Temos uma política de privacidade muito rigorosa que é seguida passo-a-passo conforme aqui embaixo. Portanto todos os nossos Direitos são Reservdos.
INTERNET E PROTEÇÃO LEGAL À PRIVACIDADE
Os tipos de privacidade que a lei tenta proteger são:
1. Privacidade de informação, ou seja, evitar publicidade de atos que o indivíduo teve que inevitavelmente praticar em público. Por exemplo, comprar um teste caseiro de gravidez em uma farmácia, o que poderia tornar este ato de conhecimento geral;
2. Fatos sobre a vida pessoal sobre os quais se quer manter controle de acesso. Por exemplo: o conteúdo de uma carta.
A lei mostra-se mais eficaz na proteção do segundo tipo. No caso de violação de correspondência, por exemplo, há previsão legal e punição adequada. Com relação ao primeiro caso, entretanto, o controle não é tão eficaz pois, uma vez retirada do âmbito do privado, a informação torna-se pública e aos poucos perde-se o controle sobre ela. A própria legislação americana, diferentemente da européia, oferece aos indivíduos poucos mecanismos de controle sobre a informação coletada sobre eles.
Com o advento da Internet, aumentam-se consideravelmente as facilidades de obtenção de informação privada através da rede e acirra-se o debate sobre os pontos negativos e positivos do livre acesso à informação. Para melhor compreendermos esta discussão analisemos dois exemplos ilustrativos. Considere-se, por exemplo que um determinado grupo preocupado com a difusão de pornografia na rede decide abrir um site erótico e coletar informações sobre seus usários. Em um site separado este mesmo grupo publica uma lista de "conhecidos consumidores de pornografia", subescrevendo informações pessoais sobre cada um. Para este caso deveria haver previsão legal e punição. Por outro lado, as empresas, com bases em dados pessoais coletados na rede, poderiam dirigir sua publicidade àqueles indíviduos com maior propensão a consumir os produtos que tenham a oferecer. Isto agilizaria as transações e aumentaria os ganhos do mercado.
A discussão sobre a proteção legal da privacidade remete-nos a um debate mais amplo e mais antigo sobre a caducidade de certos segmentos legais e sua possível adaptação às novas situações. Este caso aplica-se a Emenda Constitucional número 4 que versa sobre violação de privacidade pelo poder público, ratificada pelo legislativo norte-americano em 1791 e mantida intocada desde então. Em uma interpretação restritiva e literal do texto, a Suprema Corte americana, ao julgar uma reclamação de grampeamento de telefone sem mandado pela polícia local, decidiu não se consistir este um caso de violação de privacidade, mas sim de invasão física da propriedade privada. A decisão foi contestada por Justice Brandeis, alegando este que a emenda foi redigida em uma época em que não havia telefones ou telégrafos, devendo a lei adaptar-se aos novos tempos.
Esta adaptação torna-se mais urgente se observarmos a velocidade das transformações tecnológicas. Ao grampear um telefone, a informação obtida restringe-se ao registro do número discado. Na comunicação feita por e-mail, entretanto, pode-se obter uma gama variada de dados (tamanho da correspondência, quando foi enviada, se contém algum arquivo, o endereço do remetente etc) que fogem ao controle do indivíduo uma vez tornadas públicas. A proteção para este tipo de informação ainda é precária e os textos legais mostram-se caducos ou ausentes com relação ao tema.
Visando proteger a privacidade nas comunicações digitais o congresso americano criou o E.C.P.A (Eletronic Communications Privacy Act). O E.C.P.A considera ilegal que qualquer indivíduo ou o governo intercepte ou "abra" qualquer mensgem digital. Monitorar uma linha de comunicação digital ou monitorar o que está sendo digitado no computador são exemplos de interceptações, e portanto infringem o E.C.P.A. Por "abrir" entenda-se divulgar uma mensagem privada.
O E.C.P.A apresenta algumas exceções. Se houver suspeita de que alguma mensagem transmitida pode causar danos à sociedade ou ao sistema, então a proteção contra interceptação não se aplica a esta mensagem. Se alguma informação é transmitida para um banco de dados públicos, então esta informação pode ser "aberta".
A invasão de sistemas não autorizados viola os estatutos do E.C.P.A. e é muito comum ouvir notícias de hackers entrando em sistemas de bancos, aeroportos, etc.... Na maioria das vezes estas invasões não têm intuito de provocar danos. Entretanto, qualquer violação intencional de sistemas não autorizados é considerada infração, independentemente da invasão provocar danos ou não. Um caso famoso é do Hacker Robert Morris que lançou um vírus na rede com intuito de mostrar uma falha na segurança destas. Apesar das intenções de Morris serem boas, o vírus causou sérios danos e Morris foi enquadrado na lei 121 do E.C.P.A.
Enquanto não se chega a um consenso sobre a inviolabilidade dos meios de comunicação privados, surgem ferramentas que dificultam ou impossibilitam a leitura de mensagens por indivíduos não autorizados. Programas de encriptação como a PGP ("Pretty Good Privacy") permitem que isso seja feito empregando o sistema de duas "chaves"; a idéia é que uma pessoa possua uma "chave secreta", que não deve ser revelada, e uma "chave pública", disponível para quem quer que seja. As mensagens são encriptadas com a "chave pública", e, feito isto, somente quem possui a "chave secreta" pode decriptá-las. Cabe aqui ressaltar que, dependendo do tamanho da chave, é praticamente impossível "abrir" a mensagem, mesmo com os supercomputadores mais rápidos do governo americano. É justamente este ponto o que mais gera controvérsia no que se refere à encriptação de dados: como uma encriptação eficiente potencialmente facilita a troca de mensagens criminosas ou ilegais, o governo quer ter a possibilidade de ler o conteúdo de qualquer mensagem, se for necessário.
Outras formas de proteção à privacidade na Internet são através do anonimato ou do uso de pseudônimos. Essas são características implícitas da rede, já que a princípio, ninguém é obrigado a ter um endereço eletrônico que lembre ou se assemelhe ao seu nome, tampouco que entre em um chat com seu nome verdadeiro. Dessa forma, cria-se naturalmente um espaço mais democrático de discussão, pois nada se pode afirmar sobre sexo, idade ou raça do interlocutor. Neste ponto é conveniente diferenciarmos "anonimato" de "pseudônimo". O emprego de pseudônimo, muito mais comum, refere-se àqueles que utilizam nomes fictícios em chats ou grupos de discussão; embora não seja possível a identificação da pessoa real por trás do pseudônimo, seu uso contínuo acaba por criar uma personagem, com comportamento e opinião coerentes. Quanto ao anonimato, este é um artifício ao qual o usuário da Internet normalmente recorre (através de servidores de correio anônimos) quando o teor da mensagem enviada é polêmico e o mesmo não quer criar qualquer associação com ela; nesse caso, quem lê a mensagem não têm a menor idéia de quem a escreveu, muito embora possa respondê-la.
O ponto crítico da questão é saber se temos como descobrir o autor das mensagens, já que não há nada que obrigue o servidor de correio anônimo a identificá-lo, como é o caso de muitos na Internet. Mas o panorama pode mudar completamente se o governo intervier no assunto e pressionar o servidor pela identificação do usuário faltoso (conforme ocorrido no ano passado). A argumentação do governo para esse controle é semelhante à da encriptação de dados: o estímulo à troca de mensagens criminosas pela ocultação da identidade.