereço de umapágina conhecida ou inserir uma ou mais palavras-chave num “dispositivo de pesquisa”comercial para localizar sites sobre um tema que lhe interesse. Geralmente, osutilizadores exploram uma determinada página da Web ou passam para outra, activando,com o “rato” do computador, um dos ícones ou ligações da página. A Web é comparável,portanto, do ponto de vista do leitor, a uma enorme biblioteca que contém milhões depublicações prontamente disponíveis e indexadas ou a um vastíssimo centro comercialque oferece bens e serviços (ver Capítulo 7).

Qualquer pessoa ou organização com um computador ligado à Internet pode “publicar”ou recolher informação (ver Capítulos 6, 7 e 8). Entre os que publicam ou recolhemdados incluem-se organismos governamentais, estabelecimentos de ensino, entidadescomerciais, grupos de interesses e indivíduos. Podem colocar o seu material à disposiçãode todos quantos navegam na Internet ou restringir o aceso a um grupo seleccionado.

IV. Riscos para a privacidade 13

Riscos para a privacidade inerentes à utilização do protocolo TCP/IP

Devido ao facto de a Internet ter sido, desde o início, considerada uma rede aberta,existem muitas características dos protocolos de comunicação que, mais por acidente doque por intenção, podem conduzir a uma invasão da privacidade dos utilizadores daInternet.

No que se refere ao protocolo TCP/IP, existem três características que parecem constituiruma potencial invasão de privacidade.

• O caminho seguido pelos pacotes TCP/IP é dinâmico e segue a lógica do desempenho.Em teoria, pode mudar durante o descarregamento de uma página da Web ou atransmissão de uma mensagem de correio electrónico mas, na prática, mantém-se emgrande medida estático. Em telecomunicações, o desempenho está mais ligado àcongestão da rede do que à distância física dos nós de comunicação (routers). Istosignifica que o caminho “mais curto” entre duas cidades localizadas no mesmo país daUE pode passar por um país não situado na UE, que pode ter ou não uma protecção dedados adequada14. O utilizador médio da Internet não tem possibilidade de alterar estecaminho, mesmo que saiba qual o caminho que está a ser seguido num determinadomomento.

• Devido ao facto de a tradução entre o Nome de Domínio e o endereço IP numéricoacontecer através de um servidor de DNS, cuja função é assegurar essa tradução, esseservidor de DNS recebe e pode registar todos os nomes dos servidores Internet que outilizador tentou contactar. Na prática, esses servidores de DNS são mantidosprincipalmente por fornecedores de acesso à Internet, que têm capacidade técnica parafazer muito mais, como será descrito nos próximos capítulos.

• O comando ping, disponível em todos os sistemas operativos, permite a qualquerpessoa que se encontra na Internet saber se um determinado computador está ligado econectado à Internet. O comando actua através da digitação das letras PING, seguidas doendereço IP (ou o nome correspondente) de um determinado computador. Normalmente,

13 A CNIL francesa tem, no seu site, uma secção chamada "vos traces" onde os utilizadores da Internetpodem ver os vestígios que deixam atrás de si quando utilizam a Internet. Esta secção está disponível emfrancês, inglês e espanhol. Ver www.cnil.fr14 Ver o Capítulo 2 para mais pormenores sobre esta questão.

Page 15: Documento de trabalho Privacidade na Internet - Uma abordagem ...

15

o utilizador do computador que recebeu o "ping" não se apercebe desse facto edesconhece quais as razões que levaram alguém a tentar saber se se encontrava ligadonum determinado momento.

Note-se que as ligações permanentes à Internet através de cabo e ADSL apresentam osmesmos riscos.

Se bem que estas operações de tratamento de dados sejam legais e, consoante ascircunstâncias, inevitáveis para o bom funcionamento da rede Internet, o utilizadordeveria ser informado da sua realização e das medidas de segurança disponíveis.

Riscos para a privacidade inerentes à utilização de protocolos de alto nível

Esta secção trata de três características que estão quase sempre presentes quando daimplementação do protocolo HTTP nos browsers utilizados mais frequentemente. Temosde referir que uma combinação destas características pode ter consequências graves paraa privacidade dos utilizadores da Internet.

O HTTP reveste-se de uma importância estratégica, na medida em que é o principalprotocolo utilizado na Web e pode proporcionar serviços como o correio electrónico efóruns de debate que, até agora, eram fornecidos geralmente por protocolos de alto nívelespecializados como o POP3, o SMTP ou o NNTP 15.

O diálogo do browser

É do conhecimento geral que digitar “http://www.site.org/index.htm” significa qualquercoisa como «mostrar a página chamada “index.htm” no servidor www.site.org utilizandoo protocolo HTTP». Poderia pensar-se que apenas seriam transmitidos ao site o endereçoIP de quem navega e o ficheiro que quer ver. No entanto, não é o que se passa.

O quadro que apresentamos a seguir mostra uma lista dos dados transmitidossistematicamente no cabeçalho HTTP quando se faz um pedido HTTP (Diálogoautomático do browser) e que, portanto, estão à disposição do servidor:

HTTPVar.

Opera 3.50 Netscape 4.0 Fr Explorer 4.0 UK

GET GET /index.htmlHTTP/1.0

GET /index.html HTTP/1.0 GET /index.htmlHTTP/1.0

User-Agent:

Mozilla/4.0(compatible;Opera/3.0; Windows 95)3.50

Mozilla/4.04 [fr] (Win95; I;Nav)

Mozilla/4.0 (compatible;MSIE 4.01; Windows95)

Accept : image/gif,image/x-xbitmap,image/jpeg, /

Image/gif,image/x-xbitmap,image/jpeg

image/gif,image/x-xbitmap,image/jpeg,image/pjpeg,application/vnd.ms-excel, application/msword,application/vnd.ms-powerpoint, /

Referer: Where.were.you/doc.htm Where.were.you/doc.htmLanguage Fr fr-be

15 Ver DINANT, Jean-Marc, Law and Technology Convergence in the Data Protection Field? Electronicthreats to personal data and electronic data protection on the Internet, Projecto ESPRIT 27028, ElectronicCommerce Legal Issues Platform.

Page 16: Documento de trabalho Privacidade na Internet - Uma abordagem ...

16

:

A definição técnica destes campos pode encontrar-se no RFC 1945 para o HTTP 1.0 ouno RFC 2068 para o HTTP 1.1. Quanto a este ponto, podem tecer-se as seguintesconsiderações:

• A primeira linha é a única que é indispensável.

• Na linha "Accept", todos os browsers referem que o utilizador da Internet está autilizar o Windows 95. Poderíamos perguntar-nos porquê. O Netscape acrescenta quea versão do browser é francesa. Todos os browsers fornecem o seu nome e aidentificação da versão e da versão secundária.

• Ao descrever os formatos aceites, o programa da Microsoft informa todos os sites deque o computador do utilizador tem instalados Powerpoint, Excel e Word.

• O Opera não revela a página de envio.

• O Opera não revela a língua falada. O Netscape revela que o utilizador da Internet éfrancófono. O Microsoft revela que utilizador da Internet é um belga francófono.

Hiperligações invisíveis

As hiperligações são o valor acrescentado da Internet. Tornam possível navegar entre umcontinente e outro com um mero clique no rato. O que está oculto do olhar do utilizadorcomum é que o software clássico de navegação possibilita que o pedido HTTP inclua umcomando para descarregar imagens que serão incluídas no código de página HTML.Essas imagens não precisam de estar localizadas no mesmo servidor que recebeu opedido original de uma determinada página Web.

Neste caso, a variável HTTP_REFERER contém a referência da página de envio, isto é, apágina principal onde estarão localizadas as imagens. Dito de outro modo: se um siteinclui na sua página Web em HTML uma ligação invisível a uma imagem situada no sitede uma empresa de cibermarketing, esta última conhecerá a página de envio antes deenviar a banner (faixa) publicitária. Ao fazer uma pesquisa num motor de pesquisa, onome da página da Web inclui as palavras-chave digitadas.

Cookies

Os cookies são blocos de dados que podem ser armazenados em ficheiros de texto que,por sua vez, podem ser colocados no disco rígido do utilizador, enquanto uma cópia ficaguardada no site. São uma componente padronizada do tráfego HTTP e, como tal, podemser transportados, sem entraves, conjuntamente com o tráfego IP.

O cookie está instalado no disco rígido do utilizador e contém informações sobre oindivíduo que podem ser consultadas pelo site que o enviou ou por qualquer outra pessoaque conheça o formato de dados desse site. Um cookie pode conter qualquer informaçãoque o site nele queira incluir: páginas visualizadas, anúncios clicados, número deidentificação do utilizador, etc.16 Em alguns casos, podem ser úteis para a prestação deum determinado serviço através da Internet ou para facilitar a navegação de um utilizadorna Internet. Por exemplo, alguns sites personalizados contam com os cookies paraidentificar os utilizadores sempre que estes regressam, de modo que os utilizadores nãotenham de iniciar a sessão no site de cada vez que consultam o seu conteúdo.

16 Ver o livro de HAGEL III, J. e SINGER, M., Net Worth: the emerging role of the informediary in therace for customer information, Harvard Business School Press, 1999, p. 275.

Page 17: Documento de trabalho Privacidade na Internet - Uma abordagem ...

17

O SET-COOKIE está colocado no cabeçalho de resposta HTTP 17, nomeadamente emhiperligações invisíveis. Se for estipulada uma duração18, o cookie será guardado nodisco rígido do utilizador e reenviado para o site que o originou (ou para outros sites domesmo subdomínio) durante esse período de tempo. Esse reenvio assume a forma de umcampo de COOKIE incluído no diálogo do browser atrás referido.

Conjugando o diálogo do browser e hiperligações invisíveis, uma empresa decibermarketing pode, através de pré-definição, conhecer todas as palavras-chavedigitadas por um determinado utilizador da Internet no motor de pesquisa onde essaempresa está a anunciar, bem como o computador, sistema operativo, marca do browserdo utilizador, endereço IP do utilizador e hora e duração das sessões HTTP. Estes dadosem bruto tornam possível, se combinados com outros dados que estejam à disposição daempresa, inferir novos dados, tais como19:

1. O país onde vive o utilizador da Internet.2. O domínio Internet a que pertence.3. O sector de actividade da empresa que emprega o utilizador.4. O volume de negócios e dimensões da empresa empregadora.5. As funções e posição, no seio dessa companhia, da pessoa que está a navegar.6. O fornecedor de acesso à Internet.7. A tipologia dos sites visitados actualmente.

O cookie permite que seja enviado sistematicamente, com cada pedido de informação,um identificador permanente e único enquanto o endereço IP continua a ser umidentificador relativamente fraco porque pode ser ocultado por proxies e não é fiável,devido ao seu carácter dinâmico para os utilizadores da Internet que a ela acedem pormodem. Muitas empresas de cibermarketing já realizaram essa elaboração invisível deperfis20.

Riscos para a privacidade ligados à implementação do protocolo HTTP nosbrowsers comuns

A combinação do diálogo do browser, hiperligações invisíveis e cookies fornece osmeios para a elaboração invisível de perfis de todos os utilizadores individuais daInternet que utilizam um browser instalado por pré-definição. Esta elaboração de perfisnão está, em si mesma, ligada ao protocolo HTTP, conforme definido pelo W3C21.Ademais, a definição do protocolo HTTP 1.1 chamou explicitamente a atenção da

17 Tecnicamente, também é possível implantar cookies em JavaScript ou nos campos <META-HTTPEQUIV> localizados no código HTML.18 Os cookies sem duração fixa são os chamados “cookies de sessão” e desaparecem quando o browser édesactivado ou quando o socket se fecha.19GAUTHRONET, Serge , “On-line services and data protection and the protection of privacy” ComissãoEuropeia, 1998, pp. 31 e 92; disponível emhttp://europa.eu.int/comm/dg15/en/media/dataprot/studies/servint.htm20 No caso apenas da DoubleClick, cerca de 26 milhões de utilizadores, em Março de 1997,(GAUTHRONET, op. cit., p. 86) e mais de um milhão de banners de cibermarketing transferidas todos osmeses fora dos Estados Unidos (ibid., p. 96). Actualmente, mais de 500.000.000 banners de publicidadeenviadas todos os dias por uma única empresa de cibermarketing. Verhttp://www.doubleclick.net/company_info/investor_relations/financials/analyst_metrics.htm21 O World Wide Web Consortium é uma organização sem fins lucrativos servida pelo Inria (França), oMIT (EUA) e a Universidade de Keio (Japão). Os membros deste consórcio são, nomeadamente, aMicrosoft, a AOL, a Netscape e o Center for Democracy and Technology(http://www.w3.org/Consortium/Member/List). Este consórcio realiza uma padronização não obrigatória,mas de facto, destinada a garantir a interoperabilidade dos computadores na Internet.

Page 18: Documento de trabalho Privacidade na Internet - Uma abordagem ...

18

indústria para possíveis problemas de privacidade ligados à implementação do protocoloHTTP22:

– “Solicitar que o agente utilizador descreva as suas capacidades em todos os pedidospode ser muito ineficaz (dado que apenas uma pequena percentagem das respostas temrepresentações múltiplas) e uma violação potencial da privacidade do utilizador”[página 68]

– “Pode ser contrário às expectativas de privacidade do utilizador o envio de umcabeçalho Accept-Language com todas as preferências linguísticas do utilizador, emcada pedido” [página 98]

– “O cliente não DEVE enviar o campo «from header»23 sem o consentimento doutilizador, dado que pode colidir com os interesses de privacidade do utilizador oucom a política de segurança do seu site. Recomenda-se vivamente que o utilizadortenha a possibilidade de desactivar, activar e modificar o valor deste campo, aqualquer altura, antes de um pedido.” [página 118]

“Os clientes HTTP têm, muitas vezes, conhecimento de grandes quantidades deinformação pessoal (por exemplo, o nome do cliente, a sua localização, endereço decorreio, senhas, chaves de encriptação, etc.), e DEVEM usar de cautela para impedir afuga não intencional desta informação, através do protocolo HTTP, para outras fontes.Recomendamos vivamente que seja fornecida ao utilizador uma interface convenientepara controlar a difusão dessa informação, e que os responsáveis pela concepção eimplementação sejam especialmente cautelosos neste domínio. A história mostra que oserros neste domínio constituem, frequentemente, problemas graves de segurança e/ouprivacidade, e geram amiúde uma publicidade altamente negativa para a empresa que seencarregou da implementação.” [página 143]24

V. Algumas considerações de natureza económica

A Internet teve um crescimento extraordinário durante os últimos anos. O número decomputadores “hospedeiros” – os que armazenam informação e transmitemcomunicações – subiu de cerca de 300, em 1981, para cerca de 9.400.000, em 1996.Aproximadamente 60% desses hospedeiros encontram-se nos Estados Unidos. Cerca de40 milhões de pessoas usavam a Internet em 1996 e esperava-se que cerca de 200milhões a utilizassem em 200025. Espera-se que metade da população europeia estejaligada à Internet, em 200526.

Em muitos países europeus, a assinatura da Internet é gratuita para as pessoas singulares,mas o assinante tem de pagar a linha ao operador de telecomunicações. O IAP ou ISPserá remunerado por uma taxa de retroligação paga pelo operador de telecomunicações(OT) com base na duração da chamada local feita pelo assinante da Internet. Istosignifica que, até mesmo nos casos em que o utilizador tem uma assinatura gratuita daInternet, terá de suportar os custos das linhas telefónicas utilizadas. Isso irá beneficiartanto o IAP/ISP como os operadores de telecomunicações.

Os produtores de software lucrarão também com a utilização da Internet porque, mesmoque ponham os seus produtos à disposição do utilizador gratuitamente (freeware,

22 http://www.w3.org/Protocols/rfc2068/rfc2068 . A numeração de páginas entre parênteses rectos refere-seà numeração do W3C.23 O campo "from header" é usado para identificar a página de envio.24 A palavra “privacidade" é referida 18 vezes no RFC 2068.25 Ver decisão Reno v. ACLU (26 de Junho de 1997).26 Comunicado de imprensa da Comissão Europeia, A Comissão congratula-se com o novo quadro legalque visa garantir a segurança das assinaturas electrónicas, 30 de Novembro de 1999.

Page 19: Documento de trabalho Privacidade na Internet - Uma abordagem ...

19

browsers, etc.), recebem uma remuneração pela utilização do seu software pelosservidores dos sites.

A comercialização directa é uma das principais actividades de aluguer na Web. Asempresas de cibermarketing colocam banners publicitárias em páginas da Web, muitasvezes de uma forma tal que a recolha de dados pessoais é, em grande medida, invisívelpara a pessoa em causa. Graças à utilização de ligações invisíveis em combinação com odiálogo do browser e os cookies, empresas de marketing desconhecidas conseguemelaborar perfis individuais dos utilizadores da Internet. Uma única empresa decibermarketing poderia colocar todos os dias, na Web, cerca de quinhentos milhões debanners publicitárias personalizadas. As empresas de marketing directo financiam muitosmotores de pesquisa.

Ao colocarem uma hiperligação invisível a empresas de cibermarketing nas suaspróprias páginas Web, os sites vulgares (e, em especial, os motores de pesquisa) irão darinstruções aos browsers vulgares, como o Netscape e o Internet Explorer, para abriremuma ligação HTTP independente com o servidor HTTP da empresa de cibermarketing.Como explicámos mais atrás, o browser comunicará automaticamente diversos dadosenquanto realiza o pedido HTTP, nomeadamente: o endereço IP, a página de origem (nocaso do motor de pesquisa, esta variável contém as palavras-chave digitadas por quemfez a pesquisa), a marca, versão e língua do browser utilizado (por exemplo, InternetExplorer 4.02, neerlandês, tipo e sistema operativo utilizado: Windows 2000, Linux2.2.5, Mac OS 8.6, etc.) e, por último mas nem por isso menos importante, o cookieidentificador (por exemplo, UserId=342ER432) que já poderia ter sido colocado pelaempresa de cibermarketing por meio de hiperligações invisíveis anteriores.

O utilizador comum da Internet não tem geralmente consciência do facto de que,enquanto está a digitar o URL (Unified Resource Locator - localizador de recursos),muitas das banners que vê não têm origem no site que está a visitar. Os utilizadorestambém não têm consciência de que, enquanto estão a transferir uma banner publicitária,o seu browser transmitirá sistematicamente um ID único, o endereço IP e o URLcompleto da página que estão a visitar (incluindo as palavras-chave digitadas em motoresde pesquisa e o título dos artigos de imprensa que estão a ler em linha). Todos essesdados podem ser fundidos para gerar um perfil global de um cidadão que navega de umsítio para outros, graças ao ID único armazenado no cookie.

Considera-se que a recolha de informações dos utilizadores em ambientes em linha temuma importância económica e estratégica. O parágrafo seguinte, retirado de uma famosapublicação americana 27 ilustra esta ideia: Demasiadas empresas, incluindo muitas dasempresas de vanguarda que estão a surgir na Internet, ainda não se concentraramsuficientemente no valor dos perfis dos clientes. Os vencedores e os derrotados destanova era serão determinados por quem tem direitos sobre perfis de clientes em linha.

Vale a pena referir que a recolha de dados de utilizadores da Internet não implicageralmente custo algum para a empresa, dado que, frequentemente, são os própriosconsumidores que fornecem a informação, por exemplo, por meio do preenchimento deformulários. Os sites utilizam muitas vezes programas de fidelidade, como jogos,questionários e boletins informativos, que implicam o fornecimento de informaçãopessoal por parte de quem visita o site.

Casos recentes confirmam o valor cada vez maior atribuído pelas empresas aos perfis declientes. Algumas listas de clientes estão a ser vendidas ou partilhadas, na maior partedas vezes no contexto de fusões de empresas de TI que, desse modo, aumentam ainformação e o número dos perfis que podem usar. 27 Ver o livro "Net Worth" (op cit), página xiii (prefácio).

Page 20: Documento de trabalho Privacidade na Internet - Uma abordagem ...

20

No futuro, haverá aquisições baseadas em dados dos consumidores, em que o principalactivo que está a ser comprado são os dados dos consumidores. (…) Actualmente, osdados dos consumidores são a moeda de troca do comércio electrónico, de diversasformas. Há clientes valiosos, porque mostraram que são compradores, e compraramnuma loja concorrente. (…) Os nomes constantes de uma base de dados evitam que umaempresa gaste dinheiro em marketing para conquistar um cliente – geralmente, cerca de100 dólares por cliente28.

Também já foram postos à venda dados de clientes quando empresas da Internet abremfalência. Recentemente, uma empresa que vendia brinquedos incluiu a venda dos perfisdos seus clientes como parte da liquidação da empresa. Esses perfis foram recolhidosjunto dos clientes nos termos de uma política de privacidade que assegurava quenenhuma informação seria alguma vez partilhada com terceiros sem o consentimentoexpresso do utilizador. Os perfis incluíam nomes, endereços, dados de facturação,informações sobre comportamentos de compra e perfis familiares com os nomes e datasde nascimento dos filhos.

A TRUSTe, que aprovara a política de privacidade da empresa, comunicou, em 8 deAgosto de 2000, que apresentara uma reclamação junto do Tribunal de Falências dosEstados Unidos, relativa ao acordo de consentimento celebrado entre a Comissão Federalde Comércio (FTC) e a empresa quanto às condições de liquidação dos activos29.

Uma política geral de protecção de dados tem de ter em conta uma escolha equilibradaentre interesses económicos e direitos humanos. Existem duas grandes questões quecontinuam por resolver.

• Hoje em dia, um grande volume de dados individuais sobre muitos utilizadores daInternet foi recolhido na Internet sem o prévio conhecimento e/ou consentimento dapessoa em causa, graças, sobretudo aos efeitos colaterais invisíveis da tecnologia daInternet. É previsível que, nos próximos anos, haja um crescente intercâmbio dedados, tendo em vista a obtenção de benefícios materiais30, mas até onde poderá ir outilizador da Internet ao fazê-lo? Que tipo de dados pessoais pode ser dado aconhecer pelo próprio, por quanto tempo e em que circunstâncias?

• Se o financiamento de sites privados (por exemplo, motores de pesquisa) provémprincipalmente da indústria do cibermarketing, poderá haver a tentação de utilizar aelaboração de perfis personalizados para garantir que serviços anteriormente gratuitosexcluam pessoas que não tenham rendimentos suficientes, que não tenhamrespondido a centenas de banners publicitárias ou desejem preservar a suaprivacidade.

VI. Conclusões

• A Internet foi concebida como uma rede aberta a nível mundial (www), através daqual se podiam partilhar informações. No entanto, é necessário encontrar umequilíbrio entre a “natureza aberta” da Internet e a protecção dos dados pessoais dosseus utilizadores.

• Na Internet, são recolhidas enormes quantidades de dados sobre os utilizadores,embora, frequentemente, estes não tenham consciência desse facto. A falta detransparência em relação aos utilizadores da Internet tem de ser solucionada, de modo

28 Citado de M. HALPERN e HARMON, E-mergers trigger privacy worries por Deborah KONG,http://www.mercurycenter.com/svtech/news/indepth/docs/consum012400.htm29 http://www.truste.org/users/users_investigations.html30 Por exemplo, ver a discussão sobre os infomediários no Capítulo 9.

Page 21: Documento de trabalho Privacidade na Internet - Uma abordagem ...

21

a que fique assegurado um bom nível de protecção dos dados pessoais e dosconsumidores.

• Os protocolos são meios técnicos que determinam, de facto, de que forma irão serrecolhidos e tratados os dados. Os browsers e os programas de softwaredesempenham também um papel importante. Em alguns casos, incluem umidentificador que permite ligar o utilizador da Internet às suas actividades na Net.Logo, é da responsabilidade daqueles que se dedicam à concepção e desenvolvimentodestes produtos fornecer produtos que cumpram os critérios de privacidade. Nessesentido, é importante referir que o artigo 14º do projecto de directiva relativa àscomunicações electrónicas, de 12 de Julho de 2000, prevê que, sempre que sejustifique, a Comissão aprovará medidas destinadas a assegurar que o equipamentotécnico incorpora as salvaguardas necessárias para garantir a protecção dos dadospessoais e da privacidade de utilizadores e assinantes.

Page 22: Documento de trabalho Privacidade na Internet - Uma abordagem ...

22

CAPÍTULO 3: APLICAÇÃO DA LEGISLAÇÃO DE PROTECÇÃO DOS DADOS

I. Considerações jurídicas gerais

O ponto de partida para a análise jurídica de todos os diferentes fenómenos, que irá serrealizada nos capítulos seguintes, é o facto de ambas as directivas relativas à protecçãodos dados (Directiva 95/46/CE e 97/66/CE) se aplicarem, em princípio, aos dadospessoais tratados na Internet31.

Todas as considerações jurídicas constantes do presente documento se baseiam nainterpretação dessas directivas, bem como em documentos adoptados pelo Grupo deTrabalho e, em alguns casos (quando referido), na jurisprudência do Tribunal Europeudos Direitos do Homem.

Dados pessoais na Internet

Como já foi referido no presente documento, os fornecedores de acesso à Internet e osGestores de Redes Locais, podem, com facilidade, identificar utilizadores da Internet aquem atribuíram endereços IP, dado que costumam “registar” sistematicamente numficheiro a data, hora, duração e endereço IP dinâmico atribuído ao utilizador da Internet.O mesmo se pode dizer dos fornecedores de serviços Internet que mantêm um registo noservidor HTTP. Nestes caso, não há dúvidas quanto ao facto de se poder falar de dadospessoais no sentido da alínea a) do artigo 2º da directiva32.Noutros casos, um terceiro pode vir a conhecer o endereço IP dinâmico de um utilizadormas não terá possibilidades de o ligar a outros dados relacionados com essa pessoa, quetornariam possível a sua identificação. É, obviamente, mais fácil identificar utilizadoresda Internet que utilizem endereços IP estáticos.Em muitos casos existe, todavia, a possibilidade de ligar o endereço IP do utilizador aoutros dados pessoais (acessíveis ao público ou não) que o identificam, em especial, se serecorrer a meios de tratamento invisíveis para recolher dados adicionais sobre outilizador (por exemplo, utilizando cookies que contêm um identificador único) ousistemas modernos de extracção de dados ligados a grandes bases de dados que contêmdados identificáveis pessoalmente sobre utilizadores da Internet.Assim, mesmo que não fosse possível identificar um utilizador em todos os casos e portodos os agentes da Internet com base em dados tratados na Internet, o presentedocumento parte do pressuposto de que existe a possibilidade de identificar o utilizadorda Internet em muitos casos e, logo, são processadas na Internet grandes quantidades dedados pessoais a que se aplicam as directivas relativas à protecção dos dados.

Aplicação das directivas

Como o Grupo de Trabalho já afirmou anteriormente, a Directiva geral 95/46/CE relativaà protecção dos dados aplica-se a qualquer tratamento de dados pessoais que se insira noseu âmbito, independentemente dos meios técnicos utilizados. Logo, o tratamento dedados pessoais na Internet tem de ser considerado à luz desta directiva 33. A directiva

31 Ver WP 16, Documento de trabalho: Tratamento de dados pessoais na Internet, adoptado pelo Grupo deTrabalho em 23 de Fevereiro de 1999, 5013/99/PT/final.32 Ver também o considerando 26 da Directiva.33 No presente documento, a expressão "a directiva" refere-se à Directiva 95/46/CE.

Page 23: Documento de trabalho Privacidade na Internet - Uma abordagem ...

23

geral aplica-se, portanto, em todos os casos e a todos os agentes analisados na primeiraparte deste capítulo (descrição técnica).

A Directiva específica 97/66/CE relativa ao tratamento de dados pessoais e à protecçãoda privacidade no sector das telecomunicações, particulariza e complementa a Directivageral 95/46/CE, ao estabelecer disposições legais e técnicas específicas. A Directiva97/66/CE aplica-se ao tratamento de dados pessoais em relação com a prestação deserviços de comunicações electrónicas acessíveis ao público em redes de comunicaçõeselectrónicas, na Comunidade. Os serviços da Internet são serviços de comunicaçõeselectrónicas. Assim, a Internet faz parte do sector público de telecomunicações.

A Directiva 95/46/CE aplica-se a todas as questões que não sejam especificamenteabrangidas pela Directiva 97/66/CE, como as obrigações que recaem sobre o controladore os direitos dos indivíduos ou os serviços de telecomunicações não acessíveis aopúblico34. Os dados pessoais fornecidos voluntariamente pelo utilizador da Internetdurante a sua ligação à Internet inserir-se-iam sempre no âmbito de aplicação destaDirectiva.

No quadro que apresentamos a seguir, tentam-se definir os casos em que se aplica aDirectiva 97/66/CE e aqueles em que se aplica a Directiva 97/66/CE, enumerando osprincípios mais pertinentes. Todavia, deve ter-se em conta que haverá algumasobreposição quando os agentes desempenham vários papéis ao mesmo tempo.

Agente Função Possível tratamento dedados pessoais

Disposições pertinentesda directiva relativa àstelecomunicações:

Fornecedor detelecomunicaçõesEx: AT&T

-Ligar utilizadores daInternet e ISP

- Registo das ligaçõesutilizador da Internet-ISP-Transferência da ILC doutilizador da Internet parao ISP

-Directiva relativa àstelecomunicações, emespecial:confidencialidade dascomunicações, dados detráfego e de facturação eapresentação e restrição daidentificação da linha dechamada e da linhaconectada.

Fornecedor de serviçosInternet35

Ex: World Online

-Fornecer o serviçoInternet solicitado-Transferir o pedido doutilizador da Internet paraum servidor proxy (cache)-Transferir o pedido doutilizador da Internet parao site-Transferir a resposta doservidor proxy para outilizador da Internet-Transferir a resposta dosite para o utilizador daInternet

-Registo das ICL entradas- Atribuição de endereçoIP a uma sessão- Possibilidade dearmazenamento de listasde visitas a sites,ordenados por endereço IP-Troca de dados com ossites solicitados- Registo de sessões (horasde início e termo da sessãoe volume de dadostransferidos)-Extracção de informaçõesdos cabeçalhos e doconteúdo

-Directivatelecomunicações, emespecial:confidencialidade dascomunicações, dados detráfego e de facturação

Serviço de Portal - Seleccionar a informação - Registo de pedidos a

34 Ver o considerando 11 da Directiva 97/66/CE.35 Em princípio a expressão Fornecedor de Serviço Internet tal como é utilizado no presente documentoinclui também os fornecedores de acesso à Internet (ver definição no glossário de termos).O presentedocumento apenas se refere aos fornecedor de acesso à Internet quando trata de questões que apenas seaplicam a eles.

Page 24: Documento de trabalho Privacidade na Internet - Uma abordagem ...

24

Ex: Yahoo, AOL,Macropolis

a fornecer-Prestar informações(fornecedor de conteúdos)e, por vezes, serviços oubens

sites por detrás do portal- Possível registo devisitas ao site- Registo das páginas deenvio, palavras-chavedigitadas (dados dediálogo)- Colocação de cookies nodisco rígido do utilizadorda Internet- Elaboração de perfis

-Directivatelecomunicações(aplicável ao ISP quealberga o site do portal)

Site/homepage vulgarEx: www.coe.int

- Prestar informações(fornecedor de conteúdos)e, por vezes, serviços oubens

- Possível registo devisitas ao site- Registo das páginas deenvio, palavras-chavedigitadas (dados dediálogo)- Colocação de cookies nodisco rígido do utilizadorda Internet- Elaboração de perfis

Prestadores de serviçosEx: NedstatDoubleclickBanners

-Personalizar páginas daWeb

-Elaboração de perfis(mediante a fusão dasequência de cliques dediversos sites)

-Nem sempre se trata deum serviço detelecomunicações e, porisso, a directiva relativa àstelecomunicações apenasse aplica em alguns casos

Fornecedores de routers ede linhas de conexão(muitas vezes, propriedadedos fornecedores detelecomunicações)

- Ligar ISP - Encaminhamento dedados do utilizador daInternet para o site do IP-Risco de intercepçãoilegal

- Directiva relativa àstelecomunicações: emespecial, segurança econfidencialidade dascomunicações

Quando se trata de decidir se ambas as directivas são aplicáveis ou não, a questãofundamental é, obviamente, determinar se o serviço em causa pode ser considerado um“serviço de comunicações electrónicas”, conforme definido na alínea d) do artigo 2º daDirectiva 97/66/CE: serviços cujo fornecimento consiste total ou parcialmente natransmissão e no encaminhamento de sinais através de redes de telecomunicações.

Caso seja aplicada a directiva específica relativa às comunicações electrónicas, seránecessário aplicar as normas específicas nela contidas.

Fornecedor de comunicações electrónicas

Ligar utilizadores da Internet a um ISP, prestar serviços Internet a utilizadores da Internete encaminhar pedidos e respostas de utilizadores da Internet para servidores de sites, como respectivo retorno, constituem, sem qualquer dúvida, serviços de comunicaçõeselectrónicas. Em consequência, a Directiva 97/66/CE aplica-se aos fornecedores decomunicações electrónicas, fornecedores de serviços Internet e fornecedores de routers elinhas para tráfego Internet.

Page 25: Documento de trabalho Privacidade na Internet - Uma abordagem ...

25

Fornecedores de serviços Internet (incluindo também fornecedores de acesso)

O mesmo pode dizer-se em relação aos fornecedores de serviços Internet : não há dúvidade que a directiva específica relativa às comunicações electrónicas se aplica às suasactividades.

Um caso interessante diz respeito às instituições ou pessoas que têm acesso directo àInternet sem a ajuda de um ISP. Essas instituições estão a agir, de facto, comofornecedores de serviços Internet ligando a sua rede privada à Internet.

O artigo 3º da Directiva 97/66/CE define o âmbito da sua aplicação, especificando queabrange os serviços de comunicações electrónicas acessíveis ao público nas redespúblicas de comunicações electrónicas da Comunidade. No caso supracitado, não existeuma rede pública, mas sim uma rede privada para um determinado grupo de utilizadores.Pode, portanto, concluir-se que esses serviços, por não se inserirem na definição deserviços de comunicações electrónicas, não podem ser considerados serviços acessíveisao público e, portanto, não cabem no âmbito de aplicação da Directiva 97/66/CE.

É importante referir que, nesses casos, as disposições da directiva específica seriamnovamente aplicáveis, caso a informação fosse enviada para qualquer local fora da redeprivada.

Obviamente, as disposições da directiva geral relativa à protecção de dados aplicam-seplenamente nestes casos.

Sites vulgares

Normalmente, um site é albergado por um ISP. Isto significa que a pessoa responsávelpor um site (por exemplo, o site do Conselho da Europa) aluga alguma capacidade dearmazenamento de um ISP para armazenar o seu site e o tornar acessível. Significatambém que o ISP responde aos pedidos de páginas Web dos utilizadores da Internet, emnome do Conselho da Europa.

Consequentemente, a pessoa que “explora” o site (neste caso, o Conselho da Europa)apenas decide qual a informação que irá ser disponibilizada no site, mas não realizaqualquer tipo de operação que consista na transmissão e no encaminhamento de sinaisatravés de redes de comunicações electrónicas.

Sempre que se possam encomendar bens ou serviços através de um site, a pessoaresponsável pelo site fornecerá esses bens ou serviços. Os serviços de comunicaçõeselectrónicas enquanto tais não serão normalmente prestados pela pessoa responsável pelosite, mas sim pelo ISP.

Pode dizer-se, portanto, que os sites são assinantes dos serviços de comunicaçõeselectrónicas (transmissão) do ISP servidor na Web, mas não prestam, por si mesmos,nenhum desses serviços. A Directiva 97/66/CE é aplicável aos ISP enquanto tais, masnão aos sites, aos quais se aplica a directiva geral.

Serviços de portal

Um site portal fornece uma panorâmica ordenada de ligações da Web. O utilizador daInternet pode facilmente visitar sites seleccionados de outros fornecedores de conteúdos,através do portal visitado.Um site portal é albergado por um ISP. Em alguns casos, o site portal pertence ao ISP(por exemplo, worldonline.nl); noutros, o ISP alberga o site portal para um terceiro quefornece o conteúdo.

Page 26: Documento de trabalho Privacidade na Internet - Uma abordagem ...

26

Em ambos os casos, é o ISP que presta o serviço de comunicações electrónicas, conformedefinido no artigo 2º da Directiva 97/66/CE, e é a ele que se aplica esta directiva – não seaplica ao fornecedor de conteúdos.

Serviços adicionais

Os prestadores de serviços adicionais não se inserem, em caso algum, no âmbito deaplicação da directiva relativa à privacidade e às telecomunicações.

Alguns destes prestadores de serviços (como a Nedstat) tratam dados que recolhem emsites e que, depois, revendem aos proprietários desses mesmos sites. Os dados que tratamprovêm da Internet, mas a sua actividade não implica, em princípio, a transmissão ouencaminhamento de sinais através de redes de comunicações electrónicas. Nãodesempenham, pois, um papel essencial no processo de comunicações entre o utilizadorda Internet e o site. Se os dados que tratam consistirem apenas em dados nãoidentificáveis agregados, poderá dizer-se, inclusivamente, que não são abrangidos peladirectiva geral, dado que não estarão envolvidos quaisquer dados pessoais.

Agentes como a Doubleclick, a Engage ou a Globaltrash colocam publicidade empáginas pedidas. Normalmente, existe um acordo contratual que vincula estesanunciantes ao ISP que alberga as páginas Web onde são colocadas as banners.

Para tal, falando em termos técnicos, de cada vez que alguém acede a um site, estecontacta o anunciante (hiperligação por meios automáticos) de modo a que este possacolocar banners nas páginas solicitadas.

Ademais, o anunciante pode colocar ficheiros de cookies no disco rígido do utilizador daInternet, a fim de elaborar perfis dos visitantes do site, de modo a que possam sercolocadas na página Web banners personalizadas 36.

Não é claro se o núcleo de actividades da Doubleclick, da Engage e de outrosanunciantes pode ser considerado, ou não, um serviço de comunicações electrónicas.Parece que não transmitem nem encaminham sinais na acepção do artigo 2º da directivarelativa às comunicações electrónicas. Fornecem informação de conteúdo a ser colocadanas páginas Web solicitadas, utilizando a infra-estrutura e as redes de comunicaçõeselectrónicas disponíveis.

Trata-se, de qualquer modo, de um bom exemplo de uma situação em que é difícil aplicara definição existente de serviços de comunicações electrónicas a serviços relacionadoscom a Internet.

II. A revisão da directiva relativa às telecomunicações: definição de "serviços decomunicação electrónica"

A Comissão Europeia anunciou numa comunicação37, em 1999, a sua intenção derealizar uma revisão geral do quadro jurídico das comunicações electrónicas a níveleuropeu. No âmbito desta revisão geral, a directiva em vigor relativa ao tratamento dedados pessoais e à protecção da privacidade no sector das comunicações electrónicas irátambém ser revista e actualizada.

36 O livro "Net Worth" (op cit.) refere, na página 275: “Dado que os cookies também podem ser usadospara se adequarem aos hábitos e preferências de navegação, estão a ser utilizados, cada vez mais, paradirigir publicidade a pessoas específicas. Com efeito, a Doubleclick, a Globaltrash e a ADSmart constituemexemplos de empresas que utilizam cookies para dirigir anúncios aos consumidores, nos sites ondeoperam.”37 Documento COM (1999) 539.

Page 27: Documento de trabalho Privacidade na Internet - Uma abordagem ...

27

O Grupo de Trabalho do Artigo 29º já tornou públicas algumas reflexões relacionadascom esta revisão, no seu parecer 2/2000, apresentado pela Task Force Internet e adoptadoem 3 de Fevereiro de 200038. O texto da comunicação da Comissão Europeia referia que a revisão prevista prestariauma atenção especial à terminologia utilizada pela Directiva 97/66/CE, de forma a tornarclaro que existem novos serviços e tecnologias abrangidos por esta directiva, evitandoassim possíveis ambiguidades e facilitando a aplicação coerente dos princípios deprotecção dos dados. No seu parecer 2/2000, o Grupo de Trabalho congratulou-se comesse reexame da terminologia para os fins referidos.A proposta de directiva relativa ao tratamento de dados pessoais e à protecção daprivacidade no sector das comunicações electrónicas foi publicada pela Comissão em 12de Julho de 200039. O comunicado de imprensa da Comissão Europeia40 sublinha o factode um dos objectivos do novo pacote ser o de garantir a protecção do direito àprivacidade na Internet.

Esta proposta já não se refere a “serviços de telecomunicações”, mas sim a “serviços decomunicações electrónicas”. A exposição de motivos da proposta refere que essaalteração era necessária para adaptar a terminologia à proposta de directiva queestabelece um quadro comum para as redes e serviços de comunicações electrónicas 41.

A expressão "serviços de comunicações electrónicas" não é definida na proposta dedirectiva relativa à privacidade e às telecomunicações, mas sim na alínea b) do artigo 2ºda proposta de directiva do Parlamento Europeu e do Conselho relativa a um quadroregulamentar comum para as redes e serviços de comunicações electrónicas.

A nova definição é a seguinte: “Serviço de comunicações electrónicas” serviçofornecido mediante remuneração que consiste, no todo ou essencialmente, natransmissão e encaminhamento de sinais em redes de comunicações electrónicas,incluindo serviços de telecomunicações e serviços de transmissão em redes utilizadaspara radiodifusão, mas excluindo serviços que fornecem - ou exercem controlo editorialsobre - conteúdos transmitidos através de redes e serviços de comunicações electrónicas.

A nova definição baseia-se, com efeito, na mesma ideia de base que a anterior (atransmissão e encaminhamento de sinais em serviços de comunicações electrónicas), masa inclusão de uma lista de exemplos de serviços incluídos e excluídos da definição émuito útil, dado que lança alguma luz sobre as discussões esboçadas na secção anterior.

Da lista incluída na nova definição pode concluir-se que aqueles que fornecem conteúdostransmitidos utilizando redes e serviços de comunicações electrónicas não serãoabrangidos pelo âmbito de aplicação da directiva revista relativa à privacidade e àstelecomunicações. Esta ideia é confirmada no considerando 7 da proposta de directivarelativa a um quadro regulamentar comum para as redes e serviços de comunicaçõeselectrónicas, onde se afirma que é necessário separar a regulamentação da transmissãoda regulamentação dos conteúdos. Todavia, afirma-se que essa separação não deveignorar as ligações que existem entre elas.

A principal consequência desta separação é que os serviços adicionais, como oDoubleClick ou aqueles que fornecem conteúdo a um portal ou site (mas não osalbergam), não são abrangidos por esta directiva, mas apenas pela geral. Significatambém que os fornecedores de serviços Internet são abrangidos pela directiva 38 Parecer 2/2000 relativo à revisão geral do quadro jurídico em matéria de telecomunicações, apresentadopela Task Force Internet, e adoptado em 3 de Fevereiro de 2000, WP 29, 5009/00/PT/final.39 Documento COM (2000) 385.40 Comissão propõe reformulação das regras das comunicações electrónicas, Bruxelas 12 de Julho de 2000,IP/00/749.41 COM (2000) 393.

Page 28: Documento de trabalho Privacidade na Internet - Uma abordagem ...

28

específica, na medida em que actuem como fornecedores de acesso e forneçam ligação àInternet, e só são abrangidos pela directiva geral quando actuem como fornecedores deconteúdos42.

A vantagem de uma separação nítida entre regulamentação do conteúdo e da transmissãoé a clareza que lhe está associada. Todavia, na prática, será menos fácil trabalhar comuma separação desse tipo. Pense-se, por exemplo, no caso de um fornecedor de serviçosInternet que também forneça conteúdos, por albergar o seu próprio site portal. Este ISPterá, então, de aplicar a directiva geral a todas as suas actividades e a directiva específica(que implica obrigações específicas) às actividades em que desempenha o papel defornecedor de acesso.

Outro aspecto interessante da nova definição de “serviços de comunicações electrónicas”é a referência ao facto de o serviço dever ser prestado contra remuneração. Nem opreâmbulo nem o memorando explicativo se referem à inclusão deste termo ou fornecemqualquer orientação quanto ao modo como deve ser interpretado. Na verdade, seriapossível uma interpretação que excluísse os Fornecedores de Acesso Gratuito (FreeAccess Providers - FAP) do âmbito de aplicação da directiva revista relativa àprivacidade e às telecomunicações, dado que não recebem remuneração (pelo menos, emtermos financeiros) dos utilizadores da Internet.

Todavia, esta interpretação não é correcta, pois ficou claro, na jurisprudência do Tribunalde Justiça das Comunidades Europeias, ao examinar os serviços na acepção do artigo 50º(ex-artigo 60º) do Tratado CE43, que a remuneração não tem necessariamente de ser pagapor quem recebe o serviço; pode, por exemplo, ser paga também por anunciantes.

No caso dos FAP, são aqueles que colocam anúncios ou banners nas páginas Internetque, de facto, pagam uma remuneração aos FAP. Logo, é claro que estes serviços seinserem na definição de serviço de comunicações electrónicas e, portanto, no âmbito deaplicação da directiva.

Todavia, seria desejável esclarecer esta questão no texto da directiva, dado que nemtodos os que lêem o texto têm conhecimento da interpretação do termo feita peloTribunal de Justiça das Comunidades Europeias. Esse esclarecimento poderia serinserido, por exemplo, no preâmbulo da directiva.

III. Outras disposições legais aplicáveis

Existem várias outras disposições legais da Comunidade que tratam de alguns aspectosrelacionados com a Internet. Podem referir-se os seguintes instrumentos: Directiva1999/93/CE relativa a um quadro legal comunitário para as assinaturas electrónicas44,Directiva 97/7/CE relativa à protecção dos consumidores em matéria de contratos àdistância45 e Directiva 2000/31/CE relativa a certos aspectos legais dos serviços dasociedade de informação "directiva sobre o comércio electrónico"46.

No entanto, a maior parte destas regulamentações não formula normas extensivasespecíficas para a protecção dos dados e, na maior parte dos casos, deixa aregulamentação dessas matérias para as directivas específicas. Por exemplo, a directiva 42 Este aspecto não é considerado no presente documento.43 Processo C-109/92 Wirth [1993] Colectânea de Jurisprudência I-6447, 15.44 Directiva 1999/93/CE, de 13 de Dezembro de 1999, relativa a um quadro legal comunitário para asassinaturas electrónicas, JO L 13 de 19.1.2000, p. 12 -20.45 Directiva 97/7/CE, de 20 de Maio de 1997, relativa à protecção dos consumidores em matéria decontratos à distância, JO L 144 de 4.6.1997.46 Directiva 2000/31/CE, de 8 de Junho de 2000, relativa a certos aspectos legais dos serviços da sociedadede informação, em especial do comércio electrónico, no mercado interno ("directiva sobre o comércioelectrónico"), JO L 178 de 17.7.2000, p. 1-16.

Page 29: Documento de trabalho Privacidade na Internet - Uma abordagem ...

29

sobre o comércio electrónico afirma, no considerando 14, que “A protecção dosindivíduos no que se refere ao tratamento dos dados pessoais é regida exclusivamentepela Directiva 95/46/CE [...] e pela Directiva 97/66/CE [...], que se aplicam plenamenteaos serviços da sociedade da informação [...] pelo que não é necessário tratar essaquestão na presente directiva” e, no nº 5, alínea b), do artigo 1º, que a directiva não éaplicável "às questões respeitantes aos serviços da sociedade da informação abrangidaspelas Directivas 95/46/CE e 97/66/CE”.

O Considerando 14 da directiva sobre o comércio electrónico sublinha ainda que "Aexecução e aplicação da presente directiva deverão efectuar-se em absolutaconformidade com os princípios respeitantes à protecção dos dados pessoais,designadamente no que se refere às comunicações comerciais não solicitadas e àresponsabilidade dos intermediários. A presente directiva não pode impedir a utilizaçãoanónima de redes abertas, como, por exemplo, a Internet."

No entanto, o artigo 8º da directiva relativa às assinaturas electrónicas estatui algumasnormas específicas de protecção dos dados para os prestadores de serviços de certificaçãoe os organismos nacionais responsáveis pela acreditação ou controlo. Este artigo obrigaos Estados-Membros a assegurar que os prestadores de serviços de certificação e osorganismos nacionais responsáveis pela acreditação ou controlo cumpram os requisitosconstantes da directiva geral relativa à protecção dos dados. Além disso, a norma sópermite aos prestadores de serviços de certificação que emitem certificados destinados aopúblico recolher dados pessoais directamente junto da pessoa a quem esses dados dizemrespeito, ou depois de obtido o seu consentimento expresso, e apenas na medida donecessário para a emissão e manutenção do certificado. Os dados não podem serrecolhidos ou processados para quaisquer outros fins sem o consentimento explícito dapessoa a quem dizem respeito.

O nº 3 do artigo 8º da mesma directiva reveste-se de especial importância: estipula que,sem prejuízo dos efeitos legais dos pseudónimos nas legislações nacionais, osEstados-Membros não poderão impedir que os prestadores de serviços de certificaçãoindiquem no certificado um pseudónimo em vez do nome do signatário.

No considerando 24 da Directiva sublinha-se a importância de os prestadores de serviçosde certificação observarem a legislação relativa à protecção dos dados e da vida privadados cidadãos, a fim de estimular a confiança dos utilizadores nas comunicaçõeselectrónicas e no comércio electrónico.

IV. A aplicação da legislação nacional em matéria de protecção de dados e os seusefeitos internacionais

O nº 1, alíneas a) e b), do artigo 4º da Directiva prevê a aplicação das disposiçõesnacionais de um Estado-Membro quando:- “o tratamento for efectuado no contexto das actividades de um estabelecimento do

responsável pelo tratamento situado no território desse Estado-Membro; se omesmo responsável pelo tratamento estiver estabelecido no território de váriosEstados-Membros, deverá tomar as medidas necessárias para garantir que cadaum desses estabelecimentos cumpra as obrigações estabelecidas no direitonacional que lhe for aplicável;

- o responsável pelo tratamento não estiver estabelecido no território doEstado-Membro, mas num local onde a sua legislação nacional seja aplicável porforça do direito internacional público”.

A Directiva especifica que a noção de estabelecimento pressupõe o exercício efectivo ereal de uma actividade mediante uma instalação estável, e que, para o efeito, a forma

Page 30: Documento de trabalho Privacidade na Internet - Uma abordagem ...

30

jurídica de tal estabelecimento (simples sucursal ou filial com personalidade jurídica) nãoé determinante.

Conforme se afirma no nº 1, alínea c), do artigo 4º, os dados recolhidos utilizando meiosautomatizados ou outros situados no território da UE/EEE estão sujeitos às disposiçõesdo direito comunitário em matéria de protecção de dados.

O Considerando 20 da Directiva fornece uma explicação complementar: “o facto de otratamento de dados ser da responsabilidade de uma pessoa estabelecida num paísterceiro não deve constituir obstáculo à protecção das pessoas assegurada pela presentedirectiva; nesses casos, o tratamento deverá ser regido pela legislação do Estado-Membroonde se encontram os meios utilizados para o tratamento de dados em causa e deverãooferecer-se garantias de que os direitos e as obrigações estabelecidos na presenteDirectiva serão efectivamente respeitados”.

Embora a interpretação da noção de “equipamento” ou “meios” tenha dado origem adebate quanto à sua extensão, alguns exemplos inserem-se indubitavelmente no âmbitode aplicação do artigo 4º.

Será o caso, por exemplo, de um ficheiro de texto instalado no disco rígido de umcomputador que irá receber, armazenar e devolver informação a um servidor situadonoutro país. Esses ficheiros de texto, chamados cookies, são usados para recolher dadospara um terceiro. Se o computador estiver situado num país da UE e o terceiro estiversituado fora da UE, este último aplicará os princípios da legislação desse Estado-Membroà recolha de dados através do cookie.Nesse caso, nos termos do nº 2 do artigo 4º, o responsável pelo tratamento deve designarum representante estabelecido no território desse Estado-Membro, sem prejuízo dasacções que possam vir a ser intentadas contra o próprio responsável pelo tratamento.

V. Conclusões

- Na Internet, são tratadas grandes quantidades de dados pessoais a que se aplicam asdirectivas relativas à protecção de dados pessoais.

- A directiva geral aplica-se em todos os casos, enquanto a directiva específica seaplica aos serviços de telecomunicações. Por vezes, é difícil determinar quando setrata de um serviço de telecomunicações, em virtude da terminologia utilizada naDirectiva 97/66/CE.

- A revisão do quadro jurídico das telecomunicações ajudou a esclarecer o âmbito deaplicação da directiva relativa à privacidade e às telecomunicações. No entanto,existem alguns aspectos que carecem de melhor esclarecimento, em especial areferência à necessidade de incluir a remuneração na definição dos serviços decomunicações electrónicas. A interpretação dada a este texto pelo Tribunal de JustiçaEuropeu deveria ser explicada no preâmbulo da directiva, a fim de evitar qualquerpossível equívoco quanto ao âmbito de aplicação da directiva.

- A legislação europeia em matéria de protecção de dados tem de ser aplicada à recolhade dados usando equipamento automatizado ou outro, situado no território daUE/EEE.

Page 31: Documento de trabalho Privacidade na Internet - Uma abordagem ...

31

CAPÍTULO 4: CORREIO ELECTRÓNICO

I. Introdução

Não é fácil descrever, em poucas palavras, as bases técnicas do correio electrónico, o quese deve, sobretudo, aos seguintes factos:

• Existem alguns protocolos oficiais mas, tal como no caso do protocolo HTTP, o graude risco para a privacidade dependerá do modo como esses protocolos são efectivamenteimplementados. Existem milhares de programas para clientes ou servidores de correioelectrónico e parece muito difícil retirar conclusões gerais, dado que não existem dadosfiáveis relativos à utilização desses programas.

• As operações invisíveis de tratamento de dados realizadas por esses programas são,como indica a própria palavra “invisíveis”, difíceis de detectar e estes programas estão atornar-se tão grandes e complicados que é quase impossível ter a certeza de que todas asfunções, inclusive as mais ocultas, são enumeradas.

Consequentemente, a descrição que apresentamos a seguir não pode ser consideradaexaustiva e nem sempre será representativa do que acontece diariamente em dezenas demilhões de computadores pessoais ligados à Internet, em todo o mundo.

II. Agentes

São vários os agentes envolvidos no processo de tratamento de uma mensagem decorreio electrónico, e as questões de protecção dos dados devem ser tomadas emconsideração por cada um desses agentes e em cada fase do processo. Os agentes são47:• O remetente de uma mensagem

• O destinatário de uma mensagem (detentor de um endereço de correio electrónico)

• O fornecedor do serviço de correio electrónico (Servidor de Correio, que armazenao correio electrónico enviado para um utilizador, até o utilizador ir buscá-lo)

• O fornecedor de software do programa cliente de correio electrónico para oremetente

• O fornecedor de software do programa cliente de correio electrónico para odestinatário

• O fornecedor de software do programa do servidor de correio.

III. Descrição técnica

Basicamente, um utilizador que pretenda utilizar o correio electrónico precisa doseguinte:

• Um “cliente de correio electrónico” que é um programa instalado no computadorpessoal do utilizador.

47 O operador de telecomunicações não está envolvido especificamente no processo do correio electrónico,mas desempenha um papel fundamental ao transportar os sinais que tornam possíveis todas as formas decomunicação de correio electrónico. Este agente tem obrigações de segurança específicas decorrentes dasdirectivas.

Page 32: Documento de trabalho Privacidade na Internet - Uma abordagem ...

32

• Um endereço de correio electrónico (uma conta de correio electrónico)

• Uma ligação à Internet.

O processo de envio de uma mensagem de correio electrónico

Existe uma grande variedade de “clientes de correio electrónico” disponíveis, mas todostêm de seguir as normas Internet. Enviar uma mensagem de correio electrónico consiste,basicamente, nos seguintes passos:

• O utilizador cria uma mensagem no seu “cliente de correio electrónico” e preencheo campo do endereço com o endereço de correio electrónico adequado.

• Ao premir o botão “enviar” no cliente de correio electrónico, a mensagem serátransmitida para o servidor de correio do correspondente (geralmente, umaorganização) ou para a caixa de correio na conta de correio do utilizador junto deum ISP.

• Se a mensagem de correio electrónico for entregue ao servidor de correio de umaorganização, este servidor de correio transmitirá a mensagem directamente aodestinatário ou a um servidor de retransmissão de correio (“retransmissão para oexterior”).

• A mensagem de correio electrónico pode passar através de diversos servidores deretransmissão de correio até chegar ao servidor de correio do destinatário.

• O destinatário está ligado directamente ao servidor de correio (por exemplo, numarede local) ou precisa de estabelecer uma ligação para recuperar o correio.

Endereços de correio electrónico

Um endereço de correio electrónico tem dois segmentos separados por um carácter “@”,por exemplo [email protected] ou [email protected]

• O segmento da direita identifica o sistema anfitrião onde quem recebe o correiotem uma conta. Na verdade, é um nome DNS referente ao endereço IP do servidorde correio.

• O segmento da esquerda descreve a identificação única de quem recebe o correio.É o nome pelo qual quem recebe o correio é conhecido pelo serviço de correioelectrónico. Não existe qualquer obrigação técnica de esse identificador ser onome verdadeiro de quem recebe o correio. Pode ser um pseudónimo escolhidopor quem recebe o correio ou um código aleatório atribuído arbitrariamente peloservidor de correio durante o processo de registo de quem recebe o correio.

De um ponto de vista técnico, a identificação não é necessária para enviar umamensagem. Na verdade, parece ser como no mundo real, onde qualquer pessoa podeenviar uma carta sem revelar o seu nome. Quando está a enviar spam (comunicaçõescomerciais não solicitadas), o expedidor não utilizará geralmente uma conta de correioelectrónico, optando por aceder directamente ao protocolo SMTP. Isso permite-lhe retirarou alterar o seu endereço de correio electrónico.

Protocolos de correio electrónico

Para além do protocolo TCP/IP, são utilizados dois protocolos para o correio electrónico:

1. O primeiro chama-se Simple Mail Transport Protocol (SMTP) e é utilizado paraENVIAR uma mensagem de um cliente para o servidor de correio do destinatário. Amensagem não é enviada directamente para o computador cliente do destinatário porque

Page 33: Documento de trabalho Privacidade na Internet - Uma abordagem ...

33

este computador não está necessariamente ligado ou conectado devidamente à Internetquando o remetente decide enviar a mensagem. Isso significa que, para receber umamensagem, o utilizador da Internet tem de dispor de uma caixa de correio (uma conta)num servidor. Significa também que o fornecedor do serviço de correio electrónico temde armazenar a mensagem e esperar até o destinatário a recolher.

2. O segundo chama-se protocolo POP e é utilizado por quem recebe o correio paraestabelecer uma ligação com o servidor de correio, a fim de verificar se tem algumamensagem. Para o fazer, a pessoa que recebe o correio tem de fornecer o nome da suacaixa de correio e uma senha, de modo a que mais ninguém possa ler o seu correio.

Geralmente, os programas clientes de correio electrónico incluem os dois protocolosporque um utilizador da Internet que deseja enviar correio desejará, provavelmente,receber também uma resposta.

IV. Riscos para a privacidade

Existem diversas questões que originam riscos específicos para a privacidade.

Compilação de endereços de correio electrónico

Conforme afirmámos atrás, o endereço de correio electrónico é indispensável paraestabelecer uma ligação. No entanto, é também uma valiosa fonte de informação queinclui dados pessoais sobre o utilizador. Logo, é útil descobrir quais são os diferentesmétodos de compilação de endereços.

Os endereços de correio electrónico podem ser recolhidos de diversas formas:

• O fornecedor do software “cliente de correio electrónico”, que é comprado ouobtido gratuitamente, pode pedir ao utilizador que faça uma inscrição.

• É possível também incorporar um código no software do cliente que transmitirá oseu endereço de correio electrónico ao fornecedor de software sem oconhecimento daquele (tratamento invisível).

• Em relação a alguns browsers, foi comunicada a existência de falhas de segurançaque permitem que um site fique a saber os endereços dos visitantes. Isso pode serfeito através de um conteúdo activo ilícito, por exemplo, um JavaScript.

• Alguns browsers podem também ser configurados para enviar o endereço decorreio electrónico como uma senha anónima, ao abrirem ligações FTP (todavia,não se trata geralmente de uma configuração pré-definida).

• O endereço de correio electrónico pode ser solicitado por diversos sites, emdiversas situações (por exemplo, em sites comerciais, numa ordem de compra,para registo antes de entrar num grupo de conversação, etc.).

• Os endereços de correio electrónico podem ser recolhidos em espaços públicos naInternet, de outras formas48.

• O correio electrónico pode ser interceptado durante a transmissão de umamensagem.

48 Investigações suplementares sobre o spam e a compilação de endereços de correio electrónico foramrealizadas pela Autoridade Francesa para a Protecção dos Dados, mais conhecida como CNIL. Ver, emespecial, o relatório da CNIL sobre Correio Electrónico e Protecção dos Dados, 14 de Outubro de 1999,disponível no site da CNIL: www.cnil.fr

Page 34: Documento de trabalho Privacidade na Internet - Uma abordagem ...

34

Dados de tráfego

É essencial fazer uma distinção entre o conteúdo de uma mensagem de correioelectrónico e os dados de tráfego. Os dados de tráfego são os dados de que os protocolosnecessitam para realizarem a transmissão adequada do remetente ao destinatário.

Os dados de tráfego consistem, em parte, em informações fornecidas pelo remetente (porexemplo, o endereço de correio electrónico do destinatário) e, em parte, em informaçõesgeradas automaticamente durante o tratamento do correio electrónico (por exemplo, datae hora de envio, tipo e versão de “cliente de correio electrónico”).

Os dados de tráfego estão colocados, no todo ou em parte, no cabeçalho, que étransmitido a quem recebe o correio, juntamente com a própria mensagem. As partestransmitidas dos dados de tráfego são utilizadas pelo servidor de correio e pelo “clientede correio” do destinatário, para tratar devidamente o correio entrado. Quem recebe ocorreio poderá usar os dados de tráfego transmitidos (propriedades do correioelectrónico) para fins de análise (por exemplo, para verificar o encaminhamento docorreio electrónico através da Internet).

Considera-se geralmente que se encontram incluídos na definição de “dados de tráfego”os pontos seguintes:

• endereço de correio electrónico e endereço IP do remetente• tipo, versão e língua do agente cliente• endereço de correio electrónico do destinatário• data e hora de envio da mensagem• dimensão da mensagem• conjunto de caracteres utilizado• assunto da mensagem (também fornece informações acerca do conteúdo da

comunicação)• nome, dimensões e tipo de quaisquer documentos em anexo• lista dos retransmissores SMTP utilizados para a transmissão.

Na prática, os dados de tráfego são normalmente armazenados pelos servidores decorreio electrónico do remetente e do destinatário. Poderão ser armazenados tambémpelos servidores de retransmissão no caminho de comunicação através da Internet.

Como os dados de tráfego não são definidos formalmente na Directiva 97/66/CE, há quechamar a atenção para o facto de os dados pessoais que não são necessários à realizaçãoda comunicação ou para fins de facturação, mas gerados durante a transmissão, poderemser considerados erradamente, por alguns agentes da Internet, como dados de tráfego, quejulgam poder armazenar.

O Grupo de Trabalho do Artigo 29º analisou alguns dos problemas para a privacidaderelacionados com os dados de tráfego na Recomendação 3/99 relativa à conservação dosdados referentes ao tráfego, por parte dos fornecedores de serviços Internet, para efeitosde aplicação da lei49. O grupo considera que o meio mais eficaz de reduzir riscosinaceitáveis para a privacidade, embora reconhecendo a necessidade de uma execuçãoeficaz da lei, é o princípio de que os dados de tráfego não devem ser guardados apenas

49 Recomendação 3/99 relativa à conservação dos dados referentes ao tráfego, por parte dos fornecedoresde serviços Internet , para efeitos de aplicação da lei, aprovada em 7 de Setembro de 1999,5085/99/PT/final, WP 25.

Page 35: Documento de trabalho Privacidade na Internet - Uma abordagem ...

35

para fins de aplicação da lei e de que as leis nacionais não devem obrigar os operadoresde comunicações electrónicas, serviços de comunicações electrónicas e os fornecedoresde serviços Internet a guardar os dados de tráfego durante mais tempo do que onecessário para fins de facturação. A Conferência da Primavera de 2000 dos Comissários Europeus para a Protecção dosDados, reunida em Estocolmo, sublinhou, na sua declaração oficial, que "sempre que osdados de tráfego tenham de ser conservados em casos específicos, deverá existir umanecessidade demonstrável, o período de conservação deverá ser tão breve quanto possívele a prática deve ser claramente regulada por lei". Conteúdo das mensagens de correio electrónico

A confidencialidade das comunicações é protegida pelo artigo 5º da Directiva 97/66/CE.Nestes termos, não deverá ser permitido a terceiros ler o conteúdo do correio electrónicoentre duas partes. Caso o conteúdo do correio electrónico seja armazenado em servidoresde retransmissão durante a transmissão, deverá ser apagado logo que for expedido.

Caso um servidor de retransmissão não possa expedir o correio electrónico, o mesmopoderá ser armazenado nesse servidor durante um período de tempo breve e limitado, atéser devolvido ao remetente, acompanhado de uma mensagem de erro informando que amensagem não pôde ser entregue ao destinatário.

O conteúdo de uma mensagem é armazenado no servidor de correio até o “cliente decorreio” do utilizador pedir que seja entregue. Em alguns casos, o utilizador pode optarpor deixar o correio electrónico armazenado no servidor de correio, apesar de terrecebido a sua cópia. Se o utilizador não tiver feito esta opção, a mensagem deverá serapagada logo que o servidor de correio tenha a certeza de que o destinatário a recebeu.

Quando se realiza uma pesquisa de vírus sob a forma de uma análise ao conteúdo, estadeverá ser configurada automaticamente apenas para esse fim. O conteúdo não deverá seranalisado para qualquer outro fim e não deverá ser mostrado a ninguém, mesmo quetenha sido encontrado um vírus.

Outro risco para a privacidade, ligado ao correio electrónico, relaciona-se com aincapacidade de um utilizador apagar, fácil e eficazmente, uma mensagem de correioelectrónico enviada ou recebida, dado que a execução da função "eliminar" não obliteranecessariamente a mensagem do sistema. Nesse caso, pode ser relativamente fácil outroutilizador da mesma máquina ou um gestor de sistema, no caso de uma máquina ligadaem rede, recuperar uma mensagem que o utilizador original tinha intenção de eliminar eque acredita ter sido retirada do sistema. Este problema não está, obviamente, confinadoao correio electrónico, mas é especialmente significativo neste contexto. Para resolveresta questão, os sistemas deverão ser concebidos de modo que a execução da função"eliminar" oblitere efectivamente a informação do sistema.

Hardware e software podem ser utilizados para inspeccionar o tráfego numa rede. É ochamado sniffing (farejar). O software de sniffing consegue ler todos os pacotes de dadosde uma rede e, desse modo, apresentar em texto limpo qualquer comunicação que nãoseja cifrada. A forma mais simples de sniffing pode ser realizada usando um computadorpessoal vulgar ligado a uma rede com um software que está à disposição de qualquerpessoa.

Se o sniffing for realizado em nós centrais ou junções da Internet, pode permitir aintercepção e vigilância em grande escala do conteúdo do correio electrónico e/ou dedados de tráfego, escolhendo determinadas características – em geral, a presença depalavras-chave. O sniffing, como actividade geral e exploratória de vigilância, mesmo

Page 36: Documento de trabalho Privacidade na Internet - Uma abordagem ...

36

quando realizado por organismos governamentais, apenas poderá ser permitido se forrealizado de acordo com as condições estipuladas no artigo 8º da Convenção Europeiados Direitos do Homem.

Neste contexto, é interessante referir as preocupações expressas actualmente, em todo omundo, quanto à possível monitorização das comunicações internacionais e quanto aosistema de intercepção por satélite “Echelon”, em particular. A vigilância mundial é, hojeem dia, um tema quente na ordem de trabalhos do Parlamento Europeu50. Num relatórioenviado ao Director-Geral de Estudos do Parlamento Europeu51 sobre o desenvolvimentoda tecnologia de vigilância e o risco de utilização abusiva de informação comercial,afirma-se que o sistema “Echelon” existe há mais de vinte anos. Segundo este relatório, oEchelon utiliza intensivamente as redes de comunicações mundiais de tipo Internet daNSA52 e do GCHQ 53 para permitir que clientes de informações remotos falem comcomputadores em cada site de recolha e recebam os resultados automaticamente.Outro sistema de vigilância controverso é o Carnivore que, de acordo com informaçãopublicada pelo EPIC54, controla o tráfego em instalações de fornecedores de serviçosInternet, de modo a interceptar a informação contida no correio electrónico de suspeitosde crimes. O EPIC afirma que, aparentemente, o Carnivore pode analisar milhões demensagens de correio electrónico em cada segundo e é capaz de permitir que os agentesresponsáveis pela execução da lei interceptem todas as comunicações digitais de umcliente ISP. Foram levantadas sérias questões no Congresso Americano, nos meios decomunicação social e na comunidade com responsabilidades no domínio da vida privada,quanto à licitude do Carnivore e o seu potencial de abuso. Respondendo ao clamorpúblico contra o Carnivore, a Procuradora-Geral Janet Reno anunciou, em 27 de Julho de2000, que as especificações técnicas do sistema iriam ser reveladas a um “grupo deperitos”, de modo a apaziguar as preocupações do público.

A discussão acerca da vigilância mundial das comunicações está também na ordem detrabalhos do Conselho da Europa. O Comité de Peritos sobre a Criminalidade noCiberespaço apresentou o seu “Projecto de Convenção sobre a Cibercriminalidade”, em27 de Abril de 200055. Esta convenção facilitaria a recolha de informações ao exigir queas empresas que prestam serviços Internet recolhessem e armazenassem informaçõespara organismos responsáveis pela aplicação da lei. Exigiria o intercâmbio internacionaldessas informações entre autoridades governamentais em diferentes campos dejurisdição, inclusive entre aquelas que não são partes da Convenção Europeia dosDireitos do Homem ou de outros instrumentos do Conselho da Europa ou da UE nodomínio da protecção dos dados. Até agora, não está prevista qualquer exigência paraproteger o direito fundamental à privacidade e aos dados pessoais em países terceiros querecebam dados pessoais relativos a cidadãos da UE, nem estão previstos princípiosbásicos para respeitar normas fundamentais em matéria de direitos humanos, como anecessidade ou a proporcionalidade.Embora não deseje, neste momento, comentar o texto do projecto de convenção, o Grupode Trabalho, gostaria, no entanto, de reiterar o ponto de vista expresso pelos ComissáriosEuropeus para a Protecção dos Dados numa declaração feita durante a conferência de

50 Para mais informações, consultar a Comissão das Liberdades e dos Direitos dos Cidadãos, da Justiça edos Assuntos Internos, do Parlamento Europeu: http://www.europarl.eu.int/committees/libe-home.htm.Ver ainda o Aviso do EPIC 7.07, 20 de Abril de 2000.51 Relatório Capacidades de Intercepção 2000, Maio 1999.52 National Security Agency, EUA.53 O homólogo britânico da NSA.54 Aviso do EPIC 7.15, 3 de Agosto de 2000.55 O texto do projecto do tratado está disponível em:http://conventions.coe.int/treaty/en/projets/cybercrime.htm

Page 37: Documento de trabalho Privacidade na Internet - Uma abordagem ...

37

Estocolmo, em Abril de 2000. É este o texto da declaração: A Conferência da Primaverade 2000 dos Comissários Europeus para a Protecção dos Dados regista compreocupação as propostas de que os ISP conservem, por rotina, dados de tráfego paraalém das necessidades de facturação, de modo a permitir o eventual acesso aos mesmospor parte de organismos responsáveis pela aplicação da lei.A Conferência sublinha que essa conservação constituiria uma violação injustificada dosdireitos fundamentais consagrados no artigo 8º da Convenção Europeia dos Direitos doHomem. Sempre que os dados de tráfego tenham de ser conservados, em casosespecíficos, deverá existir uma necessidade demonstrável, o período de conservaçãodeverá ser tão breve quanto possível e a prática deve ser claramente regulada por lei.

Na sua recomendação 2/9956, o Grupo de Trabalho do Artigo 29º abordou os aspectos daprivacidade na intercepção das comunicações. Nesta recomendação, o Grupo de Trabalhorefere que cada intercepção de telecomunicações, definida como a aquisição deconhecimento do conteúdo e/ou dos dados de tráfego relacionados com telecomunicaçõesprivadas entre dois ou mais correspondentes, por parte de um terceiro e, em especial dedados de tráfego relacionados com a utilização de serviços de telecomunicações,constitui uma violação do direito do indivíduo à privacidade e da confidencialidade dacorrespondência. Daí decorre que as intercepções são inaceitáveis, salvo se satisfizeremtrês critérios fundamentais, em conformidade com o nº 2 do artigo 8º da ConvençãoEuropeia para a Protecção dos Direitos do Homem e das Liberdades Fundamentais, de 4de Novembro de 195057, e com a interpretação dada a esta disposição pelo TribunalEuropeu dos Direitos do Homem: uma base jurídica, a necessidade de tal medida numasociedade democrática e a conformidade com um dos fins legítimos enumerados naConvenção58. V. Análise de questões especiais

Webmail

Os sistemas de correio electrónico que utilizam páginas da Web como interface sãodenominados colectivamente como “Webmail” (por exemplo, Yahoo, HotMail, etc.). OWebmail é acessível a partir de qualquer ponto e o utilizador não precisa de fazer umaligação a um ISP específico, como acontece quando utiliza uma conta de correioelectrónico normal.

O Webmail é, geralmente, gratuito, mas é exigido muitas vezes aos utilizadores, paraobterem uma conta gratuita, que facultem os seus dados pessoais ao fornecedor doserviço. Investigações realizadas por Autoridades para a Protecção dos Dados indicamque muitos fornecedores de Webmail vendem ou partilham dados pessoais para fins demarketing.

O Webmail utiliza o protocolo HTML (em vez do POP) para ler e verificar o correioelectrónico. De facto, as mensagens são entregues numa página HTML clássica. Esta

56 Recomendação 2/99 relativa ao respeito pela privacidade no contexto da intercepção dastelecomunicações, adoptada em 3 de Maio de 1999, 5005/99/final, WP 18.57 Há que sublinhar que as garantias fundamentais reconhecidas pelo Conselho da Europa em matéria deintercepção de telecomunicações criam obrigações para os Estados-Membros, independentemente dasdistinções feitas a nível da União Europeia, consoante a natureza comunitária ou intergovernamental dosdomínios tratados.58 A Convenção N.º 108 do Conselho da Europa estipula também que a intercepção só pode ser toleradaquando constitui uma medida necessária numa sociedade democrática para a protecção dos direitosnacionais constantes da lista do nº 2 do artigo 9º da Convenção e quando definida estritamente em termosdesse fim.

Page 38: Documento de trabalho Privacidade na Internet - Uma abordagem ...

38

característica permite que o fornecedor do serviço de correio inclua (em termos gráficos,fora da própria mensagem) publicidade personalizada na página HTML em que amensagem é apresentada. O Webmail recebe patrocínios avultados e apresenta muitosanúncios sob a forma de banners.

Dado que os sistemas de Webmail se baseiam no protocolo HTTP, podem ser vulneráveisaos chamados “Web Bugs”, isto é, a uma tentativa de revelar a identidade de correioelectrónico de uma pessoa usando rótulos HTML e cookies incorporados.

Os fornecedores de Webmail não devem incluir hiperligações invisíveis em páginas daWeb em que o endereço de correio electrónico faça parte do URL. De outro modo, aofazerem-no, ajudarão a transmitir o endereço de correio electrónico da pessoa em causa àempresa anunciante. Trata-se de uma outra forma de invasão da privacidade do utilizadorpor tratamento invisível.

Listas

Existem vários serviços na Internet que fornecem listas de endereços de correioelectrónico. Estas listas públicas estão sujeitos às mesmas normas que se aplicam às listastelefónicas e a outros dados acessíveis ao público, conforme será explicado no Capítulo6. Dentro do quadro jurídico existente, deverá ser dado aos utilizadores, pelo menos, odireito de rejeitarem (opt-out) o tratamento dos seus dados, nos termos da Directiva95/46/CE (artigo 14º) e da Directiva 97/66/CE (artigo 11º).

Deve referir-se que o projecto de directiva revista relativa ao tratamento de dadospessoais e à protecção da privacidade no sector das telecomunicações harmoniza asobrigações dos responsáveis pelo tratamento quanto a este aspecto e prevê um direito deconsentimento prévio (opt-in) para figuração em listas, a ser exercido pelas pessoas emcausa. O Grupo de Trabalho considera que este facto constitui uma importante melhoria.

Spam (comunicações comerciais não solicitadas)

O “spam” pode ser definido como a prática de enviar mensagens de correio electróniconão solicitadas, geralmente de natureza comercial, em grandes quantidades erepetidamente, a indivíduos com quem o remetente não teve contacto prévio59. O Grupode Trabalho do Artigo 29º já analisou esta questão no seu parecer 1/2000 relativo a certosaspectos do comércio electrónico60.

Do ponto de vista dos cidadãos, o problema apresenta três vertentes: em primeiro lugar, acompilação do endereço de correio electrónico de uma pessoa sem o seu consentimentoou conhecimento; em segundo, a recepção de grandes quantidades de publicidade nãodesejada; e, em terceiro, o custo do tempo de ligação.

Os endereços de correio electrónico podem ser recolhidos em listas públicas ouutilizando diferentes técnicas. Por exemplo, o endereço de correio electrónico pode serfornecido pelo próprio utilizador quando compra bens ou serviços através da Internet.Noutros casos, os endereços de correio electrónico fornecidos pelo utilizador a umfornecedor podem ser vendidos por esse fornecedor a um terceiro.

Segundo o parecer do Grupo de Trabalho, as disposições da directiva relativa à protecçãodos dados dão uma resposta clara às questões de privacidade levantadas pelo spam efornecem uma imagem clara dos direitos e obrigações dos interessados. Devemdistinguir-se duas situações:

59 Ver o relatório da CNIL sobre Correio Electrónico e Protecção dos Dados, 14 de Outubro 1999.60 Parecer 1/2000 relativo a certos aspectos da protecção de dados no comércio electrónico, apresentadopela Task Force Internet e adoptado em 3 de Fevereiro de 2000, 5007/00/PT/final, WP 28.

Page 39: Documento de trabalho Privacidade na Internet - Uma abordagem ...

39

• Se um endereço de correio electrónico é recolhido por uma empresadirectamente junto de uma pessoa, tendo em vista o envio de correioelectrónico por essa empresa ou por um terceiro a quem os dados sãorevelados, a primeira empresa deve informar a pessoa em causa dessafinalidade, no momento da recolha do endereço61. À pessoa em causa deve sergarantido, no mínimo, no momento da recolha e posteriormente, em qualquermomento, o direito a opor-se a esta utilização dos seus dados, utilizando paratal meios electrónicos simples, como clicar numa caixa fornecida para esse fimpela primeira empresa e, mais tarde, pelas empresas que receberam dadosdaquela empresa62. Algumas leis nacionais de execução das directivaspertinentes impõem que a empresa obtenha o consentimento da pessoa emcausa. Os requisitos do artigo da directiva sobre comércio electrónico,respeitantes às comunicações comerciais não solicitadas complementam estasnormas no plano técnico, impondo aos prestadores de serviços a obrigação deconsultarem um registo, sem prejuízo das obrigações gerais aplicáveis aosresponsáveis pelo tratamento de dados.

• Se um endereço de correio electrónico for recolhido num espaço público naInternet, a sua utilização para o envio de correio electrónico não solicitado serácontrária à legislação comunitária na matéria – por três razões. Em primeirolugar, poderia ser considerado como tratamento “desleal” de dados pessoais,nos termos do nº 1, alínea a), do artigo 6º da directiva geral. Em segundo lugar,seria contrário ao “princípio da finalidade” enunciado no nº 1, alínea b), domesmo artigo 6º, na medida em que a pessoa em questão tornara público o seuendereço de correio electrónico por uma razão diferente, por exemplo, aparticipação num newsgroup. Em terceiro lugar, dado o desequilíbrio causadopelo custo e o incómodo para quem recebe a mensagem, não poderáconsiderar-se que tal mensagem passe o teste do equilíbrio de interessesreferido na alínea f) do artigo 7º63.

Uma característica especial das mensagens comerciais é que, embora o custo para oremetente seja extremamente baixo, se comparado com os métodos tradicionais demarketing directo, existe um custo para quem as recebe, resultante do tempo de ligação.Esta situação cria um claro incentivo para a utilização em grande escala desta ferramentade marketing e para ignorar os princípios de protecção dos dados e os problemascausados pelo envio de correio electrónico.O custo do correio electrónico não solicitado é suportado por quem o recebe e pelorespectivo fornecedor de correio electrónico (pode ser o servidor de Webmail ou o ISP dequem recebe o correio).O servidor de correio tem de armazenar as mensagens de correio electrónico durante umperíodo de tempo. Quem recebe o correio tem de pagar64 para descarregar umamensagem que não quer e perde tempo a seleccionar as mensagens recebidas e a eliminaras não solicitadas, sobretudo quando as mensagens de spam não são identificadas comotal na linha do assunto (normalmente pela inserção de um “ADV:” código de publicidade 61 Directiva 95/46/CE, artigo 10º.62 Directiva 95/46/CE, artigo 14º.63 Esta disposição (um de vários fundamentos legítimos para o tratamento) exige que o tratamento dosdados seja “necessário para prosseguir interesses legítimos do responsável pelo tratamento, (…) desde quenão prevaleçam os interesses ou os direitos e liberdades fundamentais da pessoa em causa”.64 Ao operador de comunicações electrónicas, se o utilizador estiver a usar um modem. Por outro lado, se outilizador estiver a usar uma linha dedicada, apesar de o custo não aumentar imediatamente (trata-se de umtaxa fixa) em virtude da mensagem de spam, é claro, de um ponto de vista macroeconómico, que asdespesas gerais de tráfego ligadas ao spam maciço são debitadas aos ISP, com as subsequentesrepercussões no preço das linhas dedicadas.

Page 40: Documento de trabalho Privacidade na Internet - Uma abordagem ...

40

nos primeiros caracteres da linha do assunto). Calcula-se que o spam (também conhecidocomo "unsolicited electronic junk mail") constitui presentemente dez por cento de todo ocorreio electrónico a nível mundial65.

VI. Confidencialidade, aspectos de segurança

O correio electrónico apresenta as mesmas possibilidades de comunicação que o correiotradicional e, por isso, aplicam-se as mesmas regras no que se refere à confidencialidadeda correspondência.

Todos têm o direito de enviar uma mensagem de correio a qualquer pessoa, sem que essamensagem seja lida por um terceiro. O artigo 5º da Directiva 97/66/CE, que abrange ascomunicações e os dados de tráfego com elas relacionados, por exemplo, enviados porcorreio electrónico, estipula obrigações no que se refere à confidencialidade dascomunicações. Para além dessas obrigações, o artigo 4º da mesma directiva obriga osfornecedores de serviços de telecomunicações a adoptarem as medidas técnicas eorganizativas adequadas para garantir a segurança dos seus serviços e a informarem osassinantes do risco especial de violação da segurança da rede e das soluções possíveis,incluindo os respectivos custos.

Fora da esfera das comunicações electrónicas, todos têm a possibilidade de enviar umacarta anonimamente ou sob um pseudónimo. Para poder enviar uma mensagem anónimade correio electrónico, o utilizador pode obter um endereço anónimo de correioelectrónico junto de diversos fornecedores desse serviço.

Do ponto de vista do utilizador, levantam-se diversas questões pertinentes, consoante otipo de correio electrónico:

• A confidencialidade, que é a protecção dos dados transmitidos para evitar a intromissãoabusiva. Uma forma possível de garantir a confidencialidade é a cifragem da mensagem aser enviada.

A cifragem e decifragem baseiam-se em programas que completam programas vulgaresde correio electrónico ("plug-ins" ou extensões) ou em programas de correio electrónicoe browsers que proporcionam essas capacidades. A força da cifragem depende dosalgoritmos e comprimento de chave utilizados.

• A integridade, que é a garantia de que a informação não é alterada acidental oudeliberadamente. A integridade pode ser obtida calculando um código especial com baseno texto e transmitindo esse código especial que é cifrado juntamente com o própriotexto. O destinatário pode, então, decifrar o código e, calculando-o novamente, verificarse a mensagem foi modificada.

• A autenticação, que garante que um utilizador é quem afirma ser. A autenticação podeser verificada por meio da permuta de assinaturas digitais baseadas em certificadosdigitais. Estes certificados não precisam de referir o nome verdadeiro do utilizador.Podem indicar pseudónimos, em conformidade com o estipulado no artigo 8º da directivarelativa às as assinaturas electrónicas66.

65 Ver "Net Worth" (op cit), página 3.66 Directiva 1999/93/CE, de 13 de Dezembro de 1999, relativa a um quadro legal comunitário para asassinaturas electrónicas , JO L 131 de 19.1.2000, p. 12-20.

Page 41: Documento de trabalho Privacidade na Internet - Uma abordagem ...

41

VII. Medidas para aumentar a privacidade 67

Existem dois tipos de ferramentas que merecem uma menção neste capítulo: os filtros decorreio electrónico e o correio electrónico anónimo68.

1) O filtro de correio electrónico filtra o correio electrónico que é enviado ao utilizador eapenas deixa passar o correio que este indicou querer receber. Estes sistemas sãoamplamente utilizados para impedir a entrada de spam.Hoje em dia, várias empresas fornecem ferramentas que os utilizadores da Internetpodem instalar nos seus computadores para impedir a entrada de correio electrónico nãopretendido. Alem disso, diversos pacotes de correio electrónico permitem que osutilizadores filtrem as mensagens à medida que são recebidas no ambiente de trabalho.Os filtros mais eficazes são aqueles que apenas permitem a entrada de determinadasmensagens de correio electrónico. Embora este sistema funcione nos casos em que existeuma rede imutável de correspondentes de correio electrónico, seria incómodo para amaior parte da população, porque cada novo parceiro de correio electrónico teria de seraprovado.As tecnologias de filtragem mais comuns permitem a entrada de todo o correioelectrónico, com a excepção do correio electrónico proveniente de determinados nomesde domínio ou endereços de correio electrónico ou com palavras-chave na linha doassunto. No entanto, os remetentes contumazes mudam frequentemente de nome dedomínio ou endereço de correio electrónico para contornarem estes filtros, sobretudoporque as contas de correio electrónico na Web são muitas vezes gratuitas e é fácil aderire sair em qualquer altura. Por último, é difícil filtrar eficazmente usando palavras-chaveporque a probabilidade de erros é bastante elevada.

2) O correio electrónico anónimo permite que os utilizadores forneçam o seu endereço decorreio electrónico em linha sem terem de revelar a sua identidade69. Este serviço estáactualmente disponível, a título gratuito, na Internet através de uma série de empresasque prestam serviços de intermediário de correio electrónico ("remailer").

Através deste serviço, o intermediário de correio electrónico retira a identidade doutilizador do correio enviado. As respostas ao correio electrónico anónimo vão para ointermediário, o qual, em seguida, faz a correspondência entre o endereço anónimo e overdadeiro endereço de correio electrónico e entrega a resposta ao correio electrónico, emsegurança, ao cliente.

VIII. Conclusões

Do ponto de vista da protecção de dados, é necessário resolver as seguintes questõesrelacionadas com o correio electrónico:

Tratamento invisível realizado por "clientes de correio" e retransmissores SMTP

A pessoa a quem se referem os dados deverá ter a possibilidade de conservar, tantoquanto possível, o anonimato, em especial quando participa em fóruns de debate.Aparentemente, os endereços de correio electrónico dos participantes nesses fóruns são,muitas vezes, enviados conjuntamente com o conteúdo da mensagem70, o que não está de

67 Para mais pormenores, ver capítulo 9, relativo às medidas com vista a aumentar a privacidade.68 Ver " Net Worth" (op. cit), página 275 e seguintes.69 O presente documento refere-se também a este tipo de serviços no Capítulo 6 (publicações e fóruns), nasua secção V relativa a medidas para aumentar a privacidade.70 Para mais pormenores, ver capítulo 6.

Page 42: Documento de trabalho Privacidade na Internet - Uma abordagem ...

42

acordo com o artigo 6º da Directiva 95/46/CE, que limita o tratamento da informaçãoàquele que é necessário para um fim legítimo71.

Conservação de dados de tráfego por intermediários e fornecedores de serviços decorreio

De acordo com o artigo 6º da Directiva 97/66/CE, os dados de tráfego devem serapagados após a conclusão da comunicação. A Directiva prevê um número limitado deexcepções a este princípio, por exemplo, se for necessário um tratamento posterior parafins de facturação72.

Intercepção

A intercepção de correio electrónico (comunicação e dados de tráfego com elarelacionados) é ilegal, excepto se autorizada por lei, em casos específicos, emconformidade com a Convenção Europeia dos Direitos do Homem e com a Directiva97/66/CE. De qualquer modo, o sniffing em grande escala deve ser proibido. O princípioda especificidade, corolário da proibição de toda a vigilância exploratória ou geral,implica que, no que se refere aos dados de tráfego, as entidades públicas apenas podemter acesso a dados de tráfego numa base casuística e nunca por iniciativa própria nemcomo regra geral73.

Armazenamento e visualização de conteúdo de correio electrónico

O conteúdo do correio electrónico tem de ser mantido secreto e não deve ser lido porqualquer intermediário nem pelo fornecedor do serviço de correio, nem mesmo para oschamados “fins de segurança da rede”. Caso se utilize software de pesquisa antivírus paraanalisar documentos em anexo, o software instalado tem de oferecer garantias suficientesno que respeita à confidencialidade. Se for encontrado um vírus, o fornecedor do serviçodeverá ter a possibilidade de prevenir o remetente da presença do vírus. Mesmo nestecaso, não é permitido ao fornecedor do serviço de correio electrónico ler o conteúdo damensagem ou os anexos.

O Grupo de Trabalho do Artigo 29º recomenda vivamente a cifragem do conteúdo dasmensagens de correio electrónico, que é especialmente importante quando contenhamdados pessoais sensíveis. Os fornecedores de serviços de correio electrónico devemoferecer, sem qualquer custo adicional, ferramentas de fácil utilização para a cifragem demensagens de correio electrónico. Ao mesmo tempo, os fornecedores deverãoproporcionar aos utilizadores a oportunidade de transferirem mensagens de correioelectrónico do servidor de correio do fornecedor para o cliente do utilizador, por meio deuma ligação segura. Deverá ser considerada também a necessidade de integridade eautenticação.

71 Este princípio é mais desenvolvido na Recomendação 1/99 sobre o tratamento invisível e automatizadode dados pessoais na Internet realizado por software e hardware, adoptado pelo Grupo de Trabalho em 23de Fevereiro de 1999, 5093/98/PT/final, WP 17.72 Ver também Recomendação 3/99 relativa à conservação dos dados referentes ao tráfego, por parte dosfornecedores de serviços Internet, para efeitos de aplicação da lei, aprovada pelo Grupo de Trabalho em 7de Setembro de 1999.73 Ver, neste contexto, a Recomendação do Grupo de Trabalho 2/99 relativa ao respeito pela privacidade nocontexto da intercepção das telecomunicações, adoptada em 3 de Maio de 1999, 5005/99/final, WP 18.

Page 43: Documento de trabalho Privacidade na Internet - Uma abordagem ...

43

Correio electrónico não solicitado (spam)

Se um endereço de correio electrónico for recolhido por uma empresa directamente juntode uma pessoa, tendo em vista o envio de correio electrónico não solicitado por essaempresa ou por um terceiro a quem os dados forem revelados, a primeira empresa deveinformar a pessoa em causa desse propósito, no momento da recolha do endereço. Àpessoa em causa deve ser garantido também, no momento da recolha e posteriormente,em qualquer momento, o direito a opor-se a esta utilização dos seus dados, utilizandopara tal meios electrónicos simples, como o de clicar numa caixa fornecida para esse fimpela primeira empresa e, mais tarde, pelas empresas que receberam dados dessa empresa.Se um endereço de correio electrónico for recolhido num espaço público na Internet, asua utilização para o envio de correio electrónico infringe a legislação comunitária namatéria.

Listas de correio electrónico

Tal como no caso das listas telefónicas, as pessoas a quem os dados se referem devem,actualmente, ter pelo menos a possibilidade de não figurar, de acordo com os princípiosatrás referidos de limitação do objectivo (nº 1, alínea b), do artigo 6º da Directiva95/46/CE) e o direito de exclusão de listas (artigo 11º da Directiva 97/66/CE). Alémdisso, a pessoa em causa deve ter a possibilidade de aderir a uma lista especial deendereços de correio electrónico que não será usada para fins de marketing directo.É importante ter em mente que este direito de exclusão será transformado no direito deinclusão na versão actual da proposta de Directiva relativa à protecção da privacidade nosector das telecomunicações. Esta medida constitui uma melhoria substancial dascondições para as pessoas em questão.

Page 44: Documento de trabalho Privacidade na Internet - Uma abordagem ...

44

CAPÍTULO 5: NAVEGAR E PESQUISAR

I. Introdução

A actividade mais comum dos utilizadores da Internet talvez seja visitar sites pararecolher informação, o que implica a visualização passiva do conteúdo de uma página daWeb. Também é possível interagir com os sites de uma forma mais activa. Muitas vezes,o utilizador da Internet tem de entrar através de um clique numa hiperligação, premir umanúncio no ecrã (banner) ou preencher um formulário com informação suplementar.Todas essas actividades serão referidas colectivamente como “navegação na Web”. Naprática, isso faz-se por intermédio de um browser que liga o utilizador a um servidor daWeb, algures na Internet.

Partindo de uma perspectiva de protecção dos dados, podem fazer-se três perguntasimportantes:

• Que informação sobre as actividades do utilizador da Internet é gerada durante anavegação na Web?

• Onde é armazenada essa informação?• Que formação é exigida para serviços prestados por sites?A última pergunta está relacionada com os dados pessoais que um utilizador da Internetrevela voluntariamente e as condições correspondentes, mas não irá ser analisada aqui,dado que este capítulo trata dos dados pessoais inerentes ao processo (técnico) denavegação na Web. São delineados os passos subsequentes do processo de navegação naWeb e é dada uma indicação dos dados pessoais gerados.

II. Descrição técnica e agentes envolvidos

O processo de navegação na Web

• Fornecedores de telecomunicações. Para contactar um site, o utilizador contactageralmente a Internet através de uma ligação telefónica a um fornecedor de serviçosInternet (ISP). O fornecedor de telecomunicações regista a chamada para o ISP.

• Fornecedor de acesso à Internet. O ponto de entrada para o ISP é o servidor de acessoda rede. Este servidor regista geralmente a Identificação da Linha de Chamada daligação. A maior parte dos IAP regista o nome de início da sessão, bem como a hora deinício e de encerramento e a quantidade de dados transmitidos durante a sessão. De notarque, em alguns casos, o fornecedor de telecomunicações é também o IAP.

• Atribuição do endereço IP. Uma vez estabelecido o contacto com o IAP, este atribuium endereço IP dinâmico para toda a duração da sessão do utilizador da Internet74. Daíem diante, toda a comunicação durante uma sessão é feita de e para esse endereço IP. Onúmero IP é transportado com todos os pacotes transmitidos em todas as fasessubsequentes de comunicação. De notar que o número de IP atribuído se encontra sempredentro de uma determinada gama de números atribuídos ao respectivo IAP. Daí queterceiros possam descobrir facilmente o IAP onde têm origem os pacotes IP75 76.

74 Por vezes, são utilizados endereços IP estáticos para o mesmo utilizador, durante um longo período. Osendereços IP estáticos são usados muitas vezes quando se usam tecnologias de acesso alternativas (ADSL,cabo, telefone móvel). Dado que estas se encontram cada vez mais difundidas, a utilização relativa deendereços IP estáticos está em crescimento.75 Em alguns casos, outras entidades, por exemplo, universidades, organizações ou empresas podemdesempenhar elas próprias o papel de ISP.

Page 45: Documento de trabalho Privacidade na Internet - Uma abordagem ...

45

A seguir, o tráfego Internet é separado no ISP pelo chamado número de porta, queespecifica o serviço e o protocolo correspondente. Um pedido para visitar um site é feitogeralmente através do protocolo HTTP. No ISP, este tráfego é reconhecido por umnúmero de porta correspondente. Pode também ser transferido directamente para umrouter que liga o utilizador da Internet com os sites externos solicitados.

O pedido é transferido, muitas vezes, para um servidor proxy dedicado. Este servidorregista o pedido de um determinado site. O servidor proxy contém uma cópia doconteúdo dos sites mais frequentemente visitados. Se o site pedido pelo utilizador daInternet se encontra no servidor proxy, este servidor apenas necessita de emitir umamensagem pedindo ao site respectivo uma actualização de quaisquer alterações ocorridasdesde o momento em que a cópia foi armazenada no proxy. Esta medida reduzgrandemente a quantidade de dados que necessitam de ser trocados entre o ISP e o site,dado que este apenas comunica as alterações, em vez das páginas completas. O servidorproxy pode armazenar uma lista pormenorizada das visitas a sites ligados a um endereçoIP, num dado momento. Estas podem ser ligadas a um utilizador individual por meio doendereço IP e dos registos das horas das sessões.

• Routers. No caminho entre o ISP e o site visitado, o tráfego passa geralmente por váriosrouters que encaminham os dados entre o endereço IP do utilizador e o endereço IP dosite. No que respeita ao armazenamento de dados pessoais, estes routers sãoconsiderados elementos neutros, apesar de poderem ser colocadas instalações dedicadaspara interceptar o tráfego Internet nestes pontos.

• Sites vulgares. Uma vez estabelecida a ligação com o site, este recolhe informaçõessobre o utilizador da Internet que o visita. Todos os pedidos são acompanhados doendereço IP de destino. O site sabe também a partir de que página um utilizador foitransferido (a referência da página anterior, ou URL, é conhecida). A informação sobrevisitas a sites é guardada, geralmente, no “Ficheiro de Registo Comum”. Toda ainformação atrás referida pode ser utilizada para criar, por intermédio de um analisadorde registos, informação acumulada sobre o tráfego para ou de um site e as actividadesdos visitantes.

Uma vez efectuada a ligação a um site, é recolhida alguma informação adicional nacomunicação entre o software de browser mais comum utilizado e os sites visitados. É oque muitas vezes se chama “dados de diálogo” e, geralmente, inclui os seguintespontos77:

- Sistema operativo- Tipo e versão do browser- Protocolos usados para navegar na Web- Página de envio- Preferências linguísticas- Cookies.

O site pode aumentar a sua capacidade de recolha se colocar os chamados cookies78.Estes são blocos de dados que podem ser armazenados em ficheiros de texto, os quaispodem ser colocados no disco rígido do utilizador, enquanto uma cópia pode ficarguardada no site. São uma componente corrente do tráfego HTTP e, como tal, podem ser

76 Até certo ponto, os endereços IP também são atribuídos geograficamente.77 Para mais pormenores, ver capítulo 2.78 Neste caso, referimo -nos aos cookies persistentes, isto é, cookies que permanecem para além de umasessão.

Page 46: Documento de trabalho Privacidade na Internet - Uma abordagem ...

46

transportados, sem obstrução, com o tráfego IP. Um cookie pode conter um númeroúnico (GUI, Global Unique Identifier), o que permite uma personalização melhor do queo endereço IP dinâmico. Esses cookies aumentam a capacidade de os sites guardaram e“personalizarem” informações sobre os seus visitantes. O cookie pode ser relidoregularmente pelo site para identificar um utilizador da Internet e o reconhecer quandoele o visita novamente, verificar as eventuais senhas, analisar o caminho durante umasessão e dentro do site, registar transacções – por exemplo, artigos comprados –,personalizar um site, etc.

Os cookies podem diferir quanto à sua natureza: podem ser persistentes, mas tambémpodem ter uma duração limitada, caso em que são chamados “cookies de sessão”. Emalguns casos, podem ser úteis para prestar um determinado serviço através da Internet oupara facilitar a navegação do utilizador. Por exemplo, alguns sites personalizadosrecorrem a cookies para identificar os utilizadores sempre que estes regressam, de modoque os utilizadores não tenham de iniciar a sessão no site, de cada vez que consultam oseu conteúdo.

No entanto, não devem subestimar-se as implicações da utilização de cookies em termosde privacidade. Esta questão será tratada na secção de análise jurídica deste capítulo.

• Sites portaisEm virtude da complexidade crescente da Internet, os utilizadores desta ligam-se muitasvezes a um site através do chamado site portal que proporciona uma panorâmica deligações à Web de uma forma ordenada.Frequentemente, esses portais contêm ligações a sites comerciais, podendo sercomparados a um centro comercial com muitas lojas. Os sites portais recolhem sempreinformações, do mesmo modo que os outros sites em geral, mas podem armazenartambém informações sobre as visitas a todos os sites “para lá” do portal.Um site portal é albergado sempre por um fornecedor de serviços Internet e, em algunscasos, pode pertencer ao ISP. Nesses casos, o ISP tem a possibilidade de recolhe dadossobre as visitas de um utilizador “para lá” desse portal e pode, portanto, criar um perfilcompleto do utilizador.A autoridade neerlandesa para a protecção dos dados (Registratiekamer) concluiu, numrelatório 79 sobre a Internet e a privacidade, baseado num estudo de 60 ISP nos PaísesBaixos, que é possível o fornecedor de conteúdos (neste caso, o ISP que é proprietário deum portal) saber quantos anúncios foram colocados, com que frequência um determinadoutilizador visitou uma loja electrónica, que produtos comprou e quanto pagou por eles.

• Fornecedores de serviços adicionaisOs dados recolhidos pelos sites são, por vezes, transferidos (automaticamente) para umterceiro que não está presente na comunicação inicial (por exemplo, empresasespecializadas na análise de estatísticas da Web, como a Nedstat). A finalidade pode sercriar dados estatísticos acumulados sobre visitas ao site, que são vendidos aosproprietários dos respectivos sites. As banners publicitárias recolhem geralmenteinformações sobre os sites visitados por uma pessoa, por meio de ficheiros cookies.Prestadores de serviços como a DoubleClick ou a Globaltrash acumulam a informaçãorelativa a visitas a todos os diferentes sites onde colocam publicidade. Com estes dados,pode compilar-se um perfil de preferências de utilizadores da Internet que,subsequentemente, poderá ser utilizado para personalizar páginas da Web. 79 Ver relatório da Registratiekamer (ARTZ, M.J.T. e VAN EIJK, M.M.M.), Klant in het web:Privacywaarborgen voor Internettoegang, Achtergrondstudies en verkenningen, 17 de Junho de 2000,disponível em: www.registratiekamer.nl. Este relatório sublinha o facto de, nos Países Baixos, quase todosos fornecedores de acesso terem a sua própria homepage que também é utilizada como portal para começara navegar.

Page 47: Documento de trabalho Privacidade na Internet - Uma abordagem ...

47

A navegação na perspectiva do utilizador da Internet

Um computador pessoal que tenha instalado software de navegação, em muitos casos,após ser iniciado, carregará automaticamente uma página inicial da Web seleccionada.Esta página inicial pode conter hiperligações que podem ser activadas para visitar outrossites ou motores de pesquisa. Enquanto navega, o browser do utilizador da Internet enviaum pedido para um servidor (que pode estar localizado em qualquer parte do mundo)para transmitir uma página Web especificada (marcada pelo seu URL), albergada poresse servidor da Web. Ao fazer clique numa hiperligação, o utilizador da Internet, defacto, transfere a página Web solicitada para o seu computador.

Depois de ter ligado ao seu ISP, o utilizador escolhe geralmente uma das acçõesseguintes, para navegar:• Dirigir-se directamente ao site pretendido mediante a introdução do URL, por exemplo,www.amazon.com. O URL contém também o protocolo.• Aceder ao site através de um site de envio (portal) que contém hiperligações paraoutros sites. Estes serviços de portal estão a tornar-se cada vez mais populares, dado queo número de páginas Web está a aumentar e o utilizador da Internet precisa de maisorientação para encontrar material interessante.• Encontrar os sites pertinentes por consulta prévia de um site, usando um motor depesquisa. Os motores de pesquisa utilizam a indexação por meio de palavras-chave. Outilizador introduz uma ou mais palavras-chave e inicia a pesquisa. O motor de pesquisaprocura as designações dos sites correspondentes e os endereços dos seus URL nas suaspróprias bases de dados de índices. O motor de pesquisa pode criar perfis pessoais, dadoque acumula os termos de pesquisa introduzidos pelo utilizador e os sites visitadossubsequentemente. A personalização é feita muitas vezes por meio de cookies. Váriosmotores de pesquisa prestam também serviços personalizados, para os quais se pede a umutilizador da Internet que preste informações sobre preferências pessoais, de modo areceber, por exemplo, actualizações regulares de sites sobre um determinado tema 80.

Panorâmica dos dados mais relevantes gerados e armazenados nas diferentes fasesdo processo de navegação na Web

Dados gerados e/ou armazenados Observações1. Fornecedor detelecomunicações

Dados de tráfego da ligação ao ISP Pode ser o mesmo agente ISP

2. ISP: Servidor de Acessoà Rede

ILC, endereço IP, dados da sessão

3. ISP: Proxy Páginas Web visitadas pelo endereçoIP num determinado momento

4. Routers Endereço IP5. Sites Endereço IP

URL da página anteriorDados da sessão (hora, tipo detransacção)Nomes e dimensões dos ficheiros

Reunidos no ‘Ficheiro deRegisto Comum Alargado’

80 Neste contexto, cabe referir a posição comum relativa a motores de pesquisa adoptada pelo Grupo deTrabalho Internacional no domínio da protecção dos dados e das telecomunicações, aprovado na reunião deHong Kong de 15 de Abril de 1998, disponível em:http://www.datenschutz-berlin.de/doc/int/iwgdpt/pr_en.htm

Page 48: Documento de trabalho Privacidade na Internet - Uma abordagem ...

48

transferidosCookies

6. Portais Informação colectiva sobre as visitas asites para onde remeteCookies

Possibilidade de criação deperfis completos deutilizadores (dados decomunicação ecomportamentais doutilizador à disposição doISP)

7. Fornecedores deServiços (incl. motores depesquisa)

Análises de registos recolhidos de sitesDados/perfis de sites acumuladosatravés de cookiesMotores de pesquisa: palavras-chaveintroduzidas pelo utilizador da Internet

Por exemplo, NedStatPor exemplo, DoubleClick

III. Riscos para a privacidade

Milhões de utilizadores da Internet em todo o mundo navegam frequentemente na WorldWide Web ou procuram informações na Internet. No entanto, estas actividades não estãoisentas de riscos, do ponto de vista da privacidade.

No contexto da Internet, muita informação é recolhida e tratada de forma invisível para apessoa em questão. Por vezes, o utilizador da Internet não está ciente do facto de que osseus dados pessoais foram recolhidos e tratados subsequentemente e que poderão serutilizados para fins que desconhece. Na ignorância deste facto, a pessoa em questão não élivre de tomar decisões a respeito dele.81

Os riscos aumentam quando dados recolhidos durante as actividades de navegação dosutilizadores da Internet podem ser ligados a outras informações já existentes relativas aomesmo utilizador. O receio dessa ligação de dados pessoais relativos a utilizadores daInternet esteve muito presente no debate sobre a fusão entre o anunciante na InternetDoubleClick e a empresa de pesquisa de mercado Abacus Direct.

Temeu-se que, caso as duas empresas se fundissem, a base de dados da DoubleClick, quecontinha dados sobre hábitos de utilização da Internet, fosse cruzada com a base de dadosda Abacus Direct, que continha os nomes e endereços verdadeiros, bem comoinformações pormenorizadas sobre os hábitos de compra dos clientes82.

Esta fusão realizou-se em Novembro de 1999. Segundo a informação prestada no site daDoubleclick83, os dados relativos ao nome e endereço, fornecidos voluntariamente porum utilizador num site da Abacus Alliance, iriam ser associados pela Abacus, mediante autilização de um código de correspondência e do cookie da Doubleclick, a outrasinformações sobre o indivíduo em questão.A informação contida na base de dados da Abacus Online inclui o nome, endereço,catálogo de venda a retalho e historial de compra em linha do utilizador, e dadosdemográficos. A base de dados inclui também a informação não identificável

81 O Grupo de Trabalho do Artigo 29º já analisou este tema na sua Recomendação 1/99, adoptada em 23 deFevereiro de 1999: Recomendação 1/99 sobre o tratamento invisível e automatizado de dados pessoais na Internetrealizado por software e hardware, adoptada pelo Grupo de Trabalho em 23 de Fevereiro de 1999,5093/98/PT/final, WP 1782 Ver aviso do EPIC 6.10, 30 de Junho de 1999. A mesma preocupação já tinha sido suscitada durante oprocesso Harriet M. Judnick vs. DoubleClick no Supremo Tribunal do Estado da Califórnia.83 www.doubleclick.net:8080/privacy_policy/ Esta fusão é analisada em pormenor no capítulo 7 relativo àstransacções electrónicas na Internet.

Page 49: Documento de trabalho Privacidade na Internet - Uma abordagem ...

49

pessoalmente do utilizador recolhida por sites e outras empresas com que a DoubleClicknegoceia.Segundo a DoubleClick, até agora, não foi feita qualquer ligação entre as bases de dadosda DoubleClick e da Abacus.

Novo software de vigilância

Os ISP estão a ter acesso a novas tecnologias de vigilância que irão gerar muito maisinformação sobre padrões de tráfego do que as que existiam na rede de telecomunicaçõespública comutada (PSTN). Essas tecnologias prometem fornecer o equivalente, naInternet, aos registos detalhados de chamadas da PSTN, e mais.Este tipo de software é conhecido popularmente como aplicações E.T. “porque, depoisde se terem instalado no computador do utilizador e sabido o que queriam saber, fazemo que fez o extraterrestre de Steven Spielberg: telefonam para casa”84.Para dar um exemplo, a Narus, uma empresa privada de software sediada em Palo Alto,Califórnia (EUA), oferece aos ISP software que ‘examina o fluxo de dados e analisa cadapacote para extrair informações do seu cabeçalho e da carga útil’85. A Narus afirmatrabalhar em estreita colaboração com parceiros-chave, nomeadamente, a Bull, a Cisco ea Sun Microsystems. Este software pode ser utilizado para a identificação e medição deaplicações de telefonia na Internet e outras (por exemplo, a Web, o correio electrónico ouo fax IP), mas também se destina a vigiar o conteúdo potencialmente facturável dentro dotráfego IP (por exemplo, material protegido por direitos de autor que exige o pagamentode royalties, ou utilização a pedido de uma aplicação, ou clips de audio). O software daNarus elabora relatórios, em tempo real, destinados aos ISP, sobre os sites mais visitados,bem como sobre os tipos de conteúdo visualizados e carregados86.A Alexa 87 é uma ferramenta que pode ser adicionada a um browser para acompanhar outilizador enquanto este navega, fornecendo-lhe informação adicional sobre o sitevisitado (proprietário do site registado, classificações e críticas do site) e sugestões sobresites afins. Em troca da prestação deste serviço aos utilizadores, a Alexa compilou umadas maiores bases de dados sobre padrões de utilização da Web. A Amazon pagou àAlexa 250 milhões de dólares em acções, no início de 1999. Na sua política deprivacidade, a Alexa afirma que recolhe informações sobre a utilização da Web, que semantêm anónimas, utilizando os dados dos seus registos de utilização da Web e decookies.

Entre outros produtos produzidos pela Alexa, conta-se o programa zBubbles, umaferramenta de compras em linha que recolhe dados de navegação relativos ao utilizador,de modo a poder fornecer recomendações de produtos, aconselhamento comparativo paracompras, etc. De acordo com a informação publicada pela revista Time88, o zBubblestambém envia informações à Alexa quando os utilizadores não estão a fazer compras.Trata-se de um produto destinado a ser instalado no ecrã durante o tempo que durar asessão de navegação, embora muitos dos utilizadores não passem todo o tempo a fazercompras.

Outro exemplo interessante de software de vigilância é o da Radiate, que anteriormentese chamava Aureate. A Radiate é uma empresa de publicidade que trabalha com os 84 Ver artigo de capa da revista Time de 31 de Julho de 2000, da autoria de Adam COHEN: How to protectyour privacy: who's watching you? They're called E.T. programs. They spy on you and report back by"phoning home". Millions of people are unwittingly downloading them.85 http://www.narus.com86 Ver PALTRIDGE, Sam, Mining and Mapping Web Content, in: Info, The Journal of policy, regulationand strategy for telecommunications, information and media, vol. 1, n.º 4, Agosto de 1999, pp. 327-342.87 http://www.alexa.com88 V. artigo de A. COHEN na revista Time (op cit).

Page 50: Documento de trabalho Privacidade na Internet - Uma abordagem ...

50

fabricantes de shareware. Foi noticiado89 que os anúncios da Radiate tinham umsoftware E.T. que se incorporou nos computadores de 18 milhões de pessoas e utilizava asua ligação à Internet para enviar relatórios sobre quais os anúncios em que essas pessoasestavam a clicar. A versão original do software da Radiate, que ainda reside em inúmeroscomputadores, estava escrita de modo a continuar a telefonar para casa mesmo depois deo shareware que o instalara lá ter sido apagado. Os utilizadores precisavam de umaferramenta especial para apagar o ficheiro, ferramenta essa que a empresa forneceu, maistarde, no seu site.

Actualmente, existem centenas de aplicações E.T. Pensa-se que foram descarregadas pormais de 22 milhões de pessoas90. Os programas de software E.T. de vigilância são maisum exemplo de tecnologias que tratam dados pessoais dos utilizadores sem o seuconhecimento (tratamento invisível): a maior parte dos utilizadores não faz a menor ideiade que esses programas foram instalados nos seus computadores.

Muitas vezes, os fabricantes destas aplicações E.T. afirmam que, embora possamrecolher dados acerca de utilizadores de computadores, não os associam aos indivíduos.Todavia, isso não oferece garantias suficientes aos utilizadores porque, dado o valorcomercial dos dados individualizados, as empresas que os recolhem poderão, emqualquer momento, alterar as suas políticas. Continua a existir o risco potencial deutilização abusiva dos dados91.

IV. Análise jurídica

O ponto de partida para a análise jurídica dos fenómenos da navegação e pesquisa naInternet é o facto de ambas as directivas relativas à protecção dos dados (Directiva95/46/CE e Directiva 97/66/CE) se aplicarem, em princípio, à Internet92.

Principais disposições da Directiva geral 95/46/CE: Princípio da finalidade,tratamento leal e informação à pessoa em causa

Três questões tratadas na directiva geral merecem uma atenção especial neste capítulo: oprincípio da finalidade, os princípios do tratamento leal e a informação a ser prestada àpessoa em causa.

Informação à pessoa em causa

Na Internet, os fluxos de dados decorrem muito rapidamente e as normas tradicionaisrelativas à informação à pessoa em causa sobre o tratamento e a finalidade são ignoradasfrequentemente. Em alguns casos, os utilizadores da Internet não estão plenamentecientes da existência ou das capacidades do software ou hardware através dos quais serealiza o tratamento (por exemplo, cookies ou aplicações de software E.T.).

O Grupo de Trabalho abordou estes casos na sua recomendação 1/9993. Nessarecomendação, o Grupo de Trabalho sublinhou o facto de uma das condições para otratamento legítimo de dados pessoais ser a exigência de a pessoa em questão ser

89 V. artigo de A. COHEN na revista Time (op cit.).90 V. artigo de A. COHEN na revista Time (op cit.).91 V. artigo de A. COHEN na revista Time (op cit.).92 Ver WP 16, Documento de trabalho: Tratamento de dados pessoais na Internet , adoptado pelo Grupo deTrabalho em 23 de Fevereiro de 1999, 5013/99/PT/final.93 Recomendação 1/99 sobre o tratamento invisível e automatizado de dados pessoais na Internet realizadopor software e hardware, adoptada pelo Grupo de Trabalho em 23 de Fevereiro de 1999, 5093/98/PT/final,WP 17.

Page 51: Documento de trabalho Privacidade na Internet - Uma abordagem ...

51

informada e, desse modo, estar ciente do tratamento. Os produtos de software e dehardware da Internet devem prestar informações aos utilizadores acerca dos dados quetencionam recolher, armazenar ou transmitir, e a finalidade a que estes se destinam.Os produtos de software e de hardware da Internet deverão permitir também que outilizador dos dados tenha acesso fácil aos dados recolhidos sobre ele, em qualquer faseposterior.A velocidade dos fluxos de dados na Internet não pode ser usada como desculpa para onão cumprimento das obrigações da directiva geral. Na verdade, a Internet é um meioque torna possível o fornecimento de informações rápidas e simples à pessoa em causa.Sempre que vão ser recolhidos dados pessoais, deverão ser prestadas informaçõesessenciais94 à pessoa em causa, de um modo que assegure uma recolha leal dos dadospessoais, isto é, dependendo da situação, quer directamente no ecrã ou formulário ondese realiza a recolha, quer através de uma linha de comando para uma caixa, presente noecrã (por exemplo, no caso do envio de cookies). Deverá ser dada a oportunidade àpessoa de activar um determinado ponto, se não concordar com esse tratamento ou sedesejar receber mais informações.Alguns sites afixam uma política de privacidade onde são dadas informações acerca dosdados que tratam, das finalidades do tratamento e do modo como a pessoa em causa podeexercer os seus direitos. Todavia, isso nem sempre acontece e, mesmo quando sãoafixadas políticas de privacidade, estas nem sempre contêm toda a informação necessária.

Embora seja favorável à afixação de políticas de privacidade exactas e exaustivas, oGrupo de Trabalho incentiva grandemente o fornecimento de informações à pessoa emcausa, directamente no ecrã, ou a utilização de linhas de comando para caixas deinformação, presentes no ecrã no momento em que estão a ser recolhidos os dados, semque seja necessário que a pessoa em causa tome qualquer iniciativa para aceder a essainformação, dado que os utilizadores da Internet nem sempre lêem as políticas deprivacidade de todos os sites que visitam, quando navegam entre eles.

A fim de poderem desempenhar um papel informativo sério, as políticas de privacidadenão devem ser demasiado extensas, devem ter uma estrutura clara e fornecer informaçõesexactas sobre a política de dados do site, em termos claros e compreensíveis. O trabalhoda OCDE neste domínio (gerador de políticas de privacidade ou utilitário de ajudainteractivo de privacidade) pode ajudar a atingir esses objectivos, embora a utilização deum gerador não garanta, em si mesma, o cumprimento das directivas comunitárias.

Na prática, é improvável que as políticas de privacidade sejam, por si só, suficientes,dado ser frequente as políticas de privacidade afixadas não conterem toda a informaçãonecessária, do ponto de vista da protecção dos dados. Um estudo recente das políticas deprivacidade dos 100 principais sites de comércio electrónico, realizado nos EstadosUnidos pelo EPIC 95, revelou que poucos sites de tráfego elevado proporcionavam umaprotecção adequada da privacidade. Na verdade, nenhum deles cumpria requisitosimportantes das Práticas de Informação Leal investigadas no estudo96.

94 A caixa de informação deve conter, pelo menos, pormenores sobre quem controla o tratamento, asfinalidades do tratamento e, quando aplicável, o direito de se opor ao tratamento.95 Estudo "Surfer Beware III: Privacy Policies Without Privacy Protection", ver aviso do EPIC 7.01, 12 deJaneiro de 2000. Disponível em www.epic.org/reports/surfer-beware.html96 As Práticas de Informação Leal funcionam como directrizes básicas para a salvaguarda da informaçãopessoal nos EUA.

Page 52: Documento de trabalho Privacidade na Internet - Uma abordagem ...

52

Princípio da finalidade

A informação a ser fornecida à pessoa em questão deverá conter sempre umamultiplicidade de factos claros no que se refere à finalidade do tratamento. O artigo 6º dadirectiva geral proíbe o tratamento posterior dos dados para fins incompatíveis.

Este princípio é especialmente importante no caso dos sites que recolhem informaçõesdos utilizadores da Internet sobre o respectivo comportamento de navegação, destinadasa programas de software autorizados pelo utilizador para a observação do seucomportamento na Internet, com uma finalidade específica, mas não com outrasfinalidades (desconhecidas), e também aos fornecedores de serviços Internet.Os dados de navegação relativos a utilizadores da Internet só deverão, em princípio, serrecolhidos pelos ISP, na medida em que forem necessários para prestar um serviço aoutilizador, neste caso, para visitar os sites que deseja. Os ISP referem, por vezes, anecessidade de conservar esses dados para poderem monitorizar o desempenho dos seussistemas. Todavia, não é necessário conservar dados identificáveis para esse fim, umavez que é possível monitorizar e medir o desempenho de um sistema, com base em dadosagregados.

Um relatório recente da Registratiekamer97 conclui que, quando os ISP conservam dadosde tráfego relativos aos utilizadores a nível individual, não o fazem na sua qualidade defornecedores de acesso. Essa informação é especialmente interessante para eles noâmbito das suas actividades de fornecedores de conteúdos. Deve, contudo, deixar-se bemclaro que se trata de uma finalidade completamente diferente.

Seria útil que o princípio da limitação da finalidade pudesse ser integrado em meiostécnicos, os quais seriam, então, também considerados como uma forma de tecnologiapara aumentar a privacidade98.

Tratamento leal

O artigo 6º da directiva geral contém diversos princípios destinados a garantir otratamento leal dos dados pessoais. Um deles é o princípio da limitação da finalidade oudos objectivos, a que se referiam os parágrafos anteriores.

Este artigo especifica também que os dados pessoais devem ser conservados de forma apermitir a identificação das pessoas em causa apenas durante o período necessário para aprossecução das finalidades para que foram recolhidos. Isto significa que, depois de osdados terem sido tornados anónimos, não sendo já possível ligá-los à pessoa a que sereferem, podem ser utilizados para outras finalidades – por exemplo, para aferir odesempenho do serviço prestado por um ISP ou para compilar um levantamento donúmero de visitantes de um site.

Os principais motores de pesquisa guardam registos cronológicos de consultas formadospor um registo das consultas e outras informações, incluindo os termos utilizados99. Ostermos utilizados têm interesse para as empresas que tentam seleccionar metacódigospara páginas Web e para avaliar a procura em linha de conteúdo relacionado com umdeterminado produto, empresa ou marca comercial. Se não existirem ligações entre oregisto e a identidade do utilizador da Internet que introduziu a palavra-chave, nãoexistem obstáculos legais que impeçam a conservação destes dados agregados.

97 Klant in het web: Privacywaarborgen voor Internettoegang (op cit.).98 Ver capítulo 9, adiante.99 Ver PALTRIGDE, S., Search engines and content demand, in Mining and Mapping Web Content, in:Info, The Journal of policy, regulation and strategy for telecommunications, information and media, vol. 1,n.º 4, Agosto de 1999, pp. 330-333.

Page 53: Documento de trabalho Privacidade na Internet - Uma abordagem ...

53

Se não forem anonimizados, os dados sobre pesquisa e navegação na Internet nãodeverão ser conservados, uma vez terminada a sessão. Este aspecto será explicado commais pormenor quando tratarmos das disposições da directiva específica relativa àprivacidade e às telecomunicações relacionadas com o tráfego de dados.

Ao considerar a lealdade da finalidade do tratamento de dados, deverá ter-se em contatambém o artigo 7º da directiva. Este artigo estabelece diversas condições para otratamento leal, incluindo o consentimento da pessoa em questão e o equilíbrio entre osinteresses legítimos do responsável pelo tratamento dos dados e os direitos fundamentaisdo indivíduo. Este equilíbrio de interesses deverá ser tido sempre em mente peloresponsável pelo tratamento dos dados, quando recolhe dados de um utilizador daInternet.

Disposições principais da directiva específica relativa à privacidade e àstelecomunicações

Como pode ver-se no quadro que apresentámos no capítulo 3, existem algumasdisposições da directiva relativa às telecomunicações, que são particularmentepertinentes no que respeita à navegação e pesquisa na Internet.

Apesar de o título da Directiva 97/66/CE se referir ao sector das telecomunicações emgeral, é claro que a terminologia utilizada no próprio texto é escolhida com base natecnologia RDIS. A maior parte das disposições desta directiva utiliza termos como“chamadas”, que aludem às comunicações telefónicas tradicionais e em RDIS e que atornam mais difícil de aplicar aos serviços Internet. Todavia, é geralmente possívelincluir os serviços Internet no âmbito de aplicação da directiva, embora, comopoderemos ver pelos parágrafos seguintes, tenhamos de enfrentar algumas dificuldades.

No entanto, muitos destes problemas de terminologia são resolvidos no texto da propostade directiva revista de 12 de Julho de 2000100. Nesta proposta são actualizadas váriasdefinições, de modo a serem abrangidos todos os diferentes tipos de transmissão decomunicações electrónicas, independentemente da tecnologia utilizada.

As referências ao termo “chamadas” são limitadas, agora, a casos em que o legisladordeseja referir-se especificamente a chamadas telefónicas, como fica claro através dainclusão de uma definição desta palavra na alínea e) do artigo 2º101. Em todos os outroscasos, o novo texto refere-se a “comunicações” ou “serviços de comunicações”.

Nos parágrafos seguintes, comentaremos as disposições mais pertinentes da Directiva97/66/CE. Sempre que tal seja útil, o presente documento referirá as alteraçõesintroduzidas pela nova proposta de directiva revista.

Artigo 4º: Segurança

Os fornecedores de serviços de comunicações electrónicas deverão oferecer medidas desegurança adequadas que tomem em consideração o estado da técnica. Essas medidasdeverão ser proporcionais aos riscos envolvidos numa situação específica.

Esta disposição é especialmente relevante no caso dos fornecedores de routers e linhas deligação, dado que estas instalações transportam enormes quantidades de informação.

Na nova proposta, este artigo permanece inalterado, excepto no que se refere àsubstituição do termo “serviços de telecomunicações” por “serviços de comunicaçõeselectrónicas”.

100 COM (2000) 385.101 “Chamada” significará uma ligação estabelecida através de um serviço telefónico publicamentedisponível que permite uma comunicação bidireccional em tempo real.

Page 54: Documento de trabalho Privacidade na Internet - Uma abordagem ...

54

Artigo 5º: Confidencialidade

As regulamentações internas garantirão a confidencialidade das comunicações. Emespecial, deverão proibir a escuta, a colocação de dispositivos de escuta, oarmazenamento ou outros meios de intercepção ou vigilância de comunicações porterceiros, sem o consentimento dos utilizadores em questão.102

Existem diversos agentes envolvidos nas actividades de navegação e pesquisa na Internetaos quais se aplica este artigo: fornecedores de routers e linhas de ligação, fornecedoresde serviços Internet e fornecedores de telecomunicações em geral.

Em princípio, o artigo refere-se ao conteúdo da comunicação. No entanto, a distinçãoentre dados de tráfego e conteúdo não é de fácil aplicação no contexto da Internet e nãose aplica sequer quando nos referimos à navegação. Os dados de navegação poderiam,em princípio, ser considerados dados de tráfego. No entanto, o Grupo de Trabalho pensaque os dados de navegação através de diferentes sites devem ser considerados uma formade comunicação e, como tal, deverão ser abrangidos pelo âmbito de aplicação do artigo5º.

O comportamento de navegação de um utilizador da Internet (dados de navegação) quevisita diferentes sites pode, em si mesmo, revelar muito sobre a comunicação que está aocorrer. Sabendo os nomes dos sites visitados, pode-se, na maior parte dos casos, obteruma imagem bastante rigorosa da comunicação realizada. Além disso, qualquer pessoaque disponha dos dados de tráfego poderá visitar directamente o site e ver exactamentequal o conteúdo a que se teve acesso.

O Grupo de Trabalho pensa, portanto, que os dados de navegação de um utilizador daInternet deverão receber o mesmo grau de protecção que o “conteúdo”. Assim, estaforma de comunicação deve permanecer confidencial. Neste sentido, pode considerar-seque as sequências de cliques se inserem no âmbito de aplicação deste artigo.

A nova proposta de directiva revista define “dados de tráfego”, no nº 1, alínea b), doartigo 2º: “dados de tráfego” são quaisquer dados tratados durante ou para efeitos datransmissão de uma comunicação através de uma rede de comunicações electrónicas. Osdados de navegação inserir-se-iam, portanto, nesta definição e seriam considerados dadosde tráfego.

A revisão da directiva trouxe grandes melhorias ao alargar o âmbito do artigo 5º, demodo a abranger não só o conteúdo da comunicação, mas também os dados de tráfegocom ela relacionados. Ao proporcionar protecção igual ao conteúdo e aos dados detráfego com ele relacionados, a distinção (por vezes difícil) entre estes conceitos torna-semenos importante. O Grupo de Trabalho congratula-se com esta melhoria.

Artigo 6º: Dados de tráfego e de facturação

Os dados de tráfego devem ser eliminados ou tornados anónimos após a conclusão dachamada. Para interpretarmos este artigo num contexto de Internet, é necessário definir oque se pode considerar dados de tráfego e o que pode ser visto como o conteúdo dacomunicação.

O artigo parece estar estreitamente ligado às telecomunicações por comutação docircuito, que ligam duas ou mais partes em comunicação. Os dados de tráfego são criados

102 Ver, a este respeito, a Recomendação 2/99 do Grupo de Trabalho, relativa ao respeito pela privacidadeno contexto da intercepção das telecomunicações, adoptada em 3 de Maio de 1999, 5005/99/final, WP 18.

Page 55: Documento de trabalho Privacidade na Internet - Uma abordagem ...

55

no processo de estabelecimento e manutenção desta ligação, o que torna especialmentedifícil a aplicação do artigo num contexto de Internet.

No tráfego da Internet passa-se o seguinte: os pacotes que são transmitidos são“envolvidos” em diversos cabeçalhos de “protocolo” (por exemplo, cabeçalho TCP,cabeçalho IP e cabeçalho Ethernet). Estes cabeçalhos de protocolo são lidos em cada nó(router) por onde passa um pacote, para decidir para onde deverá ser enviadoseguidamente o pacote. Todavia, não parece haver necessidade de cada nó de interligaçãoarmazenar qualquer informação de cabeçalho depois de um pacote ter sido transmitido.

O tratamento da informação de cabeçalho (que pode incluir também dados relativos aoconteúdo dos pacotes) deverá ser considerado dados de tráfego, na acepção do artigo 6ºda Directiva 97/66/CE e, consequentemente, deverá ser tornado anónimo ou eliminado,quando esses dados já não sejam necessários para manter a comunicação – ou seja, logoque o utilizador da Internet aceda ao site.

Não existem dúvidas de que dados como os dados de início da sessão (hora de início e deencerramento da sessão, quantidade de dados transferidos, início e termo da ligação, etc.)devem ser incluídos no âmbito de aplicação do artigo 6º.

A lista de sites visitados por um utilizador da Internet (comportamento de navegação)deve sempre considerar-se dados de tráfego (e, se possível, ser alvo da mesma protecçãoque o conteúdo). Acima de tudo, esta lista deve, em princípio, ser apagada quandotermina a sessão na Internet.

É interessante notar que fica guardado no computador pessoal de cada utilizador umregisto das actividades de navegação, o que poderá constituir um problema quandodiversas pessoas partilham um computador.

Anteriormente, o Grupo de Trabalho já apresentou os seus pontos de vista quanto àquestão de os ISP guardarem dados de tráfego para fins de aplicação da lei103. Estarecomendação afirma que os dados de tráfego não necessários para fins de facturação nãodevem, em princípio, ser conservados. No caso dos ISP gratuitos, não haveria, portanto,necessidade de conservar dados de tráfego, dado que aqueles não necessitam dessesdados para a facturação nem para as suas operações normais.

A directiva revista substitui os termos “após a conclusão da chamada” por “após aconclusão da transmissão”, o que torna as coisas muito mais claras. O comportamento denavegação deverá, portanto, ser eliminado logo que termine a ligação à Internet.

O novo texto introduz a possibilidade de tratamento posterior para fornecimento deserviços de valor acrescentado ou para efeitos de comercialização dos próprios serviçosde comunicações electrónicas, se o assinante tiver dado o seu consentimento. Todavia, aexpressão “serviço de valor acrescentado” não é definida no contexto desta proposta. OGrupo de Trabalho pensa que é necessário clarificar o que deverá ficar incluído nestadefinição, de modo a garantir a limitação da finalidade e reduzir os novos riscos para aprivacidade. O Grupo de Trabalho recomenda também que seja incluído um “critério denecessidade” relacionado com a possibilidade de tratamento de dados de tráfego para omarketing próprio do fornecedor104.

103 Recomendação 3/99 relativa à conservação dos dados referentes ao tráfego, por parte dos fornecedoresde serviços Internet, para efeitos de aplicação da lei, aprovada pelo Grupo de Trabalho em 7 de Setembrode 1999, 5085/99/PT/final WP 25104 Ver Parecer 7/2000 do Grupo de Trabalho, adoptado em 2 de Novembro de 2000, WP 36.

Page 56: Documento de trabalho Privacidade na Internet - Uma abordagem ...

56

Artigo 8º: Identificação da linha que origina a chamada e da linha conectada

Na Internet, não existem linhas de origem das chamadas que possam ser ou nãoidentificadas. Não existe qualquer canal de encaminhamento separado, por meio do qualpossa ser determinada a identificação de quem origina a chamada, antes de estabelecidauma ligação.

Na Internet, o endereço IP não pode ser separado da comunicação (os pacotes) e, por essemotivo, o conceito de ILC não é directamente aplicável.

Em termos técnicos, não é possível fornecer serviços de telecomunicações relacionadoscom a Internet, sem transmitir e utilizar os endereços IP usados pelo utilizador daInternet durante uma sessão.

Poderá concluir-se, portanto, que o artigo 8º da directiva relativa às telecomunicaçõesnão pode ser aplicado aos endereços IP da mesma forma que é aplicado a números detelefone.

A proposta de directiva revista, de 12 de Julho de 2000, segue esta linha de pensamento.A formulação deste artigo mantém-se praticamente inalterada e refere-se a “chamadas”,um conceito que, no novo texto, é reservado aos serviços telefónicos.

V. Medidas para aumentar a privacidade

Existem diferentes formas de tornar efectiva a privacidade, quando se navega na Web.Apresentamos seguidamente algumas opções tendentes a melhorar a protecção daprivacidade do utilizador105.

Em primeiro lugar, muitos métodos de recolha de dados pessoais baseiam-se nautilização de cookies. O software de pesquisa usado pelos utilizadores da Internetpossibilita-lhes a recusa da colocação de cookies no seu disco rígido, caso a caso ousistematicamente. No entanto, deve ter-se em conta que cada vez são mais os sites queapenas fornecem um serviço completo caso esteja activada a função cookie.

Em 20 de Julho de 2000, a Microsoft anunciou que estava a introduzir a versão beta deum patch de segurança para a próxima versão do Internet Explorer, de modo a permitiruma melhor gestão dos cookies da Web106. A versão de teste do patch deveria estar àdisposição do público no final de Agosto.De acordo com informações preliminares, o patch apresentará várias características quepermitirão que os utilizadores controlem os cookies de uma forma mais eficaz. Obrowser será capaz de estabelecer a diferença entre os cookies da página a que se acedeue os de terceiros e a configuração pré-definida prevenirá o utilizador quando estiver a sercolocado um cookie permanente de terceiros. Os cookies permanentes de terceiros sãoutilizados intensamente pelos anunciantes na Internet, como a DoubleClick ou a Engage,para acompanhar as actividades dos utilizadores de computadores. Além disso, a novafuncionalidade irá permitir que os utilizadores da Internet apaguem todos os cookies comum único clique e tornará mais facilmente acessível a informação sobre segurança eprivacidade. No entanto, o patch de segurança não aumenta o controlo do utilizadorsobre a utilização de cookies próprios que são prevalecentes nos sites comerciais.As características de gestão de cookies vêm na esteira de outros patches de segurançarecentes lançados pela Microsoft para corrigir problemas de fugas de dados. Em Maio de2000, a empresa lançou um patch para o popular programa Outlook, que desligava oscookies nas mensagens de correio electrónico.

105 Para mais pormenores, ver capítulo 9, sobre as medidas com vista a aumentar a privacidade.106 Aviso do EPIC 7.14, 27 de Julho de 2000.

Page 57: Documento de trabalho Privacidade na Internet - Uma abordagem ...

57

No entanto, é lamentável que esta tecnologia ainda não permita que o site onde o cookietem origem indique imediatamente a finalidade para que irá ser usado o cookie.

Em segundo lugar, o ISP pode contribuir positivamente para a privacidade do utilizadorda Internet, limitando os dados pessoais armazenados ao mínimo exigido para estabelecera comunicação e manter o desempenho técnico. Em especial, em muitos casos, o ISP tema possibilidade de ocultar de um site o número IP de um utilizador da Internet, enviandopara esse site a partir de um servidor proxy especial. Nesse caso, apenas é transmitido onúmero IP mascarado atribuído por esse servidor proxy, enquanto o endereço doutilizador da Internet fica no ISP. No entanto, esses serviços raramente são fornecidoscomo norma.

Em terceiro lugar, alguns sites portais podem agir como terceiros de confiança queguardam os dados pessoais do utilizador. Esses “infomediários” podem agir comoguardas de segurança que apenas fornecem dados pessoais a sites que respeitem aprivacidade do utilizador da Internet, ou podem “trocar” os dados pessoais fornecidos pordeterminados benefícios, com total informação e conhecimento do utilizador107. Noentanto, esta última opção deverá ser encarada com prudência.

O método mais rigoroso é o de o utilizador da Internet escolher serviços que ocultemintencionalmente o seu endereço IP dos sites que visita. Estão disponíveis alguns sitesque asseguram o anonimato e os correspondentes produtos de software dedicados paraocultar o endereço IP do utilizador, mediante o redireccionamento da comunicaçãoatravés de servidores dedicados que trocam o endereço de IP por outro.

A existência dos novos programas de software E.T. de monitorização levanta,evidentemente, novas questões quanto a formas possíveis de protecção contra essesprogramas. Um método de protecção possível108 – mas que não é facilmente exequível –seria segmentar fisicamente os discos rígidos dos computadores em zonas públicas eprivadas, de modo a que as importações não tornassem possível o acesso a informaçõesque as pessoas desejam manter confidenciais. Em qualquer caso, recomenda-se extremacautela quando se importam aplicações da Internet ou do correio electrónico.

VI. Conclusões

• É necessário fornecer acesso anónimo aos utilizadores que navegam ou fazempesquisas na Net. Portanto, é altamente recomendável a utilização de servidoresproxy.

• A utilização crescente de software de monitorização é uma tendência que deve sertomada em consideração e à qual se deve dar a atenção adequada, visto que pode terconsequências graves para a privacidade dos utilizadores da Internet.

• Alguns dos conceitos e definições utilizados na formulação actual da directivarelativa às telecomunicações não são fáceis de aplicar no contexto de serviçosrelacionados com a Internet.

- A separação tradicional entre conteúdo e dados de tráfego não pode ser aplicadafacilmente às actividades da Internet e, em especial, no contexto da navegação. Porum lado, o conceito de dados de tráfego deve ser interpretado de forma a incluir osdados de cabeçalho, bem como todos os dados de início de sessão. Por outro lado, osdados de comportamento de navegação deverão receber o mesmo nível de protecçãoque os dados de conteúdo.

107 Ver "Net Worth" (op cit.) para mais pormenores.108 Conforme foi sugerido por Cheswick, cientista principal da Lucent Technologies, no artigo de A.COHEN na revista Time (op cit.).

Page 58: Documento de trabalho Privacidade na Internet - Uma abordagem ...

58

- As disposições relativas ao ILC deverão também ser revistas no contexto daInternet.

• A revisão desta directiva conduziu a grandes melhorias no primeiro destes pontos, aoalargar o âmbito do artigo 5º, de modo a incluir não apenas o conteúdo dacomunicação, mas também os dados de tráfego com ela relacionados, dando assimigual protecção a ambos. O Grupo de Trabalho acolhe com satisfação essa melhoria.O segundo problema também foi resolvido, tornando claro que esta disposição apenasde aplica a chamadas telefónicas e não à Internet.

A revisão da directiva aumentou grandemente a sua clareza, ao adaptar aterminologia ao contexto actual mais amplo, facilitando assim a interpretação dasdisposições existentes. No entanto, o Grupo de Trabalho gostaria de salientar que oconceito de “serviços de valor acrescentado” carece de maior precisão, de modo aexcluir uma interpretação demasiado lata.

Page 59: Documento de trabalho Privacidade na Internet - Uma abordagem ...

59

CAPÍTULO 6: PUBLICAÇÕES E FÓRUNS

I. Introdução

As publicações e fóruns disponíveis na Internet partilham uma característica comum aotornarem disponíveis publicamente dados pessoais, com (por exemplo, fóruns de debatepúblicos) ou sem (por exemplo, listas) a participação da pessoa em causa. As razões quelevam à publicação dos dados pessoais variam consoante o contexto. O utilizador daInternet pode revelar alguma informação porque lhe é pedido que o faça, de modo apoder aceder a um grupo de conversação, por exemplo, ou a informação pode serpublicada por um terceiro, por exemplo, um órgão da administração pública, por razõesadministrativas.A questão fundamental levantada por esta revelação de informações é a aplicação deprincípios de privacidade a dados publicamente disponíveis na Web. Contrariando umaopinião generalizada, a legislação de protecção dos dados continua a ser aplicável adados publicados. Este capítulo irá dedicar uma atenção especial às razões e ànecessidade de cada publicação de dados pessoais, à finalidade da publicação e aos riscosde má utilização desses dados.

II. Descrição técnica

Fóruns de debate públicos

Os aspectos técnicos do tratamento de dados em fóruns de debate públicos varia deacordo com a natureza do fórum. Podem distinguir-se dois tipos principais: newsgroups egrupos de conversação.

Newsgroups

Os newsgroups são fóruns classificados por tema, onde todos os dados enviados pelosutilizadores são armazenados durante um período fixo de tempo, de modo a permitircontributos ou respostas sobre um tema específico.

Uma pergunta ou artigo inclui um “título” e um “corpo”. A ligação entre um artigo e aresposta a esse artigo é um “tópico”.

As mensagens são transferidas para os servidores dos newsgroups usando protocolosespecíficos. O protocolo habitual de tratamento dos artigos é o NNTP (News NetworkTransfer Protocol), embora alguns fóruns de debate utilizem também o protocolo HTTP.O NNTP processa ligações permanentes entre servidores de newsgroups e actualiza asmensagens automaticamente. As mensagens são armazenadas por um servidor denewsgroups, num disco rígido, que pode ser consultado por qualquer pessoa ligada aofórum. Os artigos são apresentados em formato HTML.

Cada servidor compara a sua lista de artigos em cada newsgroup com os outros e trocanovos artigos com eles. Essas comparações dão origem a milhões de trocas de dados naInternet.

Dado o número de fóruns, os utilizadores guardam apenas uma lista seleccionada e osoftware de consulta apresenta apenas os títulos dos novos artigos, deixando atransferência do corpo dos artigos à iniciativa dos utilizadores interessados.

Page 60: Documento de trabalho Privacidade na Internet - Uma abordagem ...

60

Grupos de conversação

Existem três tipos principais de grupos de conversação na Internet: o Internet Relay Chat(IRC), os grupos de conversação em página Web (Java), e os grupos de conversação noICQ (I seek you).

1. O IRC é o suporte original para conversação na Internet. Utiliza um protocolo quepermite aos utilizadores comunicarem em tempo real, publicamente, num fórum, com umnúmero indefinido de pessoas, ou em privado, apenas com um correspondente. Os gruposde conversação estão dependentes dos temas discutidos, tal como os newsgroups, masdiferem deles pelo facto de os canais serem cancelados no final de uma "conversa".

Devido a demoras na transmissão de informação no IRC principal, foram criadas redesindependentes. As redes principais são a EfNet, a UnderNet e a DalNet.

2. Os Grupos de conversação em página Web permitem conversar sem um programaespecífico: a única ferramenta exigida é um browser recente para Internet. Existem doistipos de grupos de conversação em páginas Web: os grupos de conversação dedicadosem páginas Web, disponíveis nos principais sites portais da Web de pesquisa, e os gruposde conversação instalados por um indivíduo na sua página de entrada própria. Embora osgrupos de conversação em páginas Web sejam fáceis de utilizar, têm tambémcapacidades limitadas: apenas é possível trocar texto e não é possível trocar cores nemenviar sons, ou enviar e receber ficheiros, executar scripts ou personalizar o que quer queseja na interface de conversação, ao contrário do que se passa no IRC.

3. O ICQ é uma ferramenta que informa o utilizador sobre quem está em linha numdeterminado momento. O utilizador é informado quando pessoas constantes de uma listapessoal pré-definida de contactos iniciam a sessão, podendo contactá-las, conversar eenviar-lhes mensagens enquanto navega na Net – desde que todos os participantesestejam a utilizar o ICQ. É possível dar instruções ao programa para apresentar outilizador como invisível, ausente computador ou indisponível.

Publicações e listas

As publicações e listas estão geralmente disponíveis na Internet, sob a forma de uma basede dados que proporciona critérios de pesquisa para se obterem informações sobre um ouvários indivíduos.

A fonte de informação, no caso das listas telefónicas, é tradicionalmente a lista nacionaloficial publicada, consoante o país, pelo principal operador de telecomunicações ou poruma empresa ad hoc responsável pela sua compilação, com base na lista dos assinantestelefónicos.

As listas de correio electrónico são compiladas usando diversos meios, desde a inscriçãovoluntária dos utilizadores da Internet numa lista apresentada por um ISP, à recolha nãocontrolada de endereços em sites, como os newsgroups.

Outros tipos de publicações, como as listas fornecidas por organismos públicos, sãoelaboradas por tema. Podem incluir, por exemplo, a jurisprudência de um país, com asdatas das sentenças, tribunais, localização e até mesmo os nomes dos litigantes e do juize um resumo do processo.

A maior parte das bases de dados da Internet proporciona diversos critérios de pesquisa,permitindo o acesso personalizado à informação e a estruturação dos resultados, dediversas formas. Numa lista telefónica, uma pesquisa pode ser iniciada a partir de umnome ou de um número de telefone; numa base de dados de jurisprudência, os critériospoderão ser a data da sentença, o nome de uma das partes, etc.

Page 61: Documento de trabalho Privacidade na Internet - Uma abordagem ...

61

III. Riscos para a privacidade

Fóruns de debate públicos

O principal risco em termos de privacidade109 resulta da acessibilidade dos dadospessoais revelados pelo utilizador da Internet. A acessibilidade dos dados pode conduzira recolha e tratamento posteriores para finalidades que nem sempre são claramenteprevistas pela pessoa que participa no fórum público. E a pessoa também nem sempretem consciência dos pormenores que geralmente são publicados juntamente com oconteúdo do seu contributo para o fórum.

No caso dos newsgroups, por exemplo, o endereço de correio electrónico do utilizadorcostuma ser publicado juntamente com o nome ou pseudónimo da pessoa que enviou amensagem110. Alguns grupos de conversação mostram o endereço IP do computador doparticipante, bem como o seu pseudónimo. Alguns fornecedores de serviços Internetpermitem a possibilidade de participar num fórum sem ser identificado pelos outrosparticipantes, mas também, por outro lado, a possibilidade de participar dando aos outrosparticipantes um perfil específico elaborado pela pessoa em causa.

A informação pessoal disponível em linha varia de um fórum para outro. Uma regra geralé que, para aceder a um grupo de conversação, é elaborada uma lista pormenorizada deidentificação a pedido do ISP, que inclui geralmente o endereço de correio electrónico,data de nascimento, país, sexo e, por vezes, determinadas preferências da pessoa.

De um ponto de vista técnico, o fornecimento de informação tão pormenorizada não é,todavia, necessário para o bom funcionamento do serviço de newsgroup ou grupo deconversação, na acepção do artigo 6º da Directiva 95/46/CE.

Esta informação de registo pode, ademais, conduzir a uma utilização posterior dos dadospelo ISP e ser combinada com outras informações sobre a pessoa, recolhidas em gruposde conversação em linha.

Duas das principais finalidades para a utilização dos dados recolhidos e/ou publicadossão:

1. Controlar a natureza do conteúdo da difusão para garantir que não sãodisponibilizados conteúdos impróprios e/ou para determinar a responsabilidade, se seprovar que qualquer parte do conteúdo é ilegal111. Para esse efeito e de modo amanter identificável o conteúdo, são muitas vezes guardados vestígios de dadosquando o material é fornecido, sem pré-selecção, embora fossem suficientes apenas oendereço de correio electrónico e, possivelmente, o nome da pessoa responsável pelocontributo.

2. Compilação de listas de dados pessoais. Os dados pessoais podem ser recolhidos naWeb por meio de software capaz de fazer pesquisa na rede e juntar todos os dadosdisponíveis sobre uma determinada pessoa. O Grupo de Trabalho citou, na sua

109 A autoridade espanhola para a protecção dos dados (Agencia de Protección de Datos) abordou estaquestão no seu documento "Recomendaciones a los usuarios de Internet" (Recomendações aos utilizadoresda Internet), disponível em espanhol e inglês no seu site: www.agenciaprotecciondatos.org110 O endereço de correio electrónico inclui, muitas vezes, no primeiro segmento, o nome do utilizador daInternet, em especial quando o endereço é definido automaticamente por um IAP usando o nome registadodo utilizador. No entanto, na maior parte dos casos, o utilizador pode alterar o conteúdo desse segmento doendereço e, por exemplo, utilizar um pseudónimo. É possível também pedir um segundo endereço, emrelação ao qual o IAP permitirá que o utilizador escolha o nome.111 Para evitar, talvez, consequências legais para o fornecedor de serviço responsável pelos fóruns.

Page 62: Documento de trabalho Privacidade na Internet - Uma abordagem ...

62

recomendação 3/97112, um artigo de jornal que explicava como era possível compilaruma biografia pormenorizada sobre uma pessoa escolhida de forma aleatóriaatravés da utilização desse software e explorando as informações obtidas de todos osgrupos de discussão em que essa pessoa tinha participado, incluindo, por exemplo, oseu endereço, número de telefone, local de nascimento, local de trabalho, destino deférias favorito e outros interesses pessoais. Esses dados podem ser recolhidos etratados subsequentemente para diferentes finalidades, como o marketing directo,mas também para avaliação de solvabilidade ou para venda dos dados a companhiasde seguros ou a empregadores. Alguns sites da Internet já proporcionam ferramentaspúblicas de pesquisa que tornam possível encontrar todas as mensagens colocadas emnewsgroups por uma pessoa, com base no seu nome ou endereço de correioelectrónico113.

Publicações e listas

A disponibilidade em linha de informações retiradas de registos públicos ou de outrasfontes acessíveis ao público, como as listas, levanta questões semelhantes às referidasatrás e que se relacionam com um possível uso posterior de dados pessoais, a nívelmundial, para uma finalidade diferente daquela para que foram originalmente tornadosacessíveis ao público114.

Como já foi sublinhado, a computorização de dados e a possibilidade de realizarpesquisas que abranjam todo o texto criam um número ilimitado de formas de pesquisa eordenação de informação, com a difusão da Internet a aumentar o risco de recolha parafinalidades indevidas. Além disso, a computorização tornou mais fácil a conjugação dedados disponibilizados ao público provenientes de diferentes fontes, de modo a poderobter-se um perfil do estatuto ou comportamento dos indivíduos. Ademais, deveriaprestar-se uma especial atenção ao facto de que tornar dados pessoais acessíveis aopúblico serve para alimentar as novas técnicas de armazenagem de dados e extracção dedados115. Utilizando estas técnicas, podem recolher-se dados sem qualquer especificaçãoprévia de finalidade, sendo esta apenas definida no momento da utilização efectiva116.

Podem ser referidos vários casos específicos que ilustram esta área de preocupação:

- Embora as bases de dados de jurisprudência sejam instrumentos públicos dedocumentação jurídica, a sua publicação em formato electrónico na Internet, queproporciona critérios de pesquisa amplos de processos judiciais, poderá conduzir à

112 Recomendação 3/97- "O anonimato na Internet" - adoptada pelo Grupo de Trabalho em 3 de Dezembrode 1997.113 Ver, por exemplo, o site da Deja na Internet: “http://www.deja.com/home_ps.shtml?”, que oferece uma“powersearch tool” com a possibilidade de vários critérios de pesquisa, incluindo o autor de mensagens emnewsgroups. O site anuncia que tem a base de dados mais exaustiva de contributos para newsgroups daWeb.114 Ver, a este respeito, a contribuição de Marcel PINET, membro da CNIL, na Conferência Internacionalde Comissários para a Protecção dos Dados, organizada em Santiago de Compostela, Espanha, emSetembro de 1998, disponível em www.cnil.fr, na rubrica Internet-Initiatives.115 A extracção de dados e a armazenagem de dados implicam “escavar toneladas de dados” para revelaros padrões e relações que contêm, por exemplo, a actividade empresarial e a história de uma organização; aarmazenagem de dados deverá servir de apoio à tomada de decisões. O tratamento dessa enormequantidade de informação é realizado com a ajuda de software que permite uma ligação fácil entre ainformação relacionada incluída na base de dados. Ver o relatório da Registratiekamer (BORKING, J.,ARTZ, M. e VAN ALMELO, L.), Gouden bergen van gegevens: over datawarehousing, datamining enprivacy, Achtergrondstudies en verkenningen, 10 de Setembro de 1998, disponível emwww.registratiekamer.nl116 Parecer 3/99 relativo à informação do sector público e protecção dos dados pessoais, adoptado peloGrupo de Trabalho em 3 de Maio de 1999.

Page 63: Documento de trabalho Privacidade na Internet - Uma abordagem ...

63

criação de ficheiros de informações sobre indivíduos. Seria o caso, se as bases de dadosfossem consultadas com o objectivo de obter uma lista de sentenças judiciais relativas aum indivíduo específico e não para tomar conhecimento da jurisprudência.

- A informação específica sobre um indivíduo pode ser obtida também através dacombinação de dados contidos em diferentes bases de dados electrónicas. Os nomes daspessoas que não têm direito de voto poderiam ser obtidos mediante a combinação dosregistos da população com os cadernos eleitorais.

- As listas de endereços na Internet costumam fornecer critérios de pesquisa sobreindivíduos que se baseiam não só no nome, mas também no endereço e número detelefone. Quando autoriza a publicação do seu endereço na lista telefónica em “papel”, oassinante não prevê esta pesquisa invertida. A disponibilidade de dados em formatoelectrónico significa que poderão ser utilizados para finalidades diferentes, por exemplo,marketing directo, mediante a selecção de categorias de pessoas que vivem numa mesmaárea (talvez para vender sistemas de alarme em zonas residenciais) ou a identificação eregisto de uma pessoa que telefona para uma empresa com um simples – e, em seuentender, anónimo – pedido de informações.

As publicações na Internet podem conduzir a outras formas de recolha de informaçõespessoais, escolhendo como alvo não só a informação pessoal incluída num grupo deconversação, num registo público ou numa lista, mas também informação directafornecida numa página Web pessoal. A indexação automática dessas páginas por robotsde pesquisa pode conduzir à compilação de ficheiros que incluam informações pessoaisretiradas dessas páginas, e à possível transformação dos autores dessas páginas ou daspessoas que contribuem para elas em alvos de publicidade e de spam.

IV. Análise jurídica

Fóruns públicos

Existem planos para impor obrigações aos fornecedores de serviços Internet, tendo emvista limitar os riscos de recolha ilegal de dados pessoais fornecidos em grupos deconversação ou newsgroups.

A Recomendação N.º R (99) 5 para a Protecção da Privacidade na Internet117, doConselho da Europa, proporciona uma linha de orientação aos ISP, no sentido dedeverem informar os utilizadores dos riscos para a privacidade presentes na utilização daInternet, antes de estes assinarem ou começarem a utilizar os serviços. Tais riscos podemabranger a integridade dos dados, a confidencialidade, a segurança da rede ou outrosriscos para a privacidade, como a recolha ou o registo ocultos de dados.

O formulário de registo a ser preenchido pelas pessoas que pedem acesso a um fórumpúblico tem de estar em conformidade com as disposições do artigo 6º da Directiva95/46/CE, respeitante ao tratamento leal dos dados pessoais, que afirma que os dadospessoais deverão ser recolhidos para finalidades legítimas, e que não podem serrecolhidos dados que não sejam necessários ou pertinentes para essas finalidades.

A natureza legítima das finalidades pode ser determinada em conjugação com o artigo 7ºda Directiva 95/46/CE, que exige, em especial, o consentimento inequívoco da pessoaem causa para o tratamento dos seus dados pessoais e o equilíbrio entre os interesseslegítimos do responsável pelo tratamento dos dados e os direitos fundamentais da pessoaem causa (alíneas a) e f) do artigo 7º).

117 Recomendação do Comité de Ministros dos Estados-Membros adoptada em 23 de Fevereiro de 1999.Disponível em www.coe.int/dataprotection/

Page 64: Documento de trabalho Privacidade na Internet - Uma abordagem ...

64

Os utilizadores devem ser informados, de forma clara e visível, das finalidades, daqualidade dos dados recolhidos e do eventual período de conservação dos dados. Se nãofor dada uma indicação clara ao utilizador quanto às condições do tratamento dos dados,a ausência de uma reacção não poderá ser considerada um acordo tácito quanto aotratamento posterior desses dados pelo responsável pelo tratamento dos dados (porexemplo, para fins de marketing).

Há que sublinhar que os fornecedores de serviços não necessitam de saber a identidadeprecisa do utilizador, em qualquer momento. Antes de aceitarem assinaturas e de ligaremos utilizadores à Internet, os fornecedores devem informá-los da possibilidade de acederà Internet anonimamente ou de recorrer a um pseudónimo e utilizar os referidos serviçosanonimamente118.

Este princípio foi reconhecido pelo Grupo de Trabalho, na sua recomendação 3/97relativa ao anonimato na Internet119. Embora não exista qualquer dúvida possível quantoà legitimidade do anonimato em situações como o relato de experiências pessoais(vítimas de agressões sexuais ou pessoas que sofram de dependência do álcool) ouopiniões políticas, o Grupo de Trabalho sublinhou que a necessidade de anonimato naInternet vai muito além destes casos específicos, porque os dados transaccionáveis cujafonte seja identificável, através da sua mera existência, criam os meios através dos quaisé possível acompanhar e controlar o comportamento individual das pessoas até um grauperfeitamente impensável até à data.

O controlo de newsgroups e grupos de conversação para evitar os conteúdos imprópriosdeve ser realizado de acordo com o princípio da proporcionalidade enunciado no artigo6º da Directiva 95/46/CE, onde a identificação e recolha de todos os dados pessoais éconsiderada desproporcionada em comparação com outros meios de controlo existentes.Foram propostas outras possibilidades, por exemplo, soluções contratuais que regulem a“qualidade do conteúdo” ou o envolvimento de um moderador cujo papel seria examinaros contributos com vista a detectar conteúdos ilegais e lesivos.

Para além destes princípios fundamentais, deve acrescentar-se que a conservação dedados de tráfego pelos fornecedores de serviços Internet é regulada de uma forma muitoestrita, tal como acontece no caso dos operadores de telecomunicações. Regra geral, osdados de tráfego devem ser apagados ou tornados anónimos após a conclusão dachamada (nº 1 do artigo 6º da Directiva 97/66/CE). Os operadores de telecomunicações eos ISP não estão autorizados a recolher e conservar dados apenas para fins de aplicaçãoda lei, a não ser nos casos em que tal esteja previsto numa lei baseada em razões econdições específicas120.

Publicações e listas

O Grupo de Trabalho tem afirmado repetidamente121 que a legislação europeia emmatéria de protecção de dados se aplica aos dados pessoais colocados à disposição dopúblico e que esses dados continuam a precisar de ser protegidos.

O princípio essencial aplicável aos dados pessoais públicos é o princípio da finalidade oulimitação de finalidade, segundo o qual os dados pessoais são recolhidos para finalidades

118 S. LOUVEAUX, A. SALAÜN, Y. POULLET, User protection in the cyberspace: somerecommendations, CRID, p. 12, disponível em http://www.droit.fundp.ac.be/crid/.119 Recomendação adoptada pelo Grupo de Trabalho em 3 de Dezembro de 1997.120 Recomendação 3/99 relativa à conservação dos dados referentes ao tráfego, por parte dos fornecedoresde serviços Internet, para efeitos de aplicação da lei, adoptada pelo Grupo de Trabalho em 7 de Setembrode 1999.121 Parecer 3/99; ver atrás.

Page 65: Documento de trabalho Privacidade na Internet - Uma abordagem ...

65

determinadas, explícitas e legítimas e não serão posteriormente tratados de formaincompatível com essas finalidades (nº 1, alínea b), do artigo 6º da Directiva 95/46/CE).

O Grupo de Trabalho sublinhou também que os dados pessoais colocados à disposiçãodo público não constituem uma categoria homogénea que possa ser tratadauniformemente do ponto de vista da protecção dos dados: embora possa existir acessopúblico aos dados, esse acesso pode estar submetido a determinadas condições (prova deinteresses legítimos) e a restrições quanto à utilização posterior (utilização para finspublicitários).

A publicação de dados pessoais na Internet pode conduzir a um tratamento posterior dosdados que a pessoa em questão não pode prever. Os artigos 10º, 11º e 14º da Directiva95/46/CE estipulam, a este respeito, que a pessoa em questão tem o direito de serinformada quanto ao uso dos seus dados pessoais. A pessoa em causa será informada doseu direito a opor-se ao tratamento de dados pessoais para fins publicitários, por meiossimples e eficazes.

A ideia de um “serviço centralizado” para o exercício do direito de oposição aotratamento de dados, numa lista única, poderá constituir uma solução interessante para asdificuldades que se deparam aos indivíduos que têm de se opor a cada uma das operaçõesde tratamento de dados, considerando a proliferação destas, tanto a nível nacional comointernacional122.

Se a finalidade pretendida do tratamento for incompatível com a finalidade inicial, oequilíbrio entre o direito à privacidade e os interesses do responsável pelo tratamento dosdados deverá ser obtido pela imposição de condições mais estritas ao responsável pelotratamento dos dados. Este último deverá obter o consentimento da pessoa em causa ouser capaz de invocar um fundamento jurídico ou regulamentar para o tratamento.

No entanto, nem sempre é claro se o responsável pelo tratamento dos dados é obrigado arespeitar o direito de oposição da pessoa em causa ou a obter o seu consentimento parapoder tratar os dados.

A regulamentação das listas da Internet em diferentes países é um exemplo dessasdiferentes abordagens. A questão está em saber se é necessário o consentimento antes deuma lista ser disponibilizada em formato electrónico quando apresenta critérios depesquisa diferentes dos originalmente previstos para uma lista em papel.

Alguns países (como a Espanha e a Bélgica) consideram que critérios de pesquisa maisamplos conduzem à possibilidade de tratamento de dados pessoais para finalidades quenão são compatíveis com a finalidade inicial e que, portanto, não deverá ser permitidoqualquer tratamento desse tipo sem a prévia informação e o consentimento inequívoco dapessoa em causa. Noutros países (por exemplo, o Reino Unido), o respeito pelo direito aopor-se, previsto na directiva, parece ser considerado, em princípio, suficiente, emboradependa do facto de existir ou não uma obrigação jurídica de publicar a informação nalista.

Estas interpretações dos textos legislativos conduzem a diferenças nos níveis deprotecção entre países da UE e a conflitos práticos quando, por exemplo, uma lista queinclui dados relativos a cidadãos de um país com um grau de protecção mais elevado sãocolocados na Internet a partir de um país com uma política menos protectora.

122 Isto poderá ser especialmente útil se tivermos em conta a difusão de listas na Internet. As queixas quesão analisadas pelas autoridades de protecção dos dados relacionam-se, muitas vezes, com a publicação dedados com origem num país específico quando a pessoa em causa se registou numa lista de oposição, masapenas no seu país.

Page 66: Documento de trabalho Privacidade na Internet - Uma abordagem ...

66

Esses conflitos foram discutidos a nível europeu e uma interpretação comum dos textoselaborada pelo Grupo de Trabalho conduziu a uma posição oficial que recomenda aaplicação harmonizada do princípio pelos Estados-Membros da UE 123.

O artigo 12º da proposta de revisão da Directiva 97/66/CE124 estabelece que os assinantestêm o direito de decidir gratuitamente da inclusão ou não dos seus dados em listaspúblicas, bem como de quais os dados a serem incluídos, para que fins especificados eem que medida. Esta medida constitui um passo positivo na direcção certa, e recebeutodo o apoio do Grupo de Trabalho.

V. Medidas para aumentar a privacidade

Para além das disposições legais atrás referidas, existem soluções técnicas que podemaumentar a protecção dos dados pessoais, a diferentes níveis.

Como princípio geral, o Grupo de Trabalho refere que o software de browser deve serconfigurado, por pré-definição, de forma que apenas seja tratada uma quantidade mínimade informação necessária para estabelecer uma ligação à Internet125.

Anonimato em fóruns públicos

No que se refere ao anonimato na Internet e nos fóruns públicos em especial, a noção de“pseudo-identidade” pode constituir uma solução alternativa para a questão do equilíbrioentre o controlo legítimo de abusos e a protecção dos dados pessoais. Uma identidadedesse tipo seria atribuída a uma pessoa através de um fornecedor de serviços especiais. Oanonimato seria respeitado então, em princípio, mas poderia ser reconstruída uma ligaçãocom a verdadeira identidade do indivíduo pelo fornecedor de serviços especiais; emcasos específicos, por exemplo, suspeita de actividade criminosa. Quanto ao correioelectrónico, os intermediários anónimos fornecem ao utilizador um endereço anónimo,para onde as outras pessoas podem enviar as suas mensagens, que são depois enviadaspara o verdadeiro endereço do utilizador (chamado também por vezes um servidorpseudónimo), ou publicam ou enviam a mensagem do remetente, sem qualquer vestígiodo seu nome ou endereço126.

Indexação sistemática de dados

Também existem ferramentas que garantem que os autores de páginas pessoais não sãosujeitos à indexação sistemática das suas páginas e à recolha dos seus dados pessoais,sem terem conhecimento desse facto. O objectivo do protocolo de exclusão de robots éevitar que todas ou algumas das páginas de um site sejam indexadas automaticamentepor um motor de pesquisa127. Este protocolo é identificado pela maioria dos motores depesquisa da Web. O ficheiro “robots.txt” inserido no endereço Internet contém instruçõesdestinadas aos robots de pesquisa, afirmando que alguns robots não são bem-vindos ouque apenas algumas páginas identificadas do site podem ser lidas e indexadas.

123 Parecer 5/2000 relativo ao uso de listas públicas para serviços de pesquisa invertida ou multicritério(listas invertidas), WP 33, adoptado em 13 de Julho de 2000.124 Na sua versão pública de 12 de Julho de 2000, COM(2000) 385.125 Recomendação 1/99 do Grupo de Trabalho sobre o tratamento invisível e automatizado de dadospessoais na Internet realizado por software e hardware, adoptada em 23 de Fevereiro de 1999.126 Estes intermediários são chamados intermediários Cypherpunk (no caso da primeira geração) ouMixmaster (no caso da segunda geração, que utiliza técnicas mais avançadas). O “anon.penet.fi” ou o“alpha.c2.org” eram servidores com anonimato muito conhecidos na Web. No entanto, parece que ambosfecharam. Um novo é o “Nym.alias.net”. As mensagens anónimas também podem ser enviadas através deum documento HTML. Neste caso, a mensagem e o destinatário final são enviados não cifrados para oservidor WWW utilizado.127 Parecer 3/99, ver atrás.

Page 67: Documento de trabalho Privacidade na Internet - Uma abordagem ...

67

Dado que apenas um fornecedor de serviço pode inserir o chamado “protocolo deexclusão de robots” no endereço do site, os autores de páginas Web pessoais albergadaspor um fornecedor de serviço podem, caso não consigam levar o fornecedor de serviço aconcordar com a inserção desse protocolo, incluir um metacódigo robots em cada umadas páginas que não desejam que sejam indexadas. A desvantagem desses robotsmetacódigos é que ainda não são reconhecidos por todos os motores de pesquisa daInternet.

Acesso em linha à informação pública

O último tema que vamos abordar neste capítulo relaciona-se com o acesso em linha àinformação pública que, no entanto, continua sujeita a regras de protecção daprivacidade.

A aplicação de soluções técnicas a essas bases de dados pode ajudar a limitar a utilizaçãoilegal da informação que contêm:

- Os critérios de pesquisa devem ser definidos de tal forma que os dados apenas possamser utilizados em consonância com a finalidade inicial. O Grupo de Trabalho insistiu, nasua Recomendação de 13 de Julho de 2000 relativa às listas invertidas, que “oresponsável pelo tratamento dos dados tem (…) que pôr em prática medidas técnicas e deorganização adequadas aos riscos do tratamento e à natureza dos dados a proteger (verartigo 17º da Directiva 95/46/CE), o que quer dizer, por exemplo, que as bases de dadosdeveriam ser concebidas de forma a evitar usos fraudulentos, como modificações ilegaisdos critérios de pesquisa ou a possibilidade de copiar ou aceder à base para tratamentoposterior. Por exemplo, os critérios de pesquisa devem ser suficientemente precisos parapermitir apenas a apresentação de um número limitado de resultados por página,garantindo que a finalidade consentida pelo assinante seja também salvaguardada pormeios técnicos.”128

- A consulta em linha de bases de dados pode ser restringida, por exemplo, mediante alimitação do campo da consulta ou dos critérios de consulta. Deve ser impossível arecolha de um grande volume de dados por meio de uma consulta pouco definida como,por exemplo, as primeiras letras de um nome. Poderá também vir a ser tecnicamenteimpossível solicitar acórdãos judiciais, por exemplo, com base no nome de uma pessoa,ou indagar o nome de uma pessoa a partir do seu número de telefone.

Para tal, as ferramentas técnicas deveriam ser configuradas e utilizadas de acordo com osprincípios descritos neste capítulo.

VI. Conclusões

Em teoria, as disposições legais e os meios técnicos disponíveis proporcionam umaprotecção valiosa à pessoa em causa, no que se refere à acessibilidade pública a algunsdos seus dados na Internet. O princípio da finalidade, de acordo com o qual os dadospessoais não podem ser tratados para uma finalidade incompatível com a finalidade 128 O Grupo de Trabalho Internacional sobre a Protecção dos Dados nas Telecomunicações adoptou umarecomendação semelhante relativa às listas invertidas, na sua reunião de Hong Kong, de 15 de Abril de1998: Quando as listas invertidas não são proibidas por lei, constituem serviços que exigem consentimentoinequívoco, dado voluntariamente. Deverão ser garantidos, pelo menos, o direito de oposição e o direitode acesso reconhecido geralmente pelas normas nacionais e internacionais em vigor relativas à protecçãode dados pessoais; de qualquer modo, é necessário proporcionar às pessoas o direito de serem informadaspelo seu fornecedor de serviço telefónico ou de correio electrónico, no momento da recolha de dados quelhes dizem respeito ou, caso já tenham assinado, mediante um meio de informação específico, daexistência de serviços de pesquisa invertida e – caso não seja exigido o consentimento expresso – do seudireito a oporem-se, gratuitamente, a essas pesquisas. O texto integral desta recomendação está disponívelem: http://www.datenschutz-berlin.de/doc/int/iwgdpt/pr_en.htm

Page 68: Documento de trabalho Privacidade na Internet - Uma abordagem ...

68

inicialmente especificada, reveste-se de uma enorme importância no que se refere aosdados tornados públicos em circunstâncias específicas.

Deverá prestar-se igualmente uma atenção especial ao princípio da limitação do períodode conservação dos dados pessoais. Esses dados deverão ser apagados no termo de umperíodo de tempo razoável, por forma a evitar a constituição de perfis que reunam, porexemplo, as mensagens enviadas por um indivíduo para um newsgroup ao longo devários anos.

As pessoas em causa deverão ser informadas da duração prevista do período deconservação dos seus dados e da disponibilidade em linha desses dados públicos.

Actualmente, os problemas residem, sobretudo, na falta de informação, tanto das pessoasem causa como dos responsáveis pelo tratamento dos dados, quanto às disposições legaisa observar.

Para melhorar a situação, o principal objectivo é aumentar os esforços para atingir umamaior transparência na Internet e para harmonizar a interpretação de princípiosfundamentais relacionados com o controlo da pessoa em causa sobre os seus dados.

A Directiva 97/66/CE, na sua versão revista de 12 de Julho de 2000, proporciona umaboa oportunidade de harmonizar algumas destas questões.

Page 69: Documento de trabalho Privacidade na Internet - Uma abordagem ...

69

CAPÍTULO 7: TRANSACÇÕES ELECTRÓNICAS NA INTERNET

I. Introdução

O comércio electrónico pode ser definido como “qualquer forma de transacção em que osagentes interagem electronicamente e não por trocas físicas ou contacto físico directo”. 129

Esta definição cobre as transacções que envolvem a compra de bens ou serviços etambém as utilizadas para melhorar a qualidade dos serviços, ou a prestação de novosserviços por organizações privadas ou públicas.

Considerando a definição apresentada e tendo em mente que a finalidade principal destecapítulo é o estudo de questões relacionadas com a Internet, centrar-nos-emos nastransacções que são realizadas através da Internet, deixando de lado qualquer outra formade interacção realizada por redes privadas ou públicas.

Prevê-se que o impacto das transacções electrónicas se faça sentir em todo o mundo,dado que o comércio electrónico é, por definição, mundial e permite que qualquerempresa (independentemente da sua dimensão ou volume de negócios) ofereça e vendaos seus produtos em todo o mundo.

As transacções electrónicas permitem que as organizações sejam mais eficientes eflexíveis, que trabalhem mais estreitamente com fornecedores e que satisfaçam asnecessidades e expectativas dos seus clientes de formas que, outrora, eram apenas umsonho.

No entanto, é necessária uma grande quantidade de informação para atingir todos essesobjectivos, e isso poderia implicar a invasão de áreas essenciais da privacidade daspessoas.

II. Agentes

Os principais agentes envolvidos nas transacções electrónicas são:

- o utilizador, no contexto da Directiva 95/46/CE, a pessoa singular que quercomprar um produto ou procura um serviço130;

- o operador de telecomunicações, que não está especificamente envolvido nastransacções de comércio electrónico mas desempenha um papel fundamental notransporte dos sinais que tornam possível qualquer forma de transmissãoelectrónica de dados. Este agente tem obrigações de segurança específicas quedecorrem das directivas;

- o fornecedor de serviços Internet (ISP) que fornece o acesso à Internet,- o comerciante electrónico – a entidade que oferece produtos e serviços através da

Internet;- a plataforma financeira necessária, na maior parte dos casos, e que envolve o

banco do comerciante e o banco do consumidor, e uma porta de ligação depagamentos que trata dos aspectos técnicos necessários para autorizar a operaçãofinanceira e o pagamento. Esta porta de ligação de pagamentos trata de todas asligações entre instituições financeiras que permitem a troca de dinheiroelectrónico, assegurando-se de que todos os agentes cumprem os requisitosnecessários para a realização da transacção;

129 Gabinete do Projecto da Sociedade da Informação da Comissão Europeia, Electronic Commerce - AnIntroduction (http://www.ispo.cec.be/ecommerce/answers/introduction.html)130 A maior parte das transacções de comércio electrónico (cerca de 90%) são realizadas, hoje em dia, entreempresas, isto é, pessoas colectivas, que não são abrangidas pela Directiva 95/46/CE (ver alínea a) doartigo 2º e nº 1 do artigo 3º).

Page 70: Documento de trabalho Privacidade na Internet - Uma abordagem ...

70

- terceiros de confiança. Nos casos mais complexos e seguros, estes sãonecessários para autenticar as partes e proporcionar uma cifragem suficientementeforte para garantir a confidencialidade da transacção.

Podem ser identificados três modelos diferentes para as transacções electrónicas,consoante as formas de comércio e os agentes ou operadores envolvidos131.

1) Distribuição em linha de bens e serviços incorpóreos. Usada principalmente porfabricantes de software e empresas de comunicações, para os quais a infra-estrutura daInternet é ideal para distribuição e venda à distância em tempo real dos seus produtos.Estes vão desde o software, filmes de vídeo, jogos e música em linha até assinaturas dejornais ou revistas em linha ou programas de apoio técnico.

Neste caso, para além das poupança óbvia conseguida pelo acesso directo aosconsumidores, evitando assim a dependência de intermediários, existe uma grandevantagem para as empresas que se dedicam a este tipo de comércio. Podem obter umconhecimento preciso e rigoroso do consumidor final, dos seus hobbies, interesses epadrões de compra.

Esta categoria abrange também a maior parte dos serviços oferecidos pelas organizaçõesdo sector público, por exemplo, o pagamento ou reembolso de impostos em linha, poravaliação do próprio, candidaturas ou requerimentos electrónicos relativos a prestaçõesda segurança social e acções de acompanhamento.

2) Encomenda electrónica de bens corpóreos. Esta categoria inclui muitos tiposdiferentes de empresas. Em primeiro lugar, grandes empresas que utilizam a Internet paraobter acesso directo ao consumidor. Os fabricantes ou retalhistas de equipamento de TIforam os primeiros a usar este canal comercial, o que é fácil de entender, tendo em contaa natureza do utilizador da Internet. Hoje em dia, um número cada vez maior de empresasvende vestuário, perfumes, livros, CD, bilhetes de avião, etc.

A Internet oferece às pequenas e médias empresas a oportunidade de desenvolveremnovas actividades comerciais a uma escala que seria inatingível usando os seus recursostradicionais. Com efeito, como assinalaram alguns observadores, existe uma grandediferença entre o investimento necessário para oferecer cem mil CD de música através deuma loja electrónica na Internet e tentar fazer o mesmo abrindo uma loja no centro deuma cidade.

Além disso, todos os sites de comércio electrónico que distribuem bens corpóreosdependem, em última instância, de uma organização logística para entregar os artigos aoconsumidor final, no endereço onde reside. Estas organizações logísticas estão a investirem tecnologias Internet para darem apoio às encomendas electrónicas e acompanharemos envios entre empresas associadas e entre a companhia logística e o consumidor final,de modo que todos os participantes possam averiguar, em tempo real, onde se encontramos bens encomendados e quando se espera que cheguem. Neste contexto, é muitopossível que alguns distribuidores e peritos em logística venham a decidir fundir-se, numfuturo próximo, para utilizarem as informações importantes relativas ao processo dedistribuição que as empresas de logística possuem (sobretudo, endereços de recolha e deentrega).

3) Redes comerciais e centros comerciais. O comércio em linha não exclui osdistribuidores tradicionais sem qualquer conhecimento de fundo das novas tecnologias.Estes têm a opção de aderir a uma estrutura chamada centros comerciais Internet, quelhes oferece a possibilidade de inserirem os seus produtos na montra de um centro 131 A classificação que se segue foi retirada do estudo da Comissão das Comunidades Europeias “On-lineservices and data protection and the protection of privacy” que se encontra emhttp://europa.eu.int/comm/internal_market/en/media/dataprot/studies/serven.pdf

Page 71: Documento de trabalho Privacidade na Internet - Uma abordagem ...

71

comercial electrónico. Nos centros comerciais, as lojas são classificadas de acordo comcategorias e os visitantes utilizam um sistema interno de pesquisa para encontrarem umalista dos sites que oferecem o produto desejado. As banners publicitárias podem seratingidas com base em palavras-chave digitadas ou em lojas visitadas e o centrocomercial Internet proporciona aos seus membros uma estrutura de pagamento seguro.

Consoante o papel que desempenham, os centros comercias Internet recolhemfrequentemente informações muito pormenorizadas e rigorosas sobre os visitantes ecompradores (lojas visitadas, interesses, padrões de compra, endereços, informaçõespessoais e informações de pagamento) que podem ter grande interesse para a elaboraçãode perfis de clientes quando da elaboração de estratégias publicitárias ou de marketing132.

O papel destes centros comerciais pode mudar, no futuro, caso venham a ser integradosem sites mais amplos, os chamados portais, que são "supersites" da Web, capazes defornecer uma grande variedade de serviços, incluindo pesquisa na Web, notícias, listas depáginas brancas e amarelas, correio electrónico gratuito, grupos de conversação, comprasem linha e ligações a outros sites.

Estes portais modernos proporcionam oportunidades cada vez maiores de comprar a umaescala mundial, mediante anúncios classificados e motores de pesquisa. E nada osimpede de, num futuro próximo, oferecerem as suas próprias plataformas de pagamentoseguro e agentes inteligentes de utilizadores, que possam fazer pesquisas na Web,negociar preços (incluindo até as condições de privacidade de um compromissocomercial) 133 e celebrar contratos em nome do consumidor.

III. Pagamentos seguros

A importância crescente do comércio electrónico significa que são necessários sistemasde pagamento para a venda de bens e serviços. As preocupações quanto aos riscos desegurança inerentes ao envio de informações sobre os cartões de crédito através daInternet e à possibilidade de informações pessoais confidenciais serem reveladas aterceiros não autorizados são dois dos factores limitativos da expansão do comércioelectrónico.

Vários métodos foram e continuam ser criados para responder a estas preocupações. Hojeem dia, o mais comum é o Secure Sockets Layer (SSL)134, que é instalado nos browsersmais populares e cria um canal seguro entre os computadores do consumidor e docomerciante, por meio de cifragem e de certificados digitais.

O procedimento operativo básico do SSL é o seguinte. Antes de o computador docomerciante (servidor) poder iniciar uma ligação segura com o computador doconsumidor (cliente), o cliente tem de garantir que está ligado a um servidor seguro. Paraverificar a identidade do servidor, é utilizado o certificado digital do servidor. Depois de 132 O modo como esta informação é recolhida é explicado com mais pormenor no capítulo 5, dedicado ànavegação e pesquisa.133 Parecer 1/98: Plataforma de referências em matéria de protecção da vida privada (P3P) e norma deperfis aberta (OSP), adoptado pelo Grupo de Trabalho de protecção das pessoas no que diz respeito aotratamento de dados pessoais, em 16 de Junho de 1998.(http://europa.eu.int/comm/dg15/en/media/dataprot/wpdocs/index.htm). Ver também o livro de HAGELIII, J. e SINGER, M., Net Worth: the emerging role of the informediary in the race for customerinformation, Harvard Business School Press, 1999, e o relatório Intelligent software agents and privacy, deJ. BORKING, B.M.A. VAN ECK e P. SIEPEL, Registratiekamer, em cooperação com o Comissário para aInformação e Privacidade do Ontário, Achtergrondstudies and verkenningen, Janeiro de 1999, disponívelem www.registratieakamer.nl134 Uma descrição completa do sistema SSL pode ser consultada emhttp://developer.netscape.com/tech/security/ssl/howitworks.htmle http://home.netscape.com/eng/server/console/4.0/help/app_ssl.htm

Page 72: Documento de trabalho Privacidade na Internet - Uma abordagem ...

72

o servidor ser autenticado, o cliente e o servidor podem cifrar dados entre si e garantir aintegridade desses dados, incluindo o número do cartão de crédito utilizado natransacção e quaisquer outros dados pessoais.

Deve referir-se que o SSL não permite que o cliente tenha controlo sobre a utilização outratamento posteriores dos seus dados pessoais pelo comerciante e que a autenticação docliente não é obrigatória, o que torna possível a fraude mediante o uso indevido daidentidade de outrem.

Para resolver estas dificuldades e fornecer um enquadramento totalmente fiável para astransacções comerciais electrónicas, algumas empresas de cartões de crédito criaramconjuntamente um novo protocolo, com o apoio dos principais criadores de software. Oprotocolo chama-se Secure Electronic Transactions (SET) e proporciona transmissõesconfidenciais (utilizando cifragem), autenticação das partes (titular do cartão de crédito,emissor, comerciante, comprador e porta de ligação de pagamento através de certificadosdigitais) e integridade e instruções de não cancelamento do pagamento dos bens eserviços (através de assinaturas digitais)135.

Dado que o sistema atrás referido não é especialmente adequado quando é necessário umgrande número de transacções de baixo valor, está a ser desenvolvido um métodoalternativo chamado dinheiro electrónico. O princípio básico é transferir dinheiro para odisco rígido de um computador (ou, num futuro próximo, para um chip de um cartãointeligente). De cada vez que é feito um pagamento em linha, o utilizador transfereunidades monetárias (tokens) do seu computador ou cartão inteligente para a conta docomerciante ou fornecedor de serviço. Existem diversas tecnologias concorrentes nestaárea. Do ponto de vista da protecção da informação pessoal, os mais interessantes são ossistemas de pagamento totalmente anónimos, baseados num mecanismo de assinatura"cega"136. Estes mecanismos poderiam evitar a determinação da origem das transacções,dado que o banco que “assina” o dinheiro electrónico não relaciona o consumidor comuma transacção específica.

IV. Riscos para a privacidade

Independentemente do tipo de transacção executada ou do sistema de pagamentoutilizado, a diferença essencial entre o meio físico e o meio electrónico é que, noprimeiro, existem muitas actividades que podem permanecer anónimas (olhar para asmontras, passar por várias lojas, examinar diferentes produtos e, caso se pague emdinheiro, comprar mercadorias), enquanto no último tudo pode ser registado,acrescentado a informações anteriores ou acabadas de gerar e tratado quase sem custos

135 Ao utilizarem o SET durante uma transacção, as partes envolvidas comunicam por meio de dois paresde chaves de cifragem únicas e assimétricas: chaves de cifragem públicas para assinarem os documentosreferentes a uma transacção, isto é, oferta de compra, e chaves privadas que incluem uma assinatura digitalpara a transacção em si mesma, isto é, a instrução de pagamento, que garante a integridade da transmissãoe o não cancelamento da encomenda. Funciona como uma assinatura dupla: as duas chaves interagem detal forma que um pagamento só pode ser válido se a oferta de compra for aceite pelo comerciante, enquantoa encomenda em si mesma só é honrada caso o pagamento seja aprovado pela instituição financeira. Onegociante não tem conhecimento das instruções de pagamento enquanto o banco não tiver acesso aoconteúdo da encomenda. Para uma descrição pormenorizada do funcionamento do complexo protocoloSET, consultar SET Secure Electronic Transaction Specification Book 1: Business Description, que podeser encontrado em http://www.setco.org/download.html. Ver também GARFINKEL, S., Web security andcommerce, Oreilly associates, Junho de 1997, capítulo 12: Understanding SSL and TLS.136 Para uma análise teórica de como funcionam estes sistemas, ver, CHAUM, David “A CryptographicInvention Known as a Blind Signature Permits Numbers to Serve as Electronic Cash or to ReplaceConventional Identification. The Author Hopes It May Return Control of Personal Information to theIndividual” http://www.eff.org/pub/Privacy/chaum_privacy_id_Article, que foi publicado na ScientificAmerican, Agosto de 1992.

Page 73: Documento de trabalho Privacidade na Internet - Uma abordagem ...

73

para dar origem a informações enriquecidas sobre todas as pessoas. E isso pode ser feitonão só sem o consentimento do cidadão em causa, mas inclusive sem o seuconhecimento. Além disso, com as tecnologias actuais de armazenagem de dados eextracção de dados137, podem ser tratadas quantidades enormes de informação, não sópara seleccionar indivíduos que preenchem determinados requisitos ou critérios, mastambém para descobrir relações ocultas entre dados aparentemente não relacionados,tornando, assim, explícitos alguns padrões de comportamento que poderiam ser usadospara a tomada de decisões comerciais ou administrativas relativamente a determinadoscidadãos.

Na maioria dos casos, quando um titular de dados realiza uma compra ou adere a umserviço, como uma assinatura, é obrigatório fornecer informações pessoais aocomerciante ou fornecedor de serviços, de modo a autenticar o comprador, prestargarantias de pagamento ou fornecer um endereço físico ou electrónico para a entrega dosbens ou serviços. Assim, a não ser que se pague utilizando dinheiro electrónico ou seutilizem as novas tecnologias de aumento da privacidade para esconder o endereço de IPe comprar um bem incorpóreo, o anonimato raramente é possível, hoje em dia, na Web.

Este capítulo irá, portanto, concentrar-se nos riscos ligados à utilização secundária nãoautorizada de dados pessoais e aos riscos relacionados com uma quebra deconfidencialidade ou assunção de uma personalidade falsa.

1. Um dos usos secundários mais habituais dos dados pessoais é a publicidade. Uma vezidentificada a pessoa, quer esta tenha fornecido a informação quando iniciou a sessão noservidor quer por meio de outros dispositivos tecnológicos como os cookies, ainformação anterior sobre a pessoa é utilizada para personalizar os anúncios de acordocom os seus hábitos, interesses, sequência de cliques ou padrões de compra. E não só osanúncios que se referem ao site que apresenta os serviços ou ofertas, mas também osemitidos por terceiros que têm acordos para suportar o custo financeiro de exploração doservidor por meio da exibição da sua publicidade.

Os paradigmas da publicidade na Internet são as técnicas utilizadas por agências depublicidade como a DoubleClick. As actividades da DoubleClick baseiam-se nofornecimento de espaço publicitário na Net e em tornar fácil aos anunciantes escolheremo espaço que proporcionará uma base adequada para as suas actividades de comunicação.O outro elemento-chave do êxito da DoubleClick é a tecnologia de TI que permite isolarcritérios de identificação e fornece aos anunciantes as ferramentas para a determinaçãoindividual dos utilizadores como alvos. Esta tecnologia utiliza uma base de dados quecontém dados relativos a vários milhões de utilizadores da Internet, assegurando assimque apenas será contactada pelas suas campanhas publicitárias a audiência que se desejaatingir.

Para conseguir isto, a DoubleClick recolhe e trata dados pessoais que possibilitam aidentificação dos utilizadores, descrevem os seus hábitos e determinam, em tempo real,os elementos da população que, provavelmente, preencherão os critérios de determinaçãode alvos das campanhas publicitárias em curso. A DoubleClick atribui um número deidentificação único a cada utilizador que visita um dos seus sites e deposita um cookieque, mais tarde, é utilizado para identificar o utilizador quando este se liga a outro siteDoubleClick e, de acordo com os seus dados, personalizar o anúncio mais adequado paraesse utilizador. Mesmo que o visitante não aceite o cookie, o seu perfil ainda pode sercriado, sobretudo se tiver um endereço IP estático.

137 Ver o relatório da Registratiekamer (BORKING, J., ARTZ, M. e VAN ALMELO, L.), Gouden bergenvan gegevens: over datawarehousing, datamining en privacy, Achtergrondstudies en verkenningen 10,Setembro de 1998, disponível em www.registratiekamer.nl

Page 74: Documento de trabalho Privacidade na Internet - Uma abordagem ...

74

Os dados pessoais registados na base de dados da DoubleClick são: a parte permanentedo endereço IP, isto é, o endereço na Net, domínio, país, Estado (EUA), código postal,código SIC (Standard Industrial Classification System code, EUA), dimensão e volumede negócios da empresa (facultativo), sistema operativo, número de versão, fornecedor deserviço, número de identificação (atribuído pela DoubleClick), consulta de actividades denavegação (recolha e análise dos sites visitados pelo utilizador)138.

A DoubleClick fundiu-se com a Abacus Direct Corporation, em 23 de Novembro de1999. A Abacus, que agora é uma divisão da DoubleClick, continuará a explorar aAbacus Direct, o elemento de comercialização directa da Abacus Alliance, e já anunciouter começado a construir a Abacus Online, o elemento Internet da Abacus Alliance.De acordo com as informações colocadas no site da Doubleclick, o segmento AbacusOnline da Abacus Alliance permitirá que os consumidores norte-americanos na Internetrecebam mensagens publicitárias adequadas aos seus interesses individuais139.No que se refere à fusão referida, uma cidadã da Califórnia interpôs recurso junto doSupremo Tribunal do Estado da Califórnia, requerendo uma injunção contra aDoubleClick por práticas comerciais ilegais na Internet, susceptíveis de induzir em erro eenganadoras, que violam os direitos de privacidade do público em geral. Na queixaafirma-se que a DoubleClick induz e induziu em erro o público em geral conduzindo-o“(…) a um falso sentimento de privacidade e segurança relativamente à utilização daInternet, enquanto, de forma falaciosa, recolhia, armazenava e vendia, para obtenção delucro, as informações mais privadas e pessoais de milhões de utilizadores da Internet.(…) Quando um utilizador da Internet visita um site participante, é colocado no seucomputador um cookie com uma identificação única. Depois, quando esse utilizadorvisita um site que tem informações acerca da identidade do utilizador (…), a identidadedo utilizador é associada ao cookie identificado. Os arguidos, mediante a utilização dabase de dados da Abacus, podem obter então uma quantidade potencialmente vasta deinformações pessoais sobre o utilizador. Além disso, são seguidos e registados os hábitosde compra do utilizador, as respostas a publicidade e os sites que visita”140.

A DoubleClick afirma que, na sequência das reacções do público a este projecto de ligaras suas bases dados com a base de dados da Abacus, não foram tomadas, até à data, asmedidas necessárias para efectuar essa correspondência.

Outro exemplo de como os dados pessoais podem ser tratados de uma forma que outilizador comum da Internet não espera é o trabalho realizado pela SurfAid, umapequena empresa que faz parte da divisão de serviços globais da IBM sedeada emSomers (Nova Iorque)141. Esta empresa recebe diariamente os ficheiros de registo deacesso dos seus clientes e efectua o pré-tratamento desses ficheiros para descobrir qual ocaminho seguido pelos utilizadores até ao site do cliente. De seguida, são utilizadasalgumas ferramentas poderosas de exploração de dados para explorar o ficheiro docliente que, em alguns casos, contém mais de cento e cinquenta milhões de consultas, eelaborar um relatório diário acessível ao cliente. Em seguida, os clientes podem utilizarprogramas OLAP para segmentar e analisar a informação.

2. Outro risco que os indivíduos enfrentam quando realizam transacções electrónicas é aquebra de confidencialidade da informação transmitida. Dado que a Internet é uma redepública aberta com protocolos bem conhecidos centrados mais na partilha da informação 138 Conforme referido no estudo On-line services and data protection and privacy, de GAUTHRONET, S.e NATHAN, F., publicado pela Comissão Europeia. Disponível emhttp://europa.eu.int/comm/internal_market/en/media/dataprot/studies/serven.pdf139 www.doubleclick.net:8080/privacy_policy/140 Harriet M. Judnick v.s. DoubleClick, Inc.141 WATTERSON, Karen, La minería de datos ya es una tendencia dominante; DATAMATION (ediçãoespanhola), Fevereiro de 2000.

Page 75: Documento de trabalho Privacidade na Internet - Uma abordagem ...

75

do que na protecção da sua confidencialidade ou segurança, não é muito difícil paraqualquer pessoa com alguns conhecimentos técnicos encontrar diversas ferramentas desoftware para interceptar e revelar os dados transmitidos na Internet. Também é possívelassumir a identidade de uma empresa ou instituição para obter informações que, maistarde, poderão ser utilizadas para cometer um qualquer tipo de fraude ou crime.

3. Existe uma nova forma de comércio, em desenvolvimento: o comércio electrónicomóvel, que se baseia na terceira geração de telefones celulares e outros dispositivosmanuais que podem ter acesso seguro a correio electrónico e páginas Web usando umnovo protocolo 142. Consequentemente, os dados de localização e de tráfego bem como ospadrões de viagem, poderão ser adicionados aos dados das transacções e de navegação,para criar um perfil ainda mais rigoroso do consumidor. E, quando tomamos emconsideração as fusões e concentrações entre empresas de telecomunicações,fornecedores de serviços, portais e empresas de conteúdos, a possibilidade de agregação,integração e tratamento conjunto aumenta exponencialmente.

Como um mero exemplo do que pode vir a suceder no futuro próximo, é previsível queos anúncios possam acompanhar os utilizadores para todo o lado através dos seustelefones celulares ou assistentes digitais pessoais. “Trata-se de uma determinação dealvos do tipo sistema global de determinação da posição e não estamos muito longedisso”, anunciou um porta-voz da DoubleClick143.Outro exemplo é o projecto conjunto entre a Yahoo! e a CellPoint Systems AB paracomercialização conjunta de um localizador pessoa a pessoa usando telefones celulares.O sistema Yahoo! Find-A-Friend pode ser utilizado para obter informações como: “Johnestá perto de Piccadilly Circus, cerca de 3,2 km a noroeste de ti”, utilizando os recursosda rede de telefones celulares GSM. Embora seja necessário o consentimento para fazerparte deste esquema, o exemplo mostra as novas capacidades presentes nas novastecnologias de telecomunicações que permitem que as pessoas sejam seguidas através dedispositivos móveis144.

V. Análise jurídica

Em primeiro lugar, devemos lembrar que, tal como foi explicado pormenorizadamenteno capítulo 3, as normas de protecção dos dados contidas na Directiva 95/46/CE e naDirectiva 97/66/CE se aplicam à Internet e aos dados pessoais tratados nas transacçõeselectrónicas145. Os parágrafos seguintes incidirão nos aspectos dos textos legais que sãoespecialmente relevantes no domínio das transacções electrónicas.

Licitude do tratamento: princípio da finalidade (artigos 5º-7º da Directiva95/46/CE)

O primeiro aspecto a considerar é o da recolha e do tratamento leais e lícitos dos dados,incluindo os princípios da finalidade e da proporcionalidade. No contexto das transacçõeselectrónicas, é importante tomar em consideração o facto de os dados pessoais poderemser recolhidos de uma forma que é invisível para a pessoa em causa. O Grupo deTrabalho afirmou repetidamente a sua preocupação com todos os tipos de operações de

142 Wireless Application Protocol (WAP).143 Jane Weaver, MS NBC, 16/04/2000144 Para mais informações, ver http://www.cellpt.com/v2/000504.htm145 Tratamento de dados pessoais na Internet. Documento de Trabalho adoptado pelo grupo de trabalhosobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais, em 23 deFevereiro de 1999. (http://europa.eu.int/comm/dg15/en/media/dataprot/wpdocs/index.htm)

Page 76: Documento de trabalho Privacidade na Internet - Uma abordagem ...

76

tratamento que estão a ser realizadas, actualmente, por software e hardware na Internet,sem conhecimento da pessoa em causa e que são, portanto, “invisíveis” para a mesma146.Quando são recolhidos dados pessoais do utilizador da Internet, deverá ser dada umainformação clara à pessoa em causa sobre a finalidade do tratamento e sobre osdestinatários ou categorias de destinatários dessas informações, de modo a que esta possadecidir se irá realizar a transacção nas condições referidas.

Além disso, deverão também explicitar-se as utilizações secundárias dos dados pessoais eobter-se consentimento, caso as utilizações secundárias não sejam consideradascompatíveis com a finalidade principal. Exemplos de utilizações secundáriasincompatíveis são a comunicação dos dados de transacções a terceiros, de modo apermitir-lhes que elaborem perfis de compradores para as suas campanhaspublicitárias147, ou a utilização de ferramentas de extracção de dados para extrair padrõesde comportamento da lista de nomes de sites visitados por um utilizador da Internet.

Deve referir-se também que, no que respeita à recolha dos dados necessários à realizaçãode uma transacção comercial, não é exigido o consentimento da pessoa em causa para otratamento dos referidos dados. Em si mesma, a transacção constitui um fundamentolegítimo para o tratamento dos dados pessoais do utilizador, necessários para essafinalidade, conforme estipulado na alínea b) do artigo 7º da Directiva. Quaisquer outrosdados relacionados com estes, incluindo dados ocultos que não são, de modo algum,necessários para a realização da transacção, apenas podem ser tratados com base nosoutros fundamentos legítimos constantes do artigo 7º da Directiva – isto é, consentimentoinequívoco, cumprimento de obrigações legais, interesses vitais da pessoa em causa ouinteresses legítimos dos responsáveis pelo tratamento dos dados, desde que nãoprevaleçam os direitos e liberdades fundamentais da pessoa em causa. O mesmo é válidopara as transacções do Estado, dado que a legitimidade da recolha e do tratamento dedados pessoais por organismos públicos decorre da normas legais148.

Uma utilização secundária que é frequentemente referida por responsáveis pelotratamento de dados de sites pessoais é a manutenção técnica e dimensionamento doequipamento de TI. Trata-se, obviamente, de uma preocupação legítima, tendo em vistaoferecer um bom serviço aos clientes, mas que pode ser realizada cabalmente com dadosnão identificáveis, dado que apenas são necessários valores agregados para dimensionarcomputadores e linhas de telecomunicações. Os responsáveis pelo tratamento de dadosapenas podem conservar dados pessoais por razões técnicas, caso tal seja estritamentenecessário para esse fim e, neste caso, estamos perante uma das finalidades legítimas detratamento dos dados.

Informação da pessoa em causa (artigo 10º da Directiva 95/46/CE)

Além disso, o responsável pelo tratamento dos dados deverá fornecer informações clarasà pessoa em causa, incluindo a identidade do responsável pelo tratamento dos dados,finalidades do tratamento, os destinatários dos dados, o carácter obrigatório oufacultativo da resposta, bem como as possíveis consequências se não responder e odireito de rectificar os dados relativos à pessoa em causa. Se a pessoa em causa tiver odireito de se opor ao tratamento, deve ser informada desse facto.

146 Recomendação 1/99 sobre o tratamento invisível e automatizado de dados pessoais na Internet realizadopor software e hardware, adoptada pelo Grupo de Trabalho em 23 de Fevereiro de 1999.(http://europa.eu.int/comm/dg15/en/media/dataprot/wpdocs/index.htm)147 Directiva 95/46/CE, alínea b) do artigo 14º.148 Ver também capítulo 6, para uma análise do princípio da especificação da finalidade, aplicado aos dadosà disposição do público.

Page 77: Documento de trabalho Privacidade na Internet - Uma abordagem ...

77

A informação deverá ser dada à pessoa, quer directamente no ecrã, quer por comando deuma caixa, conforme foi explicado no capítulo 5.

É muito fácil, para os sites, fornecerem esta informação à pessoa em causa ecertificarem-se de que a mesma teve, pelo menos, oportunidade de a ler, se a exibiremcomo parte obrigatória do processo de transacção, antes de o consumidor ter tomadoqualquer decisão. Para terem a certeza absoluta de que as cláusulas mostradas não forammodificadas posteriormente, podem incluir uma assinatura electrónica das cláusulas,criada com a chave privada do comerciante. Deste modo, o utilizador tem uma prova dequais foram as cláusulas a que deu o seu consentimento. Esta solução parece pôr emprática o nº 3 do artigo 10º da directiva sobre o comércio electrónico que afirma que ostermos contratuais e as condições gerais fornecidos ao destinatário têm de sê-lo numaforma que lhe permita armazená-los e reproduzi-los149.

Conservação dos dados pessoais/de tráfego (artigo 6º da Directiva 95/46/CE e artigo6º da Directiva 97/66/CE)

O nº 1, alínea e), do artigo 6º da directiva prevê o dever de não conservação de dadosidentificáveis para além do período de tempo necessário à finalidade para que os mesmosforam recolhidos.

No que respeita aos dados de tráfego, têm de ser observadas as limitações estritasimpostas pelo artigo 6º da Directiva 97/66/CE: os dados de tráfego devem ser apagadosou tornados anónimos após a conclusão da comunicação (neste caso, a transacçãoelectrónica).

O Grupo de Trabalho analisou a questão específica da conservação de dados de tráfegopelos fornecedores de serviços Internet para fins de aplicação da lei, na suarecomendação 3/99150. Esta recomendação sublinha que, em princípio, os dados detráfego não devem ser conservados apenas para fins de aplicação da lei e que aslegislações nacionais não deverão obrigar os operadores de telecomunicações, os serviçosde telecomunicações e os fornecedores de serviços Internet a conservarem dados detráfego durante um período de tempo superior ao necessário para fins de facturação151.

Decisões individuais automatizadas (artigo 15º da Directiva 95/46/CE)

Como foi referido atrás, os dados relacionados com as transacções não podem serconservados indefinidamente. Em particular, é o que acontece quando os dados sedestinam a ser utilizados em decisões automatizadas relacionadas com os indivíduos(como a recusa de um pedido ou a denegação da realização de uma compra) baseadas emdados armazenados anteriormente.

Se for esse o caso, deverão ser dadas garantias suficientes à pessoa em causa152. Essasgarantias deverão incluir o direito de a pessoa não ficar sujeita a uma decisão que a afectede modo significativo, tomada exclusivamente com base num tratamento automatizadode dados, a não ser que a decisão seja tomada no âmbito da celebração de um contrato ouautorizada por lei, bem como o direito de conhecer a lógica subjacente a qualquertratamento automático de dados relativos à sua pessoa.

149 Directiva 2000/31/CE de 8 de Junho de 2000.150 Ver http://europa.eu.int/comm/dg15/en/media/dataprot/wpdocs/index.htm151 Ver também, a este respeito, a declaração oficial dos Comissários Europeus para a Protecção dos Dados,em Estocolmo, atrás referida, segundo a qual, sempre que os dados de tráfego tenham de ser conservados,em casos específicos, o período de conservação tem de ser tão curto quanto possível e a prática tem de serclaramente regulada por lei.152 Ver também terceiro travessão da alínea a) do artigo 12º da Directiva 95/46/CE.

Page 78: Documento de trabalho Privacidade na Internet - Uma abordagem ...

78

Direitos da pessoa em causa (artigo 12º da Directiva 95/46/CE )

É obrigatória também a criação de procedimentos claros e eficazes que permitam aqualquer pessoa exercer os seus direitos de acesso, rectificação, eliminação ou bloqueio.Quando a pessoa em causa exercer os seus direitos, o responsável pelo tratamento dosdados deverá fornecer-lhe informação transparente sobre se existem (ou não) dadospessoais registados nos ficheiros do responsável pelo tratamento dos dados e, em casoafirmativo, quais os dados que estão a ser tratados, a sua origem, as finalidades dotratamento, as categorias de dados sobre os quais incide o tratamento e os destinatários aquem serão comunicados. Esta informação deverá ser fornecida de forma inteligível e, nocontexto das transacções electrónicas, recomenda-se que a informação seja facultadaatravés da ligação em linha estabelecida, desde que a pessoa em causa não tenhasolicitado recebê-la por qualquer outro meio corrente.

Uma questão muito importante no que diz respeito ao acesso a dados relacionados comas transacções electrónicas ou recolhidos através delas é o direito que a pessoa tem deobter informações não só sobre os dados básicos ou primários, mas também sobre osdados derivados ou consolidados. Isto significa que, se for realizado qualquer tipo deelaboração de perfis, classificação ou divisão em categorias, ou se forem acrescentadosdados obtidos de terceiros, esta informação tratada também deverá ser posta à disposiçãoda pessoa em causa, conforme especificado na alínea a) do artigo 12º da Directiva.

Obrigações do responsável pelo tratamento dos dados: confidencialidade esegurança (artigos 16º e 17º da Directiva 95/46/CE e 4º e 5º da Directiva 97/66/CE)

Quando estão em questão a confidencialidade e a segurança, os responsáveis pelotratamento dos dados devem tomar as medidas adequadas para proteger a informaçãofornecida pelos seus clientes contra o acesso ou a difusão não autorizados – em especial,quando o tratamento implicar a sua transmissão por rede, como é o caso nas transacçõeselectrónicas na Internet. Essas medidas devem ter em conta os riscos para a segurança ea confidencialidade, a natureza dos dados e a tecnologia mais recente.

Direito nacional aplicável (artigo 4º da Directiva 95/46/CE )

Outra questão que causa preocupação no que se refere ao comércio electrónico naInternet é o direito aplicável ao tratamento de dados pessoais recolhidos em sites fora daUE/EEE. Isto levanta uma série de questões problemáticas que deverão ser analisadascaso a caso. No entanto, essa análise deverá ter presente que as disposições da Directiva95/46/CE se aplicam claramente a operações de tratamento que utilizam equipamentosituado, total ou parcialmente, em território da UE, mesmo quando os responsáveis pelotratamento dos dados estão estabelecidos fora da Comunidade153.

VI. Conclusões

• Deverão ser fornecidas informações claras e compreensíveis à pessoa em causa, empleno cumprimento do princípio da informação. Mais especificamente, a informaçãosobre a protecção dos dados que estiver relacionada estreitamente com a realizaçãoda transacção electrónica deverá ser exibida como fase obrigatória do processo datransacção electrónica, de modo a garantir que essa informação foi posta à disposiçãoda pessoa. Isto deve ser entendido independentemente da informação dada avisitantes do site que não sejam compradores. Como medida suplementar, deverá sercolocada à disposição da pessoa em causa uma assinatura digital das condições de

153 Para mais pormenores, ver o capítulo 3.

Page 79: Documento de trabalho Privacidade na Internet - Uma abordagem ...

79

tratamento dos dados, de modo a que esta possa verificar, mais tarde, que as cláusulasnão foram alteradas.

• O princípio da proporcionalidade deve ser respeitado integralmente. Apenas deverãoser recolhidos os dados exigidos para a transacção electrónica. Além disso, otratamento de quaisquer dados (em especial, se estes forem tratados de uma formainvisível para a pessoa a quem dizem respeito) deve ser justificado com base numadas finalidades legítimas mencionadas no artigo 7º da directiva.

• Quando a pessoa em causa decide não fornecer mais dados pessoais do que osexigidos para a realização da transacção electrónica, não deverá ser alvo de qualquerdiscriminação no âmbito das condições oferecidas para a transacção.

• Não deve ser realizado qualquer tratamento secundário sem o conhecimento dapessoa em causa e, sempre que seja solicitado o acesso, deverão ser fornecidasinformações completas sobre a lógica subjacente a esses processos. Além disso,deverá verificar-se o consentimento inequívoco ou qualquer outro dos critérios delegitimação estipulados na Directiva 95/46/CE, para que o tratamento seja legítimo.

• Dependendo da regulamentação existente, deverá ser utilizada tecnologia de cifragempara proteger, na medida do possível, a confidencialidade das transacçõeselectrónicas e para garantir a integridade das mensagens por meio de uma assinaturaelectrónica.

• Sempre que necessário a fim de tornar seguras as transacções, poderá serrecomendado o recurso à tecnologia dos certificados digitais e, em especial, caso sejanecessário um nível de segurança mais elevado, os certificados digitais poderão serarmazenados em cartões inteligentes.

• Do ponto de vista da protecção dos dados, a possibilidade de utilizar métodos depagamento seguros e anónimos é um elemento-chave para a privacidade na Internet.

• A recolha e o tratamento de dados pessoais utilizando equipamento automatizado ououtro, localizado no território da UE/EEE, estão sujeitos às disposições da legislaçãocomunitária em matéria de protecção dos dados.

• No que se refere aos dados de tráfego, deverão ser observadas as limitações estritasimpostas pelo artigo 6º da Directiva 97/66/CE e deverá ser tomada em consideração aRecomendação 3/99 relativa à conservação dos dados referentes ao tráfego, por partedos fornecedores de serviços Internet, para efeitos de aplicação da lei.

Page 80: Documento de trabalho Privacidade na Internet - Uma abordagem ...

80

CAPÍTULO 8: CIBERMARKETING

I. Introdução

A Internet é não só uma plataforma mundial de informação, mas também um mercadomundial onde empresas concorrentes tentam atrair potenciais clientes. O êxito dependede atingirem tantos consumidores quanto possível e, em especial, aqueles que estãoverdadeiramente interessados no produto ou serviço oferecido pela empresa. Paraatingirem esse objectivo, usam perfis e anúncios com alvos determinados que se baseiamnesses perfis e são lançados por banners colocadas em sites.Outra forma de chegar aos consumidores é o correio electrónico e o envio repetido degrandes quantidades de mensagens para endereços de correio electrónico (isto é,indivíduos) encontrados em espaços públicos da Internet é considerado, muitas vezes, omodo mais eficaz. Este tipo de correio electrónico, impopular, denomina-se“spamming”154.Em ambos os casos, é necessário ter dados pessoais relativos aos consumidores. Essesdados são, muitas vezes, recolhidos facilmente na Internet. Muitos utilizadores daInternet não se apercebem de que, ao navegarem, deixam atrás de si um grande volumede dados que pode ser utilizado para fazer deduções acerca das suas áreas de interesse,preferências e comportamento155.A publicidade dirigida pode ser aceitável, em certa medida, quando serve os interesses doconsumidor. Porém, se o utilizador não sabe quais os dados que são recolhidos, por queme para que finalidade irão ser usados, perde o controlo dos seus dados pessoais. Logo, éerrado recolher esses dados sem o consentimento do utilizador e mesmo sem o seuconhecimento.

II. Descrição técnica

Elaboração de perfis e publicidade em linha 156

A elaboração de perfis em linha pode ser realizada de diferentes modos:- Um site cria perfis recolhendo dados sobre os seus clientes, que se baseiam em

interacções entre o site e o cliente. Isso é feito mediante a utilização de cookies queacompanham os actos do utilizador na Web. Dependendo do modo como estáconfigurado o browser do utilizador, este pode nem se aperceber de que o site está acolocar um cookie. Usando o perfil do cliente, o site irá oferecer produtos (porexemplo, livros) ou referências a outros sites que possam ter interesse para esseutilizador.

- No domínio do "cibermarketing de incentivos", as pessoas podem participar numjogo ou em concursos, desde que forneçam dados pessoais que serão um contributopara os perfis. Neste caso, a recolha de dados é realizada normalmente com oconhecimento da pessoa em causa e, portanto, depende da sua autorização157.

154 Ver capítulo 4: correio electrónico, secção V. Análise de questões especiais, spam.155 Ver capítulo 5: navegar e pesquisar, para mais pormenores sobre os dados gerados durante o processode navegação.156 Neste contexto, é importante referir a Posição Comum relativa aos Perfis em Linha na Internet,adoptada pelo Grupo de Trabalho Internacional sobre Protecção dos Dados nas Telecomunicações, na sua27ª reunião, em 4/5 Maio de 2000, em Rethymnon / Creta. O texto desta recomendação está disponível em:http://www.datenschutz-berlin.de/doc/int/iwgdpt/pr_en.htm157 No entanto, só será assim quando o site fornecer informação suficiente ao utilizador respeitante aosdados tratados, à finalidade do tratamento, à identidade do responsável pelo tratamento dos dados, etc. Verartigo 10º da directiva.

Page 81: Documento de trabalho Privacidade na Internet - Uma abordagem ...

81

- As empresas de publicidade em rede (por exemplo, a DoubleClick, a Engage 158)gerem e distribuem anúncios em banner159 (doravante chamados banners), com baseem contratos, para inúmeros sites. As banners são colocadas no site consultadoatravés de uma hiperligação invisível à empresa anunciante.

Para fornecerem ao cliente as banners mais “adequadas”, os anunciantes em redecriam perfis, mediante a utilização de cookies colocados através da hiperligaçãoinvisível. Dependendo da configuração do browser, o utilizador pode aperceber-se deque o cookie está a ser colocado e pode dar, ou não, o seu consentimento. O perfil docliente é ligado ao número de identificação do cookie da empresa anunciante, de modoa poder ser ampliado de cada vez que o cliente visita um site que tenha um contratocom o anunciante.

Após terem sido analisados, os dados recolhidos podem ser complementados com dadosdemográficos (idade, sexo, etc.) e combinados com outros dados que caracterizem ogrupo a que o utilizador, obviamente – isto é, por causa do seu comportamento em linha–, pertence (por exemplo, interesses ou comportamento). Este trabalho de análise ecomplementação pode ser realizado por programas especiais (em particular, ferramentasde extracção de dados) que estão disponíveis no mercado.Os resultados destes procedimentos são perfis muito pormenorizados que permitem que aempresa ou o anunciante em rede prevejam os gostos, necessidades e hábitos de comprade um consumidor e, com base nessas previsões, apresentem as banners que melhorcorresponderão aos interesses do consumidor.Quando os dados coligidos, recolhidos através do número de identificação do cookie doanunciante, não estão ligados a dados identificáveis 160 de uma pessoa específica, podemser considerados anónimos. Porém, em situações frequentes – por exemplo, quando ocliente preenche um formulário de encomenda no site onde o anunciante colocou umabanner – é possível ligar ou fundir dados identificáveis com dados previamenteexistentes já colocados num cookie e fornecer um perfil identificável da pessoa emcausa161.

Marketing directo electrónico

Para uma campanha de marketing directo, uma empresa tem de obter uma lista extensa eadequada de endereços de correio electrónico de potenciais utilizadores. Como atrás foidito, frequentemente, é muito simples utilizar os recursos disponíveis na Internet.Existem três modos diferentes de recolher endereços de correio electrónico a partir daInternet162: recolha directa de clientes ou visitantes de sites, compra ou aluguer de listasfornecidas por terceiros163 e recolha em espaços públicos164, como as listas públicas decorreio electrónico ou de marketing directo, newsgroups ou grupos de conversação.

158 Para mais pormenores quanto às técnicas utilizadas por estas empresas de publicidade, ver: Riscos paraa Privacidade, no capítulo 5: Navegar e Pesquisar, e no capítulo 7: Transacções Electrónicas na Internet.159 Os anúncios em banner são pequenas caixas gráficas que aparecem por cima do conteúdo do site ouintegradas no mesmo.160 Deverá ter-se em mente que a definição de dados identificáveis, nos termos da alínea a) do artigo 2º daDirectiva 95/46/CE, é muito ampla: “é considerado identificável todo aquele que possa ser identificado,directa ou indirectamente, nomeadamente por referência a um número de identificação ou a um ou maiselementos específicos da sua identidade física, fisiológica, psíquica, económica, cultural ou social”.161 Ver capítulo 3: Aplicação da legislação de protecção dos dados, secção I; Considerações jurídicasgerais: dados pessoais na Internet.162 Ver capítulo 4, sobre o correio electrónico, para mais pormenores sobre a recolha de endereços decorreio electrónico.163 Estas listas podem conter também endereços de correio electrónico recolhidos em espaços públicos daInternet.164 Ver capítulo 6, sobre publicações e fóruns.

Page 82: Documento de trabalho Privacidade na Internet - Uma abordagem ...

82

Existem algumas ferramentas disponíveis na Internet que ajudam a recolher endereços decorreio electrónico. Esses programas pesquisam sites ou partes da Usenet que foramespecificados antecipadamente por uma lista de URL ou palavras-chave relacionadascom um campo de interesse pré-definido (por exemplo, desportos ou viagens) e,subsequentemente, fornecem todos os endereços de correio electrónico encontrados nossites/páginas ou nos fóruns. Existem inúmeros serviços que funcionam como corretoresde listas, recolhendo endereços de correio electrónico e vendendo ou alugando listas deendereços a preços muito baixos.Além disso, outras ferramentas especializam-se no envio de correio electrónico como um“fornecedor de serviço de correio electrónico”, isto é, sem utilizarem um ISP ou qualqueroutro fornecedor que preste um serviço de correio electrónico. Estes programasgarantem, por um lado, que todos os filtros de spam de correio electrónico, instalados poresses fornecedores, são contornados e, por outro, permitem uma operação rápida eautomática. Caso seja pedido pelo remetente, este pode utilizar o serviço dealbergamento de spamming, que é prestado também a um preço muito baixo.

III. Análise jurídica

Diferentes directivas são aplicáveis à elaboração de perfis e ao marketing directo emlinha.

Directiva relativa à protecção dos dados

A directiva geral afirma que os dados pessoais têm de ser recolhidos de uma forma leal,para finalidades determinadas, explícitas e legítimas, e objecto de um tratamento leal elícito compatível com essas finalidades enunciadas165.O tratamento deve realizar-se com base em fundamentos legítimos, nomeadamente oconsentimento, contratos, disposições legais ou um equilíbrio de interesses.166 Alémdisso, a pessoa em causa tem de ser informada sobre o tratamento que se pretende fazer,o que inclui também a transmissão a terceiros, antes de essa transmissão se realizar167,devendo ser-lhe facultado o direito de se opor ao tratamento dos seus dados pessoais parafins de marketing directo168. A pessoa em causa deverá ter também o direito de acederaos dados que lhe dizem respeito e de rectificar, apagar ou bloquear esses dados169.

Directiva relativa aos contratos à distância

A directiva relativa aos contratos à distância170 exige que, no mínimo, seja facultado aosconsumidores o direito de se oporem à utilização de comunicações à distância realizadaspor meio de correio electrónico171.

Directiva específica relativa à privacidade e às telecomunicações

A Directiva 97/66/CE concede aos legisladores nacionais a escolha da implantação deregras de “adesão” ou “rejeição” de comunicações comerciais não solicitadas172. Os

165 Directiva 95/46/CE, artigo 6º.166 Directiva 95/46/CE, artigo 7º.167 Directiva 95/46/CE, artigo 10º.168 Directiva 95/46/CE, artigo 14º.169 Directiva 95/46/CE, artigo 12º.170 Directiva 97/7/CE do Parlamento Europeu e do Conselho, de 20 de Maio de 1997, relativa à protecçãodos consumidores em matéria de contratos à distância171 Directiva 97/7/CE, artigo 10º.172 Directiva 97/66/CE, nº 2 do artigo 12º.

Page 83: Documento de trabalho Privacidade na Internet - Uma abordagem ...

83

casos em que sejam utilizados aparelhos de chamada automáticos ou aparelhos de faxpara efeitos de publicidade estão sujeitos ao consentimento prévio do consumidor 173. Adefinição de aparelhos de chamada automáticos, que tem uma formulação muito vaga,pode ser aplicada facilmente ao correio electrónico.

Em Julho de 2000, a Comissão Europeia apresentou uma proposta de uma nova directivasobre o processamento dos dados pessoais e a protecção da privacidade no sector dascomunicações electrónicas, destinada a substituir a Directiva 97/66/CE.Nesta proposta, o artigo que diz respeito às comunicações comerciais não solicitadasinclui expressamente o correio electrónico que apenas é permitido no caso dos assinantesque deram o seu consentimento prévio.

Directiva sobre o comércio electrónico

A directiva sobre o comércio electrónico174 afirma que as comunicações comerciais porcorreio electrónico devem ser identificadas como tal175 e que os registos de opçãonegativa ("opt-out"), onde se podem inscrever as pessoas que não desejem receber essetipo de comunicações, deverão ser consultados regularmente e respeitados176.Embora nem a directiva geral nem a directiva relativa às telecomunicações se refiramexpressamente ao comércio electrónico, foram aplicadas neste domínio. Osconsiderandos e o nº 5, alínea b), do artigo 1º da directiva sobre o comércio electrónicotornam claro que esta directiva não tem, de modo algum, a intenção de alterar osprincípios e exigências legais contidos no quadro legislativo em vigor. Em consequência,a aplicação da directiva sobre o comércio electrónico deve harmonizar-se totalmente comos princípios de protecção dos dados definidos na respectiva legislação. Assim, alegislação nacional de protecção dos dados continuará a ser aplicável às empresasresponsáveis pelo tratamento de dados pessoais177. Além disso, os Estados-Membrospodem pôr em prática disposições constantes da directiva relativa às telecomunicações eque vão além das exigências da directiva sobre o comércio electrónico, isto é, ascomunicações comerciais podem ser sujeitas ao consentimento prévio do destinatário 178.

IV. Conclusões

As normas constantes da directiva geral, da directiva sobre o comércio electrónico, dadirectiva relativa aos contratos à distância e da directiva relativa às telecomunicações sãoaplicáveis à utilização de correio electrónico para fins de cibermarketing.Só a directiva geral é aplicável à elaboração de perfis em linha. Embora faça parte docomércio electrónico, a elaboração de perfis em linha não é tratada na directiva sobre ocomércio electrónico. Além disso, a publicidade em rede também não é abrangida peladirectiva revista relativa às telecomunicações, dado que os prestadores deste serviço sãoexcluídos expressamente do âmbito de aplicação da directiva.Logo, é possível concluir o seguinte:

173 Directiva 97/66/CE, nº 1 do artigo 12º.174 Directiva 2000/31/CE do Parlamento Europeu e do Conselho, de 8 de Junho de 2000, relativa a certosaspectos legais dos serviços da sociedade de informação, em especial do comércio electrónico, no mercadointerno.175 Directiva 2000/31/CE, artigo 7º.176 Directiva 2000/31/CE, artigo 7º.177 Directiva 95/46/CE, artigo 4º.178Directiva 97/66/CE relativa ao tratamento de dados pessoais e à protecção da privacidade no sector dastelecomunicações; artigo 12º, respeitante às comunicações comerciais não solicitadas.

Page 84: Documento de trabalho Privacidade na Internet - Uma abordagem ...

84

Elaboração de perfis e publicidade em linha 179

- Os fornecedores de serviços Internet têm de informar os utilizadores de quepretendem tratar os seus dados, antes de estes serem recolhidos180. Essas informaçõesincluem o tipo, âmbito, período de conservação e finalidades do tratamento, isto é, autilização para a elaboração de perfis181. Caso os dados sejam transmitidos aterceiros, isso também deverá ser mencionado explicitamente.Estas informações deverão ser igualmente prestadas nos casos em que os dados sãocoligidos usando pseudónimos ou números de identificação não personalizados. Emespecial, os utilizadores deverão ser informados antes da colocação de qualquercookie utilizado para a elaboração de perfis, o que deverá ser feito através de umacaixa especial (pedido de informação) que é activada mesmo que o browser nãonotifique o utilizador da colocação do cookie.

- Deverá ser facultado aos utilizadores, a todo o tempo e como mínimo, o direito de seoporem ao tratamento dos seus dados182. Consequentemente, os dados recolhidosdurante utilizações futuras da Internet não poderão ser usados para enriquecer umperfil existente. O mesmo se aplica aos casos em que o tratamento está sujeito aoconsentimento prévio do utilizador.

- A personalização dos perfis deve estar sujeita ao consentimento prévio e informadodas pessoas em causa. Deve ser-lhes facultado o direito de retirarem o seuconsentimento, a qualquer momento e com efeito futuro .

- Deve ser facultada aos utilizadores, em qualquer momento, a possibilidade deacederem aos seus perfis para inspecção. Devem ter também o direito de corrigir eeliminar os dados conservados183.

Marketing directo electrónico

- A empresa que recolha um endereço de correio electrónico directamente junto de umutilizador, tendo em vista o marketing directo electrónico realizado por essa mesmaempresa ou por um terceiro a quem irá ser revelado o endereço de correio electrónico,tem de informar o utilizador, mediante meios técnicos adequados, dessas finalidades,no momento da recolha dos dados184.

- Enquanto os Estados-Membros puderem optar entre a criação de registos de adesão(opt-in) ou de opção negativa (opt-out), as empresas que enviam mensagenscomerciais de correio electrónico têm de garantir, mediante meios técnicosadequados, que essas mensagens podem ser identificadas como tais pelodestinatário185.

- Enquanto os Estados-Membros puderem optar entre a criação de registos de adesão(opt-in) ou de opção negativa (opt-out), antes de enviar mensagens comerciais decorreio electrónico, as empresas têm de consultar os registos de opção negativa, ondeos utilizadores declaram que não desejam receber essas mensagens. Essas posições

179 Estas conclusões baseiam-se na decisão tomada pelas autoridades alemãs para a protecção dos dadosrelativamente a um anunciante específico em rede. O Grupo de Trabalho Internacional sobre Protecção deDados e Comunicações electrónicas adoptou uma Posição Comum que também reflecte esta decisão. Verhttp://www.datenschutz-berlin.de/doc/int/iwgdpt/pr_en.htm180 Directiva 95/46/CE, artigo 10º.181 Directiva 95/46/CE, artigo 6º.182 Directiva 95/46/CE, artigo 14º.183 Directiva 95/46/CE, artigo 12.º184 Directiva 95/46/CE, artigo 10º.185 Directiva 2000/31/CE, artigo 7º.

Page 85: Documento de trabalho Privacidade na Internet - Uma abordagem ...

85

devem ser respeitadas em todos os casos186. Seria muito benéfica a existência deregistos internacionais de opção negativa.

- Recolher endereços de correio electrónico de espaços públicos da Internet eutilizá-los para marketing directo electrónico viola a legislação comunitária namatéria, isto é, a directiva geral187. Em primeiro lugar, esta prática constitui umtratamento desleal de dados pessoais188. Em segundo, viola o princípio dafinalidade,189 dado que as pessoas tornam público o seu endereço de correioelectrónico para um fim específico, isto é, para participarem em newsgroups, sendoesta finalidade muito diferente da do marketing directo por correio electrónico. Emterceiro lugar, não pode considerar-se que cumpra o critério do equilíbrio deinteresses190, dado o facto de o destinatário ser prejudicado em termos de tempo,custo e perturbação injustificável.

- Cinco Estados-Membros (Alemanha, Áustria, Itália, Finlândia e Dinamarca)adoptaram medidas destinadas a proibir as comunicações comerciais não solicitadas.Noutros Estados-Membros, ou existe um sistema de opção negativa, ou a situaçãonão é perfeitamente clara. As empresas com sede em países que usam a opçãonegativa podem escolher como alvo endereços de correio electrónico, não só dentrodo seu próprio país, como também os de consumidores em Estados-Membros comum sistema de adesão. Além disso, dado que é frequente os endereços de correioelectrónico não darem qualquer indicação quanto ao país de residência dosdestinatários, um sistema de regimes divergentes dentro do mercado interno nãofornece uma solução comum para a protecção da privacidade dos consumidores. Aadesão (opt-in) é, portanto, uma solução equilibrada e eficiente para eliminarobstáculos ao fornecimento de comunicações comerciais e, ao mesmo tempo,proteger o direito fundamental dos consumidores à privacidade. Assim, o Grupo deTrabalho saúda e apoia a proposta de tratar o correio electrónico não solicitado domesmo modo que os aparelhos de chamada automática e os aparelhos de fax. Emtodas essas situações, o utilizador não tem qualquer interface humana e suporta, emparte ou na totalidade, os custos da comunicação. O grau de invasão da privacidade eo encargo financeiro são comparáveis.191

186 Directiva 2000/31/CE, artigo 7º.187 Ver Parecer 1/2000 sobre determinados aspectos da protecção de dados do comércio electrónicoapresentado pela Task Force Internet (WP 28).188 Directiva 95/46/CE, nº 1, alínea a), do artigo 6º.189 Directiva 95/46/CE, número 1, alínea b), do artigo 6º.190 Directiva 95/46/CE, alínea f) do artigo 7º.191 Ver Parecer 7/2000 sobre a de Directiva do Parlamento Europeu e do Conselho relativa ao tratamentode dados pessoais e à protecção da privacidade no sector das comunicações electrónicas , de 12 de Julho2000 COM (2000) 385, aprovada em 2 de Novembro de 2000, WP 36.

Page 86: Documento de trabalho Privacidade na Internet - Uma abordagem ...

86

CAPÍTULO 9: MEDIDAS COM VISTA A AUMENTAR A PRIVACIDADE

I. Introdução

A directiva comunitária relativa à protecção dos dados contém dois princípios que têmconsequências directas na concepção e utilização de novas tecnologias:- o princípio da "finalidade" ou "objectivo" exige que os dados pessoais apenas sejamutilizados quando necessário para uma finalidade específica legítima; por outras palavras,os dados pessoais não podem ser utilizados sem uma razão legítima e a pessoa em causafica anónima (nº 1, alínea b), do artigo 6º e artigo 7º).- o princípio da “segurança dos dados” exige que os responsáveis pelo tratamento dosdados ponham em prática medidas de segurança que sejam adequadas aos riscos relativosaos dados pessoais, em termos de conservação e transmissão, tendo em vista proteger osdados pessoais contra a destruição acidental ou ilegítima ou contra a perda acidental,alteração, revelação ou acesso não autorizados, nomeadamente quando o tratamentoimplicar a sua transmissão por rede, e contra qualquer outra forma de tratamento ilícito(artigo 17º).

O princípio da “finalidade” ou “objectivo” referido acima é a razão subjacente aoconceito de "tecnologias para aumentar a privacidade” (PET). Este conceito refere-se auma grande variedade de tecnologias que salvaguardam a privacidade, nomeadamenteatravés da minimização ou eliminação da recolha ou tratamento posterior de dadosidentificáveis 192.As tecnologias para aumentar a privacidade visam impedir quaisquer formas ilegítimasde tratamento, por exemplo, tornando tecnicamente impossível que pessoas nãoautorizadas acedam a dados pessoais, de modo a impedir a possível destruição, alteraçãoou revelação desses dados.A aplicação prática deste conceito exige soluções organizativas e técnicas.

Estas tecnologias baseiam-se frequentemente na utilização dos chamados protectores deidentidade193. Um protector de identidade pode ser encarado como um elemento dosistema que controla a revelação da verdadeira identidade de uma pessoa física paradiversos processos dentro do sistema de informação. O seu efeito é isolar e excluirdeterminadas áreas do sistema, que não exigem o acesso à verdadeira identidade. Umadas funções mais importantes do protector de identidade é converter a identidade real deum utilizador numa pseudo-identidade, uma identidade (digital) alternativa que outilizador pode adoptar quando utiliza o sistema.Podem utilizar-se diversas técnicas para introduzir um protector de identidade numsistema de informação – entre outras, técnicas de cifragem que implicam assinaturasdigitais, assinaturas ocultas, pseudónimos digitais e terceiros de confiança.

II. Tecnologias para aumentar a privacidade

Esta secção descreve e analisa diversas tecnologias para aumentar a privacidade194.

192 Ver relatório de HES, R. e BORKING, J. (editores), Privacy-enhancing technologies: the path toanonymity (revised edition), Registratiekamer, em cooperação com o Comissário para a Informação ePrivacidade de Ontário, Achtergrondstudies en Verkenningen 11, Haia, Novembro de 1998. Disponível emwww.registratiekamer.nl193 Ver, para mais pormenores, relatório sobre as PET elaborado pela Registratiekamer (op cit.), emespecial, página 7 e seguintes.194 Ver também o guia em linha de ferramentas práticas de privacidade, da EPIC, disponível emwww.epic.org/privacy/tools.html

Page 87: Documento de trabalho Privacidade na Internet - Uma abordagem ...

87

Destruidores de cookies

Seguidamente, vamos analisar dois tipos de respostas para solucionar os problemas deprivacidade levantados pelos cookies. A primeira teve origem na própria indústria daInternet e foi incorporada nos principais browsers existentes no mercado. A segundaproveio de diversos activistas da privacidade ou de fabricantes de software. Consiste emferramentas que tornam possível apagar todos ou alguns cookies.

Os mecanismos de oposição aos cookies usados pela indústria

A única tentativa visível de resolver o problema dos cookies é o mecanismo de oposiçãoaos cookies usado nos browsers vulgares desde a versão 3. Um utilizador esclarecido daInternet pode estabelecer parâmetros para o browser, escolhendo uma de três opções:

– aceitar todos os cookies– recusar todos os cookies ou cookies não devolvidos ao servidor de origem (Netscape)– ser inquirido caso a caso.

Os mecanismos de oposição aos cookies continuam a ser insuficientes, por muitas razões:

1. Normalmente, a configuração pré-definida é a mais invasiva da privacidade (aceitartodos os cookies) e o utilizador médio da Internet não sabe que os cookies são usadosamplamente, por exemplo, por empresas de cibermarketing, para encontrarpalavras-chave digitadas em motores de pesquisa, usando meios de tratamentoinvisíveis.

2. O mecanismo de bloqueio dos cookies impede a recepção de novos cookies, mas nãoimpede o envio sistemático e invisível dos cookies já recebidos.

3. Os cookies podem diferir bastante quanto à sua natureza: alguns são úteis e nãoidentificadores (por exemplo, língua preferida). Outros são identificadores mas podemser usados em cumprimento das normas de privacidade. Em geral, pode dizer-se queos cookies de sessão195 são muito menos invasores da privacidade do que os cookiespermanentes. Recusar todos os cookies pode não servir os interesses do utilizador.

4. Vários sites recusam o acesso aos utilizadores que não desejem aceitar cookies.5. Vários sites (ou os sites hiperligados de forma invisível) enviam séries de cookies e

uma abordagem caso a caso obrigará o utilizador a recusar cada um deles, um após ooutro, o que provoca aquilo a que se chamou “fadiga de clique”, que levará a que outilizador aceite o cookie, de uma vez por todas, para não voltar a ser incomodado.

6. Em alguns casos, a redacção do aviso do cookie196 parece incompleta e pode induzirem erro.

7. Quando se instala um novo browser, o primeiro site (por pré-definição o site do produtor dobrowser) a ser visitado pode enviar um cookie, antes de o utilizador ter tido a possibilidade dedesactivar a função cookie .

Em Julho de 2000, a Microsoft anunciou que ia introduzir um patch beta de segurançapara a nova versão do Internet Explorer, que iria permitir uma gestão melhor dos cookiesda Web197. De acordo com informações preliminares, o patch fornecerá diversascaracterísticas que irão permitir aos utilizadores controlar os cookies de uma forma mais

195 Os cookies sem duração fixa não serão armazenados no disco rígido, mas apenas na memória RAM.196 Em MSIE 4.O UK, o aviso do cookie tem a seguinte redacção: “Para lhe proporcionarmos umaexperiência de navegação mais personalizada, autoriza que este site coloque informação no seucomputador? Se clicar Sim, o site gravará um ficheiro no seu computador. Se clicar Não, a página actualpode não ser visualizada correctamente” Depois, o utilizador tem de clicar num novo botão para saber odomínio (não o remetente!) do cookie e a sua duração.197 Aviso do EPIC 7.14, 27 de Julho de 2000.

Page 88: Documento de trabalho Privacidade na Internet - Uma abordagem ...

88

eficaz. O browser poderá diferenciar os cookies da página visitada dos de terceiros e aconfiguração pré-definida prevenirá o utilizador quando estiver a ser colocado um cookiepermanente de terceiros. Além disso, a nova funcionalidade irá permitir que osutilizadores da Internet apaguem todos os cookies com um único clique e tornará maisfacilmente acessível a informação sobre segurança e privacidade. No entanto, o patch desegurança não aumenta o controlo do consumidor sobre o uso de cookies próprios,prevalecente em sites comerciais.

Programas independentes

O “cookie washer”, o “cookie cutter”, o “cookie master” ou o “cookie cruncher” sãoalguns dos programas de freeware ou shareware que qualquer utilizador da Internet podedescarregar e usar na Net198. Também neste caso, podem fazer-se observaçõessemelhantes às efectuadas atrás:

1. O utilizador da Internet tem de tratar os seus próprios ficheiros de cookies diariamentee caso a caso, em virtude da natureza diferente dos cookies.

2. No caso dos programas de shareware, o utilizador da Internet, por vezes, tem de pagarpara se proteger.

3. O mecanismo de tratamento dos cookies nem sempre é de utilização ou decompreensão fácil para um utilizador médio da Internet.

Servidores proxy

O servidor proxy é um servidor intermediário entre o utilizador e a Net. Funciona comouma cache da Web, aumentando extraordinariamente o desempenho da Internet. Muitasorganizações grandes ou fornecedores de serviços Internet já aplicam esta solução. Cadapágina, imagem ou logotipo transferido do exterior por um membro da organização éguardado numa cache e estará disponível instantaneamente para outro membro dessaorganização.

Neste caso, não é necessário que cada membro da organização que se encontre antes doservidor proxy tenha o seu próprio endereço IP, porque não acede directamente àInternet. Ademais, o servidor proxy não transmitirá normalmente199 ao site o endereço IPdo utilizador e pode filtrar o diálogo do browser. Devido ao facto de haver um servidorproxy a tratar do protocolo HTTP, os cookies guardados no cabeçalho HTTP podem serretirados, alterados ou armazenados facilmente pelo servidor proxy.

Software de anonimato

O software de anonimato permite que os utilizadores interajam anonimamente quandovisitam sites, passando primeiro por um site de anonimato que disfarça a suaidentidade200.

Parando num site de anonimato antes de ir a qualquer outro local da Internet, o utilizadorpode obter a ocultação dos dados pessoais, como o endereço IP do utilizador, do sitereceptor. Os sites de anonimato também bloqueiam o envio dos dados de sistema (porexemplo, o sistema operativo e o browser que estão a ser utilizados) para os sites, impedeque os cookies sejam colocados nos browsers e bloqueia o Java e o JavaScript, quepodem aceder aos dados pessoais nos browsers.

198 Alguns destes programas podem ser encontrados em http://tucows.belgium.eu.net/cookie95.html .199 Infelizmente, alguns proxies adicionam ao cabeçalho HTTP o endereço TCP-IP do computador pessoalpara o qual estão a trabalhar.200 Ver o livro " Net Worth" (op. cit), página 273 e seguintes.

Page 89: Documento de trabalho Privacidade na Internet - Uma abordagem ...

89

O "anonymiser"201 ou o “zero knowledge system”202 são bons exemplos.

O "anonymiser" afirma que:

• age como intermediário entre o utilizador e os sites que este visita, ocultando a suaidentidade em relação a medidas de localização invasivas

• bloqueia os programas Internet integrados na página Web (Java e JavaScript) quepodem causar danos no computador do utilizador ou recolher dados pessoaissensíveis.

O "anonymiser" oferece dois serviços, navegação anónima e correio electrónicoanónimo, e um produto, o anonymising server. O anonymising server permite quequalquer pessoa crie o seu próprio site de anonimato.

O utilizador da Internet tem, por vezes, de pagar para tirar toda a vantagem dos serviçosanónimos. Tem de ligar sempre ao site do "anonymiser" para utilizar os serviços deanonimato. Isso significa que este serviço continua a ser muito vulnerável à vigilânciapor parte de terceiros. O "anonymiser" pode fornecer serviços anónimos, comonavegação, envio de correio ou transferência de ficheiros.

Em termos técnicos, o "anonymiser" funciona como um servidor proxy e ocultará odiálogo HTTP do browser e o endereço IP de quem está a navegar.

O principal problema é que, ao usar este serviço, o utilizador tem de confiar numadeterminada empresa e essa empresa terá conhecimento de tudo o que utilizador estiver afazer na Web.

O "zero knowledge system" propõe um software chamado “Freedom”. Esta soluçãobaseia-se em pelo menos três retransmissores TCP/IP combinados com uma fortecifragem (pelo menos de 128 bits). Dado que o TCP/IP é usado por todos os serviços daNet, todos os serviços são, portanto, cifrados e tornados anónimos. Cada uma das trêsestações intermediárias TCP/IP conhece apenas o endereço TCP da sua antecessora. Nãomantêm qualquer registo cronológico e, por isso, mesmo que dois retransmissores sejamagrupados, são incapazes de localizar a origem da informação solicitada ou recolhida. Éclaro que o encaminhamento da informação é dinâmico e será provável que mude,mesmo durante uma comunicação muito breve. Parece haver um sistema de gestão decookies integrado no Freedom.

Outro exemplo deste tipo de serviços é oferecido pela “privada.com”. Esta empresaoferece serviços que suportam todos os tipos de transacções em rede, incluindonavegação, correio electrónico, envio de mensagens e, em breve, comércio. Ainfra-estrutura da "Privada" baseia-se num sistema de compartimentação e cifragem.O utilizador recebe um CD-ROM ou descarrega uma aplicação cliente, PrivadaControl,do seu ISP. A PrivadaControl comunica com os servidores da rede "Privada" residentesnas instalações ISP e funciona como a firewall de privacidade pessoal do utilizador. APrivadaControl tem como objectivo proteger todas as informações e dados do utilizador,desde o ponto de transacção e através da rede – garantindo a privacidade do utilizador emrelação a todas as partes, incluindo a "Privada" e o ISP.Utilizando a PrivadaControl, o utilizador cria uma conta digital privada que representa assuas actividades em linha e, ao mesmo tempo, dissocia completamente da actividade emlinha toda a informação pessoal do utilizador. A PrivadaControl permite, aparentemente,que o utilizador crie ou apague identidades digitais, escolha uma delas enquanto interageem linha e determine atributos e características dessas identidades. 201 http://www.anonymizer.com/3.0/index.shtml202 http://www.zeroknowledge.com

Page 90: Documento de trabalho Privacidade na Internet - Uma abordagem ...

90

Este sistema não bloqueia todas as aplicações Java, cookies, ou controlos Active-X, maspermite que o utilizador decida a que nível poderão funcionar a personalização e osserviços Web. Os cookies são colocados em servidores centralizados dentro da PrivadaNetwork, e não no computador pessoal do utilizador. Quaisquer ficheiros de registo outentativas de extracção de dados por parte de um site são associados à identidade emlinha do utilizador – e não à sua identidade real. A "Privada" afirma que os utilizadorespodem retirar facilmente qualquer um ou todos os cookies que tiverem sido colocados.

O sistema proposto pela “iPrivacy” é apresentado como permitindo o comércioelectrónico anónimo, desde a navegação até à compra e à expedição. Permite que osutilizadores naveguem e pesquisem a rede privadamente, comprem em linhaprivadamente e que as suas compras lhes sejam enviadas sem revelar a identidade dodestinatário. De acordo com a empresa, nem sequer ela própria saberia a verdadeiraidentidade dos consumidores que usam os serviços. No que se refere à transacção, apenaso consumidor e o utilizador do cartão de crédito teriam conhecimento de quaisquerinformações pessoais sobre a compra feita em linha203.

Filtros de correio electrónico e correio electrónico anónimo 204

Estes sistemas já foram descritos no capítulo dedicado ao correio electrónico. O que sesegue é um resumo das suas características principais.

- Os filtros de correio electrónico analisam o correio electrónico dirigido ao utilizador eapenas deixam passar as mensagens que ele indicou querer receber. Estes sistemas sãoamplamente usados para eliminar o junk mail.

- O correio electrónico anónimo permite que os utilizadores apresentem em linha o seuendereço de correio electrónico, sem terem de revelar a sua identidade205. Actualmente,este serviço encontra-se disponível, gratuitamente, na Internet, através de diversasempresas que prestam serviço de remailer, o qual consiste em retirar a identidade doutilizador no correio distribuído.

“Infomediários”

Também é possível recorrer ao infomediário206. O infomediário tem sido descrito nosseguintes termos: “Um infomediário, ou intermediário de informação, é uma pessoa deconfiança ou uma organização que pode operar na Web e que se especializa em serviçosde informação e conhecimentos para, sobre e em representação de uma comunidadevirtual. O infomediário faculta e incentiva a comunicação e interacção inteligentes entreos membros da comunidade virtual. Administra e cultiva um acervo próprio deconhecimentos formados por conteúdos e hiperligações que se revestem de um interesseespecífico para a comunidade. De acordo com as restrições em termos de privacidadeimpostas pela comunidade virtual, o infomediário recolhe, organiza e distribuiselectivamente informações sobre a comunidade e os seus membros, de modo a satisfazeras necessidades da comunidade virtual…”.

203 http://www.iprivacy.com204 Ver o livro " Net Worth" (op. cit), pagina 275 e seguintes.205 O presente documento refere-se também a este tipo de serviço no capítulo 6 (publicações e fóruns), nasecção relativa a medidas para aumentar a privacidade.206 http://www.fourthwavegroup.com/Publicx/1635w.htm

Page 91: Documento de trabalho Privacidade na Internet - Uma abordagem ...

91

O infomediário é um novo tipo de intermediário de negócios para ajudar os clientes arecolher, gerir e maximizar o valor dos seus dados pessoais207. Os consumidoresmostraram que estão dispostos a comunicar informações pessoais, se puderem lucrar comisso, mas reconhecem, cada vez mais, que estão a vender a sua privacidade ao desbaratoa empresas que a utilizam para promoverem os seus próprios interesses. Os lucrosresultantes da divulgação da informação são, pura e simplesmente, insatisfatórios208.

Os infomediários poderão ajudar os consumidores a fazerem o melhor acordo com osvendedores, por meio da agregação das suas informações às de outros consumidores eusando o seu poder de mercado combinado para negociar com os vendedores em seunome. Agem como guardiões, agentes e corretores das informações dos clientes,vendendo-as a empresas (e dando-lhes acesso a elas) em nome do consumidor e, aomesmo tempo, protegendo os seus dados pessoais contra o uso indevido.

O aspecto positivo de um infomediário é que, em muitos casos, pode comprar os bens ouserviços pretendidos e entregá-los ao consumidor final, deixando-o protegidos peloanonimato. A empresa infomediária pode fornecer também agentes inteligentes queassistam os assinantes na realização da sua tarefa.

Os clientes dos infomediários terão, em teoria, a opção de permanecerem anónimos paratodo o sempre enquanto navegam na Web e fazem compras em linha. No entanto, serãoincentivados a não o fazer porque receberão uma pequena remuneração dos vendedores,sempre que divulgarem quem são ou qual é o seu endereço de correio electrónico. Essaremuneração poderá assumir a forma de um pagamento monetário ou de um descontosobre o preço do produto vendido.

Os clientes receberão também pagamentos em dinheiro em troca de fornecerem, avendedores seleccionados, acesso aos seus perfis de informação. O valor do pagamentoem dinheiro dependerá das preferências de privacidade de cada cliente. Os clientes queescolham ficar completamente anónimos abdicarão dos pagamentos em dinheiro emtroca de garantias quanto à sua privacidade. Os clientes que estiverem satisfeitos com oscontrolos impostos pelo infomediário ao acesso às suas informações e que se apercebamdo valor de uma revelação selectiva aos vendedores, poderão obter pagamentos emdinheiro.

Para concluir, pode dizer-se que, embora um infomediário possa desempenhar um papelpositivo na protecção dos dados pessoais dos utilizadores com os quais tem uma relaçãode confiança, a base deste negócio é a possibilidade de gerar lucros divulgando ou dandoacesso a dados pessoais dos clientes.

Dependendo das circunstâncias e da natureza do infomediário, ele tanto pode aumentar aprivacidade como invadi-la.

III. Outras medidas destinadas a melhorar a privacidade

Podem ser utilizadas também outras técnicas para aumentar a transparência do tratamentoou facultar o exercício dos direitos da pessoa em causa. São elas, nomeadamente:

207 Um dos estudos mais completos sobre este novo órgão é "Net Worth: the emerging role of theinfomediary in the race for customer information"; HAGEL III, J. e SINGER, M., Harvard BusinessSchool Press.208 HAGEL III, J. e SINGER, M, op. cit.

Page 92: Documento de trabalho Privacidade na Internet - Uma abordagem ...

92

P3P

P3P significa Platform for Privacy Preferences (plataforma de preferências em matéria deprotecção da vida privada)209. O objectivo da P3P é permitir que os sites exprimam assuas preferências em termos de privacidade e que os utilizadores exerçam as suaspreferências quanto a essas práticas, de modo que os utilizadores possam tomar decisõesinformadas quanto às suas experiências na Web e controlar a utilização das suasinformações. Toda a comunidade ligada à protecção dos dados tem acompanhado comgrande interesse a criação da P3P.

Em Abril de 1998, O Grupo de Trabalho Internacional sobre protecção dos dados nastelecomunicações adoptou uma posição comum sobre os "aspectos essenciais dastecnologias destinadas a aumentar a privacidade (por exemplo, a P3P) na World WideWeb210. Este documento enumera as condições essenciais que deverão ser preenchidaspor qualquer plataforma de protecção da privacidade na World Wide Web, com oobjectivo de evitar a recolha sistemática de dados pessoais:

1. A tecnologia não pode, por si só, garantir a privacidade na Web. Precisa de seraplicada em conformidade com um quadro regulamentar.

2. Todos os utilizadores deverão ter a opção de navegar na Web anonimamente. Omesmo se aplica à transferência de informações no domínio público.

3. Antes de os dados pessoais, sobretudo os revelados pelo utilizador, serem tratadospelo fornecedor de um site, deverá obter-se o consentimento informado do utilizador.Além disso, devem ser incorporadas na configuração pré-definida da plataformatécnica algumas regras básicas não derrogáveis.

Dois meses depois, em Junho de 1998, o Grupo de Trabalho emitiu também umparecer211 que sublinhava o facto de uma plataforma técnica de protecção da vida privadanão ser, por si só, suficiente para proteger a privacidade na Web. Tem de ser aplicada nocontexto de um quadro de normas de protecção dos dados, cujo cumprimento possa serimposto, e que proporcionem um nível mínimo e não negociável de protecção deprivacidade para todos os indivíduos. O parecer referia também questões específicas queseriam suscitadas pela implantação de um tal sistema na União Europeia.

Para investigar a aplicação da P3P no contexto da directiva europeia relativa à protecçãodos dados e fomentar a comunicação entre a comunidade de protecção dos dados da UE eos criadores de software, organizou-se um seminário conjunto, em Setembro de 1999.Participaram neste seminário uma delegação de alto nível do World Wide WebConsortium e membros da Task Force Internet. Este seminário mostrou que ainda existiaum número importante de questões que precisavam de ser tratadas.

Uma vez resolvidas essas questões, a P3P poderia desempenhar um papel positivo, noâmbito de um quadro adequado. Os principais aspectos positivos da P3P são osseguintes212:

209 O último projecto de trabalho do protocolo P3P pode ser encontrado no site da W3C, emhttp://www.w3.org/TR/1999/WD-P3P210 Este texto está disponível em: http://www.datenschutz-berlin.de/doc/int/iwgdpt/priv_en.htm211 Parecer 1/98: Plataforma de preferência em matéria de protecção da vida privada (P3P) e norma deperfis aberta (OPS), adoptado em 16 de Junho de 1998, WP 11, XV D/5032/98.212 Ver artigo de CAVOUKIAN, A. e GURSKI, M. (Comissário para a Informação e Privacidade deOntário) e MULLIGAN, D. e SCHWARTZ, A. (Center for Democracy Technology), P3P and privacy: anupdate for the Privacy Community, disponível em:wysiwyg://16/http://www.cdt.org/privacy/pet/p3pprivacy.

Page 93: Documento de trabalho Privacidade na Internet - Uma abordagem ...

93

- A P3P pode ajudar a normalizar os avisos de privacidade. Embora este facto, em simesmo, não proporcione a garantia da privacidade, poderia, se posto em prática,aumentar grandemente a transparência e ser usado para apoiar esforços no sentido demelhorar a protecção da privacidade.

- A P3P pode apoiar o crescimento das escolhas de privacidade, incluindo o anonimatoe o uso de pseudónimos.

No entanto, devem ser tomadas em consideração as limitações213 da P3P:

- A P3P não pode proteger a privacidade dos utilizadores em países com leis deprivacidade insuficientes: não tem a capacidade de criar políticas públicas, nem podeexigir que as suas especificações sejam seguidas no mercado.

- A P3P não pode assegurar que as empresas sigam as políticas de privacidade. Naverdade, a P3P não pode assegurar que o site está a fazer o que afirma estar a fazer.As sanções pelo não cumprimento de uma declaração de intenções apenas podem serdeterminadas por lei ou pela integração num órgão auto-regulador.

A rotulagem da privacidade

A rotulagem consiste num selo de qualidade colocado num site. Ao longo dos anos,apareceram diversos rótulos de privacidade, sendo TRUSTe214, Privaseek215, BetterBusiness Bureau216 e WebTrust217 exemplos desses sistemas de rotulagem. Estasorganizações americanas pretendem operar a nível internacional e também na Europa, oque já acontece com algumas delas. Ao mesmo tempo, são tomadas, na Europa,iniciativas semelhantes com objectivos internacionais, como, por exemplo, a L@belsiteem França.

É concedido um rótulo de privacidade a empresas que preencham determinadosrequisitos especificados pela organização atribuidora. Esta organização pode exerceralgum controlo sobre o cumprimento das políticas de privacidade tornadas públicas pelasempresas que são detentoras do seu rótulo, mediante a realização de verificaçõesperiódicas das actividades dessas empresas. Em alguns casos, a organização que gere arotulagem examina também as reclamações apresentadas por titulares de dados erelacionadas com empresas que tenham o referido rótulo nos seus sites.

A rotulagem da privacidade levanta algumas questões:

1. A primeira relaciona-se com o conteúdo do rótulo. O direito à informação, o acesso, oprincípio de minimização dos dados, o direito de oposição, o princípio da legitimidade eda proporcionalidade e a obrigação de notificar a autoridade nacional competente nodomínio da protecção dos dados são algumas das pedras basilares dos princípios deprotecção dos dados na Europa. O principal risco social seria a difusão generalizada derótulos de privacidade em toda a Europa, que poderia ser enganadora para os utilizadorese responsáveis pelo tratamento de dados. Embora possam dar essa impressão, nem todosos rótulos garantem seriamente o cumprimento dos princípios de protecção dos dadosacima enumerados.

2. O segundo problema radica no controlo das práticas de privacidade dos sites. Podemser considerados muitos tipos de controlos. Algumas das principais preocupações quantoa esta questão são:

213 Ver a nota anterior.214 http://www.truste.org215 http://www.privaseek.com216 http://www.bbbonline.org/businesses/privacy/index.html217 http://www.cpawebtrust.org/consumer/index.html

Page 94: Documento de trabalho Privacidade na Internet - Uma abordagem ...

94

- Quem detém o controlo, como, com que tipo de mandato da empresa controlada? Nopior dos casos, parece que o controlador será, primordialmente, o próprio titular dosdados, com todos os problemas que isso acarreta quanto à identificação de falhas nocumprimento das práticas de privacidade anunciadas, à respectiva comprovação e ànotificação da entidade controladora do rótulo. Além disso, nem todos os organismos queatribuem o rótulo podem garantir que as empresas fazem aquilo que as suas políticasanunciam.- Quem irá pagar? Dado que a rotulagem é uma iniciativa privada que nem semprebeneficia de apoio financeiro governamental, alguns organismos atribuidores estarãosujeitos a pressões por parte das empresas que deveriam controlar.- Que sanções, se é que existem, serão aplicadas?

Todavia, não devem subestimar-se os efeitos do rótulo de privacidade na melhoria desta,dado que ele pode contribuir para aumentar a sensibilização dos utilizadores da Internetem relação à privacidade. Podem fazer-se algumas propostas para a resolução dosproblemas atrás referidos:

1. Conteúdo do rótulo: a fim de garantir que o rótulo de privacidade se harmonize com alegislação europeia em vigor em matéria de protecção dos dados, o Grupo de Trabalhopoderia acordar numa norma europeia para os rótulos de privacidade. Esta normaespecificaria os requisitos que o rótulo teria de preencher218.

Poderiam coexistir diferentes rótulos, desde que ficasse claro, para os utilizadores daInternet, quais desses rótulos eram conformes com a norma europeia.

2. Controlo das práticas de privacidade dos sites: a fiabilidade das práticas de privacidadedos sites poderia ser substancialmente melhorada, obrigando os sites com o selo dequalidade a submeterem-se a auditorias periódicas. A norma europeia para os rótulos deprivacidade poderia incluir esta exigência e determinar modalidades desses controlosobrigatórios: auto-auditoria usando uma lista de verificação padronizada, auditoria porterceiros, etc.

IV. Conclusões

• Deverão ser emitidas recomendações para que se produzam browsers que respeitem aprivacidade com as configurações pré-definidas favoráveis à privacidade;

• os servidores proxy anónimos podem ocultar o endereço IP e poderão ser oferecidos,como característica corrente gratuita, com uma assinatura Internet, por todos os ISP;

• os sites não deverão recusar o acesso aos utilizadores que não desejem aceitarcookies, excepto se esses cookies de sessão forem indispensáveis para estabelecer aligação entre o utilizador e as suas diferentes compras em linha, permitindo, dessemodo, a facturação adequada;

• deverá ser incentivada a utilização de PET, em especial pelos ISP ou outros agentes;• parece ser necessário dar mais informação às pessoas sobre a existência de

tecnologias destinadas a aumentar a privacidade. O sector público deverá dar ospassos necessários para aumentar a sensibilização e apoiar a criação dessas soluções,para além de as utilizar e promover219;

218 Nesta área, foi efectuado um trabalho muito interessante pela autoridade francesa de protecção dosdados (CNIL). Este trabalho poderia servir de inspiração para a norma europeia. Ver www.cnil.fr219 Nos Países Baixos, foi aprovada uma moção, durante a discussão parlamentar da nova lei sobre aprotecção dos dados na Segunda Câmara, em que foi solicitado ao governo que incentivasse a criação eutilização de PET e que incentivasse o sector público a tomar a iniciativa, como promotor das PET, no seupróprio tratamento de dados pessoais. Moção nº 31 de NICOLAÏ C.S., apresentada em 18 de Novembro de

Page 95: Documento de trabalho Privacidade na Internet - Uma abordagem ...

95

• poderia ser acordada pelo Grupo de Trabalho uma norma europeia para os rótulos deprivacidade. Essa norma deveria incluir a obrigação de os sites serem submetidos aauditorias periódicas.

1999, relativa à Lei 25 892 (Regels inzake de bescherming van persoonsgegevens, Wet beschermingpersoonsgegevens), Haia, Tweede Kamer, vergaderjaar 1999–2000, 25 892, nr. 31.

Page 96: Documento de trabalho Privacidade na Internet - Uma abordagem ...

96

CAPÍTULO 10 : CONCLUSÕES

O presente documento analisou diversos tópicos apresentados em capítulos separados.Cada um deles contém observações finais sobre questões específicas. Todavia, existemquestões comuns, relacionadas com todos os serviços Internet descritos no presentedocumento, que merecem ser tratadas em termos mais gerais.Após um resumo das tendências e dos riscos para a privacidade observados nosdiferentes aspectos da utilização da Internet, tentaremos fornecer algumas directrizes erecomendações, tomando em consideração as acções que podem ser levadas a cabo emdiferentes níveis.

Page 97: Documento de trabalho Privacidade na Internet - Uma abordagem ...

97

1. Tendências e riscos

O desenvolvimento da Internet é exponencial. É cada vez maior o número de serviços àdisposição do utilizador, desde as compras em linha até à participação em fóruns compessoas de todo o mundo. Dada esta complexidade, torna-se cada vez mais difícil ter umapanorâmica adequada de todas as possibilidades oferecidas ao utilizador. As empresasprocuram uma forma de atrair o utilizador e de se diferenciarem das outras, oferecendoserviços personalizados e/ou gratuitos.A personalização dos serviços está dependente do recurso aos dados pessoais dosutilizadores, que as empresas tentam obter através de diferentes fontes, por exemplo,incentivando o fornecimento desses dados pelos próprios utilizadores, no âmbito deprogramas de fidelidade, ofertas ou serviços gratuitos, recolha de fontes disponíveispublicamente, etc.Os perfis elaborados não só são valiosos para as empresas que pretendem chegar a umconsumidor, como têm, em si mesmos, um valor económico, dado que, frequentemente,são vendidos ou alugados a terceiros.

O desenvolvimento de novas tecnologias torna mais fácil, hoje em dia, seguir umutilizador da Internet. Por exemplo, quando um consumidor usa um telemóvel para seligar à Internet, podem ser gerados dados que indicam a sua localização.Quando o utilizador estabelece uma ligação à Internet através de um novo meio, como oADSL ou o cabo, é-lhe atribuído um endereço IP estático que facilita o acompanhamentode sessão para sessão. Novas gerações de software e hardware oferecem novascaracterísticas que aumentam a capacidade de monitorizar as actividades do utilizador emtempo real, muitas vezes sem o seu conhecimento. Ao longo do presente documento,apresentámos inúmeros exemplos de tratamento invisível e de software E.T.Neste contexto, torna-se difícil, para o utilizador médio, permanecer anónimo enquantoestá na Internet.

A combinação destas capacidades em desenvolvimento traz consigo novos riscos para aprivacidade do utilizador da Internet, sobretudo quando os dados estão concentrados nasmãos de um ou de um número limitado de responsáveis pelo tratamento.Quando esses responsáveis pelo tratamento recorrem a tecnologias de extracção dedados, por exemplo, têm a possibilidade técnica, não só de tratar e reorganizar os dados,mas também de descobrir novas ligações e características relacionadas com a pessoa emcausa, que, normalmente, não tem consciência dessa possibilidade e não espera umtratamento desse tipo.Esses riscos decorrem também do facto de alguns dados serem conservados em linhadurante um período de tempo muito longo. Por exemplo, as mensagens afixadas emnewsgroups e listas de marketing directo são conservadas, frequentemente, durantevários anos e podem ser consultadas usando ferramentas de pesquisa invertida.

Esta disponibilidade de dados pessoais permite uma utilização secundária inesperadadesses dados, que é muitas vezes incompatível com a finalidade para que os dados foraminicialmente recolhidos.

2. Directrizes e recomendações

2.1. Sensibilizar o utilizador

Page 98: Documento de trabalho Privacidade na Internet - Uma abordagem ...

98

Considerando os riscos crescentes para a privacidade do utilizador da Internet, conformefoi descrito atrás, é especialmente relevante que se implementem meios adequados paragarantir que o utilizador recebe toda a informação de que necessita para fazer umaescolha informada. Diversos agentes têm um papel a desempenhar no fornecimentodessas informações ao utilizador.

Em primeiro lugar, qualquer responsável pelo tratamento de dados que recolha dadospessoais em linha tem de facultar todas as informações necessárias à pessoa em causa.Estas informações, referidas no artigo 10º da Directiva 95/46/CE, deverão ser prestadasem todos os casos, no momento da recolha dos dados. Embora a afixação de uma políticade privacidade no site seja uma boa forma de fornecer informação geral ao público, énecessário fornecer informações à pessoa cujos dados estão a ser recolhidos, de umaforma simples e acessível e sempre que os dados estão a ser recolhidos, por exemplo, nomesmo ecrã onde tem de inserir os seus dados, ou através de um pedido de informaçãonuma caixa.

Sempre que o responsável pelo tratamento dos dados for uma empresa privada, ocumprimento destas regras é importante não só em termos legais, mas também pelo seuinteresse comercial, dado que a confiança das pessoas aumentará e poderá ter impacto noenvolvimento dessa pessoa com a empresa. No que se refere ao desenvolvimento docomércio electrónico, por exemplo, tem-se observado que os utilizadores têm relutânciaem realizar transacções electrónicas quando temem que os seus dados pessoais não sejamprotegidos e salvaguardados correctamente.

Sempre que o responsável pelo tratamento dos dados for uma autoridade pública, ocumprimento das normas de protecção dos dados é um elemento-chave, dado que ocomportamento dessa autoridade deverá constituir um exemplo para o público em geral.Por exemplo, as autoridades públicas que estejam a implementar actividadesadministrativas de carácter electrónico deverão incluir a privacidade como uma daspedras angulares do sistema de troca de dados. Além disso, mesmo quando nãodesempenham o papel de responsável pelo tratamento dos dados, a responsabilidadedessas autoridades reside no domínio da educação e informação gerais do público.Em especial, recai sobre as autoridades de protecção dos dados a tarefa de sensibilizaçãopara os riscos ligados à utilização da Internet, mas também para os direitos e obrigaçõesprevistos pela legislação. Isso pode ser feito de várias formas, por exemplo, através dapublicação de brochuras, relatórios, comunicados de imprensa, recomendações práticasincluídas nos formulários de notificação e organização ou participação em conferênciasou seminários sobre estas questões, dirigidos aos diferentes agentes e sectores dasociedade.

As associações e os defensores da privacidade desempenharam tradicionalmente essastarefas de sensibilização do púbico, de uma forma que, por vezes, conduziu a melhoriassignificativas no que se refere ao respeito pela privacidade por parte dos produtosInternet.Em vários países da União Europeia, observa-se que as associações de consumidoresestão a envolver-se e a interessar-se cada vez mais pelos aspectos de privacidade dasactividades dos consumidores. Este envolvimento pode ser especialmente positivo, dadoque não se limita à prestação de informações e abrange também a representação dosconsumidores na sua relação com empresas e entidades públicas. Estas associaçõespodem, por exemplo, vigiar o cumprimento das leis por parte dos ISP, ou informar asentidades públicas das queixas que recebem sobre a um site ou uma empresa Internetespecíficos.

Page 99: Documento de trabalho Privacidade na Internet - Uma abordagem ...

99

As associações profissionais podem ter também uma influência positiva, informando osnovos agentes sobre as suas obrigações legais.

Todas as partes atrás referidas desempenham um papel significativo na prestação aoconsumidor da informação necessária para lhe permitir fazer uma escolha responsável.Cabe, então, à pessoa utilizar os meios que estão à sua disposição para garantir o respeitodos seus direitos e, eventualmente, para tornar claro que não irá aceitar serviços ouprodutos que não estejam de acordo com o quadro legal existente.

2.2. Aplicar a legislação em vigor de uma forma coerente e coordenada

A protecção de dados em linha só pode ser suficientemente garantida se for cumprido oquadro legal em vigor. Considerando o carácter internacional da rede, é essencial que osresponsáveis pelo tratamento de dados possam contar com uma interpretação e aplicaçãocoerentes das normas europeias de protecção dos dados. Isto é importante não só para osresponsáveis pelo tratamento de dados que se encontram dentro da UE, mas igualmentepara aqueles exteriores à União que também têm de tomar em consideração o referidoquadro legal, em especial quando recolhem dados pessoais utilizando meios colocados nointerior da União. O Grupo de Trabalho tem um papel importante a desempenhar nestecontexto.

Em diversas ocasiões, o Grupo de Trabalho identificou algumas lacunas ou questõescontroversas na legislação em vigor e emitiu documentos que fornecem umainterpretação comum ou soluções possíveis. Foi prestada uma especial atenção à revisãoda Directiva 97/66/CE, que trouxe consigo algumas melhorias significativas naterminologia utilizada. Embora o Grupo de Trabalho se congratule com o facto de teremsido tomadas em consideração novas questões na proposta de directiva, foram feitasalgumas propostas, relativamente a pontos específicos, que ainda podem ser melhoradas.

O Grupo de Trabalho está preocupado com o facto de as alterações à legislação existentepoderem, por vezes, tender para exigências legais mais estritas no que se refere, emparticular, às possibilidades de vigilância na Web e à generalização das exigências deidentificação dos utilizadores. O Grupo de Trabalho lembrou que, embora pudessemestar em causa outros interesses legítimos, deveria estabelecer-se sempre um equilíbrioentre estes e a protecção dos dados pessoais do indivíduo.

Deve sublinhar-se que a interpretação e aplicação da legislação não cabem apenas àsentidades públicas e que o sector privado pode prestar um contributo frutuoso, investindona criação de códigos de auto-regulação ou códigos de conduta dirigidos a questões maisespecíficas surgidas num determinado sector.

2.3. Desenvolver e usar tecnologias que respeitem a privacidade, que favoreçam aprivacidade e que aumentem a privacidade

Tal como já foi afirmado, o tratamento de dados pessoais na Internet depende muito daconfiguração técnica do hardware e software, bem como dos protocolos e normastécnicas usados na transmissão da informação.Logo, é especialmente importante tomar em consideração as exigências de privacidade,nas fases mais precoces do desenvolvimento dessas ferramentas. Por exemplo, o browsernão deverá transmitir mais informação do que a necessária para estabelecer uma ligação a

Page 100: Documento de trabalho Privacidade na Internet - Uma abordagem ...

100

um site. Exortamos todos quantos trabalham na concepção e desenvolvimento deferramentas técnicas a consultarem as entidades nacionais competentes no domínio daprotecção dos dados sobre as disposições legais em vigor nesta matéria.Além disso, a fim de tornar claro para o público em geral quais são os produtos querespeitam a privacidade, seria útil criar um sistema de marcas de certificação quepermitiriam um reconhecimento fácil dos produtos que cumprem as exigências deprotecção dos dados.

Convém acrescentar ainda que, embora as novas tecnologias sejam tradicionalmenteconsideradas uma ameaça à privacidade, deve sublinhar-se que representam também umaferramenta útil em termos de salvaguarda dessa mesma privacidade.

Algumas das tecnologias existentes podem ser usadas, antes de mais, para melhorar atransparência e clareza da informação fornecida à pessoa a quem os dados se referem,prestando informações simples e acessíveis ao utilizador no momento da recolha dedados pessoais.Em segundo lugar, podem ser uma ferramenta útil para simplificar o exercício dosdireitos da pessoa em causa, permitindo um acesso directo em linha aos seus dadospessoais ou dando-lhe a possibilidade de se opor ao tratamento.

Tendo em conta que o utilizador médio não está necessariamente familiarizado com osaspectos técnicos da utilização da Internet e nem sempre se encontra em situação dedecidir por si próprio, ou até de alterar a configuração do hardware e do softwareutilizados, é crucial que as configurações pré-definidas dos produtos proporcionem ograu mais elevado de protecção da privacidade.

Foram desenvolvidas diversas ferramentas adicionais, mais conhecidas como“tecnologias para aumentar a privacidade”, para ajudar os utilizadores a salvaguardarema sua privacidade, nomeadamente pela minimização ou eliminação da recolha etratamento posterior de dados identificáveis e impedindo tecnicamente quaisquer formasilegítimas de tratamento. Entre essas ferramentas, contam-se os servidores proxy, oseliminadores de cookies, o software de anonimato, as ferramentas de criação depseudónimos (particularmente valiosas no caso da elaboração de perfis), os filtros decorreio electrónico, etc. Entre os novos produtos possíveis, poderemos vir a encontrarcartões inteligentes que contenham um protector de identidade portátil (PIP) e quepossam ser inseridos em qualquer máquina a partir da qual o indivíduo estabeleça umaligação em linha.

De todos os agentes já referidos no ponto 2.1., a indústria e o sector público devem ser osprimeiros a investir e a incentivar o desenvolvimento e implantação de tecnologias queprotejam a privacidade. O utilizador deve ser informado da existência desses meios, quedeverão estar disponíveis sem custos excessivos.

2.4. Construir mecanismos de confiança para controlo e feedback

A protecção de dados em linha só poderá ser eficaz se forem postos em prática meiosadequados para controlar e avaliar o cumprimento do quadro legal e dos requisitostécnicos atrás explicados.Para tal, apesar de o controlo do cumprimento da lei caber primordialmente àsautoridades competentes no domínio da protecção dos dados, outros agentes estão a

Page 101: Documento de trabalho Privacidade na Internet - Uma abordagem ...

101

tomar medidas no sentido do autocontrolo, dado que se aperceberam do impacto da suapolítica de privacidade no comportamento dos consumidores em relação a eles.As autoridades de protecção dos dados podem contribuir para o desenvolvimento e obom funcionamento desses sistemas de autocontrolo, fornecendo orientação, porexemplo, sob a forma de listas de verificação para auto-avaliação acordadas a níveleuropeu.

Poderão também ser concedidos rótulos, tendo em vista ajudar o consumidor a obter umaindicação fiável do cumprimento da legislação da UE no tratamento de dados. O Grupode Trabalho tenciona agir neste domínio, de modo a garantir, em especial, que sejamconcedidos rótulos de privacidade a sites que cumpram a legislação europeia nestamatéria.

O Grupo de Trabalho convida todos os agentes envolvidos em actividades na Internet aestudarem o presente documento de trabalho e a adoptarem as medidas necessárias parapôr em prática as suas recomendações.

O Grupo de Trabalho espera que o presente documento de trabalho contribua paraaumentar a sensibilização e promova o debate público sobre esta questão, que exigirá,certamente, uma análise e acompanhamento futuros.

Page 102: Documento de trabalho Privacidade na Internet - Uma abordagem ...

102

GLOSSÁRIO DE TERMOS TÉCNICOS220

ADSL

ADSL (Asynchronous Digital Subscriber Line) é um protocolo de telecomunicações quepode ser utilizado em linhas clássicas de cobre de par entrançado. Permite atingirvelocidades até 1 mbps, enquanto a linha permanece simultaneamente livre paraconversação telefónica clássica. O ADSL exige que, em ambas as extremidades da linhalocal, estejam colocados modems ADSL dedicados.

Armazenagem de dados (Data warehouse)

Uma base de dados concebida para apoiar a tomada de decisões numa organização. Podeconter quantidades enormes de dados. Por exemplo, as grandes organizações de comércioretalhista podem ter 100GB ou mais de historial de transacções. Quando uma base dedados é organizada para um departamento ou função, é chamada muitas vezes "datamart" em vez de data warehouse.

Assinatura digital

Uma assinatura digital é uma sequência de dados que é acrescentada a uma mensagem egarante a sua integridade, cifrando-a (ou a um resumo da mensagem) com a chaveprivada do signatário. Qualquer pessoa que receba a mensagem assinada pode verificar sefoi modificada, decifrando a assinatura com a chave pública do utilizador e comparandoa sequência decifrada com a mensagem ou o resumo inicial.

Assinatura electrónica

Dados sob forma electrónica, ligados ou associados logicamente a outros dadoselectrónicos, e que são utilizados como método de autenticação (nº 1 do artigo 2º dadirectiva relativa às assinaturas electrónicas).

Autenticação

Verificação da identidade de um utilizador que inicia a sessão num sistema informáticoou da integridade de uma mensagem transmitida.

BannerAnúncios em banner são pequenas caixas gráficas que aparecem acima do conteúdo deum site ou que estão integradas nele.

Cache de WebUm sistema informático numa rede que conserva cópias das webpages pedidas maisrecentemente, na sua memória ou em disco, para acelerar a recuperação. Se a próximapágina pedida já foi armazenada na cache, é recuperada localmente, e não da Internet. Osservidores que servem de cache de Web estão colocados atrás da firewall da empresa e

220 Algumas destas definições foram retiradas das seguintes fontes:- http://www.techweb.com/encyclopedia- http://webopedia.Internet.com- Personal Data Privacy and the Internet: a guide for data users, Office of the Privacy Commissioner forPersonal Data, Hong Kong, 1998.

Page 103: Documento de trabalho Privacidade na Internet - Uma abordagem ...

103

permitem que todas as páginas mais populares recuperadas pelos utilizadores estejamdisponíveis instantaneamente. Dado que o conteúdo das webpages pode mudar, osoftware de cache está sempre a verificar a existência de versões mais actuais da página ea transferi-las. As páginas serão apagadas da cache ao fim de um período determinado deinactividade.

Certificado digital

Um certificado digital é um documento electrónico que contém dois grupos deinformação e se destina a provar a identidade na esfera electrónica. O primeiro é ainformação do certificado em si mesmo, incluindo o nome ou um pseudónimo da pessoasingular ou colectiva que pediu o certificado, a sua chave pública, as datas de validade docertificado e o nome da Entidade de Certificação (CA). O segundo é a assinatura digitalda Entidade de Certificação. Toda a mensagem é assinada digitalmente por uma Entidadede Certificação que faz fé junto de muitos servidores (as CA são um tipo específico deTerceiros de Confiança) e pode verificar a relação entre a pessoa singular ou colectiva ea sua chave pública.

Cifragem

Codificação de informações e mensagens, de tal forma que não possam, em princípio, serlidas por outra pessoa além do destinatário pretendido, que tem acesso a uma chave ousenha. Existem dois tipos principais de sistemas de cifragem.- O Sistema de Chave Simétrica ou Privada, que utiliza uma chave secreta partilhada peloremetente e pelo destinatário da mensagem e que tem como principal vantagem avelocidade de tratamento e como maior desvantagem a dificuldade de partilhar chaves,com segurança, entre um grande número de utilizadores.- O Sistema de Chave Assimétrica ou Pública, que utiliza um par de chaves, geradas demodo que, mesmo que se conheça uma delas, é quase impossível adivinhar a outra. Asmensagens cifradas com uma das chaves são decifradas com a outra. Uma das chaves étornada pública e usada para cifrar as mensagens que cada utilizador decifra com a suachave privada e secreta. A Chave Privada é utilizada também para assinar mensagensdigitalmente.

Cookies

Cookies são blocos de dados criados por um servidor da Web, que podem serarmazenados em ficheiros de texto e colocados no disco rígido do utilizador da Internet,enquanto uma cópia fica guardada no site. São uma componente-padrão do tráfego HTTPe, como tal, podem ser transportados sem obstrução ao tráfego IP. Um cookie podeconter um número único (GUI, Global Unique Identifier) o que permite umapersonalização melhor do que o endereço IP dinâmico. Constitui um modo de um sitevigiar os padrões e preferências de um utilizador.Os cookies contêm uma gama de URL (endereços) para os quais são válidos. Quando obrowser encontra de novo esses URL, envia os cookies específicos para o servidor daWeb.Os cookies podem diferir quanto à sua natureza: podem ser persistentes, mas tambémpodem ter uma duração limitada, caso em que são chamados “cookies de sessão”.É possível, através do browser, inutilizar os cookies ou receber um aviso antes de aceitarum cookie.

Domain Name Service (DNS)

Page 104: Documento de trabalho Privacidade na Internet - Uma abordagem ...

104

O DNS (Domain Name Service) é um mecanismo para atribuir nomes a computadoresidentificados por um endereço IP. Esses nomes têm a forma de <nomes>. domínio denível superior, em que <nomes> é uma sequência constituída por uma ou muitassubsequências separadas por um ponto.

Dynamic Host Configuration Protocol (DHCP)

O Dynamic Host Configuration Protocol (DHCP) é um protocolo Internet paraautomatizar a configuração de computadores que utilizam o TCP/IP. O DHCP pode serutilizado para atribuir automaticamente endereços IP. (http://www.dhcp.org)

Extracção de dados

Implica “escavar toneladas de dados” para revelar padrões e relações contidos naactividade e na história comercial. É realizada, normalmente, com programas queanalisam os dados automaticamente.

Firewall

Um método para manter uma rede segura. Pode ser implementado num único router quefiltra e recusa os pacotes não desejados, ou pode utilizar uma combinação de tecnologiasem routers e hospedeiros. As firewalls são usadas amplamente para proporcionar umacesso seguro dos utilizadores à Internet, bem como para separar o servidor de redepública de uma empresa da sua rede interna. São utilizadas também para manter segurosos segmentos de rede internos. Por exemplo, uma sub-rede de pesquisa ou decontabilidade poderá ser vulnerável a intromissões indesejadas originadas no interior daempresa.

Fornecedor de Serviços Internet (Internet Service Provider - ISP)

Uma empresa que fornece acesso e ligações à Internet a membros do público e empresas.Os pequenos fornecedores (ISP) prestam o serviço através de modems e RDIS, enquantoos maiores fornecem também ligações de linhas privadas. Os clientes pagam,normalmente, uma taxa mensal fixa, mas podem aplicar-se outros custos. Pode ser criadoe mantido, por determinado preço, um site no servidor do ISP, permitindo que umaorganização mais pequena tenha uma presença na Web com o seu próprio nome dedomínio.Os grandes serviços Internet fornecem também bases de dados, fóruns e serviçosprivados, para além do acesso à Internet.No presente relatório, a designação ISP inclui geralmente os IAP. A designação IAP só éutilizada quando fica claro que apenas se relaciona com o acesso à Internet; em todos osoutros casos, é utilizada a designação genérica ISP.

Hiperligações

Uma ligação pré-definida entre um objecto e outro. A ligação é visualizada quer comotexto quer como uma imagem. Nas páginas da World Wide Web, uma hiperligação detexto é apresentada como um texto sublinhado, geralmente a azul, enquanto umahiperligação gráfica é uma pequena imagem gráfica.

Identificação de Linha que inicia a Chamada (ILC)Quando se faz uma chamada, permite que o utilizador contactado identifique o utilizadorque iniciou a chamada, mediante a apresentação do número da linha de chamada.

Page 105: Documento de trabalho Privacidade na Internet - Uma abordagem ...

105

Integridade dos dados

O processo de evitar a eliminação ou a adulteração acidentais numa base de dados.

Java e JavaScript

Java é uma linguagem de programação desenvolvida e não se destina ao programadoracidental nem, de modo algum, ao utilizador final. JavaScript é uma linguagem decriação de scripts, que utiliza uma sintaxe semelhante à da Java, mas não é compilada emcódigo de bytes. Permanece em código-fonte incorporada dentro de um documentoHTML e tem de ser traduzida, linha a linha, para código-máquina pelo intérprete deJavaScript. A JavaScript é muito popular e é suportada por todos os browsers. AJavaScript tem um âmbito mais limitado do que a Java e relaciona-se, principalmente,com elementos da própria página da Web.

Metacódigos

Metacódigos são rótulos HTML que fornecem informações sobre uma página da Web.Ao contrário dos rótulos HTML normais, os metacódigos não afectam o modo como apágina é visualizada. Em vez disso, fornecem informações, como, por exemplo, quemcriou a página, a frequência com que é actualizada, de que trata a página e quais aspalavras-chave que representam o conteúdo da página. Muitos motores de pesquisautilizam estas informações quando elaboram os seus índices.

Modem

(MOdulator-DEModulator) Um dispositivo que adapta um terminal ou computador auma linha telefónica analógica, convertendo impulsos digitais em frequências de áudio evice-versa. O termo refere-se, geralmente, aos modems de 56 Kbps (V.90), a velocidademais elevada actual, ou aos modems de 28.8 Kbps (V.34), mais antigos. Pode designartambém modems de cabo de maior velocidade ou DSL ou ainda adaptadores de terminalRDIS, que são totalmente digitais e, tecnicamente, não são modems. Um modem é umconversor de analógico para digital e de digital para analógico. Também marca o númeroda linha, responde à chamada e controla a velocidade de transmissão. Os modemsevoluíram a 300, 1.200, 2.400, 9.600, 14.400, 28.800, 33.300 e 56.000 bps.Independentemente da velocidade máxima, são sempre suportadas algumas velocidadesinferiores, de modo a que o modem possa estabelecer a comunicação com modems maisantigos ou negociar uma velocidade inferior em linhas com muito ruído.

OLAP

OnLine Analytical Processing. Software de apoio a decisões, que permite que umutilizador analise rapidamente informação que foi resumida em panoramas e hierarquiasmultidimensionais. Por exemplo, as ferramentas OLAP são utilizadas para realizaranálises de tendências em informações de vendas e financeiras. Podem permitir que osutilizadores pesquisem enormes quantidades de estatísticas de vendas para isolarem osprodutos mais voláteis. Os produtos OLAP tradicionais, também conhecidos como OLAPmultidimensional, ou MOLAP, resumem transacções em panoramas multidimensionaisfuturos. As pesquisas do utilizador neste tipo de bases de dados são extremamenterápidas, porque a consolidação já foi realizada. O OLAP coloca os dados numa estruturacúbica que pode ser rodada pelo utilizador, o que o torna particularmente adequado pararesumos financeiros.

Page 106: Documento de trabalho Privacidade na Internet - Uma abordagem ...

106

PPP

PPP (Point to Point Protocol) é um protocolo de telecomunicações muito utilizado paraligar dois computadores, usando a sua porta série ou um modem colocado na mesma. É oprotocolo de camada mais baixa, usado principalmente entre o computador pessoal deum utilizador doméstico e o Servidor de Acesso Internet de um fornecedor de serviçosInternet, ao estabelecer uma ligação TCP/IP em linhas telefónicas clássicas.

Protocolo

Neste contexto, um protocolo é um conjunto de normas técnicas que têm de serobservadas por dois parceiros para trocarem informação. Os protocolos encontram-seorganizados numa hierarquia das chamadas camadas. Cada camada é responsável pelotratamento de um aspecto particular do processo de telecomunicações e fornece funçõesbásicas que serão utilizadas pelas camadas superiores. Tradicionalmente, na Internet, oprotocolo TCP/IP é usado sempre como camada intermédia. O Ethernet (usado em RedesLocais), o ADSL (usado em linhas telefónicas), o ATM (usado por operadores detelecomunicações), o X-75 (usado em linhas RDIS), o PPP (usado em linhas telefónicasnormais) são alguns exemplos de protocolos de nível inferior. Na outra extremidade daescala, o HTTP (para navegar), o SMTP e o POP (para correio electrónico), o FTP (paratransferir ficheiros) são protocolos de nível superior. Isto significa que qualquer ameaça àprivacidade presente no protocolo TCP/IP será uma das fraquezas dos protocolossuperiores. Em termos básicos, as camadas são um conjunto de subprogramas executadosnum computador ligado à Internet.

Rede TCP/IP

Uma rede TCP/IP (Transport Control Protocol/Internet Protocol) baseia-se natransmissão de pequenos pacotes de informação. Cada pacote inclui o endereço IP doremetente e o do destinatário. Esta rede é desprovida de ligações. Isto significa que, aocontrário, por exemplo, da rede telefónica, não é necessária qualquer ligação preliminarentre dois dispositivos antes de as comunicações se iniciarem. Significa também que sãopossíveis muitas comunicações ao mesmo tempo com muitos parceiros.

Router

Um router é um dispositivo importante que fornece caminhos em redes TCP/IP. Istosignifica que o caminho TCP/IP é dinâmico, dependendo da falha ou sobrecarga dealguns routers ou ligações. Pode ser usado também como uma firewall entre umaorganização e a Internet e garante que um determinado ISP apenas pode dar origem aendereços IP autorizados.

Sequências de cliques

Informação retirada do comportamento, caminho seguido ou escolhas de um indivíduo,expressas enquanto visitava um site. Contêm as ligações que um utilizador seguiu e estãoregistadas no servidor de rede (o computador do ISP, no caso de quem não utiliza umservidor de rede próprio).

Servidor proxy

O servidor proxy é um servidor intermediário entre o utilizador da Internet e a Net.Funciona como uma cache da Web, aumentando extraordinariamente o desempenho da

Page 107: Documento de trabalho Privacidade na Internet - Uma abordagem ...

107

Internet. Muitas grandes organizações ou fornecedores de serviços Internet já puseramem prática esta solução. Cada página, imagem ou logotipo carregado a partir do exteriorpor um membro da organização é guardado numa cache e estará disponívelinstantaneamente para outro membro dessa organização.

Já não é necessário que cada membro da organização colocado antes do servidor proxytenha o seu próprio endereço IP, porque não acede directamente à Internet.

Shareware

Software que pode ser carregado da Internet. Normalmente, pode ser carregadogratuitamente para experiência, mas existe uma pequena quantia que tem de ser paga aoscriadores de software para poder ser utilizado legalmente. O software que pode sercarregado e utilizado de forma totalmente gratuita é conhecido como freeware.

Site portal

Um site portal proporciona uma panorâmica de ligações Web de uma forma organizada.Através do portal visitado, o utilizador pode visitar facilmente sites seleccionados deoutros fornecedores de conteúdos.Os portais modernos são "supersites" que fornecem uma grande variedade de serviços,incluindo pesquisa na Web, notícias, listas de páginas brancas e amarelas, correioelectrónico gratuito, grupos de conversação, compras em linha e ligações a outros sites.

Sniffing

O software de sniffing torna possível monitorizar o tráfego e ler todos os pacotes dedados de uma rede, apresentando, assim, em texto claro, todas as comunicações que nãoforem cifradas. A forma mais simples de sniffing pode ser realizada com um vulgarcomputador pessoal utilizando software que se encontra normalmente disponível.

Spamming (ou spam)

O envio, em grandes quantidades, de material publicitário não solicitado através decorreio electrónico.

Terceiros de confiança221

Um Terceiro de Confiança pode ser descrito como uma entidade em que outras entidadesconfiam no que respeita a serviços e actividades relacionados com segurança.Um terceiro de confiança seria utilizado para oferecer serviços de valor acrescentado autilizadores que desejem melhorar a confiança e a boa-fé comercial nos serviços querecebem, e para facilitar comunicações seguras entre parceiros comerciais. Os terceirosde confiança precisam de oferecer valor no que respeita à integridade, confidencialidadee um desempenho bem sucedido dos serviços e informações envolvidos emcomunicações entre aplicações comerciais. Para além disso, os utilizadores desejarão queos serviços dos terceiros de confiança estejam disponíveis, quando deles necessitem, nostermos do contrato de serviço acordado.Normalmente, um terceiro de confiança será uma organização a que foi concedida umalicença ou que foi acreditada por uma entidade regulamentar e que fornece serviços desegurança, numa base comercial, a uma ampla gama de órgãos, incluindo os que seencontram nos sectores das telecomunicações, das finanças e da venda a retalho.Por exemplo, um terceiro de confiança pode ser utilizado para apoiar o fornecimento deassinaturas digitais que garantam a integridade dos documentos. Além disso, pode 221 Definição retirada de "Requirements for TTP services" do ETSI.

Page 108: Documento de trabalho Privacidade na Internet - Uma abordagem ...

108

fornecer aos utilizadores serviços de cifragem de terminal a terminal e incorporar, porexemplo, uma função de recuperação ou cópia de segurança para uma chave, que permitaa recuperação, se a chave se perder (normalmente para documentos e ficheiros que foramcifrados por empregados) ou para apoiar um pedido de intercepção legítima.A utilização de terceiros de confiança está sujeita ao requisito fundamental de o terceirode confiança ter a confiança das entidades a quem presta serviço para o desempenho dedeterminadas funções.

UMTSUMTS (Universal Mobile Telecommunications System) é um protocolo de transmissãosem fios de “terceira geração” de banda larga e baseado em pacotes, que proporcionaráuma velocidade de transferência superior a 2 Mbps. Este novo protocolo de banda largapermitirá a transmissão para vídeo digital, com qualidade de televisão, para aparelhosmóveis. Actualmente, a rede GSM permite velocidades de cerca de 11 Kbps, suficientepara a transmissão de voz, mas não de imagens móveis222.

WAPWAP (Wireless Application Protocol) é um protocolo de telecomunicações concebidopor muitos fabricantes de telemóveis. Permite o acesso, a partir de um telemóveldedicado, a serviços Internet como correio, grupos de conversação ou navegação naWeb.223

WebmailSistemas de correio electrónico que utilizam páginas da Web como interface (porexemplo, Yahoo, HotMail, etc.). Pode aceder-se ao webmail a partir de qualquer local e outilizador não necessita de fazer uma ligação a um ISP específico, como acontece quandoutiliza uma conta de correio electrónico vulgar.

Feito em Bruxelas, em 21 deNovembro de 2000

Pelo Grupo de Trabalho

O Presidente

Stefano RODOTA

222 Ver http://www.umts-forum.org/223 Para mais informações, ver: http://www.wapforum.org