Nasce uma Empresa



FACULDADES INTEGRADAS DE SÃO PAULO – FISP

MBA EXECUTIVO – MARKETING GLOBAL

MARKETING DE RELACIONAMENTO -

FERRAMENTA ALAVANCADORA DE NEGÓCIOS E SUAS CONTRADIÇÕES ÉTICAS.

ALUNO: MARCO AURÉLIO GUILHERME BOTELHO

ORIENTAÇÃO: PROF. WALDEMAR DI GIACOMO

AGRADECIMENTOS

Em primeiro eu gostaria de agradecer a minha esposa e filhas pelo apoio e paciência, face ao volume de tempo que gastei preparando este trabalho.

Como orientadores os professores Boris Poluhof e Waldemar Di Giacomo, pela motivação, interesse e técnicas que me passaram.

Gostaria de registrar também a equipe de professores do MBA – FISP que além de serem mestres por excelência, sempre nos dispensaram a máxima atenção e dedicação nas aulas e cursos extracurriculares. Em especial, aos colegas da turma 4 que demonstraram forte espírito de equipe e unidade durante o período do curso.

Por último, agradeço a minha mãe que dispensou muitas viagens do Rio de Janeiro para São Paulo, para ajudar a cuidar da família, para que eu pudesse me dedicar aos estudos.

I

SUMÁRIO

PARTE I – CONSTRUÇÃO ÉTICA Páginas

a) Com base em Aristóteles - A ética de Nicomaco................................. 07

b) Estoicismo............................................................................................. 12

PARTE II – 10 ANOS DE EXPERIÊNCIA PROFISSIONAL

a) Situação vivenciada nos últimos 10 anos.............................................. 14

b) Ferramentas utilizadas........................................................................... 18

PARTE III – Como fica a situação ex post

a) A percepção dos clientes, antes e depois............................................. 22

b) Considerações Pessoais....................................................................... 24

PARTE VI – Sugestão de Diretrizes

a) Orientações básicas para proteger sua privacidade.............................. 26

b) Como manter segura sua privacidade pela Internet............................... 31

CONCLUSÃO.......................................................................................................... 42

ANEXO I

Normas e Leis Federais de Privacidade Norte Americanas....................... 43

ANEXO II

Matérias colecionadas ao longo deste trabalho.......................................... 52

II

INTRODUÇÃO

O presente trabalho tem como objetivo elucidar as influências cotidianas e técnicas comuns utilizadas pelo Marketing de Relacionamento, que têm proporcionado sucesso e ganhos financeiros às empresas, governos e indivíduos, mas para atingir este sucesso, há um preço a pagar, na medida que invadem a privacidade dos indivíduos sem se preocupar com o respeito à privacidade, intimidade e a individualidade das pessoas.

Meu interesse por este tema iniciou-se há aproximadamente 10 anos, durante meus trabalhos na área de Marketing nos segmentos de: Fidelização de clientes, Database marketing, Datamining, Promoções, Inteligência Competitiva, Produtos, Telemarketing e por último Marketing de Relacionamento. Minha visão e experiência têm como base a Implementação e desenvolvimento do Programa de Fidelidade Smiles da Varig – Viação Aérea Riograndense. Esta experiência me possibilitou o perfeito entendimento de diversas áreas do Marketing através da utilização prática das técnicas de relacionamento e também do conhecimento destas ações no exterior, através de contatos com empresas estrangeiras e tecnologias que eu aprendi em outros países. Na prática estes conhecimentos e ferramentas têm um só objetivo que é a alavancagem de receitas e resultados utilizando metodologias que reduzem custo de comunicação com clientes, que reconhecem de maneira diferenciada cada segmento, ao mesmo tempo que otimizem vendas através de programas de reconhecimento e recompensa, promovendo a percepção nas pessoas de status diferenciado e atendimento personalizado.

A contribuição mais significativa está na área comercial das empresas que sobrevivem neste mercado globalizado, cada vez mais necessitam conhecer seus clientes, como eles se comportam em cada segmento e mercado. A comunicação com os clientes necessita ser freqüente, e buscando atender seus anseios, angustias e antecipando expectativas. Portanto, é extremamente importante o relacionamento constante, visando não só o entendimento e a visão de oportunidades de vendas para novos clientes, mas como também o incremento do consumo dos já clientes. Fazendo com que este cliente atinja o mais rápido possível o topo da escala de Lealdade, tornando-o um evangelista da marca. Uma empresa neste estágio do relacionamento, tem em seu estoque patrimonial clientes fiéis que são defensores da marca e da empresa.

Através das técnicas de fidelização e aquisição de clientes, se torna mais fácil para as empresas aumentar os resultados com menor custo por cliente. E, possibilita ampliar seus mercados, trazendo uma nova massa grande clientes e/ou segmento de clientes dentro de uma matriz onde todos são tratados, reconhecidos e recompensados de forma personalizada, estendendo de maneira significativa o ciclo de vida deste consumidor. Este modelo de empresa investe pesadamente na aquisição de clientes, pois seu custo de aquisição é baixo, pois as manutenções periódicas e as técnicas de retenção fazem com que os clientes comprem mais, mas devido, principalmente, ao seu anseio por premiações, tratamento diferenciado, status etc.

O elemento mais moderno utilizado no início deste novo milênio é o relacionamento promovido pelo conhecimento detalhado dos hábitos de consumo, que através de supercomputadores permitiram a aplicação de sofisticadas ações de networking (Conjunto de contatos e Relacionamentos) e CRM – Customer Relationship Management. Hoje estas atividades, são a principal busca das organizações que precisam se diferenciar num mercado globalizado, pois estas técnicas são um aditivo extremamente forte na guerra contra concorrentes. As empresas que desenvolveram técnicas de database marketing na conquista de novos clientes e mercados se tornaram profundas conhecedoras dos hábitos de seus clientes e começaram a promover ações de vendas com base no estudo no comportamento de consumo dos clientes, antecipando as expectativas, e, sempre oferecendo os produtos no momento e preço corretos. Esse diferencial somente é conquistado no momento que as áreas de inteligência das empresas adicionam essas ferramentas em suas rotinas de inteligência competitiva.

Estes estudos de marketing possibilitam conhecer com um excelente grau de assertividade, o que os clientes necessitam ou suas expectativas de consumo num futuro próximo.

Após todo relato das técnicas de atingir expectativas dos clientes, potencializar as vendas, conquistar novos clientes, incrementar resultados e receitas traz a tona muitas questões com relação à ética e o respeito à privacidade das pessoas.

É razoável e legítimo se considerar que as invasões de privacidade começaram na época da guerra quando os setores especializados em investigações e espionagem iniciaram por razões estratégicas de defesa a desenvolver técnicas para conquista de informações sobre indivíduos. Diversos aparelhos como câmeras e chips eletrônicos colocados nos aparelhos telefônicos, tiveram seu auge na década de 50 e 60. A partir desta época estes equipamentos foram aprimorados com a vinda dos computadores que armazenavam todas as informações em áudio e vídeo.

Com a Guerra Fria estas ações se intensificaram, os equipamentos ficaram menores com a invenção de micro chips, e as agencias de marketing começaram a utilizar poderosas redes de satélites para investigar a vida de pessoas e organizações.

Nas décadas seguintes todos estes conhecimentos foram extremamente aperfeiçoados, sistemas sofisticados de informática foram desenvolvidos, câmeras poderosas em satélites, aviões e em terra conseguem obter imagens incríveis, com uma grande riqueza de detalhes do comportamento íntimo e estratégico dos indivíduos, nas empresas, até documentos fechados dentro de gavetas e cofres podem ser vistos com aparelhos de raios especiais.

No mundo moderno o papel moeda foi substituído por transações eletrônicas que conseqüentemente podem ser registradas e analisadas através de poderosos Bancos de Dados. Com isso as empresas começaram a adquirir sistemas para acumular todas as informações importantes de seus clientes. Informações como hábito compra viagens, entretenimento, alimentação, movimento bancário são armazenados e tratados de forma a definir o segmento e o perfil de consumo.

Com estas ferramentas e informações detalhadas, as empresas, em busca de melhores resultados e também para combater mais arduamente seus concorrentes utilizam todas estas informações para oferecer seus produtos e serviços de forma intensa e personalizada para seus clientes.

O que eu questiono é o risco da forma abusiva com que governos, empresas e pessoas invadem a privacidade de indivíduos sem nenhum escrúpulo e ética. Hoje já existem entidades que estão trabalhando para regulamentar e até construir uma jurisprudência visando respeitar a privacidade dos indivíduos, mas ainda é pouco difundida e há pouco controle devido às legislações falhas.

Hoje através do computador, a internet é o meio mais eficiente e de baixo custo que permite facilmente as empresas a entrar e sair da vida das pessoas, pois todos os indivíduos conectados recebem informações, produtos e se relacionam com pessoas ou qualquer tipo de produto, serviço e empresa de qualquer parte do planeta, sem regras, leis e proteções.

Ser ético com a comunidade significa respeitar em atitudes simples e básicas de todos que convivem na comunidade. Informações pessoais não podem ser simplesmente vendidas e divulgadas sem a autorização prévia dos indivíduos.

Muitos destes crimes ficam impunes por mero desconhecimento dos cidadãos. A Falta de conhecimento no exercício de seus direitos, custa a eles a perda total de sua privacidade. E o custo de levar uma ação contra uma empresa que não pratica o respeito ao consumidor ainda está além das possibilidades financeiras da maior dos indivíduos comuns. Estas são as principais causas da evolução das ações de marketing e vendas que invadem diariamente a privacidade dos indivíduos pelas empresas.

O que mais me preocupa é que a cada dia tudo que se queira fazer, desde uma simples compra de um produto até a participação em sorteios, concursos e competições são exigidos dos clientes um cadastro completo e, eu pergunto para que?

A seguir procurarei esclarecer melhor esta questão.

PARTE I

Ética com base em Aristóteles.

a) A Ética de Nicômaco

Como material importante para este tema é falar um pouco da ética na condução do relacionamento comercial e pessoal, eu julgo importante falarmos um pouco do mais puro e verdadeiro tratado de ética conhecido, narrado nas obras de São Tomas de Aquino. São os trabalhos sobre a Ética na visão de Aristóteles e de seu discípulo Nicômaco, pois eles foram mais do que escritores, eles foram os primeiros filósofos gregos se dedicaram à contemplação da natureza. Através desta ordem pretendiam aprender a ordenar as suas próprias mentes e a aparente enciclopédia de Aristóteles é, na realidade, um tributo evidente a esta atitude. Ela não deve ser vista como a coleção enciclopédica de dados que não é, mas como uma síntese sobre o significado da natureza. No Timeu de Platão, Sócrates narra seu encontro com o sábio grego que leva o mesmo nome do livro, um homem que havia como a maioria dos filósofos gregos, passado a vida observando a natureza.

A um primeiro exame, o Comentário à ética e Nicômaco de Aristóteles divide-se em dez livros no qual é detalhado todo o tratado sobre ética.

A lógica de Aristóteles está distribuída por oito livros, cujo conjunto é conhecido pelo nome de Organon: as Categorias, o Tratado sobre a Interpretação, os Primeiros Analíticos, os Analíticos Posteriores, O Livro dos Tópicos, a Arte Poética, a Arte Retórica, as Refutações Sofísticas. As demais seções são bem representadas cada uma por um livro importante: a física pelo Tratado de Física, a psicologia pelo tratado de Anima, a metafísica pelo Tratado de Metafísica, complementado e como que concluído posteriormente por São Tomás de Aquino por um breve, mas importantíssimo opúsculo chamado “De Ente et Essentia”, a ética pela ética a Nicômaco e a política pelo Tratado de Política. Além destas há numerosas outras obras de Aristóteles, e um número muito maior de outras hoje perdidas e das quais se conhece apenas o nome.

Este capítulo tem o objetivo de fundamentar o entendimento da ética e dos conceitos que utilizei como base nos escritos traduzidos de São Tomás de Aquino sobre os escritos de Aristóteles que se compõe de um trabalho completo sobre os comentários de seu discípulo Nicômaco. Nicômaco descreveu em seus estudos detalhados a importância da Ética para sociedade, este trabalho prevê e define todas as situações sobre a Ética, o qual se denomina “COMENTÁRIO À ÉTICA A NICÔMACO DE ARISTÓTELES”.

Abaixo citarei alguns pontos importantes e de forma resumida algumas partes desta obra, mas o foco será dado aos capítulos onde tratamos do respeito à privacidade do ser humano e suas características. O trabalho de Nicômaco sobre a ética é descrito em dez livros.

1. A divisão da filosofia moral.

A filosofia moral é dividida em três partes. A primeira considera as operações de um homem ordenadas ao seu fim, e é chamada de monástica. A segunda considera as operações da multidão doméstica, e é chamada de econômica. A terceira considera as operações da multidão civil, e é chamada de política.

O assunto desta obra, denominada ética, é a primeira das partes da filosofia moral.

2. Que todos os atos humanos se ordenam a um fim.

Dois são os princípios dos atos humanos, isto é, o intelecto e o apetite, que são os princípios moventes. Isto foi explicado no fim do De Anima.Ora, todos estes são ordenados a algum bem como a algum fim.

3. Que o bem ao qual se ordenam os atos humanos deve ser manifestado pelos efeitos.

Deve-se considerar que o bem se situa entre os primeiros. De fato, segundo os filósofos Platônicos, o bem é o primeiro ente. Segundo a verdade, porém, o ente se converte com o bem. Ora, os primeiros não podem ser manifestados por algo a eles anterior, mas são manifestados pelos posteriores, assim como as causas pelos seus efeitos.

4. Objeção à colocação que o bem é aquilo a que todos apetecem.

Alguns apetecem o mal. Aqueles que apetecem o mal não o fazem exceto debaixo da razão do bem, na medida em que estimam aquele mal como sendo um bem. Desta maneira, a intenção deles se encaminha ao bem, mas por acidente ao mal.

Ora, este tender ao bem é apetecer o bem. Portanto, todas as coisas são ditas apetecerem o bem, na medida em que tendem ao bem. Isto não significa, todavia, que existe um único bem aos quais todos tendem. É por isto que, através destas considerações, não se descreve algum bem, mas o bem tomado em geral.

5. Existe um fim ótimo nas coisas humanas.

Um fim não somente é bem, mas é ótimo, quando é de tal natureza que todas as demais coisas são desejadas por causa desse fim, e este fim é desejado por causa de si mesmo, e não por causa de alguma outra coisa. Demonstra-se por redução ao impossível que é necessário que exista um fim ótimo nas coisas humanas. Se um fim assim é alcançado, está demonstrada a proposição de que existe um fim ótimo nas coisas humanas. Se um fim assim não é alcançado, seguir-se-ia que todo fim seria desejado por causa de um outro fim. E assim faz-se necessário prosseguir até o infinito. Mas é impossível que se prossiga nos fins até o infinito, como será demonstrado abaixo. Logo, também se seguirá daí que existe um fim ótimo nas coisas humanas. Porque é impossível que se prossiga nos fins até o infinito, pois se prossegue infinitamente nos desejos dos fins, nunca se chegará a que o homem alcance os fins desejados.

6. Que o conhecimento do fim ótimo das coisas humanas é necessário para o homem.

É necessário para o homem o conhecimento do fim de sua vida, porque isto confere um grande auxílio a toda vida humana.

Isto é manifesto pela razão seguinte: nada daquilo a que se dirigem as outras coisas pode ser diretamente alcançado pelo homem, a não ser que ele conheça aquilo para o qual deve se dirigir.

7. Que os jovens são ouvintes insuficientes de Ética e Política.

Os jovens não são ouvintes convenientes de Política e de toda a ciência moral que está compreendida dentro da Política. Isto acontece porque ninguém pode bem julgar a não ser das coisas que conhece.

Os jovens são inexperientes das operações da vida humana por causa da brevidade do tempo, e justamente quando as razões da ciência moral procedem das coisas que pertencem aos atos da vida humana, e ainda mais, dizem respeito a eles. De onde se conclui que é manifesto que os jovens não são ouvintes convenientes de Política.

8. Quais os ouvintes inúteis desta ciência.

A ciência moral ensina os homens a seguirem a razão e a afastar-se das coisas que inclinam às paixões da alma, tais como a concupiscência, a ira e semelhantes. À ira, à concupiscência e a outras tais as pessoas podem se dirigir de duas maneiras. De uma primeira maneira, por escolha, como quando alguém satisfaz sua concupiscência. Estas pessoas são chamadas seguidoras das paixões. De uma segunda maneira, como quando alguém propõe abster-se dos prazeres nocivos, e, todavia vencido pelo ímpeto das paixões. Estas pessoas são chamadas de incontinentes. O seguidor de suas paixões ouvirá esta ciência sem nenhuma eficácia, porque o fim desta ciência não é somente o conhecimento, ao qual talvez pudesse chegar o seguidor das paixões.

9. Que na ciência moral não é conveniente a certeza perfeita.

Na ciência moral não é conveniente chegarmos à certeza perfeita. Isto pode ser manifestado por dois fatos. Em primeiro, à ciência moral pertence de modo principal tratar das obras virtuosas, aqui denominadas de obras justas. Ora, acerca destas obras não existe sentença certa dos homens, existindo, ao contrário, grande diferença naquilo que os homens julgam a este respeito. De onde, porém, não se deve cair no erro que daqui muitos derivaram, porque por terem visto tantas diferenças de julgamento, acerca dos mesmos atos, que dependem de diferenças de tempo, lugar e pessoas. Muitos opinaram que nada é naturalmente justo ou honesto, a justiça ou a honestidade de algum ato se dando apenas em virtude da lei ou dos costumes de um dado tempo ou lugar.

Em segundo, pertence também à ciência moral tratar dos bens exteriores dos quais o homem se utiliza para alcançar o seu fim. Acerca destes bens também encontramos nos homens os mesmos erros apontados acerca da justiça ou honestidade dos atos da vontade.

Assim fica manifesto que a matéria moral é muito variada e não uniforme, não apresentando completa certeza.

10. O modo conveniente de se tratar à ciência moral.

Vamos colocar qual é o modo conveniente de se tratar esta ciência. Primeiro, no que diz respeito ao que ensina. Segundo, no que diz respeito ao ouvinte. No que diz respeito ao que ensina, vamos colocar o modo pelo qual ele deverá manifestar a verdade na ciência moral. No que diz respeito ao que é ouvinte, vamos colocar quais sejam os ouvintes insuficientes e inúteis.

11. O modo conveniente do que ensina tratar a ciência moral.

O modo conveniente de manifestar se a verdade numa dada ciência por parte daquele que ensina deve ser coerente com a matéria daquela ciência.

Ora, a matéria da ciência moral é tal que não lhe é conveniente a certeza perfeita. Isto fará com que aqueles que ensinam a ciência moral devam proceder da seguinte forma: já que, segundo a arte da ciência demonstrativa, os princípios devem ser semelhantes às conclusões, e na ciência moral as conclusões são tão variáveis, não poderemos proceder como fazemos nas ciências puramente especulativas, nas quais partimos dos singulares e compostos e, por modo resolutório, chegamos aos princípios universais e simples.

Aqui deveremos fazer o oposto, isto é, partindo dos princípios universais e simples, aplicá-los aos singulares e compostos. Como a ciência moral tratará dos atos da vontade, e a vontade é motiva não só ao bem, mas ao que parece bem, a verdade na ciência moral deverá ser mostrada figurativamente, isto é, verossimilmente.

Todos os conceitos tratados não são regras da sociedade, mas traduzem o mais alto conceito da moral e dos bons costumes que elevam o ser humano a vida em comunidade, onde os aspectos morais trazem elementos da vida conjunta em comunidade.

O entendimento destes conceitos nos ajuda a conviver com diferentes comunidades e aos integrantes destas, a como conduzir os relacionamentos dos mais diferentes contextos dentro dos parâmetros do respeito à privacidade, a individualidade e da moral.

Os grandes conflitos mundiais que vivenciamos nos últimos 800 anos tiveram com bases retóricas o ferimento dos conceitos Éticos o qual é referenciado nesta obra. Isto é prova suficiente que a cultura ao conhecimento não deve ser abandonada, para que possamos conviver em paz com todos os seres do nosso meio ambiente.

b) O Estoicismo

É história do terceiro período do pensamento grego, na verdade, os pontos que eu defendo em minha monografia têm aspectos defendidos por este grupo, que abrangeu os três séculos que decorrem da morte de Aristóteles ao início da era vulgar. Na história da civilização e da cultura, este período toma o nome de helenismo, significando a expansão da cultura grega, helênica, no mundo civilizado; na história da filosofia denomina-se período ético, porquanto o interesse filosófico é voltado para os problemas morais. Primeiramente (estoicismo e epicurismo), retorna-se à metafísica naturalista dos pré-socráticos, bem como à moral das escolas socráticas menores, cínica e cirenaica; depois (ceticismo e ecletismo), anula-se toda metafísica e, consequentemente, toda moral, voltando-se para a sofística, menosprezando o grande desenvolvimento filosófico platônico-aristotélico. Em função disto eu julgo oportuno esclarecer um pouco sobre o estoicismo com o qual me identifico, mas sou consciente que precisamos aplicar estes conhecimentos de forma a adequar o período em que vivemos e sem os exageros que eram pregados como importantíssimos daquela época.

Em seu conjunto, o estoicismo pode-se dividir em três períodos: um período antigo ou ético, um período médio ou eclético, um período recente ou religioso. Os dois últimos, bastante divergentes do estoicismo clássico.

O fundador da antiga escola estóica é Zenão de Citium (334-262 a.c. mais ou menos). Seu pai, mercador, leva para ele, de Atenas, uns tratados socráticos, que lhe despertam o entusiasmo para com os estudos filosóficos. Aos vinte e dois anos vai para Atenas; aí - perdidos seus bens - dedica-se à filosofia, freqüentando por algum tempo várias escolas e mestres, entre os quais o cínico Crates. Finalmente, por volta do ano 300, funda a sua escola, que se chamou estóica, do lugar onde ele costumava ensinar significa pórtico em grego, stoá. Iniciou, juntamente com a atividade didática, a de escritor. Em seus escritos já se encontram a clássica divisão estóica da filosofia em lógica, física e ética, a primazia da ética e a união de filosofia e vida. A escola estóica média ou eclética, surge pela influência de outras escolas e para responder às objeções dessas escolas. Podem-se, pois, agrupar na escola estóica nova ou religiosa os que entendiam absolutamente a filosofia, o estoicismo, não como ciência, metafísica, mas como uma missão e uma prática religiosa, sacerdotal. No dizer dos estóicos, a tarefa essencial da filosofia é a solução do problema da vida; em outras palavras, a filosofia é cultivada exclusivamente em vista da moral.

Os estóicos dividem a lógica em dialética e retórica, em correspondência com o discurso interior e exterior. A mente humana é concebida como uma tabula rasa. Como em Aristóteles, o conhecimento parte dos dados imediatos do sentido; mas, diversamente de Aristóteles, o conhecimento é limitado ao âmbito dos sentidos, não obstante as repetidas e múltiplas declarações estóicas em louvor da razão. O conhecimento intelectual nada mais pode ser que uma combinação, uma complicação quantitativa de elementos sensíveis. O conceito, pois, é destruído, seguindo-se o aniquilamento da ciência, da metafísica e, logo, também da moral.

Devendo os estóicos, todavia, fornecer alguma base à sua ética do dever e dar uma explicação à razão, que se manifesta no mundo, em especial no homem, incoerentemente declaram racional o fogo - substância metafísica da realidade. Eles atribuem-lhe arbitrariamente os atributos divinos da sabedoria e da providência, imaginam-no como espírito ordenador, razão da vida, fazendo emergir todas as qualidades da matéria, como o Sol faz brotar da semente a planta, segundo uma ordem teológica.

Pelo que diz respeito à política, manifesta-se na filosofia estóica um racionalismo cosmopolita radical a propósito da sociedade estatal: o homem, político por natureza, torna-se cosmopolita por natureza. ** Diz o estóico Musônio: "O mundo é a pátria comum de todos os homens". Tal cosmopolitismo foi fecundo em progresso, em civilização humana e moral. Abre-se caminho a um sentimento de caridade, de perdão, até para os infelizes e os escravos, os estrangeiros e os inimigos, em virtude da doutrina que afirma a identidade da natureza humana, sentimento este inteiramente desconhecido ao mundo antigo, clássico, onde campeia solitária uma justiça, que existe, porém, apenas para os concidadãos, livres e íntegros. E até começam a nascer instituições caritativas para com os pobres e os doentes.

Mas vivemos num mundo capitalista, o dinheiro é um dos componentes vitais para nos mantermos no mundo atual. Pagar os estudos, cuidados médicos, alimentos, entretenimento, vestuário e ter uma casa, são pontos importantes para a família hoje, e se os pais não forem produtivos para ganhar e acumular capital a família não consegue sobreviver saudavelmente no mundo moderno. Mas os conceitos antigos devem ser do conhecimento de todos, assim como os conhecimentos da religião, matemática, economia, física, idiomas etc. Todos são importantes para compor um cidadão e uma família na convivência com seus membros e com as comunidades.

**ÉTICA À NICÔMACO: ATUALIZAÇÃO E COMENTÁRIOS por Josemar Pedro Lorenzetti (Site consciê)

PARTE II

10 anos de experiência profissional.

a) Situação vivenciada nos últimos 10 anos

A seguir irei explanar minha experiência na área de relacionamento e data base marketing que se iniciou a partir de Novembro de 1993 com os estudos iniciais para implementação do Programa de Fidelização Smiles que foi lançado pela Companhia de Aviação – Varig em 12 de Junho de 1994.

A Diretoria da Varig vinha trabalhando uma estratégia denominada “A Máquina de Vendas”, com a finalidade de criar barreiras comerciais aos demais concorrentes internacionais.

A política na qual se baseia consiste no estabelecimento de um acordo comercial que proporcione benefícios exclusivos aos agentes de viagem, que devido ao grande volume de vendas, optariam por comercializar o seu produto, em detrimento das empresas estrangeiras.

A estratégia consiste em gerar benefícios crescentes aos agentes, baseados no volume total de passagens comercializado em cada agência de viagem, tornando-as cada vez mais fiéis à Varig. Esta estratégia foi incluída no planejamento estratégico da empresa, desdobrada em planos táticos que determinaram as ações específicas que vêm norteando os negócios da empresa nos últimos seis anos. Como o mercado de aviação civil é muito dinâmico, apresentando grande instabilidade, sujeito as variações cambiais e de mercado, além de ser rigidamente controlado pelo Governo, observam-se nitidamente alguns desvios nos planos originalmente traçados e as ações que realmente necessitavam ser implementadas.

O objetivo do meu trabalho é demonstrar com base em cases vivenciados e conhecidos, é o que realmente acontece por trás dos bastidores, buscando identificar as conseqüências dos desvios, fazendo uma analogia prática e mencionando a conceituação teórica, com base em bibliografias conhecidas e pesquisadas. Isto oferecerá a base necessária para diagnosticar e demonstrar o problema real. Uma vez concluída esta etapa, irei construir um cenário futurista destas situações apresentadas.

Nos últimos anos, as tentativas de implementação de programas de fidelização, relacionamento, premiação demonstraram uma visão crítica que se torna nociva e perigosa, se não tivermos uma legislação e normatização sobre o respeito aos clientes e consumidores.

Na verdade os insucessos éticos na Fidelização dos clientes são provocados através da ganância das organizações em investir grandes quantias de valores em sistemas e profissionais. O principal objetivo é conquistar novos clientes, aumentar o consumo dos clientes atuais, e manter os clientes por um tempo maior consumindo produtos e serviços da empresa. Isto tudo proporciona, atingir as metas, aumento de receitas e margens também melhores resultados. Todas estas situações tornaram-se uma verdadeira guerra. Por isso, acho oportuno começar a considerar tudo que está acontecendo hoje, norteando e refletindo a partir da 2ª grande guerra mundial.

Por que o ser humano e as empresas encaram os seus objetivos como se estivessem numa guerra? Por que foi assim que nos foi ensinado. O que nos consideramos bem estar, qualidade de vida, conhecimento e as grandes descobertas são incrementadas através desta situação, “a guerra”. Os grandes movimentos estratégicos e táticos tiveram uma grande evolução a partir das situações de guerra e disputas políticas. No fundo todas também possuem fortes estratégias para ganhos de bens e financeiros. A partir de 1945 a tecnologia começou a proporcionar ferramentas que buscassem antecipar as ações dos indivíduos, a investigar, observar e registrar em bancos de dados de áudio, vídeo e dados o comportamentos de governos, empresas e indivíduos para que os estrategistas começassem a ter mais precisão nas ações. É claro que com um menor custo e também num menor prazo, pudessem atingir seus objetivos. Para tanto, verdadeiras lentes poderosas começaram a filmar e registrar detalhes da vida pessoal de indivíduos importantes, os sistemas de informática tiveram que ser ampliados para que facilitassem o armazenamento das informações e também traçassem através de cálculos probabilísticos, o comportamento futuro destes indivíduos. Câmeras e microfones sofisticados foram desenvolvidos buscando invadir a privacidade destes figurões e buscando rastrear ações e traçar previsões oportunas para destruírem inimigos ou conquistar vantagens políticas e/ou financeiras. Algumas figuras deste período da 1ª e 2ª guerra mundial demonstraram também que queriam ser consideradas como Deuses ou gênios intelectuais, como Hitler, Stalin, Roosevelt, e outros.

Estas tecnologias foram cada vez mais se aprimorando, as câmeras, microfones, computadores tornaram-se mais modernos, ficaram extremamente pequenos. Telescópios e satélites colocados em volta do planeta conseguem achar, filmar e gravar qualquer indivíduo e ocorrência em qualquer local do planeta e transmitir a informação on-line. Hoje parece que vivemos num cenário, como no filme “A vida de Truman”. A moeda eletrônica a internet e os programas que oferecem ganhos financeiros, status e prêmios facilitaram ainda mais todas estas situações. Estas ferramentas permitiram as empresas e governos ter o conhecimento detalhado da rotina diária de todos os indivíduos de nossa sociedade. Se você possui uma conta no banco é obrigatório informar um cadastro detalhado, se você é um funcionário outro cadastro é requerido, se você quer efetuar uma compra a crédito outro, se você compra pela internet idem, e assim vai.... Existem muitas matérias sobre este tema é uma das mais interessantes foi na revista ISTO É, DE 13/08/2003 com o título Invasão de Privacidade, nela se discorre sobre as liberdades individuais correm risco com novas armas de vigilância eletrônica, são satélites, câmeras, chips e outras formas eletrônicas utilizadas como instrumentos de controle da vida das pessoas.

Estes esquemas tornaram-se num potencial comércio de informações, onde as empresas começaram a vislumbrar oportunidades de negócios trocando informações de seus clientes e oferecendo produtos e serviços. Hoje a também um celular além do telefone residencial e do trabalho. As pessoas são assediadas comercialmente em todos os planos, a privacidade não existe mais. Agora ficará mais fácil de entender, vamos analisar a seguinte situação no presente. Suponhamos que um indivíduo seja um funcionário de uma grande companhia ou trabalhe para o governo. Ele é obrigado a ter um cadastro na empresa, ter uma conta corrente, é comum possuir um cartão de crédito, tem despesas básicas, tais como: água, luz, telefone, impostos e faz compras através da internet. Isto é apenas o básico, não estou considerando que o mesmo participe de programas de fidelidade, premiação e/ou pontuação. Nos anos 90, quando ocorreu o boom da internet, estas informações isoladas passaram a ser alvo principal, pois um endereço eletrônico associado a um ou mais bancos de informações daquele usuário de internet possibilitaram ações mais intensas na venda de produtos, pois dentre os canais já utilizados, tais como: a televisão, os jornais, as revistas, rádio, celular, os outdoors, a mala direta e a web, surgiu mais um canal que é o mais econômico de todos, o e-mail, hoje bastante conhecido como web mail. As listas de e-mail passaram também a ser comercializadas, aliás o comércio de informações de clientes possibilitou grandes negócios para as empresas de marketing, só não foi um bom negócio para os clientes que eram mais uma vez invadidos na sua intimidade.

Outro fator que facilita estas situações, é a falta de conhecimento dos indivíduos de seus direitos e deveres como cidadão. É muito difícil, principalmente em países em que há altos níveis de analfabetismo cultural e político, os indivíduos se defenderem e perceberem este cenário. Muitas nações estão construindo um código para administrar estas ações de marketing e vendas de empresas que tomam ações nocivas contra a privacidade dos indivíduos.

Hoje, é comum nos tribunais ações contra organizações e indivíduos que invadem em horários e dias não comerciais o cidadão que tem o perfil de consumidor. A abordagem normalmente é feita por funcionários despreparados o que agrava ainda mais a situação.

Dadas todas as situações acima, um indivíduo como este é passível de ser abordado por várias empresas, governos, sociedades, clubes etc., a qualquer momento do dia ou da noite. Na verdade, passa a haver um regime de coação por parte destas organizações e elas o fazem por total ignorância de cultura ética. Invadir a privacidade já se tornou em alguns países ação penal. Leis severas estão sendo criadas devido à forma com que o mercado empresarial está agindo com seus consumidores.

Há situações que vêm ocorrendo com muita freqüência e que não são percebidas pelos consumidores. Em função destas pequenas causas jurídicas alguns órgãos e setores têm se organizado para combater estes abusos. Hoje o PROCON é de fácil acesso e na internet (procon..br) o cidadão pode se defender dos abusos de companhias inidôneas. Há também normas, leis e fundações exclusivas para a proteção dos consumidores. Neste site que mencionei, o cidadão tem todas as informações para se proteger destes abusos e também solicitar ajuda se necessário. Também estão contidas as leis federais, estaduais e as portarias.

b) Ferramentas e Técnicas utilizadas

Um dos problemas enfrentados por programas de Fidelização é o alto investimento de longo prazo na aquisição de profissionais e softwares especializados. No capitulo anterior mencionei exemplos de hardware e software para se iniciar a captura de dados e formar o Database com as informações dos clientes e processar a comunicação inicial e algumas ações de marketing direto. Mas isso não é suficiente para um programa se manter, também é necessário o lançamento de novos benefícios para os diferentes tipos de públicos e a identificação daqueles segmentos que se tornam inativos, também é requerimento da empresa alavancar as vendas, aumentar o ticket médio, aumentar as receitas; para isso é fundamental a utilização de ferramentas sofisticadas de tratamento de banco de dados e também profissionais que utilizem ferramentas de “data mining” e “revenue management”.

O Trabalho inicial foi montar um painel com o “share of customer” deste banco de dados, para identificar o potencial daqueles clientes que tem uma compra abaixo do consumo médio e torná-los “heavy-users”. Para isso, seriam necessárias informações “psico-demográficas” dos clientes cadastrados o que seria econômica e operacionalmente inviável.

Sendo assim foi necessário criar um modelo de trabalho conforme segue:

- Modelo de Potencial de crescimento que seja extrapolável para toda base

- “Clusterização” da base para identificar grupos com Comportamento comuns

Na seqüência trabalhamos com as seguintes ferramentas:

- “Data Enhancement” - Enriquecimento de base de dados com informações psico-demográficas para viabilizar construção de Modelo de Perfil

- Modelo de Perfil - Determina qual perfil psico-demográfico identifica um bom cliente para a VARIG

- Modelo de Comportamento - Utilizando a base de transação agregada com as informações de perfil psico-demográfico identifica um bom cliente para a VARIG

- Modelo de Potencial - Identifica o potencial de crescimento de cada um dos participantes da VARIG.

Etapas do desenvolvimento do modelo:

Modelo de Perfil – Extrapolação ***

• Balanceamento da Amostra



• Definição das variáveis significativas



Atribuição do Score ( 0 - 100 )



• Agrupamento por faixas de Score



• Validação do Modelo (Extrapolação)

Modelo de Comportamento

• Extração das informações de transação para amostra

• Balanceamento da Amostra



• Preparação dados para modelagem



• Definição das variáveis significativas



• Score de Comportamento ( 0 - 100 )



• Agrupamento por faixas de Score



• Validação do Modelo (Extrapolação)

Modelo de Potencial

• Definindo potencial para amostra enriquecida

• Desenvolvendo Modelo de Potencial de Crescimento para Base

• Validação do Modelo para extrapolação

O nosso ponto de partida para a extrapolação da informação de potencial para a base Smiles são as transações dos participantes com potencial de crescimento.

Utilizaremos agora a técnica chaid para identificar a correlação das informações de transação dos participantes com potencial de crescimento.

Este Modelo permite calcular o Score de Potencial de Crescimento para toda base Smiles.

Clusterização da base de participantes

• Definição de parâmetros para agrupamento

• Aplicação dos Modelos de Potencial, dentro de cada cluster para cada categoria

• Aplicação de Score de Potencial de Crescimento

Modelo de Perfil

Etapas do desenvolvimento do modelo:

• Balanceamento da Amostra

• Definição das variáveis significativas

• Atribuição do Score ( 0 - 100 )

• Agrupamento por faixas de Score

• Validação do Modelo (Extrapolação)

Devido as estes programas de relacionamento, o segmento de gráficas de ampliou e modernizou muito. As gráficas atuais trabalham com um parque de equipamentos eletrônicos e digitais de última geração. Estas empresas cresceram e também foram obrigadas a tratarem com as empresas de marketing através de arquivos digitalizados com dados e imagens que buscam alcançar os clientes nos seus lares, empresas, clubes e até pelo celular e pela web.

Estas técnicas acima são as mais comumente utilizadas pelas empresas, para trabalhar seus clientes, mas em nenhum momento, as empresas consideram as regras do respeito à individualidade e a privacidade ou se impõem normas e procedimentos para evitar problemas de relacionamento. As Centrais de Atendimento são alvos constantes de agressões provenientes de clientes, pois as empresas não buscam no mercado, os profissionais e empresas que possuem o conhecimento de lidar com os diferentes tipos de abordagem com clientes. As empresas desconhecem as normas e as técnicas de promover o relacionamento com os clientes, elas ainda se limitam ao conhecimento de seus produtos e serviços.

No Brasil devido às características culturais de seu povo e também do perfil equilibrado e tranqüilo das pessoas, o mercado de Centrais de Atendimento tem se expandido em torno de 18% ao ano. Os profissionais destas áreas têm se qualificado devido à expansão inclusive do mercado Sul e Norte Americano. O Brasil tem se desenvolvido internamente com excelentes vendedores e analistas de relacionamento, onde são aplicadas regras importantes para respeitar os clientes.

Os problemas mais comuns vivenciados são:

1 – Oferta de produtos e serviços em: horários errados, como por exemplo, ligar para residências antes da 9 horas da manhã e após as 20 horas. Ou a mesma situação nos feriados e finais de semana.

2 – Envio e/ou oferta de produtos e serviços por entidades que você nunca se relacionou.

3 – Venda de listas de cadastro, com todos os dados pessoais com o objetivo de venda de produtos.

4 – A forma abusiva de solicitar informações pessoais a partir de qualquer situação, seja a na busca de informações de produtos ou serviços, mas até em pequenas compras em supermercados, papelarias, passagens aéreas, manutenção de automóveis e muitos outros.

5 – A oferta de produtos e serviços através de celulares (telefonia, web, torpedos), palms, pagers.

6 – Envio mala direta com a Saudação errada usualmente trocando o sexo.

7 – Envio de informações para o endereço errado do cliente, ao invés de ser enviado para o endereço do escritório, conforme solicitado pelo cliente, às informações foram enviadas para sua residência. Causando problemas para o cliente.

8 – Envio de extratos e informações sigilosas da vida pessoal para o endereço de residência ao invés escritório, ou até mesmo, quando ele não solicita este serviço e o mesmo é enviado. Hoje é muito comum usar lançamentos das informações de maneira codificada para que somente o responsável consiga entender.

9 – Envio de cartões de crédito sem a permissão prévia do cliente, mesmo que isto hoje já seja um ato contrário a legislação Brasileira.

*** Data base Marketing Estratégico Capítulo 6 página 103

CAPÍTULO III

COMO FICA A SITUAÇÃO EXPOST

a) A percepção dos clientes, antes e depois.

A percepção dos clientes é diferenciada tem graus diferentes de reação a estas situações de constrangimento e insatisfação. Estas situações se apresentam normalmente em indivíduos com idade mais avançada. Os jovens são mais tolerantes as situações listadas anteriormente.

As situações mais graves são aquelas que devido a falhas na condução do respeito a privacidade, provocam separações conjugais, perdas financeiras e também exposição do cliente junto a mídia, ou enfraquecimento das condições de segurança pessoal.

Em Novembro de 2003, houve uma publicação muito interessante na revista “National Geographic” a matéria se chamava “Watching You” – The world of High Tech surveillance. Este material foi muito interessante e mencionava que o Futuro é o que estamos vivendo hoje, “onde as câmeras nos filmam onde quer que nós vamos, onde nossos celulares emitem um sinal exatamente onde nós estamos, onde um brilho ou reflexo pode revelar exatamente onde nós estamos” menciona um novo tipo de entretenimento, que num local especifico e através de um painel remoto com uma tela de vídeo e joysticks são controladas várias câmeras que pessoas conversam, se olham e se relacionam através destes equipamentos. Esta matéria revela também que a todo o momento, todos nós estamos sendo monitorados. A tecnologia chegou ao extremo como microships ocultos dentro do corpo humano, acessos são liberados através de identificação da retina dos indivíduos E checagem eletrônica de digitais. Hoje nós não temos privacidade nem em nosso DNA. Nosso código é decifrado e decodificado através de equipamentos que validam nosso íntimo mais profundo.

Na verdade nosso sentimento quanto estas invasões profundas e íntimas, é que tudo aquilo que esperamos construir somente para nós ou para nossa família torna-se do conhecimento público de empresas e governos. A partir do momento que deixamos de respeitar nossa individualidade, nós deixamos de ser únicos e especiais. Aproveitando este ensejo, a invasão mais moderna e sublime que posso considerar é a clonagem. Quando toda nossa cultura, ciência, religião e dogmas são abertos e todos passam a ser comuns, e ao invés de construirmos uma vida única e toda especial, todos viveremos na mesmice de uma comunidade sem características individuais ou privativas, pois não haverá mais segredos e peculiaridades individuais.

O livro de Sérgio Rau, intitulado de Invasão de Privacidade, detalha uma das principais origens desta situação grave que estamos passando. Ela tem origens na espionagem industrial e empresarial. O começo da espionagem eletrônica e isso é recente, pois revela estas atitudes na década de 1980. O que demonstra que estas ações inconseqüentes com os indivíduos chegaram ao ápice em menos de 20 anos.

Durante estes últimos anos foram criadas muitas leis, normas e controles, que não foram fortes o suficiente para coibir a situação presente. O pensamento também deixou de ser individual, pois já existem equipamentos que registram nossos pensamentos e sonhos. Na verdade tudo isto tem gerado doenças graves que provocam mudanças de comportamento e muitas tratadas como Stress, e que realmente denotam uma situação de perda total do eu espiritual e humano. A individualidade não significa mais nada para a sociedade, pois todos são comuns aos olhos da ciência e das empresas. Nós somos classificados apenas como números financeiros ou registros de anomalias médicas, sistêmicas ou apenas uma aberração.

E posso dizer a qualquer empresa no mercado, que as minhas informações pessoais, como o meu DNA, o restaurante preferido, a loja de roupa de minha preferência etc. As empresas nunca mais irão possuir minhas informações. Serei menos um indivíduo desta comunidade capitalista sem controle, pois vou brigar para resgatar a privacidade e individualidade. Pois, me considero um cidadão importante e a minha privacidade é de muito valor e não vou permitir ser manipulado e pesquisado; as empresas irão respeitar. Eu espero mostrar à sociedade a importância de ter a privacidade com as características pessoais e que as empresas não se utilizem de informações como estas, para buscar aumento em seus resultados financeiros e comerciais.

b – Considerações Pessoais.

Após todos estes apontamentos e vivência, eu entendo que as leis e normas apresentadas estão focadas em punir as empresas, mas a situação é muito mais grave. Como vimos, e nos casos que coloquei em anexo, a invasão de privacidade não está só circunscrita ao ambiente empresarial, mas também nos governos e em grandes organizações mundiais. Acredito que somente há uma possibilidade de garantirmos que estas situações voltem a ser tratadas dentro de normas. Quando voltarmos a tratar as normas éticas nas escolas e voltarmos a promover o conhecimento destas visando difundir o conhecimento ético para os jovens. As leis e a ética nos diferentes estágios da vida escolar. Todos precisam encarar este tema como necessário a vida em comunidade. Eu acredito que grandes partes dos conflitos que ocorrem atualmente, têm essencialmente algum desrespeito ético que e em sua maioria se inicia com o desrespeito a privacidade dos indivíduos, de um grupo ou de uma comunidade.

Na seqüência irei expor situações do cotidiano que vimos enfrentando nos últimos anos, todas estas situações foram geradas através de matérias publicadas e que vou comentá-las para fundamentar de forma clara minha conclusão e sugestão para que possamos entender melhor a importância do conhecimento. Não estou aqui afirmando para ignorar a sociedade capitalista atual, que tem regras claras, e que torna um indivíduo ou uma sociedade vencedora, aquela que tem alta capacidade de produção, que produz bens de consumo de massa e vende para um mercado globalizado e aqueles que sabem dirigir com precisão os mercados financeiros e ou grandes grupos de pessoas.

Eu afirmo que para um indivíduo, comunidade ou sociedade entender os limites de suas ações comerciais, pessoais e até mesmo comunitárias, são necessárias algumas posturas éticas.

Por que o indivíduo deve ser ético? Hoje conhecemos grandes vencedores em nossa sociedade, que alguns deles nem formação superior têm, há também exemplos de alguns que foram visionários, viram uma oportunidade de ganhar dinheiro saíram na frente e estão ricos. Eles para ficar ricos necessitaram de conhecimentos éticos, ou seguiram alguma norma da ética? Na verdade, não. Mas eu tenho certeza que na condição atual eles sem conhecimento precisarão ter cuidados éticos para continuarem se relacionando com seus amigos, parentes, empresas etc.

Eu insisto em dizer que estes ensinamentos devem ser disseminados apenas como conhecimento, e que seu uso ou aplicação deve ser adotado como opção individual, respeitando os princípios da sociedade capitalista, que é a que fornece empregos, ganhos financeiros e nos permite viver com conforto, saúde e segurança.

A seguir vou descrever vários casos e matérias que tenho colecionado e que constituíram a base de construção deste trabalho, eu irei comentá-las e traçar analogia com as situações que hoje temos no cotidiano.

Capítulo IV

SUGESTÃO DE DIRETRIZES

a) Orientação básica para proteger sua privacidade

Após ter o conhecimento desta legislação, estou mais cético na minha afirmação que deve ser obrigatório o conhecimento ético com relação à privacidade dos indivíduos, para que possamos ter uma legislação eficaz e coerente aos danos causados por empresas e indivíduos que colecionam informações pessoais de empresas e indivíduos em busca de vantagens financeiras. Continuando minha pesquisa por documentos que nos possibilitem assegurar a privacidade eu encontrei também o documento abaixo que foi um guia criado para proteger a privacidade e também como controlar e proteger as informações pessoais. A seguir vou sugerir os cuidados que precisamos ter para nos protegermos com invasões de privacidade.

Diariamente a maioria de nós às vezes dá conscientemente informação sem perceber. Nós somos o melhor protetor de nossa privacidade. Nós precisamos estar atentos quanto as nossas atitudes diárias. Quando compramos, vendemos, vamos ao restaurante, nos inscrevemos em concursos e até quando damos informações para emitir algum documento.

Nós precisamos ficar atentos quando nós passamos informações pessoais. Descubra que informação sobre você é armazenada em bancos de dados do governo. Abaixo eu irei sugerir algumas dicas:

1. descubra o que está em seu cadastro de crédito. As informações do seu cadastro podem determinar se você pode adquirir um empréstimo, um apartamento, um trabalho, ou cobertura de seguro. Ela está disponível para bancos e entidades financeiras no geral, concessionárias públicas, empresas, instituições fornecedoras de informações de crédito e seguradoras. Todos devem se proteger de serem prejudicados através de informação incorreta, verifique seu cadastro de crédito uma vez por ano e tenha certeza de que está correto.

2. Procure saber sobre seus registros médicos, sua história médica é importante para as empresas seguradoras, fale com sua seguradora ela com certeza tem um relatório completo de sua vida médica. Você também pode verificar os registros médicos junto a empresa em que trabalha e em seu convênio médico.

3. Você deve ter muita cautela com sua privacidade financeira. As companhias financeiras usualmente vendem seus dados de cliente para outras companhias. Ainda não há leis federais que impeçam esta prática, há apenas códigos éticos. As situações mais comuns são companhias de cartão de crédito, companhias de seguros, e empresas de corretagem. Estas utilizam seu cadastro junto a outras empresas e conquistam comissões compartilhadas com outras companhias, quando você é abordado por telefone, mala direta e/ou pela web.

4. Adquirir seu nome fora listas de clientes para compras e/ou crédito pré-aprovado é normalmente oferecido por cartões de crédito, e empresas especializadas em telemarketing. Outra situação comum são programas que lhe oferecem benefícios, prêmios e descontos. Mas para participar é necessário passar todas suas informações. Estes são os canais mais praticados ultimamente.

5. Atualmente, todos os cidadãos que compram à crédito, tem cartão de crédito, possuem conta bancária, tem telefones fixo e celular, possuem automóveis, tem financiamento de imóveis, conta de internet, cadastros em provedores de internet, efetua compra pela web. Você é um cidadão que é monitorado a cada ação, desde a movimentação da conta bancária até sua movimentação física, que é controlada através dos registros colocados no seu cartão de crédito. Muitas firmas de vendas por correspondência, revistas, web e companhias de cartão de crédito fazem ações de venda direta por terem acesso a seu nome, endereço e hábitos de compra através de informações passadas por outras companhias.

6. Remova seu nome de correio e de listas telefônicas, procure fazer suas compras à vista, não passe suas informações pessoais em troca de premiações, pois elas estão embutidas nos preços dos produtos que você consome, peça descontos que você os terá .

Em geral, esteja atento quando você prover seu nome, número de telefone ou outra informação pessoal, seu nome poderá terminar em listas de clientes. As atividades seguintes resultam freqüentemente em correio de "tranqueira" e chamadas de telemarketing.

7. Ao preencher garantias e cartões de inscrição, dê só seu nome, endereço e informação sobre o produto que você comprou. Deixe o espaço em branco das outras informações.

Ao doar dinheiro a clubes, organizações e entidades beneficentes. Faça pessoalmente e em papel moeda não é necessário passar suas informações pessoais.

Ao assinar revistas, se associar à clubes de livro, clubes de música etc. sempre assinale que a empresa não tem permissão para passar suas informações para outras entidades.

Ao se inscrever para um telefone fixo, não permita que eles incluam seus dados nas listas telefônicas.

Também, esteja atento que quando você faz qualquer mudança na sua vida, como matrimônio, nascimento, venda de casa, divórcio, estas situações são registradas numa agência do governo. Muitos arquivos estão abertos ao público e são usados para compilar listas de telemarketing. Embora você geralmente não possa tornar público registra privado, você pode solicitar para as companhias que o puseram se nome em uma lista de clientes que este seja apagado.

8. Evite participar de jogos de azar e outras competições, se você quiser ficar fora, basta não participar que seus dados não estarão nas listas de telemarketing. O propósito de tais competições é compilar nomes e endereços que podem ser usados para outros requerimentos, como angariação de fundos ou ofertas por mala direta e vendas de catálogo. Esteja atento para algumas competições e ofertas especiais que são fraudes, especialmente estes que lhe pedem dinheiro ou que oferecem esquemas de ganhos em dinheiro rapidamente.

9. Se você for um usuário de Internet, não envie informação pessoal sensível, número de telefone, contra-senha, endereço, número de cartão de crédito, através de linhas de conversa, e-mail, “postings” de foro ou em sua biografia on-line. Assuma que suas comunicações não são privadas, a menos que estejam codificadas.

9a.Seja especialmente protetor de seu número de contribuinte, RG e de condutor. Só informe quando for realmente importante, nos casos de: pagamentos de impostos, registro de emprego, conta bancária, e transações de compra de propriedades.

Procure não utilizar cheque pois nele consta seu RG e CPF impressos. Estas informações facilmente caem em mãos erradas. Pois, há pessoas que podem querer ganhar acesso e fraudar você e seu banco e as contas de cartão de crédito.

9b. Preste atenção a sua Declaração de Imposto de Renda e na Previdência social. Seus salários e benefícios são informações importantes e valem muito no mercado de listas.

9c. Procure sempre ter apenas uma conta bancária, e evite trocar de Banco, pois quando você muda, o banco que perdeu sua conta utiliza seus dados para lhe reconquistar e vender outros produtos junto a outras companhias.

10. Pense duas vezes antes de se unir a um "clube de lealdade" ou usar um débito, crédito ou utilizar cartão de compra para pagar mantimentos. Quando o cartão é registrado em outra Cia, eles podem associar seu nome e endereço e incluí-los numa lista das compras que são criadas quando seus mantimentos entrarem em promoção você com certeza será abordado em sua casa ou no seu e-mail.

11. Evite efetuar chamada através de números 0800 e 0300 estes serviços rastreiam facilmente a origem das chamadas e a menos que você já tenha uma relação com a companhia que lhe ofereceu este serviço. O ideal é que você bloqueie seu telefone para identificação de chamadas.

12. Tenha cuidado o que você diz em telefones sem fio e celulares, especialmente telefones de velho-modelo que não são "digitais." Os novos modelos de celular digital são menos vulneráveis a estas situações. Quando você falar em um telefone "sem fios", você está transmitindo um sinal de rádio de fato. Embora sejam ilegais, suas conversações podem ser apanhadas em scanners de rádio. Não revele seu número de cartão de crédito, número de conta bancária ou qualquer outra informação sensível.

13. Outra maneira de se proteger é utilizar uma caixa postal ao invés de informar seu endereço.

14. Tenha cuidado ao usar um banco, o banco 24 horas ou quando fizer um interurbano em um telefone público. Não deixe outros verem seus números. Memorize seus códigos, não utilize lembretes em papel, pois, caso roubem sua carteira eles levam os cartões e senhas. Evite usar senhas que associem a data de aniversário, números de documento, residência etc.

Negue sempre informações pessoais, quando você sentir que não é necessário.

15. Solicitem a todas as organizações que têm acesso a seu nome, endereço e número de telefone que você não quer que suas informações sejam compartilhadas. Contate a todas as entidades: revistas que você assina, firmas de vendas por correspondência, companhias de cartões de crédito, agências de crédito, bancos, igrejas e clubes. Legalmente, a maioria dos negócios não tem que manter sua informação confidencial, mas muitos estarão dispostos a honrar seu pedido.

16. Quando lhe é solicitado a passar informações, verifique a necessidade do pedido, especialmente se lhe pedem informações pessoais como CPF, RG, condutor, banco que tem conta, endereço e outras.

"Pergunte se a informação é obrigatória. Dê o mínimo de informação.”

"Pergunte qual a necessidade da informação e em que será utilizada.”

"Pergunte se há uma política escrita quanto ao sigilo das informações.”

"Pergunte se as informações passadas estarão disponíveis a terceiros.”

"Pergunte quando e como os registros serão descartados, uma vez que eles não irão precisar.”

"Se você não está satisfeito como suas informações serão controladas, procure outro prestador de serviço ou fornecedor.”

Seja um defensor para seus direitos de privacidade.

Computadores e redes de telecomunicações trouxeram muitas conveniências para os consumidores. Mais tecnologias avançadas tornam-se uma ameaça séria à privacidade. Muitas pessoas acreditam que a proteção da privacidade é inadequada.

b - Como manter segura sua privacidade pela Internet

Outra situação que estamos ameaçados é com o evento da internet, esta forma de consulta de informações, compra e venda de bens, pesquisas escolares, pagamentos de títulos, controles bancários e entretenimento fragilizam muito a privacidade dos indivíduos no mundo moderno. A seguir vou tratar um pouco sobre este evento e como podemos nos manter no anonimato neste ambiente. Muitas das informações que irei mencionar foram retiradas de materiais e comentários de Karina Rigby - Papel para MIT 6.805/STS085: Éticas e Lei na Fronteira Eletrônica, Caia 1995

A comunidade de internet está mudando depressa e está evoluindo no mundo e permitem aos indivíduos a ter informações on-line. A liberdade de expressão e anonimato sempre foram assuntos da sociedade moderna e uma realidade mundial. Importantes foram os tópicos de numerosos casos dos tribunais e que se tornaram freqüentes. Estes assuntos estão crescendo e se tornando importantes, quanto mais pessoas descobrem o mundo digital, mais cresce a sua preocupação e a necessidade pelo anonimato. Durante os últimos anos, uma intensa batalha, tem enfurecido os cidadãos da rede sobre este assunto do anonimato on-line. Há outras situações de anonimato que é vital para a proteção de liberdade de expressão, é óbvio que a tecnologia para anonimato na internet está prontamente disponível e que existe um vazio no que tange aos serviços de anonimato.

O assunto de anonimato na internet, eu limitarei a extensão aos serviços providos por provedores anônimos e pseudônimos e de locais onde atualmente milhares das pessoas usam diariamente estes recursos para enviar e-mail e postar a “newsgroups” de internet. Embora os assuntos de dinheiro digital e criptografia tenham características íntimas no anonimato, ainda é difícil falar deste assunto.

Na internet podemos discutir vários conflitos famosos que envolvem o anonimato. Eu apresentarei algumas barreiras específicas então a anonimato on-line, inclusive ataques por cidadãos, suas preocupações e o que dizem os administradores de sistemas. Finalmente, baseado nesta discussão, eu comentarei sobre o anonimato na internet prevê um serviço vital que aumenta liberdade de expressão e que na maioria pode ser minimizado seguindo algumas diretrizes relacionadas.

Embora os usuários de internet possam enviar mensagens pedindo informações das contas de outros usuários ou forjando identidades, este é um dos meios mais comuns e menos complicados de se obter anonimato na internet. Alguns destes serviços estão diretamente conectados a grupos de usuários específicos no uso da net. Outros provedores de anônimato são globais e concentram suas atividades na internet, por ser fácil o anonimato. Estes servidores de anônimos fazem uso do que é chamado “remailers” que são basicamente computadores no ambiente da internet que reenviam o correio eletrônico adiante ou mesmo arquivos para outros endereços de rede. Antes dos “remailers” remeterem a informação final, ele tira o cabeçalho do e-mail original de forma que a informação que mostra onde a mensagem original já não é preenchida no e-mail. Muitos serviços de anonimato substituem o cabeçalho com endereços anônimos como nobody@nowhere. O recipiente eventual da mensagem não tem nenhuma idéia então sobre quem enviou o e-mail e onde originou. Este tipo de serviço é verdadeiramente anônimo. Outra forma de anonimato conserta o tratamento que é feito pelos remailers, mas também é necessário um ID anônimo, quase como uma caixa postal no servidor que armazena o endereço do remetente de forma que qualquer resposta para e-mail anônimo pode ser remetida ao remetente original. Este tipo de anonimato é conhecido como pseudônimo e, permite aos usuários serem anônimos embora encontrados através daquele nome.

O Posting no reply anônimo na internet começou por volta de 1988 e foi introduzido principalmente para uso em newsgroups específico que discutiu assuntos particularmente voláteis, sensíveis e pessoais. Os novos serviços globais também introduziram o conceito de e-mails com pseudônimos que permitiram respostas para correios anônimos. Estes e outros servidores globais que começaram nos EUA e morreram depressa com o resultado de numerosas barreiras, como ataques pelos cidadãos e administradores de sistema. O período de vida comum da maioria servidores de anonimato é de aproximadamente 6 meses por causa destas barreiras e há normalmente só 20 a 30 destes servidores que operam ao redor do mundo. Dentre os servidores globais os mais conhecidos são: o Kleinpaste, Clunie e servidores de Helsingius. Até mesmo estes servidores estavam abaixo e temporariamente fechados devido ao intenso conflito que cerca o uso deles. Os servidores de anonimato estrangeiros freqüentemente cobram uma tarifa melhor devido a uma atitude mais relaxada de administradores de sistemas estrangeiros.

A sociedade no qual nós vivemos é freqüentemente portadora de atitudes conservadoras, portanto, é perigoso fazer certas declarações, ter certas opiniões, ou adotar certo estilo de vida. O anonimato é importante para discussões on-line que envolvem abuso sexual, assuntos minoritários, molestamento, que sexo, e muitas outras coisas. Adicionalmente, anonimato é útil para pessoas que querem fazer perguntas técnicas que eles não querem admitir que eles não saibam a resposta, no caso de relatório de atividades ilegais sem medo de retaliação e perseguição, e muitas outras coisas. Por exemplo, o estado de Flórida mantém uma linha direta anônima para trabalhadores do governo informem desperdícios e abuso ao escritório do administrador. Sem anonimato, estas ações poderiam ser ridículas para o público ou podem censurar dano físico, perda de emprego ou estado, e em alguns casos, até mesmo ação legal. Proteção de dano que é o resultado deste tipo de intolerância social é um exemplo definido de um uso importante e legítimo de anonimato na internet. Um exemplo de como tal anonimato é vital, pode ser exemplificado pela seguinte postagem de novos grupos durante uma paralisação temporária de empresas.

Os doutores que são freqüentemente usuários da comunidade on-line, encorajam seus pacientes a se conectarem com outros e grupos de apoio de forma que os assuntos sobre os quais eles não se sentem confortáveis em falar publicamente e é essencial para poder expressar certas opiniões sem revelar sua verdadeira identidade.

Anonimato é extremamente efetivo promovendo liberdade de expressão. Julf Helsingius afirma aquele anonimato é benéfico porque dá para as pessoas uma saída para as opiniões, até mesmo em controvérsia. Isto pode ter tipo de um efeito catársico que permite as pessoas adquirirem os sentimentos deles/delas fem ferir as pessoas de outras culturas fisicamente, raças etc. Adicionalmente, anonimato impede alguns métodos de controlar as ações de outras pessoas. Este é um argumento adicional na utilidade de anonimato na proteção de liberdade de expressão.

Há muitos precedentes para o anonimato publicado. A responsabilidade de alguns jornalistas para não revelar as suas fontes é reconhecida quase universalmente. Muitos autores escrevem nas entrelinhas sua real identidade e ainda há alguns casos onde a verdadeira identidade do autor nunca foi descoberta. Até mesmo os Documentos Federais foram publicados debaixo de um pseudônimo. A Maioria dos jornais publica cartas ao editor e colunas de ajuda e permite as cartas para ser anônimas ou assinou com um pseudônimo e são creditados muitos artigos de jornal somente a "Serviço eletrônico de notícias de AP". Adicionalmente, revisões com semelhança anônima de propostas e artigos são comuns em círculos acadêmicos.

Um argumento adicional para anonimato é que é uma parte da sociedade é inevitável. Comunicação anônima pode ser alcançada na vida real enviando uma carta não assinada ou fazendo uma ligação anônima. Do número grande de usuários que tiram proveito de serviços anônimos na internet, pode ser visto que estes serviços são verdadeiramente necessários e atendem a uma necessidade específica. A disponibilidade da tecnologia para montar um servidor de anonimato, pois a eliminação de tais servidores é virtualmente impossível; assim que a pessoa esteja relacionada, outro nome é criado. A disponibilidade atual de tais serviços elimina a necessidade de forjar uma identidade ou usar a identidade de outra pessoa para corresponder anonimamente. Pessoas na rede são até certo ponto de qualquer maneira anônimas por causa das características inerentes ao meio. Serviços que provêem anonimato adicional estão se expandindo na rede.

O pseudônimo é útil nisso e permite os usuários a enviar o correio a outros usuários pseudônimos respeitando o correio deles. Pessoas podem responder a e-mails que eles gostam ou repugnam ou que eles achem ofensivos. Isto traz um usuário pseudônimo mais responsável que o usuário completamente anônimo. Eles ainda são responsáveis pelas ações deles na rede mas são protegidos do mundo real.

Não é necessário abolir os servidores de anonimato desde que a tecnologia exista para produzir arquivos que permitam os usuários a escolher o que eles consideram ofensivos. Isto permite aos indivíduos eliminar os endereços anônimos e e-mails que eles repugnam, e ainda colher os benefícios disponíveis pelos serviços anônimos. Embora algumas pessoas descartem quaisquer postings anônimo automaticamente, outras pessoas não se preocupam, e gostam desde que seja inteligente ou engraçado. Ainda outros especificamente usam anonimato para permitir julgar as opiniões do mérito deles.

Apesar dos benefícios do anonimato on-line, há também as desvantagens. O abuso extremo da atividade ilegal na rede é uma das desvantagens mais visíveis do anonimato na rede. Em geral, e-mail anônimo é abusivo e frívolo, este meio é utilizado principalmente por usuários que descobriram há pouco o servidor de anonimato, como novidade usa-se muito, após algum tempo de uso a freqüência do abuso se reduz. Porém, uma minoria de pessoas que usam servidores de anonimato, ou seja, da facilidade com que eles podem evitar responsabilidade. Exemplos destas ações incluem o seqüestro, o terrorismo, o molestamento, as ameaças pessoais, as fraudes financeiras, a revelação dos segredos de comércio e exposição das informações pessoais ou segredos, entre outras coisas. Um usuário expressou o desejo de proibir o anonimato da internet porque ele não teve nenhum recurso contra um usuário anônimo que postou o endereço dele, número de telefone e o nome do provedor da internet em vingança por algo que ele tinha dito. Embora tal prática do anonimato vá contra a filosofia básica, no qual, os cidadãos não podem usar a internet para administrar a rede, isto pode ser discutido, já que o usuário que reclamou, teria evitado esta situação de vingança, se ele tivesse postado o comentário original, anonimamente.

Algumas pessoas discutem sobre o uso do anonimato on-line nos casos de atividade abusiva ou danosa que é especialmente ruim, porque as pessoas originalmente são mais fáceis de convencer quando elas vêem textos impresso, ao invés de algo eles ouvem em um telefonema anônimo ou conversação. Adicionalmente, é quase impossível controlar atividade ilegal que é perpetrada ou discutida anonimamente pela internet, já que, na maioria dos casos, a polícia não tem como descobrir o infrator. Alguns usuários avaliam liberdade de expressão tanto que eles não têm nenhum problema com o “hate speech” que as minorias de usuários professam em postes anônimos e e-mails. Porém, eles contestam ao fato que estes usuários usam anonimato como uma proteção para as suas convicções.

Alguns usuários concordam que o anonimato é útil para algum newsgroups ou discussões em tópicos sensíveis, mas eles contestam ao fato de que os servidores de anonimato provêem anonimato para todo o mundo em todo newsgroup. Eles sentem que cada newsgroup deveria decidir se eles querem postes anônimos, e então montarem um servidor especificamente projetado para aquele grupo. Vários newsgroups já funcionam assim, mas ainda estão sujeitos à outros newsgroups que contestam a postes anônimos. Muitos usuários sentem que a introdução de tais serviços mudou a cultura da rede.

Em janeiro deste ano, afirmou-se que alguém tinha arrombado um computador e tinha roubado informação privilegiada. Um usuário anônimo espalhou esta informação então na internet e postou isto em alt.religion.scientology e outro newsgroups onde os partidários e críticos da igreja foram fechados durante 3 1/2 anos. A igreja submeteu um pedido a um dos newsgroups para fechar completamente os posters que tinham violado marcas registradas, e supostamente o direito autoral da igreja. A igreja também ameaçou de segurar o operador de newsgroup e Netcom, o provedor de internet, legalmente responsável para tais violações. Um juiz federal recusou o pedido da Igreja e o operador de newsgroup deixou de postar tal informação. O juiz alegou que seria um fardo impossível no provedor de serviço ter que monitorar todo o tráfico de seu serviço. Esta decisão mostra que há um pouco de esperança quanto a preservação do anonimato na internet.

Recentes debates sobre regulamento da internet envolveram os tópicos quentes de pornografia de criança e abuso sexual. O uso de anonimato ou pseudonymity nestas atividades criminais entrou recentemente um caso no tribunal que envolve dois homens do Texas. Gene que Howland e Daniel Van Deusen que correram um serviço de quadro de anúncios chamado "Estilos de vida" em Houston, Texas que divulgou mais de 1000 quadros de material pornográfico aos seus leitores, inclusive pornografia de criança. Os dois homens, usando os pseudônimos "Poo Bear" e "Selvagem", atrairam dois meninos jovens para a casa deles e os forçaram a cometer atos sexuais. Ambos foram acusados no dia 11 de março por atentado ao pudor, e indecência comntra uma criança. Casos como este, encorajam as afirmações que os sites na internet deveriam ser regulamentados , e que o anonimato deveria ser eliminado a partir do momento que as pessoas tivessem atos criminais através dos serviços on-line.

Administradores de sistemas são freqüentemente contra o uso dos servidores de anonimato. Eles têm medo de serem responsabilizados pelos atos de terrorismo ou seqüestro de informações que acontecem por causa de mensagens anônimas que atravessam o sistema. Os Administradores fechariam um servidor de anonimato que possua transações ilegais e com todas as políticas que cercam o uso de tais servidores. Esta é um das razões principais de vida curta de muitos servidores de anonimato na rede. De certo ponto, a vida do servidor pertence a uma autoridade desconhecida na internet, e convenceu a principal rede universitária finlandesa a fechar o servidor anônimo. Em tempo, àquele servidor compartilhou a conexão da internet com a rede universitária e criou uma situação difícil para Julf Helsingius. Ele decidiu fechar o serviço durante algumas semanas até que ele poderia adquirir uma conexão completamente comercial que era totalmente separe disso da rede universitária. Outros operadores de servidor não têm freqüentemente esta opção e forçam a fechar os servidores devido a um conflito de interesse com administradores de sistemas.

A Lei Americana não garante o direito do anonimato, embora ela é geralmente compreendida o anonimato de alguma forma é protegido debaixo da Primeira Emenda à Constituição. Isto é exemplificado na decisão do Tribunal Supremo no caso de vs de Cia. de New York Times. Sullivan, 1964. O tribunal declarou isso: a decisão de "um autor para permanecer anônimo... é um aspecto da liberdade de expressão protegido pela Primeira Emenda" e "o anonimato de um autor ordinariamente não é uma razão suficiente para excluir o produto do trabalho dela das proteções da Primeira Emenda". Em 1958, o Tribunal Supremo apoiou o direito do NAACP para se privar de descobrir a lista da sociedade pelo governo. O tribunal Supremo também derrubou abaixo várias leis que requerem a revelação dos nomes de sócio de grupos dissidentes. Outros países também estão percebendo gradualmente a importância do anonimato. O mais recente Ato de Direito autoral canadense é especifico e garante o direito de um autor escrever debaixo de um pseudônimo ou permanecer anônimo.

Regras atuais relativas ao anonimato na internet não são globais e são severamente dependentes, na opinião dos provedores de serviço. Também não são unificadas pelos usuários básicos e leitores anônimos na opinião deles, do que é aceitável ou não. A política de Julf Helsingius é que se as pessoas no abuso do sistema, o serviço de anonimato para postar artigos abusivos repetidamente em newsgroups, lhes enviará uma mensagem de advertência, e em alguns casos até mesmo os corte. Ele também instituiu uma política que limita o tamanho dos arquivos que podem ser enviados pelo servidor dele. Isto foi feito para minimizar a quantia de software registrado e imagens pornográficas que poderiam ser transmitidos pelo serviço já que ambos estes tipos de arquivos é normalmente bastante grande.

Houve um empurrão significante na internet para forçar os provedores de anonimato a revelar a identidade de usuários que cometeram crimes ou atos abusivos. Julf Helsingius se opõe esta idéia, e tais atos que ele não tem o direito de julgar o que é certo e errado. Adicionalmente, a extensão internacional dos meios de serviço que o conceito de atividades ilegais não é universal. Ele usa o exemplo das imagens pornográficas para provar o ponto de vista dele. Imagens pornográficas postadas na internet são consideradas ilegais em muitos países, enquanto é perfeitamente legal em outros. Ele sente que não é o lugar dele para desenhar a linha nestes assuntos. Adicionalmente, em muitos países que entraram na comunidade on-line, a natureza internacional mostra que é da rede faz isto impossível simplesmente obrigar as leis de todo país individualmente. É bastante possível que anonimato on-line será reduzido assim que legislação de EUA alcance atividades da internet, a menos que os espetáculos da comunidade digital passem a ser regulares. Um modo para fazer isto, é preparar um jogo de diretrizes no uso de serviços de anonimato e aderir a eles. Um exemplo muito bom de tal um jogo de regras, pode ser achado em um documento escrito por L. Detweiler chamado Anonimato na Internet.

Só use o anonimato se você tiver usos levianos que debilitam a seriedade e utilidade da capacidade por outros.

Não use o anonimato para provocar, molestar, ou ameaçar os outros.

Esteja atento das políticas do anonimato e respeite-as. Esteja preparado para perder seu anonimato se você abusa deste privilégio.

Para operadores:

Documente o uso dos servidores de anonimato, torne-os completamente aceitáveis, e inaceitáveis em um arquivo introdutório que é enviado a usuários novos. Tenha uma política coerente e consistente.

Formule um plano para situações éticas problemáticas e se antecipe a situações de moral e dilemas.

Leves precauções são importantes para assegurar que o servidor não sofra de ataques físicos e infiltrações na rede.

Requeira um voto para permitir ou desaprovar posters anônimos em newsgroups individuais.

Para leitores:

Reaja impassivelmente à informação anônima. Serão encorajados os cartazes abusivos mais adiante se eles adquirirem irracionalidade nas respostas enraivecidas. Às vezes a resposta mais efetiva é o silêncio.

Notifique aos operadores se abusos muito severos ou atividade criminal acontece como pirataria, molestamento, extorsão, etc.

Se estas diretrizes forem seguidas, os problemas serão minimizados e os associados estarão protegidos com anonimato na internet.

Com base nas informações acima nós vimos que o anonimato na internet permite uma série de agressões à privacidade, mas também tem seus pontos positivos no caso a Liberdade de expressão que deve ser permitida. Com esta liberdade, teremos toda a sorte de problemas, mas estes tipos de problemas são exclusivos da internet. A fala popular é uma conseqüência necessária de liberdade de expressão e foi decidida há muito tempo, quando traçamos a Constituição e a obrigatoriedade dos Direitos e Deveres, as vantagens da liberdade de expressão excedem em valor as desvantagens. Este princípio deveria dar suporte também para a internet. Servidores de anonimato na internet proporcionam um serviço vital, e proporcionam muitos benefícios para a comunidade on-line. Há uma minoria de usuários que abusam deste serviço molestando enviando mensagens ou se ocupando de atividades ilegais, estas são umas desvantagens definida para o anonimato na internet, mas este problema pode ser reduzido significativamente seguindo as diretrizes sugeridas anteriormente. De fato mais de 15.000 mensagens são enviadas anonimamente a cada dia, comprovando uma necessidade significativa do uso do anonimato na rede. Se o serviço de anonimato for uma coisa verdadeiramente negativa, para a internet, esta condição irá desaparecer por si só, por falta de uso. Várias tentativas foram feitas para eliminar este serviço, inclusive por legislação. Este desejo de que os internautas permaneçam na condição de sem regulamento, parece-me bastante ingênuo, porém, espero que pelo menos, aquele futuro legislação nacional e internacional da internet permita que o serviço de anonimato permaneça. Um jogo comum de diretrizes para o uso de anonimato na internet é vital. Tais diretrizes só funcionarão em uma balança internacional, se legisladores e usuários da rede trabalhar junto e tentarem chegar a uma solução.

Outra situação que me preocupa bastante são as rotinas diárias que envolvem a micro informática e os softwares populares. Hoje o Windows, o Office e o Internet Explorer, fazem parte do cotidiano das pessoas. Todos nós, no trabalho ou em casa utilizamos estes sistemas para diariamente. Como mencionei anteriormente utilizamos para efetuar todas aquelas operações do cotidiano que eram feitas por outro processo ou ferramenta, tais como: passar um fax, fazer uma carta, fazer uma mensagem ou comunicado, escrever um livro, criar um álbum de fotografias. Este também armazena e opera todas as funções das agendas pessoais como: senhas, documentos, registros, etc. Pela internet além de se comunicar através de softwares como o MSN, ou fazer downloads de músicas e filmes no Kazaa, Emule etc; você também pode pagar todas as suas contas, comprar e vender produtos, leiloar bens. Tudo isto, e muito mais confortos estes sistemas e micros possibilitam conforto e segurança pessoal. Contudo, estas situações fazem com que os indivíduos se restrinjam cada vez mais ao ambiente do lar. O consumo aumenta de maneira econômica, pois hoje até alimento você pode comprar pela WEB, pois as empresas fazem delivery de qualquer produto, desde um lanche, a um almoço ou jantar completo até automóveis. E como fica a situação de sair para ir a um cinema, a um shopping fazer compras e até mesmo ir ao restaurante. Eu acredito que hoje, as pessoas por medo, em função dos índices de criminalidade, só praticam estes velhos hábitos quando realmente estão cansados da rotina caseira. Mas os condomínios se adequam a esta realidade, oferecendo mais opções de lazer, banda de internet de alta velocidade, TV a cabo digital, piscina, salões de jogos, salões de ginástica sofisticados com “personal trainer” etc. E tudo isto controlados por sistemas de segurança informatizados e ligados em rede. As câmeras são todas monitoradas por uma central que fica a quilômetros do condomínio. Seguranças vigiam todos os espaços e também possuem um sistema fantástico de telefonia móvel que se comunica facilmente com a guarita, ou com a central da empresa de segurança. Tudo isto interligado por rede de banda larga de dados.

Todo este comentário é para elucidar uma visão pessoal que realmente pode afetar nossas vidas futuras. Hoje toda a nossa vida pessoal e profissional pode estar sendo monitorada por algumas empresas no mundo. Todas estas rotinas mencionadas, todas estas transações e informações que mantemos em nossos micros computadores estão sendo administradas por alguns fornecedores e através da internet todas as informações contidas em nossos computadores podem estar sendo acessadas, monitoradas e violadas a todo instante.

Ah! Mas existem muitas pessoas que não fazem uso de micros, ou cartões de crédito e têm muitas que nem conta em banco possuem. Eu lhes digo; estas pessoas não estão no objetivo destas empresas, pois elas não movimentam recursos financeiros mínimos, estes indivíduos seriam lixos nos bancos de dados destas organizações. Estas empresas só têm interesse em rastrear informações de indivíduos ou famílias que tem recursos financeiros suficientes para comprar bens e produtos que estão de seus cardápios.

Outro fator comum que me açoita, diariamente, são as abordagens feitas nas mídias. Eu me pergunto por que a violência é uma boa mídia, por que ela vende. Não somente em assinantes, mas em itens de segurança, todos forçam as pessoas a ficarem ainda mais em seus lares. A utilização cada vez mais computadores e sistemas de comunicação celular e fixa tudo isto é consumo, pois vivemos numa sociedade capitalista, e neste tipo de sociedade só existe uma mola propulsora o dinheiro.

Já fui questionado muitas vezes por amigos, executivos, jovens estudantes e universitários, que não adianta lutar contra este sistema, ou você se municie de conhecimento e ferramentas ou você não estará empregado e consequentemente sua família não terá o controle que se almeja ter. E eu sempre questiono, perguntando a todos se este é o preço que temos que pagar para viver numa sociedade capitalista, é a perda de nossa privacidade. Eu continuo insistindo que não é necessário pagar tão alto. Como já mencionei anteriormente podemos evitar isso tomando cuidados com a nossa rotina diária. Eu também posso assegurar que teremos também uma vida mais saudável e inclusive melhorar a convivência da família em sua comunidade.

CONCLUSÃO

Por isso, eu defendo enfaticamente que os conhecimentos éticos fazem parte da vida humana organizada, inteligente e saudável. O homem seria um animal irracional se não tivesse construído doutrinas, instituições e normas desde seus primórdios. A família que é a instituição mais antiga é baseada em conceitos éticos de religião, política, sentimento, liberdade e outros. Estes conhecimentos éticos precisam ser difundidos com mais riqueza de detalhes, por mais tempo e devem fazer parte da rotina dos indivíduos, e, a opção por saber ou utilizá-los deve ser individual. Mas a todos deve ser oferecida e esclarecida, não só o porquê tirar a sua existência, quem escreveu ou criou, mas sua utilidade no dia a dia dos seres humanos.

Assim sendo, eu considero que a sociedade atual está se degenerando cada vez mais nos princípios básicos da moral e da ética. Faz-se necessário uma revisão profunda e detalhada destas situações, para que as instituições educacionais possam elucidar e desenvolver, relembrando os conceitos éticos importantes para a vida humana em comunidade.

A sociedade moderna está cada vez mais perdendo sua intimidade, privacidade e o sigilo pessoal. Todas as pessoas se julgam importantes quando as informações pessoais são manipuladas por Bancos. Governos e Empresas privadas se utilizam destas informações para que as mesmas tirem benefícios empresariais exclusivos explorando estas informações para obterem melhores e maiores resultados financeiros, ou seja, aumentar suas vendas.

Há também a internet, que reforça ainda mais todo este ambiente de liberalidade de informações confidenciais. Isto é extremamente sério, pois os indivíduos perderão a personalidade, caráter e intimidade. Todos vão cair na vala comum, não teremos condições de ter privacidade de ser únicos e especiais.

BIBLIOGRAFIA

Orwell George , São Paulo, 1984, Editora Companhia Editora Nacional, 2002

Treacy, Michael and Wiersema, Fred, A Disciplina dos Líderes de Mercado, Editora Rocco, 1992

Clancy, Kevin J./ Shulman, Robert S., RJ, A Revolução no Marketing, Livros Técnicos e Científicos

editora Ltda, 1993

Yoshino, Michael Y./Rangan, U. Srinivasa, São Paulo Alianças Estratégicas, Makron Books, 1996

Rapp, Stan and Collins, Thomas, Beyond Max-Marketing, USA, Mcgraw-Hill, Inc, 1994

Levy, Albert R., São Paulo, Competitividade Organizacional, Makron Books do Brasil, 1992

Jackson, Rob / Wang, Paul, Database Marketing Estratégico, USA, NTC Business Books, 1994

Day, George S., Rio de Janeiro, Estratégia voltada para o Mercado, Editora Record, 1990

Garber Rogério, São Paulo, Inteligência Competitiva de Mercado. Madras Editora Ltda, 2001

de Goleman Daniel, Phd, Rio de Janeiro, Inteligência Emocional, Editora Objetiva, 1995

Rau, Sergio, Rio de Janeiro, Invasão de privacidade, Editora Guia Areronáutico, 1988

Ries, Al & Trout, Jack, São Paulo, Marketing de Guerra 2 -A Ação, McGraw – Hill, 1990

Robert E and Stanton Jr, John L.. , São Paulo, Marketing de Nichos , Linneman Makron Books,1993

Mckenna, Regis, Rio de Janeiro, Marketing de Relacionamento, Editora Campos, 1993

Rapp, Stan and Collins, Thomas L , São Paulo, O novo Maxi-Marketing, Makron Books,1996

Lipnack, Jessica / Stamps, Jeffrey, São Paulo, Rede de Informações, Makron Books,1994

Albrecht, Karl, São Paulo, Revolução nos Serviços,Editora Pioneira, 1992

Sites mais consultados:

; ; ;

; ;

; ;

;



Anexo I

Normas e Leis Federais de Privacidade Norte Americanas

Vamos começar por uma visão resumida das normas e leis federais Norte Americanas, que dizem respeito à privacidade, estas atualmente são as mais estruturadas e completas. A seguir vou fazer um breve relato de alguns capítulos que eu entendo ser oportuno para este trabalho uma delas é a visão de Leis de Privacidade Federais e Estatais Norte Americanas

Redes de TV a Cabo para Comunicações Política Ato (47 U.S.C. § 551) - Exige para os operadores de televisão de cabo informem aos assinantes anualmente sobre a natureza de informações pessoais armazenados, e obriga a revelar os dados do assinante corrige os erros de tais informações. Proíbe uma companhia de televisão de cabo de adquirir informação pessoal sobre seus assinantes sem o consentimento anterior deles, e geralmente bloqueia o operador de cabo de descobrir tais informações. Reconhece com prêmios, as informações adquiridas, com valores até $1,000, e cobra os multas punitivas, custos, e as taxas de advogados contra companhias de televisão de cabo que violaram as providências de privacidade dos assinantes.

Estatuto de Confidência de censo (13 U.S.C. § 9) - Proíbe qualquer uso de informações de censo com propósitos estatísticos. Também proíbe qualquer revelação de informações de censo que permitiriam um indivíduo ser identificado, estão excluídos deste, os oficiais, jurados e empregados das Agência de comunicação.

O Ato de Proteção a Privacidade On-line para informações de crianças a partir de 1998 (15 U.S.C. §§ 6501 seq de et., 16 Esta lei exige a todas a crianças a partir dos 13 anos de idade o consentimento de seus pais para que as informação sejam disponibilizadas na Internet. Há também uma legislação específica que trata da liberalidade para as crianças com esta idade terem uma conta de e-mail. Existe toda uma legislação detalhada e específica sobre a utilização de Internet por crianças e divulgação de suas informações na Internet.

Também proíbe uma entidade governamental de obter informações pessoais na posse de uma companhia de televisão a cabo do tribunal que reflete um achado judicial das informações pesquisadas. É provável que para revelar atividade criminal, deverão ser notificados os assinantes e devem ser providos com uma oportunidade para competir as reivindicações do governo.

Ajuda de comunicações para Execução de Lei (47 U.S.C. § 1001) -

A habilidade da execução da lei de vigilância eletrônica legal em face dos desenvolvimentos tecnológicos novos. Aumento das proteções contra invasões governamentais na privacidade de comunicações eletrônicas. Requer que o governo obtenha uma ordem do tribunal antes de obter informação ou informações sobre os assinantes de provedores de serviço móveis e explicitamente estados que não limita os direitos de assinantes para usar encryption.

Ato de Segurança de computador (40 U.S.C. § 1441) - Protege os dados mantidos em computadores do governo e exige para cada agência Federal prover treinamento obrigatório em consciência da segurança do computador.

Sistemas de Informação de Justiça criminais (42 U.S.C. § 3789g) - Exige que a Federally funded State e para sistemas de informação de justiça criminais locais incluir informação sobre a disposição de qualquer apreensão. Autorização específica para Indivíduos com licenças para ver, copiar e informar corretamente sobre eles no sistema.

Informação de Rede (47 U.S.C. § 222) - Restringe acesso de setor privado e uso dos dados do cliente. Proíbe a revelação das informações dos clientes obtida para propósitos de prover telecomunicações conserte aprovação de cliente ausente. Impõe restrições no uso de tais informações em forma agregado. O Ato de Proteção de Privacidade de motorista (18 U.S.C. § 2721) - Proibe Departamentos Estatais de Veículos (DMVs) de libertar "informação pessoal" das licenças de motoristas e registros de inscrição de automóvel. Licenças a liberação da informação para situações ou propósitos estatutários mais específicos, ou onde o assunto do registro foi fornecido com uma oportunidade para limitar a liberação da informação e não foi feito assim. Penaliza a obtenção de informação de veículo registrado para um propósito ilegal, ou a fabricação de uma falsa representação para obter tal informação de um DMV. Impõe um registro que mantém exigência nos revendedores de tal informação.

U.S.C. § 290dd-3) - Proíbe revelação de informação colecionada para pesquisa federalmente fundada e tratamento de abuso de droga e alcoolismo. Também proíbe uso desta informação para qualquer propósito fora da pesquisa ou programa de tratamento, exceto em casos de emergência médica ou onde uma ordem de tribunal foi emitida. Especificamente a informação é protegida contra o assunto de qualquer procedimento criminal. Violadores deste estatuto estão sujeito a uma multa.

Ato de Privacidade de Comunicações eletrônico (18 U.S.C. § 2701, seq de et.) - Proíbe os especialistas em computadores a acessar certos registros computadorizados sem autorização. O Ato também proíbe os provedores de serviços de comunicações eletrônicos de descobrir os conteúdos de comunicações armazenadas

Provedor de serviços de comunicações eletrônicos ou serviços de computação remotos.

Ato de Transferência de Fundos eletrônico (15 U.S.C. § 1693, 1693m) - Exige que os bancos façamr revelações extensas dos clientes sobre fundos eletrônicos específicos que transferem (EFT) transações, ambos na ocasião das transações são feitas e na forma de declarações periódicas. Exige que os bancos notifiquem os clientes, na ocasião eles contraem para EFT os direitos e responsabilidades, custos, procedimentos, etc., conectado com os serviços, e de quem contactar se uma transferência sem autorização é suspeitada.

Transferências periódicas - como conta automática de pagamento - o banco tem que prover notificação positiva ou negativa se estão sendo feitos pagamentos em horário. Mandatos detalharam procedimentos para a resolução de qualquer inexatidão em contas de cliente, e impõe responsabilidade no banco para erros na transmissão ou documentação de transferências.

Empregado Ato de Segurança de Renda Aposentadoria (29 U.S.C. § 1025) - exige para os empregadores que proporcionem para os empregados acesso para informação sobre os benefícios aposentadoria.

Ato de Oportunidade de Crédito (15 U.S.C. § 1691, et. seq.) - Restringe investigações no sexo de um candidato de crédito, raça, cor, religião, ou estado matrimonial. Proíbe a retenção e preservação de certa informação por credores e requer a preservação de certos registros especificados relativo a transações de crédito. Regula a maneira na qual informações registradas por credores pode ser usada, tomando decisões relativo à extensão de crédito. Requer que, quando o crédito é negado ou é revogado, o candidato ou deve ser notificado das razões para a decisão ou informado do direito dele conhecer as razões.

Ato de Oportunidade de Emprego igual (42 U.S.C. § 2000e, seq de et.) - Restringe o registro e uso de informação que resultaria em discriminação de emprego com base na raça, sexo, religião, origem nacional e uma variedade de outras características.

Ato de Faturamento de Crédito justo (15 U.S.C. § 1666) – requer aos credores, a pedido de consumidores individuais, investigar erros de Faturamento alegados e prover evidências e documentação da obrigação do indivíduo. Proíbe os credores de entrar em ação contra indivíduos com respeito a dívidas disputadas enquanto disputas estiverem debaixo de investigação.

O Ato também impõe responsabilidade criminal a qualquer pessoa que coincidentemente e voluntariosamente oferece a informação, não descobre informação exigida, ou caso contrário viola qualquer exigência imposta pelo Ato.

Limites das comunicações que as agências registram de dívida podem fazer sobre os devedores cujo contas que eles estão tentando para colecionar. Impõe responsabilidade em cobradores de dívidas para qualquer dano atual sustentado, como também danos adicionais para também não exceder $1,000, custos de tribunal e os fees. Números Federais de advogados agências têm responsabilidade administrativa por obrigar as providências deste Ato.

Estatuto de Alojamento justo (42 U.S,C. §§ 3604, 3605) - Restringe a coleção e uso de informação que resultariaem discriminação de moradia com base na raça, sexo, religião, origem nacional e uma variedade de outros fatores.

Direitos Educacionais familiares e Ato de Privacidade (20 U.S.C. § 1232g) - Licenças para estudante ou o pai para inspecionar e desafiar a precisão e perfeição dos registros educacionais que interessam ao estudante. Proíbe escolas fundos de dívida pública receptores de usar ou descobrir os conteúdos dos registros de um estudante sem o consentimento do estudante ou do pai do estudante. Proíbe acesso de governo a informações pessoais em registros educacionais sem uma ordem de tribunal ou intimação legalmente emitida, a menos que o governo esteja buscando acesso aos registros para um propósito educacional relacionado e especificado. Coletes execução administrativa do Ato no Departamento de Educação, e provê para terminação de fundos Federais se uma instituição violar o Ato e complacência não pode ser afiançada voluntariamente.

Liberdade de Ato da Informação (5 U.S.C. § 552) (FOIA) - Proporciona aos indivíduos o acesso para muitos tipos de registros que estão isentos de acesso conforme Ato de Privacidade, incluindo muitas categorias de informação pessoal. Ao contrário, atos de Privacidade, e procedimentos estão disponíveis para estrangeiros não residentes.

Controla a privacidade de pessoas identificáveis sobre as informações financeiras de terceiros não afiliados através de instituições financeiras. Exigências também prenderem a terceiros não afiliados que transferem esta informação. Requer por escrito ou notificação eletrônica as categorias não públicas de informações pessoais registradas, categorias das pessoas para quem as informações são descobertas, e a confidência da companhia e políticas de segurança.

Portabilidade de Seguro médico e Ato de Responsabilidade (Bar. Lei Não. 104-191 §§

262,264: 45 C.F.R. §§160-164) - Departamento de Saúde regulamenta os Serviços de Humanos que entram em efeito em 2003, e aplica a informação de saúde individualmente mantida por uma entidade particular. Este aplica-se diretamente a três tipos de entidades: saúde e planejamento, provedores hospitalares e associações públicas de cuidados médicos.

Proíbe a entidades particulares de descobrir e utilizar a informação pessoal até certo ponto incompatível com a notificação. Exige que as entidades particulares obtenham informações de pacientes sem seu "consentimento" para uso e revelação de informação para o tratamento, pagamento ou operações de cuidado médico. Também exige que as entidades particulares obtenham informações de um paciente sem que ele autorize, para uso e revelação da informação protegida para propósitos diferentes do tratamento, pagamento ou operações de cuidado médico. Remeta Estatuto de Privacidade (39 U.S.C. § 3623) - Proíbe abertura de correio sem um mandado de busca ou o consentimento do destinatário.

Ato de Redução de papelada de 1980 (44 U.S.C. § 3501, seq de et.) - Proibi uma agência de colecionar informação do público se outra agência já colecionou a mesma informação, ou se o Escritório de Administração e Orçamento. Não acredita que a agência pode fazer uso da informação. Exige para cada forma de coleção de informação a explicar o por quê os dados estão sendo colecionados, e, como será usada, e se a resposta do indivíduo é obrigatória, é exigida para se obter um benefício, ou é voluntária.

Instruir o pessoal da administração de registro nas exigências do Ato e as regras para sua implementação; e "estabeleça as proteções administrativas, técnicas, e físicas apropriadas para assegurar a segurança e confidencialidade dos registros." Responsabilidade de lugares para a manipulação de registros pessoais na agência mantendo o registro de seus empregados. Exige para as agências publicarem um anuário detalhado que descreve cada sistema de registro, o tipo de informação manteve, suas fontes, as políticas de administração administrativa do sistema, e os procedimentos para indivíduos para obter acesso.

Ato de Proteção de privacidade (42 U.S.C. § 2000aa) - Proíbe os agentes do governo de administrar a busca de dados sem ser anunciado aos escritórios de imprensa e arquivos, sem ninguém no escritório de imprensa for suspeito de um crime. Requer, que ao invés do pedido do governo a cooperação voluntária ou intima do material desejado, enquanto dando para o proprietário do material uma chance para competir a ação no tribunal. Dirige o Advogado General norte-americano para emitir diretrizes por buscar evidência de outros terceiros não suspeitos, com consideração especial para tais relações tradicionalmente confidenciais, como doutor-paciente e padre-penitente.

Corrige o Ato de Privacidade Financeiro (12 U.S.C. § 3401, seq de et.) - Requer agências Federais que busquem acesso privado financeiro e registro de qualquer um a notificar o assunto e qual o propósito para o qual os registros são procurados. Proporcionam uma oportunidade para desafiar a revelação no tribunal, ou obter uma ordem do tribunal para acesso direto aos registros se a notificação permitir que o registro destrua a evidência. Proíbe uma agência Federal que obteve acesso ao registro financeiro de um indivíduo que descobre os registros para outra agência notificando o indivíduo e obtendo certificação da agência receptora que os registros são pertinentes a uma investigação de execução da lei legítima e da agência receptora. Onde uma agência do governo ou uma instituição financeira descobre registros ou informações violadas do Direito para Ato de Privacidade Financeiro, a agência ou instituição é responsável pelo cliente por qualquer dano atual sustentado, uma penalidade de $100, danos punitivos para violações voluntariosas ou intencionais, custos de tribunal, e as taxas de advogado.

Telefone Ato de Proteção de Consumidor (47 U.S.C. § 227) - Requer as entidades que usam o telefone para solicitar os indivíduos, proporcionar para tais indivíduos a habilidade para prevenir requerimentos de telefonemas futuros. Requer esses que se ocupem os requerimentos do telefone a manter e honrar listas de indivíduos que pedem não receber tais requerimentos durante dez anos. Proíbe telefonemas comerciais não solicitados que usam um gravação de voz sem consentimento de consumidor. Proíbe enviar anúncios não solicitados a máquinas de fac-símile.

Ato de Proteção de Privacidade vídeo (18 U.S.C. § 2710) - Dispõe os usuários e compradores de direitos de vídeo tapes comerciais semelhante para esses de protetores de bibliotecas. Proíbe venda de videoteipe ou companhias de aluguel de descobrir o cliente nomeia e endereços, e o assunto das compras deles/delas ou aluguéis para uso de marketing direto, a menos que os clientes fossem notificados de seu direito para proibir tais revelações.

Estatutos de Wiretap (18 U.S.C. § 2510, seq de et.; 47 U.S.C. § 605) - Proíbe o uso de tecnologia espiando e a intercepção de correio eletrônico, comunicações de rádio, transmissão de informações e telefonemas sem consentimento. A Comissão de Comunicações Federal também têm regras e prescrições de tarifas que proíbem a gravação de conversações de telefone sem notificação ou consentimento.

Resumo de Leis de Privacidade Estatais

Banco Registra Estatutos – Proíbe as instituições financeiras de descobrir registros financeiros de um cliente a um terceiro sem processo legal ou consentimento de cliente.

Estatutos de Televisão de cabo - os assinantes corrigem a informação ou os nomes dos arquivos de informações mantidos por operadores de cabo. Proíbe revelação de informação pessoal colecionada por um operador de cabo a menos que o assinante tivesse notificação e não contestou à revelação.

Remédios de Direito comum – Prevê a emenda para invasão de privacidade (i.e., intrusões em lugares de negócios sobre os quais um indivíduo tem uma expectativa razoável de privacidade), revelação pública de fatos de privacidade, difamação (i.e., revelações de informação pessoal e inexata), e brecha de dever de confidência. Prevê danos em dinheiro e, em alguns casos, danos nominais, especiais e/ou punitivos.

Estatutos de Crime de computador - Proíbe os indivíduos de mexer em computadores ou acessar certos registros computadorizados sem autorização. As pessoas que procedem tal conduta estão sujeitas as penalidades criminais, danos civis ou ambos.

Emprego Registra Estatutos - Proíbe os empregadores de colecionar informações sobre a raça de um candidato de trabalho, sexo, cor, religião, origem nacional e outros atributos. Permita o acesso de indivíduos de registros pessoais segurados pelos empregadores.

Informação justa e Pratica dos Estatutos - Limita o tipo de informação que governos do estado podem colecionar e manter sobre indivíduos. Permite que os indivíduos inspecionem e verifiquem a informação deles guardada pelo Estado. Restringe a habilidade dos governos de estado em descobrir as informações pessoais de terceiros.

Informação genética - uso de Limite de informação genética para propósitos terapêuticos ou diagnóstico. Proíbe uso de informação como uma condição determinar elegibilidade por saúde, inaptidão, vida ou outras formas de seguro.

Exija paque as seguradoras mantenham informações no geral sobre os dados pessoais dos candidatos e segurados. Exija que notifiquem os candidatos sobre a coleção e revelação de informações pessoais, e especificar quando é pedida informação somente para comercializar ou pesquisar.

Médico Registra Estatutos - Permite aos indivíduos ter acesso aos seus registros médicos. Limita o uso e revelação de registros de saúde médicos ou mentais.

Estatutos de privilégio - Limita a introdução de procedimentos legais de informações pessoais mantidas por profissionais como doutores, psicoterapeutas, advogados, clero e contadores, relativo a indivíduos com quem eles têm uma relação profissional.

Escola de Registra e Estatutos - os estudantes Licencidos e seus pais inspecionam e verificam a precisão e perfeição dos registros escolares. Limita a habilidade de escolas para descobrir informação de registros de escola para terceiros.

Estatutos de Declaração de renda - Proíbe revelação pelo governo das declarações de renda Estatais e informações de retorno.

Requerimento de Telefone/Fax - Restringe requerimentos de telefone de casa de usar mensagens registradas; limites anúncios de fac-símile não solicitados.

Código comercial uniforme - Encoraja instituições financeiras a descobrir dos seus clientes o registro de todas as transações da instituição financeira responsável por qualquer erro até depois que o cliente estiver informado da versão do banco e do que aconteceu.

Estatutos de Privacidade vídeos - Restrinja videoteipe companhias de vendas ou de aluguel de descobrir dados pessoais sobre clientes sem o consentimento deles/delas.

Estatutos de Wiretap - Restringe a espeonagem eletrônica e a intercepção de comunicações por fio ou rádio. Alguns estados também têm prescrições de tarifa que requerem portadores comuns que operam dentro das suas jurisdições para identificar os assinantes que registram conversações de telefone sem notificação ou consentimento.

Anexo II

Matérias colecionadas ao longo deste trabalho

Em matéria publicada em White Paper em Dezembro de 2002.

Eles informam sua preocupação com a segurança de seus usuários, com o tema Construindo uma base Segura para a Computação Confiável.

Eles informam que o sucesso para um indivíduo, um negócio, ou uma agência de governo crescentemente depende da habilidade para comunicar-se com firmeza ao redor do mundo em tempo real. O advento da conectividade difundida pela Internet e uma ordem de dispositivos móveis onipresentes e poderosos que mudou a face de comunicação dos indivíduos. Com aumento vasto dos benefícios de comunicação, emergiu um novo anfitrião, com riscos que são difíceis de pesar em uma balança, mas poucos na indústria se anteciparam, com a Microsoft. Devido à necessidade de segurança em nosso mundo crescentemente conectado, a Microsoft elevou segurança à prioridade máxima da companhia. Da mesma forma que investiu em iniciativas como a interface vivenciada pelo usuário (GUI), a escalabilidade e a integração da Internet, são metas da Microsoft para entregar a seus clientes, plataformas mais seguras.

Como as organizações têm migrado para a Internet e buscando se conectar com os empregados, clientes, e os sócios empresariais mais efetivamente, a importância de uma plataforma de computação segura nunca foi tão importante. Durante as últimas duas décadas, o modelo de sistemas de informação mudou de um centralizado com acesso limitado para um modelo em termos do que é distribuído e de como informação é coletada, é compartilhada, e é disponibilizada. Esta mudança - junto com melhorias inclusive de infra-estrutura expôs vulnerabilidades novas que antes simplesmente não eram consideradas.

Ameaças de segurança de informação hoje incluem perda de dados causada sem querer ou de intenção maliciosa; ratos da Internet, negativa de serviço, e ataques de vírus; a falta segurança chega a por empregados desonestos ou enfadados; e ataques de penetração que tentam roubar ou danificar valiosos ativos. A Microsoft entende que os clientes esperam e merecem um alto grau de segurança de seus produtos e é compelida a ajudar seus clientes melhorando a segurança dos sistemas

Como um líder na indústria de computação, Microsoft leva uma responsabilidade significativa. Conhece seu compromisso em ajudar a todos os clientes a trabalhar, se comunicarem, e a negociarem com firmeza. A Microsoft é focalizada em aumentar segurança por sua plataforma e produtos. Este esforço beneficia ambos os clientes de Microsoft® soluções Windows®-baseadas e os Vendedores de Software Independentes, construindo aplicações na plataforma de Windows.

Por este material publicado, todos nós podemos notar que a evidências são claras, eles mesmos desenvolvem as seguranças necessárias ninguém tem acesso aos códigos fonte dos programas para aprimorar a segurança. Nós estamos na mesma condição, sem segurança. Imagine se as empresas que fabricassem os cofres fossem responsáveis pela segurança dos bancos. Iisto aumentaria a segurança? Eu não confio e nem acredito nestas soluções. A última novidade da Microsoft foi um selo de segurança dos sistemas que instalamos em nossos computadores. Este sistema informa se o software que instalamos é validado pela Microsoft, e informa que pode não ser seguro. Isto é um absurdo, pois qual é a garantia que a Microsoft nos proporcionou de segurança até hoje? Nenhuma, pois nossos computadores diariamente são invadidos por vírus e outras situações.

Não podemos nos esquecer que a segurança também movimenta milhões de dólares todos os anos, pois a Microsoft não irá proporcionar segurança de um produto desenvolvido por ela gratuitamente, até porque ela perderia também o controle do ambiente e talvez das informações importantes sobre você.

Outros pontos que também afetam drasticamente nossa privacidade são as câmeras e micro-câmeras que nos gravam diariamente em todos os lugares. Para melhor elucidar esta questão vou descrever um material que achei no Estadão On-line em 21/07/2003 com o tema SORRIA QUE VOCE PODE ESTAR SENDO FILMADO. Neste material se comenta detalhadamente como se desenvolveram os sistemas de segurança.

Começa o comentário sobre os espelhos falsos, micro-câmeras instaladas em árvores, microfones escondidos. São tantos os sistemas de segurança "de olho" nos paulistanos que muita gente certamente tem sido observada sem saber. Comuns em locais públicos e grandes empresas, esses aparatos são cada vez mais populares também em empreendimentos imobiliários, tanto residenciais quanto comerciais, de alto e médio padrão. E cada vez menos perceptíveis.

"O que tem acontecido é uma adaptação do mercado imobiliário às alterações sociais, aonde a questão da segurança antropologicamente vem interferindo bastante nos empreendimentos", explica o diretor de marketing da Abyara Consultoria e Planejamento Imobiliário, Rogério Santos. Segundo ele, aliada a isso, está à tecnologia cada vez mais barata, que nos últimos anos tem oferecido soluções que antes pareciam ficção científica. "A pessoa entra num lugar, sabe que vai ser observada, mas não tem noção de onde estão as câmeras. É o big brother", diz, referindo-se ao conceito do Grande Irmão criado pelo escritor George Orwell no livro 1984.

Segundo Santos, os sistemas de segurança protegem tanto contra assaltos quanto contra infrações dos próprios condôminos. Isso significa, por exemplo, ter câmeras para verificar se o "filho do vizinho está fazendo com a horta no paisagismo, subindo de skate no sofá do hall ou, ainda, se há consumo de drogas no jardim". Esses flagrantes são possíveis geralmente com aparelhos discretos, espalhados onde as pessoas menos esperam, como frestas de árvores, postes com plantas, detalhes da iluminação ou decoração do elevador. "O que os incorporadores fazem é entregar o básico e depois o condomínio aperfeiçoa e incrementa de acordo com os desejos dos moradores", acrescenta Santos.

"Mesmo em lançamentos que seguem caminho inverso, como o Diogo Home Boutique, na Vila Nova Conceição, que tem, em vez de muros, espaços abertos, não dispensam câmeras espalhadas por todos os lados."

Raios - De tecnologia nacional ou importada, principalmente da Alemanha, Estados Unidos, Canadá ou Israel, alguns sistemas lembram os incríveis equipamentos do filme Missão Impossível. Entre eles, estão os feixes de raios infravermelhos das cercas elétricas, que acusam se alguém os cruzar, e as portas que liberam a entrada por meio da leitura da íris do olho e de impressões digitais. Os espelhos falsos também costumam causar espanto. Quem olha de fora vê um espelho emoldurado, sem saber que é a janela da sala de segurança. Em alguns condomínios, moradores ainda podem acompanhar de seus apartamentos imagens que estão sendo filmadas nas áreas comuns. Sistemas de leitura biométrica permitem associar os dedos da mão a determinados controles: o polegar, por exemplo, pode servir para autorizar a entrada e abrir a porta, o indicador para emitir à portaria sinal de que a pessoa está sendo seqüestrada.

É possível também pôr câmeras com sensores de movimento em ambientes, onde, se alguém entrar, imediatamente o dono é avisado por e-mail. E determinar qual o tipo de movimento aceitável. Cães e gatos, por exemplo, podem passar despercebidos e o alarme só disparar no caso de "vultos" maiores.

Produtividade - Muitas vezes a segurança não se refere só à criminalidade. O diretor da Multicam Tecnologia Digital, Charles Kropp, explica que os sistemas se prestam a várias aplicações. Além da chamada segurança ostensiva, simbolizada pelas câmeras externas que servem para inibir, eles acabam usados para o treinamento dos empregados e para aumentar a produtividade. "Sabendo que são observados, as atitudes dos funcionários mudam."

Com servidor de internet, o sistema usa um software tailandês e permite acoplar até 16 câmeras por computador, que são ativadas pelo movimento. Os acessos às imagens podem ser feitos on-line, de qualquer micro e por usuários portadores de senha. Por três meses, elas também ficam guardadas num banco de dados. "Muitas empresas de grande porte têm instalado o sistema para ter esse banco e resolver problemas, como roubo de notebooks", diz Kropp.

Assim como nos condomínios, os clientes desse tipo de sistema também têm se diversificado. A maioria não gosta de falar do tema, mas há desde dono de casa no litoral que instalou câmeras escondidas para verificar se a caseira dá festas em sua ausência até donos de restaurantes que filmam o estoque, a cozinha e o salão, para acompanhar o movimento da noite ou se há ação de ladrão de bolsas ou mercadorias.

Outro lugar comum, segundo ele, é na máquina de cartão de ponto, para evitar que uma pessoa bata para outra. "Usa-se ainda em obras, para investidores acompanharem o trabalho da construtora."

Outra matéria sobre o mesmo tema ratifica de forma mais clara o que eu citei anteriormente, deixando a todos nós mais preocupados. Esta matéria também foi publicada no Estadão On-line em 23/07/2003 e o tema foi: Vigilância é legal desde que as imagens não violem privacidade. A matéria se inicia informando que para o jurista, empresas têm o direito de filmar até escondido, mas é sempre melhor avisar.

Imagens de um funcionário roubando uma empresa, flagradas por uma câmera escondida podem ser usadas, por exemplo, para uma demissão por justa causa.

Mas os limites de uso dessas inovações digitais são discutíveis, conforme explica o jurista e conselheiro da Ordem dos Advogados do Brasil (OAB) Rui Celso Reali Fragoso. De acordo com ele, cada dia mais, os segredos da vida privada são ameaçados por investigações ilegítimas. "Se por um lado câmeras em corredores e estoques podem assegurar o comportamento normal, podem, por outro, em alguns casos, permitir violação da vida privada."

Ele lembra que o artigo 5.º da Constituição Federal tornou invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas. Desrespeitar esses direitos pode gerar indenizações por dano material ou moral, embora seja difícil dizer onde acaba a investigação legítima e começa a invasão de privacidade.

"Filmar funcionários desviando e roubando é ter prova relevante de ato ilícito e as imagens podem ser usadas para demitir ou instaurar processo criminal. Mas a partir daí divulgar, por exemplo, o caso na internet de forma ilegítima extrapola e pode dar margem a ação por dano moral."

Outro exemplo imaginado pelo jurista é filmar dois funcionários se beijando na empresa, o que não é ilícito, e usar as imagens de modo a prejudicar os envolvidos. Ou, ainda, colocar câmeras em provadores de roupa. "Os limites da observação não podem tornar a pessoa vítima de pegadinhas e mais delicada ainda é a divulgação ilegítima das imagens", explica. "Tudo tem de ser visto caso a caso e é sempre melhor avisar que há câmeras no ambiente."

Bom tom - O vice-presidente de Condomínios do Secovi, o sindicato da habitação, Cássio Thut, também diz ser "de bom tom" que a pessoa saiba que está sendo filmada. Além disso, considera importante que, antes de investir num sistema de câmeras, o condomínio faça um projeto para cobrir as áreas vulneráveis, em vez de espalhar câmeras aleatoriamente.

"De cinco anos para cá virou febre colocar câmeras e isso foi diretamente proporcional ao aumento da violência e das notícias de invasões a condomínios. Mas essa parafernália, na verdade, vende uma sensação de segurança, porque segurança 100% não existe." Segundo ele, o Secovi costuma recomendar e respeitar as regras do condomínio e cuidar da segurança pessoal às vezes é mais importante do que ter dezenas de aparatos espalhados pelo prédio. (L.G.)

Também publicado pelo Estadão On-line em 22/08/2004 uma matéria denominada A identificação por radiofreqüência está chegando!

Na verdade, ela já está em uso entre nós. A forma mais comum, por enquanto, é o "sem parar" colado no pára-brisa do carro e usado em nossas estradas para pagar o pedágio sem precisar parar, mas ela também vem sendo usada em cartões de identificação que podem ser lidos sem contato. O nome genérico para esta tecnologia em inglês é "radio frequency identification" (RFID), ou seja, a identificação por radiofreqüência. Esta tecnologia permite realizar remotamente o armazenamento e recuperação de informação usando um dispositivo chamado de etiqueta de rádio-identificação ("RFID tag", em inglês), um objeto pequeno que poderá ser afixado a, ou incorporado em, um produto ou bem, ou até num ser vivo. A etiqueta de identificação por radiofreqüência possui uma antena de rádio que permite receber pedidos enviados por uma leitora de identificação por radiofreqüência e transmitir respostas.

O uso de identificação por radiofreqüência é visto por alguns como uma extensão, através de adoção de uma nova tecnologia, dos códigos de barras, que são lidos opticamente para permitir a identificação automática. Códigos de barras são usados no comércio, nos serviços de transportes em geral, e até em identificação das pessoas. No comércio, já existe um acordo internacional para adoção de códigos globalmente únicos para produtos, chamados de "Números Globais de Item Comercial", ou GTINs (do inglês), sendo o formato mais comum chamado de EAN-13, de 13 dígitos decimais. Os produtos fabricados no Brasil usando este formato começam com os códigos nacionais 789 ou 790, e incluem um código de produtor e código de produto, que juntos possuem 10 dígitos. Para o comércio, a adoção de códigos de barra tem simplificado a operação de ponto de venda, eliminando a necessidade de usar etiquetas de preço nos produtos e o registro potencialmente erróneo destes preços pelo operador do caixa. Adicionalmente, esta automação simplifica controle de inventário, pois o registro correto das vendas permite deduzir a quantidade de itens ainda no estoque.

A próxima etapa da automação do comércio envolverá a própria identificação por radiofreqüência. As vantagens potenciais de identificação por radiofreqüência sobre código de barras são diversas. A principal é realizar a identificação sem contato nem a vista direta do produto. Em segundo lugar, o código eletrônico permite identificar, não apenas o tipo do produto como também seu número de série, permitindo identificar individualmente cada item revendido. É evidente que isto não será explorado para itens de menor valor, mas poderá ter grande utilidade onde o item for mais caro ou complexo, onde podemos ter um histórico próprio da sua produção e características. A descrição eletrônica do produto está disponível no site: .br/servlet/ServletContent?requestId=43.

As etiquetas de identificação por radiofreqüência usadas para pagar o pedágio nas estradas normalmente têm sua próprias baterias elétricas, mas as etiquetas mais novas são passivas, sem fonte de energia própria. A pequena corrente elétrica induzido na sua antena pelo sinal de rádio enviado pela leitora RFID é suficiente para a etiqueta poder transmitir sua resposta. Devido a limitações de energia, a resposta é necessariamente curta, de em torno de cem até algumas centenas de bits. Sem fonte de energia, a etiqueta pode ser muito enxuta: as menores etiquetas disponíveis comercialmente são 0,4 mm por 0,4 mm e da espessura de uma folha de papel, o que as tornam quase invisíveis. Elas podem ser coladas ao lado de fora de um objeto, ou enxertado debaixo da pele de um animal ou pessoa. O alcance do seu funcionamento varia de 10 mm a 5 metros.

A ampla utilização de etiquetas RFID decolará quando seu custo for uma pequena fração do valor do objeto identificado. Hoje o custo da sua fabricação é 25 centavos de dólar norte-americano, ou seja, em torno de R$ 0,75. Se conseguirem reduzir este custo para R$ 0,15, é previsível sua ampla adoção para etiquetar produtos individuais no comércio, por exemplo, no supermercado. Por enquanto, isto ainda não uma alternativa economicamente viável. Examinaremos a seguir alguns exemplos da sua utilização hoje em outras países.

A Delta Airlines, empresa de aviação norte-americana, anunciou em julho que vai adotar os uso de etiquetas RFID na bagagem dos seus passageiros. Hoje, são extraviadas quatro peças de bagagem em cada mil transportadas, e o custo anual de localizá-las chega a US$ 100 milhões. Espera-se economizar este custo com emprego da nova tecnologia. (v. zdnet.2100-1105_2-5254118.html).

Wal-Mart, grande empresa varejista dos EUA, está exigindo que seus 100 maiores fornecedores adotem a tecnologia RFID até janeiro de 2005. Com isto, será possível dispor de informação de melhor qualidade sobre os próprios produtos, bem como melhorar a gestão do seu inventário. Neste processo, na maioria dos casos, as etiquetas RFID serão afixadas às caixas dos produtos, ao invés do que às embalagens individuais. (v. zdnet.2100-1103_2-5202240.html).

A Digital Angel fabrica dispositivos para identificação de animais, principalmente os domesticados criados para alimentação e laticínios. Recentemente passou-se a usar RFID para esta finalidade, com o implante da etiqueta de RFID em cada animal (v. ). Esta forma de identificação tem permitido a extensão da sua aplicação para incluir também animais de estimação, facilitando eventualmente sua recuperação depois de perdidos. Uma empresa associada, a Verichip, desenvolveu e comercializa uma etiqueta do tamanho de um grão de arroz, que permite sua implantação em seres humanos (v. ). Este produto, também chamado "verichip", tem sido dirigida principalmente para identificação seguro de pacientes médicos que não estão totalmente competentes, ou por terem sofrido acidentes, ou por estarem desmemoriados, por exemplo, por problemas de senilidade. Uma outra aplicação vem sendo demonstrada por uma boate em Barcelona, Espanha, onde os clientes têm como alternativa para controle de consumo o implante deste verichip.

(v. ).

O que vimos até aqui são os propostos benefícios da tecnologia RFID. Quais são os aspectos negativos? Foram apontados vários: a perda de privacidade, o aumento de insegurança e o desemprego.

A perda de privacidade advém da possibilidade, já de certa forma existente com o uso da automação comercial, de poder relacionar o indivíduo com seu padrão de consumo, quando a compra é realizada de forma identificável, tal como cartão de crédito ou débito, ou com cartão de fidelidade. Cada vez mais, as lojas acumulam informações sobre como gastamos nosso dinheiro, e esta informação poderá ser repassada para outros interessados em bisbilhotar as nossas vidas. Se estes cartões, especialmente de fidelidade venham a utilizar tecnologia RFID, poderá até ser identificada nossa presença na loja e disparados anúncios de propaganda de produtos que a loja sabe que acostumamos comprar - alguém que já fez compras num lugar sofisticado como Amazon reconhecerá este fenômeno.

O aumento da insegurança poderá vir do uso das leitoras RFID por terceiros, que com sua própria leitora RFID poderá descobrir a presença de produtos etiquetados em nossos bolsos e bolsas. Isto poderá ser um prato cheio para um assaltante, que assim poderá escolher com cuidado a quem roubar. Em algumas circunstâncias poderá ser desejável inabilitar as etiquetas RFID depois de realizada a venda. Um outro perigo é a criação de classes de etiquetas RFID que cujo conteúdo poderá ser alterado por rádio. Este permitiria seu uso para registrar informação potencialmente útil. Por exemplo, a sua utilização numa estrada com pedágio, onde o valor cobrado depende do trajeto, a etiqueta RFID poderia armazenar o ponto de entrada na estrada, e informar isto na saída. Um usuário poderia querer modificar esta informação para pagar um valor menor. Uma perigo semelhante ocorre se a informação modificável se refere à identificação do próprio produto numa loja, onde poderia ser substituído na etiqueta a identificação de um produto mais barato.

Finalmente, se as empresas estão motivadas a adotar a tecnologia RFID para reduzir custos, alguns críticos argumentam que é mais do que provável que esta economia incluirá a redução da força de mão de obra, conseqüência da automação pretendida, pelo menos nas atividades relacionados ao controle de inventário hoje feito com leitura de códigos de barra. Entretanto, espera-se que boa parte dos atuais empregados nestas atividades sejam transferidos para atividades mais nobres.

(v. management.itdirector/0,39024673,39121837,00.htm).

Uma coisa é certa: a RFID veio para ficar.

Mais um material oportuno para este trabalho é foi uma matéria publicada pelo The Economist em 17/02/2005 e o tema aborda as sofisticações que serão implantadas nos futuros passaportes.

Antigamente, antes da Primeira Guerra Mundial, o viajante sujava as botas, e simplesmente ia embora. A idéia que ele poderia precisar de um pedaço de papel para provar que era estrangeiro. Foi quando as coisas mudaram. Em nome da segurança (espiões e terroristas começam a se aproveitar da situação), os viajantes têm que agüentar todos os tipos de inconveniência quando eles cruzam as fronteiras. O propósito daquela inconveniência é provar que o portador do passaporte é quem ele realmente é.

Na tecnologia original era feito por fotografia, que se provou adequada por muitos anos. Mas aparentemente não longo o bastante. À insistência dos Americanos pela exigência dos passaportes foi forte e começaram a exigir que sejam apresentados nas fronteiras. São providos com detalhes e códigos de leitura ótica que são lidos por computadores, onde também estão armazenadas as fotos digitais do portador, As impressões digitais armazenadas e até mesmo os detalhes das íris do portador que são únicas em cada pessoa são armazenadas como as impressões digitais.

Esta é uma precaução sensata em um mundo tão perigoso. Em primeiro lugar, os dados do sistema são acessados remotamente, sem o conhecimento do portador. E novamente a América insiste nesses dados para serem codificados, assim qualquer pessoa, seja ele funcionário, comercial, criminoso ou terrorista, poderia ser identificada através do seu passaporte. A última a ser implementada é a identificação biométrica, para reconhecimento digital através de equipamentos de leitura da impressão digital e da íris nos aeroportos. Finalmente, sua introdução foi terrivelmente apressada, para não correr riscos adicionais. Os Estados Unidos desejam começar rapidamente com esta tecnologia, principalmente para os países onde há a exigência de visto para ingressar no território americano.

Teoricamente, a tecnologia é direta. Em 2003, a Organização Internacional de Aviação Civil (ICAO), uma agência da ONU, publica as especificações técnicas para passaportes, com o objetivo de incluir um chip minúsculo no papel do passaporte. Este micro-chip de computador não tem como ser visualizado, mas quando um leitor especial é projetado ele envia um sinal de rádio para uma antena minúscula e ativa o chip. Assim o chip fica ativado e transmite suas informações gravadas por radio freqüência.

Então, a idéia é semelhante a da identificação por radiofreqüência (RFID) etiquetas que estão entrando em uso através de varejistas, para identificar as ações dos portadores ou em sistemas de massa no trânsito de passageiros nos aeroportos.

Isso pode não acontecer na prática. Em uma tentativa administrada em dezembro no Aeroporto Internacional de Baltimore, três dos leitores de passaporte poderiam conseguir ler com precisão, só 58% das informações de chips que transitaram e para, 43% a 31% destes, apenas identificaram os dados confidenciais informados e isso foi divulgado pelo funcionário que não poderia ocorrer.

Uma segunda dificuldade é a confiança da tecnologia biométrica. Os sistemas de identificação facial só trabalham se a foto é tirada com iluminação apropriada e uma expressão especialmente insípida da face. Até então, a taxa de erro para este software provou ser alta em torno de 10% nos testes. Se isso fosse traduzido para a realidade, uma pessoa em dez precisaria ser puxada aparte para verificação extra. Impressão digital e tecnologia de reconhecimento de íris têm taxa significante de erro, apesar da exatidão da leitura biométrica ela está sujeita a erros que provocaram falsos alarmes como rotina.

O terceiro problema é mais assustador, que é construído deliberadamente na tecnologia. O problema está na leitura remota das informações, que combinada com a falta de informações codificadas dos dados fica insegura possibilitando ser lidas facilmente, com objetivos fraudulentos.

As autoridades reconheceram estes problemas tardiamente, e ainda estão tentando resolver. A ironia, é que isto envolve a legitimidade remota que foi enfrentada para ser tal uma característica crucial do sistema.

Um teste seria colocar o chip em uma gaiola de Faraday. É um aparelho que bloqueia ondas de rádio, e é um dos equipamentos pioneiros desenvolvidos no 19th-século de tecnologia elétrica. A tecnologia consiste em uma caixa feita de barras de metal próximas. Na prática é um invólucro de alumínio que seria a capa do passaporte. Isto pararia energia do leitor e a onda não alcançaria o chip no passaporte, enquanto o passaporte estiver fechado.

Outra alternativa que há pouco foi endossada pela união européia é uma fechadura eletrônica para o chip. O passaporte teria que ser analisado por um leitor especial para destravar o chip de forma que isto permitiria a leitura do mesmo.

Se na verdade esta tecnologia é bastante usada nos Estados Unidos, ou por qualquer outro país. O único pais que implementou foi a Bélgica. Introduziu os passaportes com nova tecnologia em novembro de 2003. Porém, sugestões do governo americano sugerem que o prazo final de outubro é ireal.

Face o rápido desenvolvimento da tecnologia Norte Americana, e principalmente após o advento de 11 de Setembro as tecnologias para espionagem foram aprimoradas de tal maneira, que ninguém poderá deixar de ser espionado. No material a seguir publicado pela Folha Online em 27/07/2003, Fabiano Maisonnave, detalha os riscos que corremos desde 2003. O título da matéria foi, “EUA criam planos para espionar o mundo”.

Depois dos atentados de 11 de Setembro, o Pentágono acelerou o desenvolvimento de ambiciosos programas de vigilância eletrônica voltados à prevenção de ataques terroristas por meio de monitoramento de pessoas suspeitas em todo o mundo. Especialistas, porém, têm criticado tanto a ameaça à privacidade quanto a eficiência desses projetos. Os projetos mais polêmicos são a TIA (Conhecimento de Informação sobre Terrorismo, na sigla em inglês) e o "Zonas de Combate que Vêem", que prevêem detectar "comportamentos suspeitos" de qualquer pessoa a tempo de impedir ataques a alvos americanos em qualquer parte do planeta. Há ainda projetos aparentemente mais inofensivos, como o LifeLog (Agenda da Vida). Trata-se de um software capaz de fazer uma biografia eletrônica a partir de um cruzamento de todas as informações possíveis sobre uma pessoa - de hábitos alimentares a sites visitados na internet. Todos estão sendo desenvolvidos pela Darpa (Agência de Projetos Avançados da Defesa) sob a responsabilidade do polêmico ex-almirante John Poindexter, um dos pivôs da operação Irã-Contras, nos anos 80. O esquema, montado durante o governo Reagan, consistia em financiar os guerrilheiros anti-Sandinistas na Nicarágua a partir da venda de armas para o Irã. Esses projetos, que reforçam o unilateralismo americano e a idéia de ataques preventivos previstos na Doutrina Bush, têm antecedentes. O mais importante é o Echelon, liderado pelos EUA, com a ajuda do Reino Unido, Canadá, Austrália e Nova Zelândia. Esse sistema é capaz de reter informações transmitidas por satélite, como ligações telefônicas, fax, sinais de rádio e TV e e-mail. A existência do Echelon é negada oficialmente por esses países, mas hoje ninguém duvida da sua existência. Mas há, no entanto, quem duvide da sua eficiência. "Na prática, o sistema coleta apenas uma pequena fração do que é transmitido e processa apenas uma pequena fração do que coleta", disse à Folha de S.Paulo Steven Aftergood, analista de defesa da Federação dos Cientistas Americanos. O projeto "Zonas de Combate que Vêem" é um sistema de vigilância urbana que usa uma rede de câmeras ligadas a um software capaz de monitorar o movimento de qualquer veículo dentro de seu perímetro. Segundo a Darpa, o sistema será usado em cidades fora dos EUA para evitar ataques a alvos americanos Bagdá e Cabul são as candidatas naturais.

Uma das metas do projeto, previsto para ficar pronto em 2006, é ser capaz de identificar 90% dos veículos de uma cidade em duas horas de monitoramento. Com o tempo, será possível estabelecer "padrões de comportamento" de cada carro, identificando itinerário, horários em que está sendo usado e quem o utiliza. Caso o "comportamento" se altere, o sistema automaticamente aciona autoridades de segurança.

Apesar dos propalados fins militares, analistas acreditam que seja difícil evitar que o projeto seja usado internamente. "Diversas companhias provavelmente desenvolverão sua própria versão do software para oferecer as centrais de polícia, shopping centers e até mesmo a pessoas procurando caloteiros", disse Aftergood à Associated Press.

TIA

O objetivo do TIA é semelhante ao do "Zonas de Combate", porém muito mais abrangente: por meio de uma sofisticada tecnologia, pretende ser capaz de identificar atividades ou comportamentos suspeitos a partir de um imenso banco de dados, formado tanto a partir de informações públicas quanto privadas de uma pessoa. O projeto está causando preocupação na União Européia (UE), que tem acompanhado o TIA por meio do Grupo de Instâncias de Proteção de Dados Pessoais.

"O programa contraria todas as regulamentações européias sobre a proteção da vida privada", disse Stefano Rodota, presidente do grupo da UE, à agência Reuters. O TIA assusta até mesmo aliados do presidente George W. Bush. Em meados deste mês, o Senado americano onde os republicanos são maioria, bloqueou a previsão orçamentária para o programa, de US$ 54 milhões. Agora, deverá haver um ajuste entre o Senado e a Câmara dos Deputados, o que aprovara o TIA no início do mês com a ressalva de que o sistema não seja utilizado em cidadãos americanos.

O combate ao terror é como procurar uma agulha no palheiro. O problema é que, ao invés de ajudar a encontrar a agulha, os novos programas de vigilância eletrônica só fazem aumentar o palheiro.

A comparação é do especialista em defesa norte-americano George Smith, da Global Security. org, organização não-governamental especializada em assuntos militares e de espionagem, com sede em Washington. Segundo ele, o problema não é tecnológico, mas de recursos humanos.

Minha tese é reforçada pelo relatório do Congresso americano sobre o 11 de Setembro divulgado nesta semana, que aponta falhas na análise de informações conseguidas antes dos ataques e a falta de troca de informações entre órgãos do governo.

Recentes projetos do governo americano tentam criar imensos bancos de dados com o objetivo de abranger e analisar a vida de alguém sob todos os ângulos. A tecnologia atual nos permite recolher quantidades cada vez maiores de informação em bancos de dados gigantes. Mas a análise produtiva dessas informações sem desrespeitar os direitos civis são questões que ainda não foram respondidas. Um problema desse tipo de tecnologia não muito questionado é este: o processo de localização de combatentes inimigos ou terroristas através de sistemas como TIA ou "Zonas de Combate" tenta melhorar uma espécie de busca de agulha em palheiro. Mas tudo que esses projetos realmente asseguram é a criação de palheiros cada vez maiores de informação. E esses palheiros são desnecessários.

A atual ênfase em vigilância eletrônica é a opção correta?

Não. O principal problema não está no acúmulo e na coleta de informações. Isso pode ser, e já está feito. A questão é a análise, a interpretação e a circulação disso no tempo certo. Os órgãos de segurança são medíocres em compartilhar e analisar o que já possuem. É um problema de recursos humanos. O acúmulo de tecnologias de vigilância não resolve. Mais não significa a melhor opção;

Em matéria recente, 16/03/2005, publicada pela ISTO É - independente eu conseguirei demonstrar vários exemplos de invasão de privacidade que ocorreram, e que eu tenho certeza que passou despercebido por muitos cidadãos brasileiros.

Quem te viu e quem te vê. Chico Buarque, mito nacional incensado pelo talento e pela discrição, caiu na boca do povo depois de ter sido flagrado por dois fotógrafos num beijo lânguido no mar azul do Leblon com a produtora cultural, designer e fotógrafa carioca Celina Sjostedt – casada e mãe de dois adolescentes, de 12 e 13 anos. Desde que se separou de Marieta Severo, em 1996, a vida pessoal do cantor, compositor e escritor não se tornava notícia. Só que desta vez, o barulho é infernal. O assunto virou conversa de botequim. O marido de Celina, o pianista Ricardo “Duna” Sjostedt, não perdoou o compositor, a quem acusou de ser o lobo da história. Lobo persistente, que, segundo Sjostedt, atacou a primeira vez em 1999. Seja como for, as fotos nasceram de um descuido de Chico – que sabia da presença de fotógrafos naquele território. Estampadas na capa das principais revistas de celebridades do País, as imagens acenderam um debate nacional sobre o que é ou não invasão de privacidade, assunto sobre o qual até as avaliações jurídicas não são um consenso. A ação dos paparazzo também é questionada.

Fábio Cordeiro, 27 anos, seis de profissão, é um paparazzo que pelo menos três vezes por semana freqüenta a praia do Leblon em busca de celebridades para fotografar. O Rio de Janeiro é uma espécie de Hollywood brasileira, em parte por abrigar os artistas da Rede Globo, só que com belas praias, o que deixa as pessoas naturalmente mais expostas. Naquela sexta-feira 25 de fevereiro, Cordeiro não precisou esperar muito – às vezes faz plantão de até oito horas. Uma babá deu a dica. Chico estava na área e ela também queria fotografá-lo. Ele ficou observando o cantor tirar o tênis, cumprimentar uma moça e ir para o mar. Logo em seguida, a moça mergulhou, eles conversaram se abraçaram, se beijaram e saíram da água de mãos dadas. E o fotógrafo registrou tudo. “Invasão de privacidade é quando você tem que vencer um obstáculo ou entrar em propriedade privada.”

Ao lado de Cordeiro há opiniões de peso. Edson Vidigal, presidente do Superior Tribunal de Justiça (STJ), diz que, realmente, o fato de uma pessoa pública ser fotografada em local público não caracteriza invasão de privacidade. Ele cita o carnaval de 1994, em que a modelo Lílian Ramos foi fotografada sem calcinha ao lado do presidente Itamar Franco. Vidigal adverte que fotos tiradas por cima de muros, com teleobjetivas, estas, sim, são claras violações de privacidade. Antônio Carlos de Almeida Castro, um dos mais conhecidos advogados de Brasília, lembra que não há diferenças entre pessoas famosas e desconhecidas em lugares públicos. “Se um casal é flagrado junto num jogo de futebol, e outros não poderiam saber, trata-se de uma infelicidade, e não de violação de privacidade.”

Maria Aparecida Daud, uma das principais advogadas do País na área de responsabilidade civil, tem outra opinião. “Mesmo o Chico Buarque sendo uma pessoa pública, houve invasão de privacidade. A lei é clara. A invasão de privacidade também acontece quando a revelação de um fato ou foto não tem interesse público. Se alguém descobre uma letra inédita do Chico, composta aos 14 anos, há interesse público porque ele é cantor e compositor.” No raciocínio de Maria Aparecida, “o Chico-pessoa” deve ser preservado. A advogada também defende Celina: “Ela é anônima e teve sua privacidade violada. O fato de estar com alguém famoso, não a torna famosa.”

A discussão é quente. De acordo com o site Consultor Jurídico, em 2003 os grandes grupos de comunicação sofreram 3.342 ações, parte delas certamente pelo uso indevido da imagem. Pessoas que não são públicas terão direito à indenização se provarem que sofreram dano em sua vida pessoal. Consultor de imagem e autor do livro A era do escândalo, Mário Rosa não hesita em afirmar que a imagem de Chico não sofreu abalo. “Se alguém saiu respingado nessa história, foi a moça. Terá problemas na família, em seu círculo de amizades.” De qualquer modo, uma troca de afagos foi mais alardeada que uma vitória do Flamengo. “Uma coisa privada tornou-se muito mais pública do que algo naturalmente público.” E isso só vai aumentar daqui pra frente com a popularização dos celulares com câmeras e a possibilidade de as imagens serem postadas por e-mail.

Na internet – A intimidade nunca foi tão devassada como agora. Essa é a opinião do advogado Amaro Moraes e Silva Neto, autor do livro Privacidade na internet. “Projeta-se que em 2010 ninguém terá privacidade. O cidadão troca a liberdade pela segurança e acaba ficando sem as duas”, diz Silva Neto. Como aconteceu no caso dos alunos de uma faculdade que, durante uma festa de calouros, em São Paulo, espalharam câmeras no local e as imagens – muitas com cenas de sexo – foram divulgadas na internet. O processo ainda corre na Justiça. “Não é porque está na rede que todo mundo faz o que quer com as imagens ou informações. Neste caso, quem repassou as imagens cometeu crime”, afirma Renato Opice Blum, advogado especializado em direito eletrônico.

A psiquiatra carioca Ana Beatriz Barbosa Silva, especializada em medicina do comportamento e autora do recém-lançado Sorria, você está sendo filmado, diz que, no Rio, muitos se doeram por Chico. “Não gostaram de saber que seu ídolo não pode sequer namorar na praia. Há respeito pelo que ele significa.” O professor Muniz Sodré, da Escola de Comunicação da Universidade Federal do Rio de Janeiro (UFRJ), é co-autor de Cidade dos artistas: cartografia da televisão e da fama no Rio de Janeiro e faz coro com a psiquiatra. “O carioca da zona sul preza que o artista não seja incomodado. Todos conhecem algum, mas têm uma atitude de distanciamento, até para compor uma áurea de indiferença, de superioridade. E essa invasão da intimidade do Chico foi avessa a essa cumplicidade carioca que impera em relação aos artistas”, diz.

Dentro desta coletânea de materiais que venho colecionando, este que achei no Portal Terra é também muito interessante, ele detalha como devemos encarar a invasão de privacidade com o evento da Internet. Este material foi publicado em 04/09/2002.

A Web está mudando a percepção que temos sobre privacidade. A Internet revolucionou o modo como nos comunicamos, tornando possíveis novas e infinitas oportunidades de interagir e compartilhar informações. Mas, se, por um lado, esta revolução contribui para o desenvolvimento acelerado de uma comunidade virtual de âmbito mundial, por outro lado, governos e organizações privadas, presentes na Web, passaram a ter acesso e poder de processar informações sobre os indivíduos, num ritmo cada vez mais rápido e intenso. Isto significa que este meio de comunicação interativa está também aumentando o risco para os indivíduos de ter seus dados manipulados por terceiros sem o seu consentimento, sofrer invasão de privacidade ou, o que é mais grave, serem envolvidos em situações embaraçosas, pelo uso indevido e nem sempre ético de seus dados pessoais. As empresas também estão tendo que tomar decisões com uma perspectiva totalmente nova. Que ações podem ser consideradas danosas à privacidade do indivíduo e quais são as meramente inconvenientes? Alguns resultados inconvenientes do aumento da coleta de informações, como o entupimento da caixa do correio eletrônico, até podem ser aceitos como o preço do progresso. Mas, o acesso de uma companhia de seguros aos registros médicos de uma pessoa para determinar o grau de risco de um contrato, é potencialmente danoso ao indivíduo. Como essa capacidade de reunir tanta informação sobre o indivíduo está fortemente apoiada nos avanços da Tecnologia da Informação (TI), é muito importante, tanto para os profissionais da área de TI quanto para os de marketing, compreender o significado da privacidade das informações pessoais, para que possam colaborar no desenvolvimento e aperfeiçoamento de instrumentos de proteção deste direito fundamental. A partir de 1998, entrou em vigor a Diretiva de Proteção aos Dados da União Européia que provocou um aumento significativo da potencial obrigação legal das organizações pelo mau uso das informações pessoais coletadas. Lá na Europa, e também nos Estados Unidos, diversas empresas têm sido processadas e julgadas responsáveis pelo uso inadequado da TI em relação às informações pessoais de seus usuários. Hoje, no Brasil, muitas organizações que coletam dados pessoais dos usuários na Internet acreditam ter a propriedade destes dados. Entretanto, é provável que as pessoas comecem a reclamar seus direitos sobre seus próprios dados e requeiram indenizações pelo uso indevido. Esta atitude, sem dúvida, resultará em grande impacto nos custos de coleta e manutenção de dados, inviabilizando a implantação de novas técnicas de marketing on-line, ferramentas que, se usadas de forma ética, beneficiarão o mercado como um todo. Neste País, onde o problema da privacidade on-line ainda permanece latente, a melhor estratégia é a auto-regulamentação sobre o uso adequado e ético das informações pessoais na Web, que já vem sendo adotada por algumas organizações, empresários e profissionais conscientes da importância do tema. Proteger a privacidade das informações do usuário talvez seja, para o marketing na Internet, a garantia da boa vontade das pessoas continuarem a fornecer seus dados pessoais. A proteção da privacidade compensa, porque a negligência ou o excesso de astúcia, sem dúvida, podem trazer problemas e atrasar a inserção do Brasil no cenário mundial do e-business.

Com equipamentos de mil e quinhentos reais, quebra-se a privacidade e obtem-se segredos que podem levar empresas a falência. Harmônicos colocados dentro de aparelhos telefônicos podem levar a conversação para um ponto onde possa escutada ou até gravada.

A falta de um sistema preventivo faz com que as providências somente sejam tomadas quando o vazamento de informação já ocorreu, ocasionado o prejuízo.

A espionagem empresarial tem como objetivo a coleta de informações, e serve-se de variados meios, tais como:

Escuta Telefônica / Celular, Escuta Eletrônica ( Radioativa e Eletromagnética), Furto de Documentos, Espionagem Fotográfica, Intrusão em Redes Corporativas e Micros, Verificação de Lixo, Intercepção de Correspondência, Suborno / chantagem sobre empregados.

Como se vê, não são poucas as formas de ataque, merecendo por isso uma ação de proteção conduzida de forma sistemática, cujos custos são em muito inferiores aos prejuízos causados pelo ataque em busca de informações. Recentemente, temos tido notícias de ataques, agora envolvendo até mesmo profissionais liberais, que através de seus escritórios, são alvos fáceis na busca de negócios vantajosos, os quais representam a "salvação" de um lado, enquanto são a "desgraça" do lesado. Políticos e grandes empresas também são alvos permanentes dos criminosos. Com a experiência de duas décadas e meia, atuando profissionalmente em contra-espionagem e segurança empresarial, temos observado um incremento e aperfeiçoamento dos meios que servem aos criminosos, sendo que em contrapartida, tímidas medidas de proteção são adotadas pelas empresas na defesa de seu patrimônio. Para contrapor-se aos ataques, é necessário um sistema básico de prevenção, que pode incluir algumas medidas e ações:

Estabelecer um plano de salvaguarda das informações da empresa.

Evitar comentar assuntos sigilosos na presença de qualquer pessoa, menos ainda em locais públicos.

Selecionar quem e até onde pode conhecer os assuntos críticos de empresa.

Efetuar processos de "seleção de segurança" para funcionários ligados a direção, e que em razão do cargo/função, possam ter acesso a informações sensíveis, ou manuseio de documentos de risco.

Controlar rigorosamente o acesso às áreas onde pode haver risco de colocação de sistema de intrusão eletrônica.

Cuidados com o lixo e as pessoas que possam ter acesso a ele.

Controle sobre atividades de "manutenção" feitas em ambientes de risco.

Em caso de desconfiança, não , acione um especialista, mais NUNCA por telefone ou em seu gabinete, faça-o pessoalmente e fora da empresa.

Lembre-se que seu patrimônio está em risco permanente de agressões externas e/ou internas, e num cenário de competição acirrada nem sempre a ética vai ser respeitada, cooptando-se empregados ou pagando por informações de interesse, que podem ser obtidas com uma simples fotocópia...

Os ataques de intrusão, não estão limitados pela existência de segurança. É necessário que se entenda que não é feita apenas com os procedimentos de segurança física e/ou patrimonial, e que por serem permanentes na empresa, acabam por gerar uma falsa sensação de ausência de risco! Uma operação de coleta e obtenção de dados, não terá problemas com um rígido controle de acesso ou com a presença de mais ou menos vigilantes. Nesse tipo de atividade, não existe uso de força ou violência, o que se busca são dados, informações, papéis, registros, bancos de dados, agendas ou a colocação de equipamentos eletrônicos para obtenção de conversas...

O risco de segurança das informações apresenta contornos tão graves que deve ser tratado e acompanhado pelo executivo principal da empresa, já que os riscos são proporcionais a sua função e de sua responsabilidade perante sócios ou acionistas, não devendo ser " delegado" a terceiros, para gerenciamento do tempo. Segurança deve hoje ser entendida, como função vital na empresa e que deve ser conduzida e avaliada pela direção, e não mais nos modelos jurássicos de ter um chefe no quinto nível estrutural da empresa, o qual certamente nem mesmo da segurança deve estar cuidando, quanto mais a da empresa...

Hoje a privacidade exige ações e reações de guerra, há ataques contra nossa privacidade a cada minuto. Como as ameaças são constantes, aparecem rapidamente abordando a cidadãos velhos e novos. Com isto, legisladores e governantes começam a ficar preocupados, e cada vez mais abordam estes temas para que possamos ter leis e normas mais eficazes.

Os defensores de privacidade elevaram alarmes durante anos que o Irmão Grande do romance 1984 do George Orwell há pouco estava ao redor deste tema, e realmente hoje, a tecnologia pode fazer tudo que Orwell sonhou. A indústria está usando isto, o governo está usando também. Mas agora, há vozes que dizem que isto não é certo, e nós neste momento estamos vendo a institucionalização da privacidade. Isso é pelo menos em parte, o que muitos cidadãos entendem claramente como as informações pessoais deles podem estar sendo usadas. E uma vez que isto ocorra, eles ficam mais preocupados com os enredos desta situação. Hoje os computadores ficam mais poderosos e mais dados digitais são acumulados pelas companhias de crédito, e mais facilmente são compilados e localizados e, se você compra comidas insalubres e é alcoólatra e alguma cia vende tal informação sobre sua condição na casa de saúde e a seguradores de automóveis. Certamente, 100 anos depois do nascimento de Orwell, a tecnologia pode fazer vigilância e controlar comunicação individual igual a qualquer coisa em 1984. Este tema foi conduzido em 2002, como proposta do governo Bush para o congresso iniciar um programa de Consciência de Informação. Este projeto visa combater programas como o TIA, que o governo Americano buscava criar um banco de dados que contivesse todas as informações dos cidadãos Americanos e Estrangeiros, as informações de impostos, a informação dos documentos, de compras no cartão de crédito, os dados médicos, os registros de telefonemas e registros de e-mail seriam utilizados para verificar as evidências de atividades suspeitas.

Imaginem se este programa estivesse ativo há anos. Porque companhias mundiais de sistemas investiriam na Internet? Com este evento todas as transações sua, minha e de todos os cidadãos do planeta já foram gravadas, analisadas e identificadas. Tudo aquilo que você acessou, consultou, cadastrou, pagou, comprou, recebeu e conversou, já está armazenado. Ou seja, hoje eu acredito que 100% da população economicamente ativa NÃO TÊM PRIVACIDADE, e possivelmente 65% da população mundial NÃO TEM PRIVACIDADE e 35% da população mundial TEM SUA PRIVACIDADE INVADIDA PARCIALMENTE!!!

................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download