A indecente, deletéria e sórdida alegação dos Planos de Saúde

August 9th, 2014

A indecente, deletéria e sórdida alegação dos Planos de Saúde:
“O procedimento não se enquadra nas diretrizes da ANS.”

* Paulo Sá Elias

“Para ser tolerante, é preciso fixar os limites do intolerável.” (Umberto Eco)

 

A IMRT – Radioterapia de Intensidade Modulada ocupa papel essencial e importantíssimo no tratamento de câncer. O tratamento radioterápico IMRT (técnica tridimensional com modulação da intensidade do feixe) possibilita ação concentrada na região do tumor, sendo mais eficaz para o tratamento do câncer e para a preservação dos tecidos sadios, uma vez que em razão das altas doses de radiação necessárias para o tratamento de determinados tumores, principalmente nos mais agressivos e raros, a utilização da radioterapia convencional (a de tecnologia anterior), aumenta consideravelmente o risco de comprometimento de tecidos sadios e outros órgãos do paciente.

Por mais inacreditável que possa parecer, alguns planos de saúde no Brasil (inclusive em Ribeirão Preto, como é o caso da UNIMED) estão indeferindo pedidos de tratamento com IMRT (cujos valores são altíssimos) sob a indecente, deletéria e sórdida alegação de que o procedimento não se enquadra nas diretrizes da ANS – Agência Nacional de Saúde.

O Poder Judiciário brasileiro, em inúmeros casos, já deixou bem claro que o rol de procedimentos listados pela ANS não estabelece um ápice para os procedimentos na área de saúde (não se trata de um rol restritivo), mas, sim, de um patamar mínimo. A tentativa de obrigar pacientes a serem submetidos ao tratamento convencional de radioterapia genérico não indicado para o seu quadro clínico atual, não pode ser tolerado, incidindo a norma prevista no art. 51, Código de Defesa do Consumidor (CDC), que define como nulas as cláusulas contratuais que limitam abusiva e onerosamente direitos essenciais e básicos do consumidor e também o disposto no Código Civil no tocante à boa-fé, inclusive contratual.

Os contratos de plano de saúde estão, sem dúvida alguma, submetidos ao Código de Defesa do Consumidor, nos termos dos arts. 29 e 35, pois envolvem típica relação de consumo. Nesse sentido, a Súmula 469, Superior Tribunal de Justiça (STJ). Além do que, o art. 47 do CDC, determina que a interpretação das cláusulas contratuais deve ser realizada de maneira mais favorável ao consumidor.

A conclusão é que não há justificativa plausível para a não autorização do tratamento com o novo sistema IMRT, especialmente pelo fato de que, na grande maioria dos casos, o pedido de realização se dá por determinação médica. Somente aos médicos que acompanham os pacientes é dado estabelecer quais são os tratamentos adequados para alcançar a cura ou amenizar os efeitos de suas doenças. Os planos de saúde não estão habilitados e muito menos autorizados a limitar as alternativas possíveis para o restabelecimento da saúde de seus segurados, sob pena de colocar em risco as suas vidas.

O Órgão Especial do Tribunal de Justiça do Estado de São Paulo, publicou algumas súmulas importantes sobre o assunto em 2012 e 2013. São Exemplos:

Súmula 102: “Havendo expressa indicação médica, é abusiva a negativa de cobertura de tratamento sob o argumento da sua natureza experimental ou por não estar previsto no rol de procedimentos da ANS.”

Súmula 96: “Havendo expressa indicação médica de exames associados a enfermidade coberta pelo contrato, não prevalece a negativa de cobertura do procedimento.”

(*) Veja abaixo como os Tribunais estão decidindo este tema:

PLANO DE SAÚDE. Ação de obrigação de fazer. Negativa de cobertura a procedimento de radioterapia com intensidade modulada de feixe (IMRT) Medida necessária a tratamento de neoplasia do colo uterino metastático. Procedimento não inserido dentre as restrições de cobertura do art. 10 da Lei nº 9.656/98. Necessidade do tratamento atestada pelo médico responsável. Não incumbia à paciente escolher o tipo de procedimento necessário ao tratamento de sua saúde, senão ao profissional médico responsável. Incidência do CDC à espécie. Cobertura de rigor. Súmula 102 do TJSP. Sentença de procedência mantida. Recurso improvido. Apelação nº 1001283-23.2014.8.26.0011, São Paulo, v.u., julg. 29.07.2014, Res. Des. Paulo Eduardo Razuk.

AÇÃO DE OBRIGAÇÃO DE FAZER CUMULADA COM COBRANÇA. PLANO DE ASISTÊNCIA À SAÚDE. Autor diagnosticado com câncer de orofaringe portador de adenocarcinoma de próstata localmente avançado (CID C10). Indicação por médico especialista de realização do exame PET-SCAN e de tratamento de radioterapia de intensidade modulada do feixe (IMRT). Negativa da operadora em razão de o exame e o tratamento não estarem previstos no rol da ANS. Cláusula de exclusão. Limitações constantes no contrato que constituem prática ilegal, fundada no abuso do poder econômico, em detrimento da defesa e do respeito ao consumidor. Contrato de adesão. Nulidade da cláusula restritiva. Incidência do CDC. Súmulas 96 e 100 do E. TJSP. Recurso desprovido. (Apelação 0004539-25.2013.8.26.0011, São Paulo. julg. 24.07.2014, v.u., Rel. Des. Milton Carvalho)

PLANO DE SAÚDE. Obrigação de fazer. Pedido de cobertura para todo o tratamento quimioterápico prescrito ao autor, inclusive com realização de radioterapia com técnica de intensidade modulada (IMRT). Havendo expressa indicação médica, é abusiva a negativa de cobertura de custeio de tratamento sob o argumento de não estar previsto no rol de procedimentos da ANS (Súmula 102 deste Tribunal). Limitações constantes no contrato que constituem prática ilegal, fundada no abuso do poder econômico, em detrimento da defesa e do respeito ao consumidor. Contrato de adesão. Incidência do CDC. Danos morais não configurados. Mero inadimplemento contratual. Recursos parcialmente providos. (Apelação 04863-87.2012.8.26.0562, Santos/SP, julg. 24.07.2014. v.u. Rel. Des. Milton Carvalho)

PLANO DE SAÚDE. Tratamento de Radioterapia IMRT e tratamento quimioterápico via oral com medicamento Temodal, prescrito por médico especialista, recusado pela ré – Aplicação do Código de Defesa do Consumidor – Tratamento indicado por possuir a técnica mais atualizada. Aplicação das Súmulas nº 95 e nº 102 deste Egrégio Tribunal de Justiça. (Apelação Cível nº 0045285-59.2013.8.26.0002 – São Paulo. 1ª Câmara de Direito Privado. v.u., julg. 29.07.2014. Rel. Des. Christine Santini).

PLANO DE SAÚDE. RADIOTERAPIA COM INTENSIDADE MODULADA – IMRT. NEGATIVA DE COBERTURA INDEVIDA. INCIDÊNCIA DA LEI DOS PLANOS DE SAÚDE, DO CÓDIGO DE DEFESA DO CONSUMIDOR E DO ESTATUTO DO IDOSO. PROCEDÊNCIA MANTIDA. DANO MORAL. RECONHECIMENTO “IN RE IPSA”. INDENIZAÇÃO DEVIDA. 1. Contrato de plano de saúde. Negativa indevida de cobertura. Incidência da Lei nº 9.656/98 ao caso dos autos. Plano-referência (arts. 10 e 12). Plano que deve cobrir o tratamento radioterápico reclamado pela autora. Eventual cláusula contratual contrária a dispositivo de lei deve ser tida como não escrita, por abusiva e ilegal. 2. Incidência do Código de Defesa do Consumidor. Típica relação de consumo. Questão sumulada pelo Eg. STJ. Estatuto do Idoso. Autora com mais de 65 anos de idade. Incidência das regras protetivas ao caso dos autos. 3. A ré deve arcar com o tratamento radioterápico com intensidade modulada necessitado pela autora, sendo irrelevante não constar nos róis da Agência Nacional de Saúde. 4. O tratamento foi prescrito por médico habilitado e a ré não trouxe aos autos nenhuma prova técnica desautorizando o procedimento como meio adequado para o tratamento da doença, e não há dúvida de que, diante da prescrição médica, lhe cabia fazer a prova segura nesse sentido. 5. Dano moral. Reconhecimento “in re ipsa”. Jurisprudência. Indenização fixada em R$ 10.000.00. Recurso da ré não provido. (Apelação nº 1030103-13.2013.8.26.0100, São Paulo, v.u., julg. 22.07.2014, Rel. Des. Carlos Alberto Garbi)

PLANO DE SAÚDE. Necessidade de radioterapia pelo sistema “IRMT”. Tratamento não previsto no rol da Agência Nacional de Seguros ao regulamentar a aplicação da Lei 9.656, de 1.998. Irrelevância. A finalidade do contrato de plano de saúde é a prestação do serviço de saúde necessário à recuperação ou manutenção da saúde abalada do consumidor. Mesmo que o procedimento não seja contemplado no rol daqueles procedimentos que segundo a Agência Nacional de Saúde são obrigatórios, havendo a sua necessidade prescrita pelo médico que atende o consumidor, sob pena de colocar em risco a sua vida, a obrigação é devida e assim deve ser compreendida, pois, ao revés, inutilizaria o objetivo do contrato que repita-se é a prestação de serviços de saúde. O rol publicado pela Agência Nacional de Saúde, que é uma autarquia especial federal e, assim, parte integrante do Poder Executivo, não pode alterar o que dispõe a Lei 9.656, de 1.998, ao normatizar a matéria. A Autarquia pratica ato administrativo que não pode naturalmente superar, alterar ou divergir do previsto na Lei 9.656, de 1.998, ao pretender regulamentar a sua aplicação na prática. Recurso a que se nega provimento. (Apelação nº 1093184-33.2013.8.26.0100, julg. 15.07.2014, v.u., Rel. Des. Mauro Conti Machado)

TUTELA ANTECIPADA. Ação de obrigação de fazer, fundada em contrato de assistência médico-hospitalar. Negativa de cobertura Radioterapia com Intensidade Modulada (IMRT). Presentes os requisitos exigidos pelo §3º do art. 461, do Código de Processo Civil. Relevante fundamento da demanda e justificado receio de ineficácia do provimento final demonstrados. Aplicação da Súmula nº 95, do Tribunal de Justiça/SP. Decisão mantida AGRAVO NÃO PROVIDO. (TJ-SP; AI 0028910-86.2013.8.26.0000; Ac. 6758993; São Paulo; Décima Câmara de Direito Privado; Rel. Des. Élcio Trujillo; Julg. 28/05/2013; DJESP 04/07/2013)

(*) Paulo Sá Elias, 43 anos, é advogado e professor universitário. Mestre em Direito pela UNESP. Mantém o blog www.direitodainformatica.com.br e o Twitter @psael

Propaganda Eleitoral na Internet

July 29th, 2014

Propaganda Eleitoral na Internet nas Eleições de 2014

* Paulo Sá Elias

O texto de referência é a Resolução nº 23.404 do Tribunal Superior Eleitoral (TSE) que dispõe sobre propaganda eleitoral e condutas ilícitas em campanha eleitoral nas Eleições de 2014.

É proibida a veiculação de qualquer tipo de propaganda eleitoral paga na Internet. Ainda que gratuitamente, o candidato não pode veicular propaganda na Internet em websites (de pessoas jurídicas, com ou sem fins lucrativos) bem como sites oficiais ou hospedados por órgãos ou entidades da Administração Pública direta ou indireta da União, dos Estados, do Distrito Federal e dos Municípios. Está incluída nessa proibição, evidentemente, a veiculação de propagandas por meio de links patrocinados, aumento de seguidores ou fãs reais ou “fantasmas” (que pode ser interpretada como compra de cadastros/mailing) e procedimentos do gênero.

No entanto, nada impede aos candidatos a utilização de serviços para adequação visual (layout) de seus próprios perfis em redes sociais e blogs e, com isso, garantir eventual promoção do crescimento orgânico (natural) de seus seguidores ou fãs (leia-se: eleitores em potencial) por meio de sua própria rede de relacionamento já existente. Nesse caso, não há compra de fãs, não há propaganda paga, não há compra de seguidores ou mailing, etc. Existe, na realidade, um trabalho estratégico, visual e de adequação de uso dos perfis e/blogs, gerando resultados positivos e em harmonia com a legislação eleitoral.

Tanto é verdade, que o candidato poderá realizar propaganda eleitoral na Internet no próprio site do candidato e do partido ou da coligação, cujo endereço eletrônico deve ser comunicado à Justiça Eleitoral e hospedado, direta ou indiretamente, em provedor de serviço de Internet estabelecido em território brasileiro. Também poderá veicular suas propagandas por meio de mensagem eletrônica para endereços cadastrados gratuitamente pelo candidato, partido ou coligação. Bem como utilizar blogs, Facebook, Twitter e demais redes sociais, sites de mensagens instantâneas e assemelhados, desde que o conteúdo seja gerado ou editado pelos candidatos, partidos ou coligações ou de iniciativa de qualquer pessoa natural.

Provedores de conteúdo e de serviços multimídia que hospedem a divulgação de propaganda eleitoral de candidato, de partido ou de coligação não poderão utilizar, doar ou ceder os cadastros eletrônicos de seus clientes (cadastro/mailing), em favor de candidatos, partidos ou coligações. Importante ressaltar ainda que as mensagens eletrônicas enviadas por candidato, partido ou coligação, por qualquer meio, deverão dispor de mecanismo que permita seu descadastramento pelo destinatário, obrigado o remetente a providenciá-lo no prazo de 48 horas.

No tocante a este tema do chamado “SPAM ELEITORAL”, entendo diferentemente de outros colegas especialistas em Direito Eleitoral. Minha opinião é no sentido de que a legislação eleitoral brasileira optou pelo sistema de regras “opt-in” (em que a regra é a proibição, ou seja, só quando o usuário autoriza, quando há consentimento prévio, é que as mensagens diretas poderão ser enviadas, com possibilidade de solicitação de retirada) – ou ainda melhor, posso dizer que o texto normativo optou pelas regras “soft opt-in” (que é uma forma especial de consentimento baseada na prévia e comprovável relação existente entre o candidato e os eleitores daquela base dados). Digo isso, pois o texto normativo autoriza a propaganda eleitoral por meio de mensagens eletrônicas para endereços cadastrados gratuitamente pelo candidato, partido ou coligação. Ora, se existe este cadastro prévio, houve autorização prévia do eleitor cadastrado para receber mensagens (normalmente concedida naquelas listas de contatos que os políticos adoram divulgar nas épocas de eleição e também durante os seus mandatos).

Já o sistema “opt-out”, por outro lado, ocorre quando as mensagens são enviadas indiscriminadamente aos destinatários de uma forma geral, para quaisquer eleitores, sem que eles as tenham solicitado, no entanto, com a possibilidade de que o eleitor possa solicitar a retirada de seu endereço do rol de destinatários daquelas mensagens de comunicação direta. Na minha opinião, o mais puro “SPAM” (só que, eleitoral). Entender pelo “opt-out” é legitimar o SPAM eleitoral. Sinceramente, não creio que tenha sido essa a intenção do legislador. Bem, pelo menos assim espero.

Candidatos que mesmo assim insistirem com a remessa não autorizada (após solicitação de retirada solicitada pelo eleitor destinatário), poderão ser multados em até R$ 100,00, por mensagem. Felizmente, também está proibida a propaganda eleitoral via telemarketing em qualquer horário. Uma questão interessante é que será possível aplicar uma multa de até R$ 30.000,00 (trinta mil reais) a quem realizar propaganda eleitoral na Internet, atribuindo indevidamente sua autoria a terceiro, inclusive a candidato, partido ou coligação.

* Paulo Sá Elias, 43 anos, é advogado especialista em Direito da Informática e Tecnologia da Informação, Professor Universitário e autor de livros jurídicos, Mestre em Direito pela UNESP, autor do Blog www.direitodainformatica.com.br e do perfil no Twitter @PSAEL

Lei 12.965/2014 – “Marco Civil da Internet”

April 30th, 2014

A Lei nº 12.965/2014 é o famoso #MarcoCivil “Marco Civil da Internet” já transformado em lei ordinária. Com a aprovação no Congresso Nacional e a sanção presidencial durante o evento Net Mundial (#NetMundial2014 #NetMundial) em São Paulo, onde estive presente, surge em nosso sistema de espécies normativas mais uma lei regulando situações envolvendo a Internet, a informática e telemática, só que esta lei, em especial, estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria de forma geral. Logo, é muito importante, razão pela qual escrevo este breve texto para vocês.

O Art. 19 diz que os provedores de aplicações de Internet, tais como Facebook, Google, etc., podem ser responsabilizados civilmente por danos decorrentes de conteúdos gerados por terceiros se, após ordem judicial específica, desafiarem a ordem, não tomando as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado pelo magistrado em sua decisão, tornar indisponível o conteúdo apontado como ilícito. Muito provavelmente, nos casos em que perfis falsos forem utilizados e não for possível identificar o autor do conteúdo ilegal, poderá ser aplicado o regime de responsabilidade civil do Código Civil e que ainda está em vigor no país. Os tribunais deverão decidir essa polêmica questão que poderá envolver a responsabilidade dos provedores em determinados casos. Ainda vou explicar melhor isso em textos futuros, pois a aplicação do regime de responsabilidade civil para os provedores em todos os casos envolvendo usuários falsos poderá colocar em risco uma série de serviços de aplicações de Internet da forma como eles existem hoje, prejudicando os usuários e a própria Internet.

É importante ressaltar que a ordem judicial deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente (ilícito, ilegal, ofensivo, etc.) – que permita a localização inequívoca do material. Ou seja, as partes precisam tomar o cuidado de informar corretamente ao magistrado a localização do conteúdo ilegal na Internet, apresentando a informação completa do hyperlink (URL – Uniform Resource Locator) que garanta acesso a tal conteúdo. Poderão existir situações onde o conteúdo ilícito está na Internet, mas sem a possibilidade da indicação técnica precisa de um URL claro e fixo. Tais situações serão abordadas em texto que vou escrever oportunamente, explicando o que fazer nesses casos. Mas, para os problemas rotineiros, basta a indicação correta da URL e as provas consistentes da veiculação do conteúdo ilegal – que se faz por meio de atas notariais corretamente lavradas em cartório, tanto para mostrar que um conteúdo está disponível, como também para mostrar quando ele deixou de estar disponível – no caso de decisões judiciais que foram desafiadas e com multa diária em curso por tal razão.

Ressalte-se ainda que a nova lei deixa bem claro que o juiz poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial (antecipação de tutela), desde que exista prova inequívoca do fato (por exemplo, a juntada de atas notariais comprovando que tal conteúdo ilícito realmente está sendo veiculado) e considerado o interesse da coletividade na disponibilização do conteúdo na internet, desde que presentes os requisitos de verossimilhança da alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.

A lei fala ainda em possibilidade de ajuizamento das ações perante os juizados especiais. Como eu não sou muito simpático ao Direito Processual Civil, vou deixar essa matéria para os cirurgiões. No Direito, temos um cenário parecido com a Medicina. Temos os médicos clínicos, que seriam os juristas que se ocupam do direito material, da filosofia, da hermenêutica, das grandes questões intelectuais envolvendo o Direito e a Justiça e os cirurgiões, que são os processualistas. Por favor, sem nenhum preconceito. Ao contrário. Todos são importantíssimos. Por isso, dei o exemplo aplicado à medicina. Mas eu, pessoalmente, não gosto nem um pouco de ver uma demanda ser decidida nos Tribunais por questões envolvendo estratégias processuais, defeitos de forma, do que pelo direito material em si. Pelo mérito. Pela grande discussão jurídica da causa. Os processualistas que me perdoem. Eu sei que em muitos casos, só a cirurgia resolve. Fiquem tranqüilos. E o due process of law é algo mais do que sagrado. Sem dúvida.

Mas digo isso, pois ouvi de um processualista que teremos muitos problemas na aplicação do Marco Civil no âmbito dos Juizados Especiais, já que a Lei 9.099/95 (Juizados Especiais) não oferece a possibilidade da parte recorrer de decisões proferidas antes da sentença. Sobre essa questão, maiores informações neste link: http://www.conjur.com.br/2014-abr-29/marcelo-lopes-marco-civil-aumenta-inseguranca-liberdade-expressao?utm_source=twitterfeed&utm_medium=twitter

Há uma exceção importante no Art. 21 quanto à remoção de conteúdos que não podemos esquecer de destacar. Nos casos envolvendo “nudez ou atos sexuais de caráter privado” a remoção precisa ocorrer imediatamente, mesmo sem uma ordem judicial, assim que o provedor tomar conhecimento do conteúdo ilícito veiculado, por meio de uma notificação promovida pelo interessado ou seu representante legal. Veja o texto da lei:

Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.

Parágrafo único. A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.

No Art. 22, da Seção IV (Da Requisição Judicial de Registros) há importante disposição contra o fornecimento indiscriminado de dados sigilosos de usuários, uma vez que o texto é claro em dispor que a parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade: I – fundados indícios da ocorrência do ilícito; II – justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e III – período ao qual se referem os registros. Caberá ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.

No entanto, como destacou Danilo Doneda em entrevista para a jornalista Cristina De Luca no evento da #NetMundial2014: “O Marco Civil foi tristemente inovador, no sentido de que não há nenhum outro país que obrigue diretamente a guarda de registros de acesso a aplicações internet, mesmo sabendo que a delimitação dessa obrigação ainda depende de regulamentação”. Lamentável realmente.

Veja mais aqui: http://idgnow.com.br/blog/circuito/2014/04/29/o-marco-civil-e-a-protecao-dos-seus-dados-pessoais-o-que-muda/

Na Seção II – “Da Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas” – encontramos importante disposição no Art. 10: “(…) A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.”

É dizer: não apenas os provedores de conexão à Internet tais como NET, Speedy, etc. – são obrigados a guardar e disponibilizar registros. Os provedores de acesso a aplicações de Internet também precisam atender ao disposto neste artigo no que diz respeito ao acesso a aplicações. E quem são esses provedores de acesso a aplicações de Internet? Resposta: Facebook, Google, Twitter, Youtube, enfim, aquela empresa que oferece determinada aplicação na Internet – leia-se: um conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet. E quais são esses registros de acesso a aplicações de Internet? O conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.

O prazo para a guarda dos registros de conexão é de 1 (um) ano. Já o prazo para a guarda de registros de acesso a aplicações de Internet na provisão de aplicações é de 6 (seis) meses. Esses prazos podem ser ampliados. A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente prazo superior na guarda dessas informações. Importante ressaltar que em ambos os casos, a guarda deverá ser realizada com sigilo, em ambiente controlado e de segurança. O não cumprimento dessas disposições, sem prejuízo das demais sanções cíveis, criminais ou administrativas, poderá ensejar, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa: advertência, multa de até 10% do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção, suspensão temporária das atividades, proibição de exercício das atividades entre outros problemas e aborrecimentos.

Observe que o Art. 14 proíbe expressamente que o provedor de conexão à Internet, seja na forma onerosa ou gratuita, guarde os registros de acesso a aplicações de Internet. É dizer: o seu provedor de acesso ou qualquer outro que você utilizar (inclusive gratuitamente) para acesso à Internet não pode manter armazenado em seu datacenter os registros de acesso a aplicações de Internet realizadas por você e os demais usuários. Quem tem essa responsabilidade agora é o provedor de aplicações (que deve ser uma pessoa jurídica regularmente constituída) e seguir as regras estabelecidas na lei.

O Art. 5º procura explicar o que a grande maioria das pessoas não compreende (e ainda não vai compreender muito bem, salvo se exemplos claros e didáticos forem dados), ou seja, para os efeitos desta Lei, considera-se:

Endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;

Conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;

Registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;

Aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e

Registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.

O Art. 7º da lei traz vários itens que merecem destaque, pois tratam dos direitos e garantias dos usuários da Internet. Um deles é o direito dos usuários de Internet em receber informações claras e completas sobre a coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que justifiquem sua coleta, não sejam vedadas pela legislação e estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet. E deverá existir ainda, consentimento expresso sobre a coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais.

A íntegra do texto da lei pode ser encontrada aqui: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm

Enfim, são esses os pontos principais a serem debatidos no momento. Antes da aprovação da lei, escrevi sobre a questão da neutralidade e da tutela constitucional da intimidade e autodeterminação informativa. Não vou repetir neste momento, pois a lei está aí. Mesmo com os defeitos apontados.

International Privacy Day (#Brazil)

March 21st, 2014

Version in english —->
http://www.direitodainformatica.com.br/privacyday.pdf

O dia internacional da privacidade

January 28th, 2014

“Todo homem toma os limites de seu próprio
campo de visão como os limites do mundo.”
(Arthur Schopenhauer – 1788-1860)

Hoje é comemorado o “Dia Internacional da Privacidade” (International Privacy Day). Um dos objetivos principais é aumentar a consciência global acerca da grande importância da privacidade. O também chamado “Data Privacy Day” sempre recebe grande divulgação nos Estados Unidos (país que costuma levar muito à sério questões envolvendo privacidade e tutela constitucional da intimidade desde Samuel D. Warren e Louis D. Brandeis com aquele famoso texto “The Right To Privacy” de 1890, publicado na prestigiosa revista Harvard Law Review).

O dia escolhido é 28 de janeiro em razão das comemorações realizadas na Europa em homenagem à famosa Convenção nº 108 (de 28 de janeiro de 1981) do Conselho da Europa: “Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data”.

A comemoração deste ano é muito especial, pois ocorre após o vazamento de informações ultrassecretas por Edward Snowden (ex-empregado da CIA/NSA/Booz Allen Hamilton) e, obviamente, a comunidade internacional espera que os Estados Unidos (honrando sua tradição histórica de seriedade no assunto) e os demais países atentos a essas questões (como o Brasil e a Alemanha) possam tomar medidas efetivas, sérias e contundentes contra os riscos que a privacidade e a intimidade estão sofrendo em virtude do grande desenvolvimento da informática e da telemática e sua onipresença em praticamente todos os aspectos da vida moderna. A espionagem (o ato de observar secretamente e reunir informações) existe desde a antiguidade. É da natureza humana. No Egito antigo há relatos sobre tal prática. Com o avanço da tecnologia da informação, foi possível verificar o genial e extraordinário trabalho desenvolvido pela National Security Agency. O Brasil está, seguramente, muitos anos atrás nesse campo. O Presidente dos Estados Unidos, Barack Obama, em recente discurso (17.01.2014) sobre a questão, fez questão de ressaltar que o seu país não deve pedir desculpas simplesmente pelo fato dos serviços de inteligência da NSA/CIA serem muito melhores e eficazes do que os de outros países, como o Brasil por exemplo.

“(…) Now let me be clear. Our intelligence agencies will continue to gather information about the intentions of governments, as opposed to ordinary citizens, around the world in the same way that the intelligence services of every other nation does. We will not apologize simply because our services may be more effective. But heads of state and government with whom we work closely and on whose cooperation we depend should feel confident that we are treating them as real partners, and the changes I’ve ordered do just that.”

Impossível não lembrar das palavras do Prof. Sérgio Mascarenhas do Instituto de Física da USP de São Carlos/SP: “(…) Não precisamos no Brasil de operários treinados. Precisamos de trabalhadores pensantes, inovadores. Somente educação não basta. Precisamos de mudanças culturais. O Brasil apesar de ter a mesma idade dos Estados Unidos, se diferencia dele de uma maneira significativa. Harvard foi fundada em 1636. A primeira universidade brasileira foi fundada praticamente 200 depois. Por isso é que o Brasil é diferente dos Estados Unidos. Por isso que nós somos colônia, por isso é que nós somos colonizados tecnologicamente. Queremos uma cultura nova. Não apenas a cultura do carnaval e do futebol, que são razoáveis. O Brasil é muito fraco em ciência, tecnologia e inovação. Se continuarmos no caminho do blá, blá, blá, do futebol e do carnaval – não teremos uma inserção virtuosa no mundo globalizado. Temos que pensar sistematicamente em ciência e tecnologia como convergentes. Impossível separar um do outro. O nosso século XXI é caracterizado por essa convergência. E os elementos básicos para a educação são facilmente compreendidos pelo “Triângulo de Sabato” (Jorge Alberto Sabato) – quando diz que para um país progredir, ter desenvolvimento, precisa da interação entre Empresa, Governo e Universidade. A interação da Universidade com as empresas no Brasil é péssima.”

E ele tem toda razão. Na terra da NSA (National Security Agency), por exemplo, esta relação entre empresa, governo e universidade é extremamente desenvolvida. As pesquisas não servem apenas para enfeitar estantes de bibliotecas. Veja o exemplo emblemático do Google ($GOOG). Se consultarmos o paper que deu origem ao Google: “The Anatomy of a Large-Scale Hypertextual Web Search Engine / Computer Science Department, Stanford University – USA” de Sergey Brin e Lawrence Page, será possível verificar no item 7 “Acknowledgments”, a seguinte informação inserida pelos dois jovens pesquisadores, filhos de dois grandes cientistas da NASA (Eugenia Brin e Carl Victor Page):

“(…) Finally we would like to recognize the generous support of our equipment donors IBM, Intel, and Sun and our funders. The research described here was conducted as part of the Stanford Integrated Digital Library Project, supported by the National Science Foundation under Cooperative Agreement IRI-9411306. Funding for this cooperative agreement is also provided by DARPA and NASA, and by Interval Research, and the industrial partners of the Stanford Digital Libraries Project.”

(*) IRI-9411306-4: The following patentes were filed by Larry Page and assigned to Stanford University. Both inventions were supported in part by the National Science Foundation grant number IRI-9411306-4. The U.S. Government has certain rights in the inventions.

Observe que a interação entre Empresa, Governo e Universidade é plena. Precisamos de algo semelhante. Aqui no Brasil, a academia parece gostar bastante de espelhos e tapetes vermelhos. Lá nos Estados Unidos, a aplicação prática é imediata. A Universidade é contratada por uma empresa (ou pelo próprio governo) para o desenvolvimento de algum projeto da vida real (e todos ganham dinheiro: a universidade, alunos e professores). Aqui é uma novela. Onde já se viu professor ganhar dinheiro? É pecado grave. Digo, gravíssimo.

Anteriormente já destaquei o fato de que não vamos conseguir proteger a “Internet livre” (e também a privacidade e a intimidade) sem questionarmos firme e constantemente a relação da Internet e tudo o que gravita ao redor da informática e telemática com o poder militar, político e econômico. O filósofo Jürgen Habermas já nos mostrou a importância que os espaços públicos (fora do controle do Estado) tiveram no século XVIII para que a sociedade pudesse criticar e pensar livremente.

A Internet como um novo espaço público (uma nova esfera pública) possui inestimável importância para a sociedade, embora suas origens militares (ARPANET/ARPA – atual DARPA – Defense Advanced Research Projects Agency/Defense Department) – e a constatação histórica (e comprovada) de que várias empresas de Silicon Valley foram financiadas pela CIA (Central Intelligence Agency), NSA, DARPA e pelo Departamento de Defesa dos Estados Unidos, ainda provoquem dúvidas e perplexidade em alguns neófitos.

“The world was forever changed when the Defense Department, CIA and the National Security Agency (NSA) acted like today’s venture capitalists funding this first wave of entrepreneurship.” ~ Prof. Steve Blank. The Secret History of Silicon Valley. 2008 - Stanford University/Computer History Museum.

http://www.youtube.com/watch?v=ZTC_RxWN_xo

O interessante é que a Internet desenvolveu-se em formato aberto e, justamente por essa razão e seus desdobramentos (alguns inesperados, diga-se de passagem), acabou transformando-se em ferramenta indispensável e fundamental para os propósitos de liberdade de expressão e manifestação do pensamento, bem como para a defesa da privacidade e a intimidade, ao mesmo tempo em que também é utilizada contra todas essas garantias. Interessante paradoxo. Werner Karl Heisenberg já dizia: “As idéias não são responsáveis pelo que os homens fazem delas.”

Precisamos manter a Internet, incluindo os demais pontos em que a informática e telemática tangenciam a privacidade e a intimidade, a qualquer custo, fora do controle absoluto (exclusivo) do Estado e dos grandes grupos econômicos com seus lobistas, poderosos algoritmos e sistemas vigilantes, observadores, doutrinadores, direcionalizantes, catequizantes, seja lá qual denominação quiserem. Parece que não há mais como negar que até mesmo o hardware em diversos equipamentos de informática e telemática presentes dentro de nossas casas e escritórios (incluindo veículos, equipamentos médicos, dispositivos portáteis, celulares, aeronaves militares e civis, etc.) – (“A Internet de todas as coisas”) – pode ser alvo do interesse de vigilância do Estado e de grandes grupos econômicos para os mais diversos fins, especialmente comerciais e estratégicos.

“(…) How do we draw the line – draw the line between protection of national security, obviously the government’s need to obtain intelligence data, and the protection of civil liberties, particularly the sanctity of my home? You’ve got no right to come into my home!

Do final do filme “O Inimigo do Estado” Enemy of the State (1988)

A ampliação da esfera pública, como já dizia Habermas em outros tempos, repito agora, oferece a valiosa oportunidade para que a sociedade questione a autoridade da cultura representativa do Estado. Não há dúvida que estamos diante de um espaço poderoso e extremamente valioso para exercer tal ampliação e proteção dos interesses dos cidadãos na relação com o poder e a vigilância.

Lembrem-se de Noam Chomsky, quando chamou atenção sobre a incompatibilidade entre as alegações retóricas do Estado e a sua real maneira de exercer o poder. Os Estados não são agentes morais; as pessoas são. É nossa obrigação lutar pela privacidade, intimidade e liberdade, afinal já se sabe desde o início do século passado (John Dewey) que a política é a sombra lançada pelos grandes negócios sobre a sociedade. A informática, a telemática, a Internet de todas as coisas: tudo, sem dúvida alguma, formam um grande e extremamente poderoso e lucrativo negócio. Há interesses de todos os lados: das empresas de infraestrutura, telecomunicações, empresas de Internet, Governos e tudo mais que seja possível imaginar tangenciando esses maravilhosos benefícios que a tecnologia moderna nos traz.

Em janeiro de 2001, enviei correspondência ao Chefe da Casa Civil da Presidência da República do Brasil alertando-o sobre uma série de questões envolvendo tecnologia da informação e segurança, entre elas:

Na área jurídica, o tema em discussão é tratado pelo denominado “Direito a autodeterminação informativa” que garante ao indivíduo, não apenas a proteção contra a utilização dos seus dados pessoais, bem como o direito em autorizar a utilização e divulgação dos dados que lhe dizem respeito. A autodeterminação informativa não visa tão-somente a proteção de dados necessariamente íntimos. Protege informações pessoais íntimas e não íntimas. Este direito verifica se dados adequados foram manipulados e gerenciados por pessoas com legitimidade (previamente autorizadas) para tal, e evidentemente, para propósitos adequados e lícitos, ou seja, permitidos por lei.

O direito à privacidade (que impede a intromissão de terceiros na vida privada, na intimidade) é a base estruturante da autodeterminação informativa – que, por sua vez, é um direito fundamental ainda mais amplo e fortalecido no sentido de assegurar – além de todas as garantias do direito à privacidade – a possibilidade de controle do tráfego, publicidade e armazenamento de informações pessoais. Como muito bem lembrado por Víctor Gabriel Rodríguez (2008) – “(…) O direito à intimidade tem uma vertente de Direito de Terceira Geração (ou até de Quarta Geração, na expressão de alguns autores), na medida em que nasce como reação ao progresso tecnológico. Nesse sentido, assume um caráter difuso, relacionado ao interesse de que os dados da coletividade não sejam colhidos e combinados indevidamente. Não se pode reconhecer, entretanto, o direito à autodeterminação informativa como desvinculado da intimidade, pois a violação à autodeterminação informativa somente passa a ser relevante quando menoscaba a intimidade. O direito a controlar o destino dos dados pessoais de um determinado titular é, portanto, aspecto da intimidade, e sua tutela penal pode ocorrer para coibir condutas que impliquem o uso, armazenamento e combinação indevida de dados pessoais.”

Na sua dimensão subjetiva, Catarina Sarmento Castro (2005) ressalta que a autodeterminação informativa “assume-se como direito que garante ao respectivo titular posições jurídicas perante o Estado para defesa de abusos relativos à utilização da sua informação pessoal, seja pela negativa – obrigando-o a abster-se de tratar os seus dados, seja pela positiva, impondo-lhe a adoção de medidas de proteção. Na sua dimensão objetiva, comunitária, externa ou horizontal, impõe ao Estado a adoção de providências de defesa perante agressões de terceiros.”

Em escritos anteriores também já ressaltei que o Direito à autodeterminação informativa (informacional) teve importante desenvolvimento no Direito Alemão (Recht auf Informationelle Selbstbestimmung), especialmente em razão de uma decisão judicial no ano de 1983.

E nos Estados Unidos, como destacado pelo caríssimo professor da Faculdade de Direito da USP de Ribeirão Preto/São Paulo, Sérgio Nojiri (1998), em referência ao famoso texto de Warren e Brandeis:

“(…) Dessa obra, o famoso juiz americano Cooley extraiu a seguinte máxima: Right to be alone. Sem embargo, autores mais modernos dão uma definição mais ampla ao direito à privacidade, tal como: “o conjunto de informação acerca do indivíduo que ele pode decidir manter sob seu exclusivo controle, ou comunicar, decidindo a quem, quando, onde e em que condições, sem a isso poder ser legalmente sujeito”. De seu turno, John H. Shattuck, em investigação sobre a significação da privacidade na jurisprudência e na teoria jurídica norte-americana, reduziu seu alcance a quatro grandes temas: 1) Freedom from unreasonable search, liberdade ou segurança frente a qualquer tipo de intromissão indevida na esfera privada; 2) Privacy of association and belief, garantia do respeito às opções pessoais em matéria de associação ou crenças; 3) Privacy and autonomy, tutela da liberdade de eleição, sem interferências; 4) Information control, possibilidade de os indivíduos ou grupos terem acesso (e controle) às informações que lhes dizem respeito. Embora possamos considerar esse último tópico (information control) como sendo apenas parte integrante daquilo que se denomina direito à privacidade, estamos com aqueles que entendem oportuna – em face do enorme desenvolvimento tecnológico relativo à guarda, manipulação e divulgação de dados pessoais – a criação de um novo “direito”, autônomo, que já foi batizado de “direito à autodeterminação informativa”, conceito derivado da própria noção de privacidade (intimidad, privacy, riservatezza ou vie privée, na doutrina estrangeira), mas que com ele não se confunde. Se é verdade que aquele encontra muitos pontos em comum com este, é também verdadeira a afirmação de que o direito à autodeterminação informativa, em face do alto desenvolvimento tecnológico já referido, possui características próprias que possibilitam a diferenciação doutrinária entre o conhecido direito à privacidade (que foi concebido em uma era pré-informática) e o moderno direito à autodeterminação informativa. O direito à privacidade caracteriza-se pela proteção e pelo amparo às questões íntimas e reservadas da pessoa (vida privada), como, por exemplo, a proteção contra a violação de correspondência e invasão de domicílio. No entanto, no direito à autodeterminação informativa, os dados protegidos não têm de ser, necessariamente, íntimos. (…) Esse novo direito, portanto, visa à preservação de informações pessoais íntimas e não íntimas. Existem, pois, razões suficientes para justificar a divisão sistemática entre o direito à privacidade e o direito à autodeterminação informativa. (…) Atualmente verificam-se, em vários recantos do planeta, os progressos legislativos na matéria, objetivando uma justa regulamentação dos processos de obtenção, armazenamento e divulgação de dados que a informática atualmente proporciona.”

Diferentemente do que ocorre em outros países, onde há legislação específica, a proteção à autodeterminação informativa no Brasil é conseguida indiretamente por meio de interpretação a partir de uma série de espécies normativas.

Por fim, quando falamos em modernidade e privacidade, é sempre bom lembrar que a tecnologia da informação não está oferecendo uma redução inteligente do trabalho. E deveria.

“What is at issue here is evaluating the danger of what might happen to our humanity in the present half-century, and distinguishing between what we want to keep and what we are ready to lose, between what we can welcome as legitimate human development and what we should reject with our last ounce of strength as dehumanization. I cannot think that choices of this kind are unimportant. Modern technology has become a total phenomenon for civilization, the defining force of a new social order in which efficiency is no longer an option but a necessity imposed on all human activity.”

(Jacques Ellul)

Foi Bertrand Russell (1872-1970) que nos lembrou que a história estava repleta de exemplos de pessoas trabalhando duro toda a vida, sendo-lhes permitido ter apenas o suficiente para manter a si e a sua família – e o excedente de sua produção sendo apropriado por classes dominantes ociosas e dirigentes. Há muito tempo é assim, especialmente aqui no Brasil: ociosos dirigentes de um lado e pessoas comuns e empregados de outro lado. Quem carrega o piano não vive, sobrevive. Ocorre que um dos benefícios da modernidade (especialmente trazidos pela informática e telemática) foi justamente mostrar essa realidade para um número bem maior de pessoas esclarecidas – ou seja, de que é possível viver sim – e não apenas sobreviver. Russel dizia que “mover a matéria não era absolutamente um dos propósitos da vida humana.” – o trabalho não pode mais ocupar todas as horas de vigília, sob pena de não vivermos plenamente. “A nossa capacidade para a recreação, criatividade e a despreocupação foi eclipsada pelo culto da eficiência”.

O ocioso dirigente (e também o Estado-Vigilante) gosta do discurso da eficiência e da eficácia, mas ele aproveita muito bem a vida (acompanhado de seus familiares) com o excedente produzido pelos demais. Vende esse discurso como política e profissionalmente correto e único. Mas não é. A tecnologia da informação (informática e telemática), apesar das dificuldades, felizmente está conseguindo trazer essa questão à tona e, por sua vez, deve provocar grandes transformações. Precisamos defender um futuro com intimidade, privacidade, recreação e criatividade, para podermos, enfim, viver a vida (e quem sabe, poder ampliá-la). Calico que o diga.

(*) Paulo Sá Elias, 42 anos, é professor universitário e advogado. Mestre em Direito pela UNESP. Twitter: @psael

(**) Artigo originariamente publicado no site IDG Now (Cristina DeLuca):
http://idgnow.com.br/blog/plural/2014/01/28/privacidade-voce-sabe-o-que-e-isso/

Article – The public sphere and the powerful algorithms of the Internet

December 1st, 2013

The public sphere and the powerful algorithms of the Internet

Paulo Sa Elias*

We will not be able to preserve a “free Internet” without firm and persistent questioning of its relationship with military, political and economic power. Jürgen Habermas has shown us the role that public spaces (outside of government control) played in the XVIII century by allowing society to criticize and think freely.

At that time, these spaces were found in libraries, cafés, restaurants and other places appropriate for discussion and reflection. Some were closed or threatened with closure. Today, these spaces still exist, but, sadly, they are dwindling—and here in Brazil, still suffer unbelievable, almost daily intrusions. The print newspaper follows this melancholic downward spiral, while the enlightened desperately try to keep alive—at least—the journalism of the print newspaper. At the very least.

“We need to keep the Internet, at all costs, outside the control of the state and large economic groups with their powerful algorithms.”

A new public space has emerged of undeniable importance, especially for future generations: the Internet. And we need to keep it, at all costs, outside the control of the state and large economic groups with their powerful algorithms designed to indoctrinate, regardless of the denomination. The expansion of the public sphere, according to Habermas, provided a valuable opportunity for society to question the authority of the representative culture of the state, especially at the time of the French Revolution in 1789. Imagine now with the Internet. There is no doubt that we have found a powerful and extremely valuable space to exercise this expansion and protect the interests of citizens against abuses of power and even in the struggle between classes. Like Noam Chomsky, when he called attention to the incompatibility of rhetorical allegations made by the state and its true methods of exercising power.

Algorithms are silently taking control of the Internet, with a wide range of political, military and economic interests. Given this scenario, it is perfectly reasonable to imagine the existence of companies that appear to be conventional corporations, but are actually ingenious intelligence programs designed by the military and government for the 21st century, involving numerous sectors of information technology, such as: remote sensing, social network analysis, facial recognition, big data, data mining, storage of genetic data and a multitude of other impressive things.

So as not to repeat what we have already learned from the inimitable Aldous Huxley and George Orwell, let us turn to Jean-François Lyotard, who spoke of the “mercantilization of knowledge.” Information as the product of purchase and sale. Lyotard alerted us to information technology, telematics and the control of the flow of knowledge by the major business groups and by the state, deciding who and when a certain type of knowledge could be accessed. This is occurring on the Internet, where it is capable of much more than swaying legal decisions. Its main mission is targeting an entire generation of young people connected to the Internet who are, sadly, disconnected from the wealth of books and even the journalism of the print newspaper. Young people are surfing the Internet, studying and learning from information that the powerful algorithms want them to see. And this is deadly serious, and needs to be discussed and observed with great interest.

(*) Paulo Sa Elias, 42, is a university professor and attorney of law. Master’s degree in law from UNESP (Sao Paulo’s State University, Brazil). Author of the blog www.direitodainformatica.com.br and Twitter @psael

Version in portuguese (Versão em Português): 
http://www.direitodainformatica.com.br/port-version.pdf

Entrevista Ministra Nancy Andrighi (STJ)

November 12th, 2013

#MarcoCivil #STJ – Remoção de Conteúdo Ilegal da Internet (via Portal Migalhas)

Carta que enviei em 2001 para a Casa Civil

November 4th, 2013

Keywords: Quantum Computing – Computação Quântica – Criptografia – PGP – Ralf Senderek – Simon Singh – Simson Garfinkel – “(…) A ciência do segredo é uma ciência secreta, por isso com freqüência os trabalhos criptográficos não podem ser discutidos publicamente, às vezes durante vários anos. (…) Atualmente a maioria das pessoas diria que os codificadores estão muito à frente. (…) A questão é se alguém já fez uma grande descoberta que não conhecemos. A NSA (National Security Agency) é o maior empregador de matemáticos do mundo.” (Simon Singh) / A academia civil de matemática não conhece nenhuma abordagem para “brute force attack” capaz de decifrar em pouco tempo certos algoritmos. E a NSA? Há abordagens e tecnologias que nem imaginamos? Os relatórios secretos trazidos ao público por Edward Snowden parecem mostrar que sim. Esse texto foi escrito em 2001 e inclui trechos de capítulos de livros que escrevi sobre o assunto ainda no final dos anos 90. —> http://www.direitodainformatica.com.br/crypto-psael.pdf

Professor

October 26th, 2013

Cenário Político Brasileiro

June 25th, 2013