127
UNIVERSIDADE FEDERAL DE UBERLÂNDIA RAFAEL DEGANI PAES LEME CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET BACHARELANDO EM DIREITO UBERLÂNDIA - MG 1

CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Embed Size (px)

DESCRIPTION

A discussão acerca do tema do direito à intimidade está longe de ser pacifica entre os autores. Do conceito de intimidade até a intimidade da pessoa jurídica, são despertados diferentes entendimentos entre os doutrinadores. Ainda mais calorosas são as reflexões quando aplicado o direito à intimidade no âmbito da Internet. O Estado tem o interesse de controlar as informações da Internet como forma de salvaguardar sua soberania e como forma de prevenção de crimes. No entanto, nada faz para proteger o direito à intimidade de seus usuários, inclusive contra ataques de hackers (em sentido lato sensu). Os hackers, movidos pela curiosidade e pelo egocentrismo, têm normalmente por alvo o governo e as grandes empresas, todavia atingindo também os usuários inocentes da rede. Tais usuários são objetivados por uma política extrema de marketing de empresas que utilizam o âmbito da Internet para comercializarem seus produtos. Ocorre que os dados pessoais dos usuários da Internet são capturados por estas empresas sem que eles saibam, violando o direito à intimidade dos mesmos. O respectivo trabalho tem por finalidade alertar o usuário da Internet dos riscos que corre ao navegar neste âmbito, sugerindo medidas prevencionistas.

Citation preview

Page 1: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

UNIVERSIDADE FEDERAL DE UBERLÂNDIA

RAFAEL DEGANI PAES LEME

CONSIDERAÇÕES ACERCA DO DIREITO À

INTIMIDADE NO ÂMBITO DA INTERNET

BACHARELANDO EM DIREITO

UBERLÂNDIA - MG

2006

RAFAEL DEGANI PAES LEME

1

Page 2: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

CONSIDERAÇÕES ACERCA DO DIREITO À

INTIMIDADE NO ÂMBITO DA INTERNET

Monografia apresentada à Faculdade de Direito da Universidade Federal de Uberlândia, como requisito parcial à obtenção do título de bacharel em Direito, sob orientação do Prof. Dr. Marcelo Cardoso Pereira.

Universidade Federal de Uberlândia

2006

RAFAEL DEGANI PAES LEME

2

Page 3: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

AGRADECIMENTOS

Aos meus pais, pela oportunidade de ingresso nesta Instituição.Aos meus amigos, pela ótima convivência durante o Curso.À minha namorada, pelo carinho e apoio.Ao Dr. Marcelo Cardoso Pereira, pela atenção.

3

Page 4: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

“Over himself, over his own body and mind the individual is sovereign”. John Stuart Mill, filósofo e economista inglês

4

Page 5: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

RESUMO

A discussão acerca do tema do direito à intimidade está longe de ser pacifica entre

os autores. Do conceito de intimidade até a intimidade da pessoa jurídica, são

despertados diferentes entendimentos entre os doutrinadores. Ainda mais calorosas

são as reflexões quando aplicado o direito à intimidade no âmbito da Internet. O

Estado tem o interesse de controlar as informações da Internet como forma de

salvaguardar sua soberania e como forma de prevenção de crimes. No entanto,

nada faz para proteger o direito à intimidade de seus usuários, inclusive contra

ataques de hackers (em sentido lato sensu). Os hackers, movidos pela curiosidade e

pelo egocentrismo, têm normalmente por alvo o governo e as grandes empresas,

todavia atingindo também os usuários inocentes da rede. Tais usuários são

objetivados por uma política extrema de marketing de empresas que utilizam o

âmbito da Internet para comercializarem seus produtos. Ocorre que os dados

pessoais dos usuários da Internet são capturados por estas empresas sem que eles

saibam, violando o direito à intimidade dos mesmos. O respectivo trabalho tem por

finalidade alertar o usuário da Internet dos riscos que corre ao navegar neste âmbito,

sugerindo medidas prevencionistas.

Palavras-chave:

Direito à intimidade. Privacidade. Internet. Vida privada. Espionagem na Internet.

Vigilância na Internet. Hackers.

5

Page 6: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

SUMÁRIO

Introdução...................................................................................................... 07

1 Direito à intimidade

1.1 Conceito ..................................................................................................... 091.2 A evolução do direito à intimidade enquanto direito fundamental ...... 141.3 Objeto ......................................................................................................... 201.4 Características e natureza jurídica .......................................................... 231.5 Necessidade da tutela jurídica, os danos e sua reparação .................. 261.6 O direito à intimidade e a pessoa jurídica .............................................. 291.7 Limitações do direito à intimidade .......................................................... 321.7.1 O direito de informação ......................................................................... 321.7.2 O consentimento do interessado ......................................................... 341.7.3 O princípio da publicidade e a supremacia do interesse público ..... 351.7.4 As exigências processuais ................................................................... 361.7.5 O interesse da saúde pública ............................................................... 361.7.6 O interesse histórico ............................................................................. 37

2 Direito à intimidade no âmbito da Internet

2.1 A Internet ................................................................................................... 392.2 Fragilidade da privacidade no âmbito da Internet ................................. 452.3 Sistemas de vigilância da Internet .......................................................... 472.3.1 Echelon ................................................................................................... 482.3.2 Enfopol .................................................................................................... 492.3.3 Carnivore ................................................................................................ 512.3.4 Outros ..................................................................................................... 522.4 Hackers e atividade hacking .................................................................... 542.4.1 Vírus e variantes .................................................................................... 572.4.2 Outras ameaças ..................................................................................... 592.5 A responsabilidade das provedoras frente aos usuários ..................... 622.6 Elaboração de perfis ................................................................................. 642.6.1 Cookies ................................................................................................... 662.6.2 Web bugs................................................................................................. 67

Conclusão.......................................................................................................

Referência Bibliográfica.................................................................................

ANEXO – Referências Legislativas Nacionais..............................................

69

71

74

6

Page 7: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

INTRODUÇÃO

A Internet, como o meio de comunicação e troca de informações mais

preciso do mundo globalizado, pode ser usada para violar o direito à intimidade de

seus usuários. Com as inovações na área da informática, e mormente o crescimento

do uso da Internet no ambiente doméstico, o tema se mostra de suma importância

nos dias atuais.

A banalização do valor de custo dos periféricos essenciais para o uso

deste meio de multimídia, produz relativamente um efeito surpreendente e crescente

de novos usuários a cada dia. Com isso, começam a surgir sistemas de

espionagem, que violam a privacidade dos usuários sem o conhecimento por parte

dos mesmos, resultado dos problemas de uma estrutura que falha ao fazer a

vigilância do direito à intimidade de seus usuários.

De um lado, hackers defendendo a bandeira liberal do uso da

Internet, de outro, o Estado culpado pelos mesmos de cerceamento da liberdade dos

usuários na Rede. O grupo, em sentido lato sensu, defende que o ciberespaço

deveria ser regulado por um sistema que beira o anarquismo, daí toda a

problemática inicial. Acrescentando um terceiro elemento, o direito à intimidade, de

caráter fundamental e constitucional, resulta-se numa tríade: movimento liberal X

poder regulador do Estado X direito à intimidade.

Torna-se inquestionável a importância da delimitação clara e objetiva

do interesse de cada grupo na regulamentação da Internet e de como controlar o

abuso a uma proporção que não fira o direito à intimidade dos usuários.

Neste passo, serão analisados aspectos do próprio direito à

intimidade, como sua conceituação e diferenciação em face de outros elementos,

tais como a privacidade; seu status de direito fundamental; suas características; os

danos; suas limitações, dentre outros.

Serão analisados ainda os aspectos gerais da Internet, ameaças, tais

como os hackers (em sentido lato sensu); sistemas de espionagem da Internet; a

7

Page 8: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

elaboração de perfis; a responsabilidade das provedoras frente aos atos praticados

pelos seus clientes, dentre outros, na busca da solução adequada para a

consagração e proteção do direito à intimidade, que ocupa o status de direito

fundamental, nos termos do artigo 5º, inc. X, da Constituição Federal vigente.

8

Page 9: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

1 Direito à intimidade

1.1 Conceito

Uma das maiores dificuldades dos legisladores e doutrinadores acerca

do tema do direito à intimidade baseia-se em sua conceituação. Não existe na

codificação legal brasileira, nem na própria Constituição Federal vigente, um

conceito de intimidade. Isto porque para definir precisamente o termo, levam-se em

conta vários critérios como razões psíquico-sociais, a época, o lugar, a cultura e as

pessoas, todos esses mutáveis de acordo com a evolução do pensamento humano.

Do mesmo modo, cada indivíduo traça os limites e contornos de sua intimidade,

devendo ser respeitadas ditas personalidades individuais. Por essa razão, é

impossível conceituá-lo precisamente e de forma segura, abarcando todas as

possibilidades de diferenciação. Outro erro é considerar intimidade, vida privada, ou

até mesmo privacidade, em um só sentido.

Encontramos passagens referentes à intimidade desde os manuscritos

Bíblicos em sua Gênese, como bem aponta Vânia Siciliano Aieta em menção ao

Professor Milton R. Konvitz:

O episódio bíblico da Criação do mundo é apontado (...) como uma demonstração mística de que a moral humana, por ordem divina, está ligada ao recato. Após comerem o fruto, Adão e Eva abriram os olhos e se viram nus e envergonhados. Nesse momento, foram, pelo Criador, violados na sua intimidade1.

Temos que, desde eras antigas, o ser humano é formado através de

normas de convivência e comportamento. Essas normas provêm de várias fontes,

como diretamente das Escolas ou indiretamente de ensinamentos cristãos, como

1 AIETA, Vânia Siciliano. A garantia da intimidade como direito fundamental. Rio de Janeiro: Lumen Juris, 1999. p. 1. (Grifo nosso).

9

Page 10: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

visto acima. O indivíduo as segue para ser incluído na sociedade e ser identificado

como um ser humano, não só biológico, mas dotado de valores e costumes

provenientes do grupo em que vive.

No século XIX, a noção de intimidade era vista apenas sobre

parâmetros de tranqüilidade e solidão. Atualmente, devido ao desenvolvimento da

tecnologia dos mecanismos de espionagem, a noção é mais ampla e não se resume

à perturbação com a presença física do envolvido. Temos, como exemplos, invasões

de Hackers em computadores ansiando dados particulares de pessoas e empresas,

assim como fotografias feitas a grandes distâncias sem o consentimento do

fotografado. Portanto a intromissão física não é a única forma de violação da

intimidade nos dias atuais.

No Brasil, atualmente, a definição de intimidade trazida pelo

Vocabulário Jurídico é, ipsis verbis:

(...) derivada do latim intimus (o mais profundo, estreito, íntimo), e indica a qualidade ou o caráter das coisas e dos fatos, que se mostram estreitamente ligados, ou das pessoas, que se mostram afetuosamente unidas pelo estima. Quando se alude à existência de relações íntimas ou de intimidade entre duas pessoas, ressalta-se a confiança, a afeição, a cordialidade que as une. E, em se tratando de pessoas de sexos diferentes, exprime-se o pensamento de que entre elas existem outras relações tão íntimas que vão além das de simples afeto e confiança2.

Já em outros países, as definições acerca da intimidade são as mais

variadas, contudo, sempre mantendo uma lógica comum:

Nos Estados Unidos, a palavra é indicada sob o nome de right of privacy ou right to be let alone; em França, como droit a la vie privée ou droit a l’intimité. Na Itália distinguem diritto allá riservatezza e diritto allá sefretezza ou al rispetto della vita privata, sendo este último o direito de impedir que terceiros conheçam ou descubram a intimidade da vida privada da pessoa e aquele outro surgiria num momento posterior, como direito de impedir a divulgação de aspectos da intimidade, depois de licitamente conhecida pelo divulgador3.

Mas, como essas expressões não refletem precisamente o termo, e

pela grande dificuldade na conceituação de intimidade, foi criada na Alemanha uma

“Teoria das Esferas ou Círculos Concêntricos - Sphärentheorie”, para tentar facilitar

o entendimento e encaixar o direito à intimidade no universo dos direitos da

2 SILVA, De Plácido e. Vocabulário Jurídico. Rio de Janeiro: Forense, 2005, pp. 768-769.3 DOTTI, Rene Ariel. Proteção da vida provada e liberdade de informação. São Paulo: Revista dos Tribunais, 1980. p. 66.

10

Page 11: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

personalidade. Esta teoria consiste em caracterizar e diferenciar as esferas do

íntimo, do privado e do individual, de forma que uma esfera englobaria a outra de

acordo com o seu grau de abrangência na intimidade da pessoa. A explicação se dá

nas lições de Pérez Luño, que originariamente se valeu:

(...) para tanto de uma distinção entre intimsphäre, que corresponderia à esfera do segredo e que seria vulnerada quando do conhecimento de fatos que deveriam permanecer ignorados; privatshäre, que equivaleria a nossa noção de íntimo e que englobaria a vida pessoal e familiar; e individualshäre, que corresponderia a todo tipo de dados ou informações relativas ao individuo, tais como nome, a honra etc4.

A Teoria das Esferas serviu para diferenciar as diversas formas de

violação do intimus da pessoa, de um grau menor para um maior. Possibilita ainda, a

variação para uma espiral quando uma esfera comunica-se com outra de acordo

com o consentimento do titular.

Existem autores que tentam definir intimidade por meio de um rol

taxativo na qual a mesma é violada. Essa doutrina é chamada de Pluralista e se

distingue da Doutrina Unitária, que utiliza um método para definir intimidade por

meio de um único conceito. O primeiro autor que inaugurou a corrente pluralista foi

Prosser em 1960. No Brasil, a teoria é exercida por Alexandre de Moraes, em que:

(...) a defesa da privacidade deve proteger o homem contra: (a) a interferência em sua vida privada, familiar e doméstica; (b) a ingerência em sua integridade física ou mental, ou em sua liberdade intelectual e moral; (c) os ataques à sua honra e reputação; (d) sua colocação em perspectiva falsa; (e) a comunicação de fatos relevantes e embaraçosos relativos à sua intimidade; (f) a intervenção na correspondência; (i) a má utilização de informações escritas e orais; (j) a transmissão de informes dados ou recebidos em razão de segredo profissional5.

A Teoria Pluralista não é muito aceita pela maioria dos doutrinadores,

justamente pelo seu rol taxativo, já que o conceito de intimidade é mutável pela sua

constante evolução no tempo. Portanto, é necessária sempre uma atualização no

dito rol de hipóteses.

Em uma primeira análise, pode-se dizer que intimidade são todas as

atividades particulares que uma pessoa exerce e recusa querer compartilhar com

outras, desempenhando um poder de defesa contra intromissões. Para facilitar o

4 PÉREZ LUÑO, Antonio-Henrique apud PEREIRA, Marcelo Cardoso. Direito à Intimidade na Internet. Curitiba: Juruá, 2003. p. 114. 5 MORAES, Alexandre de. Direito Constitucional. 12. Ed. São Paulo: Atlas, 2002. p. 91.

11

Page 12: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

entendimento, essas atividades particulares podem ser classificadas em normais e

anormais, de acordo com a sua habitualidade e discernimento em relação às outras

pessoas. As atividades particulares normais seriam aquelas relativas aos exercícios

íntimos desempenhados por todos, mas que, por serem particulares da pessoa,

passam constrangimento à mesma aos olhos de outrem, como as atividades de

higiene. As atividades anormais seriam aquelas relativas ao desconhecimento das

outras pessoas, como um segredo, ou algo relativo à sua imagem, honra ou, enfim,

fatos que, ao caírem em domínio público, degradariam substancialmente a dignidade

da pessoa atingida.

René Ariel Dotti, em sua obra “Proteção da vida privada e liberdade de

informação”, define vida privada como sendo:

(...) todos os aspectos que por qualquer razão não gostaríamos de ver cair no domínio público; é tudo aquilo que não deve ser objeto do direito à informação nem da curiosidade da sociedade moderna que, para tanto, conta com aparelhos altamente sofisticados6.

Já para Rebollo Delgado, em um conceito moderno, intimidade seria:

(...) el derecho que toda persona tiene a que permanezcan desconocidos determinados âmbitos de su vida, así como a controlar el conocimento que terceros tienen de él7.

Em um conceito mais abrangente:

(...) o direito à intimidade seria, em nosso entendimento, o direito das pessoas de defender e preservar um âmbito íntimo, variável segundo o momento histórico imperante, no qual estas possam desenvolver sua personalidade, bem como o poder de controlar suas informações pessoais, as quais, ainda que não formem parte da vida privada das mesmas, possam revelar aspectos de sua personalidade8.

Mas para um melhor entendimento é necessário utilizar as diferenças

entre os significados de cada termo para se precisar seus conceitos, pois seria inútil

tentar uma real noção das mesmas por simples caracterizações e também pela

impossibilidade de um conceito geral.

Precisa é a diferenciação de intimidade e vida privada quando citamos

Mieres Mieres, que ao basear-se na jurisprudência espanhola, criou uma

classificação em duas formas, em que uma, a intimidade territorial,6 DOTTI, Rene Ariel. Proteção..., p. 71.7 REBOLLO DELGADO, Lucrecio. Derecho fundamental a la intimidad. Madrid: Dykinson, 2000. p. 94.8 PEREIRA, Marcelo Cardoso. Direito..., p. 140.

12

Page 13: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Consistiria na proteção de espaços ou zonas de solidão, de isolamento frente a ingerências de estranhos. Esse espaço compreenderia desde as zonas mais íntimas do próprio corpo até a zona espiritual mais interior da pessoa9.

Deslocando estes conceitos para o significado de vida privada,

teríamos que “(...) seria, em uma primeira aproximação, tudo o que não pertença a

esse âmbito íntimo, mas que, por sua vez, não transpassasse à esfera pública”10. Eis

portanto, a diferença entre vida privada e intimidade: o primeiro consiste na proteção

em um aspecto mais amplo que o último, pois:

Os conceitos constitucionais de intimidade e vida privada apresentam grande interligação, podendo, porém, ser diferenciados por meio da menor amplitude do primeiro que encontra-se no âmbito de incidência do segundo11.

Quanto ao conceito de privacidade, ressalta-se que já fora e ainda o é

por vários autores, taxada de neologismo e sua conceituação é ainda mais penosa.

Atualmente é revestida de um conceito moderno, embora restrito com o original de

privacy, dos EUA:

(...) libertad de ejercer un derecho de control sobre los datos referidos a la persona, que hayan salido ya de la esfera propia para convertirse en elemento de um archivo electrónico12.

O certo é que intimidade está relacionada com privacidade, porém não

se confundem. A última é mais ampla que a primeira. Em relação às noções de vida

privada e privacidade, estas são quase equivalentes quando realmente não a são.

Com isso vários autores advogam a adoção de outra expressão para associar à

privacidade. Na Espanha predomina, principalmente no âmbito legislativo, a adoção

da palavra intimidade. Já no cenário internacional, a expressão adotada foi a de vida

privada.

Temos que, quando o Judiciário tutelar o direito à intimidade, deve-se

relevar a confiança, afeição ou cordialidade entre as pessoas em litígio, pois o que é

íntimo para uma pessoa, pode não o ser para outra, principalmente quando se tem

em confronto duas culturas diferentes ou o choque de dois ou mais direitos

personalíssimos.

9 MIERES MIERES, Luis Javier apud PEREIRA, Marcelo Cardoso. Direito... p. 114.10 PEREIRA, Marcelo Cardoso. Op. cit. p. 115. (Grifo nosso).11 MORAES, Alexandre de. Direito..., p. 80.12 GARRIDO GÓMEZ, Maria Isabel apud PEREIRA, Marcelo Cardoso. Op. Cit. p. 119.

13

Page 14: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Deve-se também, acompanhar a evolução do pensamento humano

sobre o conceito e abrangência do direito à intimidade. Nunca esse direito é

absoluto. Imperativo é o Princípio da Supremacia do Interesse Público. É o caso, por

exemplo, quando se confronta com o direito à informação. A defesa do direito à

intimidade varia dependendo do caso em questão e do bem jurídico em confronto,

pois sempre o bem de maior valor jurídico se sobrepõe ao de menor valor. Por isso é

necessário primeiramente, traçar um limite de bom senso para que o direito à

intimidade não se torne uma indústria de dano moral e conseqüente enriquecimento

ilícito, mas sem deixar de compreender os padrões de comportamento relativos ao

seu grupo social.

1.2 A evolução do direito à intimidade enquanto direito fundamental

A noção de direito fundamental é entendida, em um sentido amplo,

como direitos do homem, e através de várias filosofias, como sendo: direitos

naturais, direitos individuais, direitos do homem e do cidadão ou até mesmo direitos

essenciais do homem.

Seu estabelecimento se dá na gênese da positivação dos

ordenamentos jurídicos e são “(...) todas as normas jurídicas que dão certas

prerrogativas ao indivíduo”13. Mais do que isso:

Os direitos fundamentais servem de fundamento a outros direitos derivados ou subordinados a eles, sendo garantidos ao indivíduo pela lei fundamental do Estado e são essenciais, quando permanentes e invariáveis, inerentes a todos os homens14.

A demanda pela consagração do direito à intimidade como direito

fundamental é bastante antiga. Na era antiga oriental, não se reconheciam direitos 13 PÉREZ LUÑO, Antonio-Henrique. Derechos Humanos, Estado de Derecho y Constitución. 7.ed. Madrid: Tecnos, 2001. p. 108. (Tradução nossa)14 ARAGÃO, Selma Regina. Direitos Humanos do Mundo Antigo ao Brasil de Todos. 2.ed. Rio de Janeiro: Forense, 1990. p. XIX.

14

Page 15: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

da personalidade para o povo daquela época devido à onipotência estatal na forma

de sua soberania plena. Nem mesmo considerados indivíduos o eram, contanto que

obtivessem uma identidade nos moldes da comunidade política da época. Na

Grécia, o principio da individualidade vai “(...) progressivamente impregnando as

instituições sociais e desemboca num sistema político, cujo elemento básico seria o

homem livre”15.

A Lei das XII Tábuas (Lex Duodecim Tabularum ou simplesmente

Duodecim Tabulae, em latim), apesar de combinar penas rigorosas com

procedimentos também severos, conferiu certa liberdade aos indivíduos do Império

Romano como a consagração da inviolabilidade do domicílio. Por ter sido Roma

marcada por um intenso controle da vida de seus habitantes, o resultado foi que os

mesmos se reservassem em suas intimidades e segredos. Todavia, as Tábuas I, II e

III, continham procedimentos para os cidadãos romanos poderem ajuizar em defesa

dos seus direitos.

Posteriormente, os direitos da personalidade e mais tarde do direito à

intimidade, “eram restritos aos que reunissem três privilégios: ser livre, cidadão

romano e chefe de família”16.

Já o processo de positivação dos direitos fundamentais teve seu início

na Idade Média. A Magna Carta de 1215 foi o combustível inicial para relevar tais

direitos, sendo uma das principais fontes das Declarações de Direitos Fundamentais

e o principal instrumento de resistência parlamentar frente às pretensões

absolutistas. Outros documentos de suma importância surgiram após a Magna Carta

de 1215, como o Petition of Rights (quatro séculos mais tarde, em 1628), e após, o

Bill of Rights (em 1789), consagrando esse ciclo de positivação dos direitos

fundamentais.

O fortalecimento e consagração do Cristianismo trouxeram a idéia de

introspecção do ser, de isolamento, do direito de ficar só. A bondade estava no

intimus do cidadão, pois de acordo com o pensamento cristão da época, a bondade

deve isolar-se porque, se aparecer, ela se destrói.

15 AIETA, Vânia Siciliano. A garantia..., p. 5.16 Ibidem, p. 9.

15

Page 16: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

A partir do século XVIII, inicia-se o raciocínio de que todas as

Constituições deveriam ter uma seção destinada aos direitos fundamentais do

homem, tendo sido considerada a declaração mais importante a do Estado da

Vírginia nos EUA. A Declaração de Independência do mesmo país, redigida por

Thomas Jefferson, foi igualmente um marco para as declarações posteriores.

No mesmo século, e dentro do processo de revolução industrial, deu-

se a Declaração Universal dos Direitos do Homem. Esta declaração reconheceu e

assegurou proteção com relação à vida, à integridade física, à liberdade, à igualdade

e à propriedade. Era embutido de um caráter de falsa liberdade, pois as pessoas

não participavam do processo político e o Estado, na verdade, nada fazia para

assegurar essa proteção.

Jellinek, em seu trabalho clássico “Die Erklärung der Menschen und

Bürgerrechte”, declarou que “a liberdade religiosa representou a semente de luta por

todos os demais direitos fundamentais de liberdade”17. É certo que este manifesto

pode ser considerado, para o direito à intimidade, um dos alicerces do rol dos

direitos fundamentais de liberdade.

A Déclaration des Droits de l’ Homme et du Citoyen de 1789, em seu

famoso slogan: liberdade, igualdade e fraternidade, foi uma grande contribuição para

a humanidade, pondo fim ao antigo regime e consolidando a base para outras

revoluções nesse modelo e em várias Constituições, como a espanhola de 1812 e a

belga de 1831.

A grande defesa da Revolução Francesa estava nos dizeres de

Thomas Paine, na obra “Os Direitos do Homem”, afirmando que:

São direitos naturais os que cabem ao Homem em virtude de sua existência. A esse gênero pertencem todos os direitos intelectuais, ou direitos da mente, e também todos os direitos de agir como indivíduo para o próprio bem-estar e para a própria felicidade que não sejam lesivos aos direitos naturais dos outros18.

Com o surgimento do Estado Liberal de Direito, foram reconhecidas

outras garantias como os direitos do consumidor, a proteção ambiental, cultural e

urbanística. Após o período do Liberalismo, procurou-se de certa forma a proteção

17 PÉREZ LUÑO, Antonio Enrique apud AITA, Vânia Siciliano. A garantia..., p. 13.18 PÉREZ LUÑO, Antonio Enrique apud AIETA, Vânia Siciliano. A garantia..., p. 14.

16

Page 17: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

da sociedade para contrapor ao desprestígio individual que se figurou nesse modelo

político/econômico. Para tanto foram assegurados como fundamentais, os direitos

sociais do trabalho, da habitação e da saúde. Devido à inércia do Poder Público para

garantir ditos direitos, tornou-se praxe a criação de sindicatos e associações para

pleitear os direitos num âmbito coletivo.

A Revolução Russa de 1917 marca o início de um novo tempo. O

surgimento do socialismo exalta uma nova concepção do mundo, tentando afastar o

individualismo até então existente. Desta forma, “o Direito Positivo vai,

progressivamente, estabelecendo limites às liberdades”19. Nas primeiras fases do

processo foi proclamado a Declaração dos Direitos do Povo Trabalhador (em 1918).

Em 1936, surge a Constituição Russa ampliando o rol dos direitos fundamentais.

No choque liberalismo/socialismo, surge a Constituição Mexicana (em

1917), tentando conciliar e equilibrar as duas vertentes. Mas foi na Constituição da

Alemanha (em 1919, também conhecida como Constituição de Weimar) que os

direitos sociais foram mais bem atendidos, sendo considerada a mais importante

Constituição a respeito dos direitos fundamentais.

Devido às experiências com regimes totalitários, consequência da

quase dizimação do povo judeu, insurgiu-se a necessidade de renovação

constitucional, reafirmando e exigindo os direitos fundamentais, e colocando-os num

patamar elevado como forma de acabar com ditas atrocidades.

A necessidade de proteção aos direitos fundamentais elevou-se para o

âmbito mundial somente nos dias atuais. O fenômeno amplia a proteção interna às

fronteiras dos Estados, ao meio internacional globalizado de tutela. O combustível

de dito progresso foi o surgimento da Assembléia Geral das Nações Unidas em

1948. A Assembléia elaborou um texto com o objetivo de resguardar e dar a

importância necessária, mesmo que possivelmente utópica, à proteção dos direitos

fundamentais para todos os países. O importante texto recebeu o nome de

Declaração Universal dos Direitos do Homem e, embora pretendendo romper as

fronteiras dos países no que diz respeito à proteção dos direitos fundamentais, não

teve um caráter coercitivo e obrigatório para os mesmos, revestindo-se apenas de

19 AIETA, Vânia Siciliano. Op. Cit. p. 17.

17

Page 18: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

índoles compromissais, culturais e de ideais a serem seguidos. Daí ser chamada de

uma “soft law proclamadora de normas”20.

A Assembléia Geral das Nações Unidas ainda realizou outras

conferências com o objetivo de analisar o progresso, os resultados dos trabalhos

efetuados e alcançar outros avanços com relação a algumas tutelas específicas. A

Conferência Internacional de Direitos Humanos de 1968 teve sua realização em

Teerã, no Irã. Já a II Conferência Internacional de Direitos Humanos de 1993 deu-se

em Viena, na Áustria.

Pela classificação de Paulo Bonavides21, o direito à intimidade e à

privacidade se situam na primeira geração dos direitos fundamentais, conhecida

também como os direitos fundamentais da liberdade, e em conjunto como direitos

civis e políticos. Ela Refletia o individualismo liberal-burguês emergente dos séculos

XVII e XVIII, tendo mais um sentido de liberdade contra as intromissões do Estado.

Essa geração inclui os direitos à vida, liberdade, segurança (a qual inclui os direitos

fundamentais relativos a segurança individual, como a inviolabilidade da intimidade),

não discriminação racial, propriedade privada, privacidade e sigilo de comunicações,

ao devido processo legal, ao asilo face a perseguições políticas, bem como as

liberdades de culto, crença, consciência, opinião, expressão, associação e reunião

pacíficas, locomoção, residência, participação política, diretamente ou por meio de

eleições.

A segunda geração é a dos direitos da igualdade, a saber são os

direitos sociais, econômicos e culturais, decorrem de aspirações igualitárias

inicialmente vinculadas aos Estados marxistas e social-democratas, dominaram

posteriormente no pós- 2ª Guerra Mundial com o advento do Estado-social. Incluem

os direitos a segurança social, ao trabalho e proteção contra o desemprego, ao

repouso e ao lazer, incluindo férias remuneradas, a um padrão de vida que assegure

a saúde e o bem-estar individual e da família, à educação, à propriedade intelectual,

bem como as liberdades de escolha profissional e de sindicalização.

20 LAFER, Celso. Desafios – Ética e Política. São Paulo: Siciliano, 1995. p. 218.21 BONAVIDES, Paulo. Curso de Direito Constitucional. 12ª.ed. São Paulo: Malheiros, 2002. pp. 516-524.

18

Page 19: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Já os direitos de terceira geração são os direitos da fraternidade ou

solidariedade, como o direito à paz, ao desenvolvimento sustentável, à posse

comum do patrimônio comum da humanidade e direito ao meio ambiente.

O direito à intimidade nos moldes brasileiros, encontra seu marco na

Constituição Federal de 1988. A Carta Magna foi o primeiro diploma legal a

reconhecer de forma ampla e específica o direito à intimidade, incluindo-o como uma

espécie dos direitos da personalidade, elevando-o ao grau de direito fundamental,

considerado como direito de defesa, poder de controle e “(...) ultrapassando os

limites impostos pelo universo das liberdades individuais, para alcançar a condição

de existência coletiva”22. Em seu artigo 5º, inc. X, está assim estabelecido: “são

invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,

assegurado o direito a indenização pelo dano material ou moral decorrente de sua

violação”. Sendo claro que a Constituição Federal de 1988 encontrou inspiração na

Constituição Portuguesa de 1976 (arts. 33 a 35) e na Constituição Espanhola de

1978 (artigo 18).

O legislador brasileiro inspirou-se na Teoria Alemã das Esferas e,

seguindo o pressuposto de diferenciação do sentido de intimidade e vida privada,

dividiu direito à intimidade em direito à intimidade lato sensu e o direito à

privacidade, na qual o primeiro estaria na esfera do intimus particular da pessoa,

suas convicções filosóficas, religiosas, etc; e o último incluiria a esfera das relações

familiares e de amizade da pessoa.

Mesmo com a consagração tardia do direito à intimidade, a qual

alcançou seu êxito na Constituição Federal de 1988, o direito já estava implícito em

constituições anteriores, pois “(...) o passado constitucional brasileiro revela a

existência de instrumentos normativos de proteção à privacy inseridos em outros

direitos e valores constitucionais”23. Pode-se ainda notar que o direito à intimidade

está tutelado, mesmo que indiretamente, em vários dispositivos na vigente

Constituição Federal, como:

(...) o direito de resposta (artigo 5º inciso V); a inviolabilidade do domicílio (artigo 5º inciso XI); a inviolabilidade do sigilo da correspondência, das comunicações telegráficas, de dados e das comunicações telefônicas,

22 PÉREZ LUÑO, Antonio Enrique. Derechos…, p. 324. (Tradução nossa)23 AIETA, Vânia Siciliano. A garantia…, p. 93.

19

Page 20: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

salvo restrição judicial (artigo 5º inciso XII); o resguardo da fonte, quando necessário ao exercício profissional, em se tratando de acesso à informação (artigo 5º inciso XIV); o direito de inédito no universo do direito autoral e da propriedade industrial (artigo 5º incisos XXVII e XXIX); o direito à imagem (artigo 5º inciso XXVIII alínea “a”); a restrição à publicidade dos atos processuais (artigo 5º inciso LX) e o habeas-data (artigo 5º inciso LXXII)24.

A importância e a relevância da proteção dos direitos fundamentais

consistem na árdua luta para a internacionalização da tutela, de forma que todos os

países dêem o devido valor a essa proteção, colocando-a em seu devido patamar: a

positivação numa Constituição que atenda os valores de um Estado Democrático de

Direito.

1.3 Objeto

É mister salientarmos a abrangência do direito à intimidade.

Novamente, o tema não é pacífico na doutrina. Os doutrinadores, cada qual à sua

maneira, enumeram várias situações e atos que estão inseridos no âmbito da tutela

do direito à intimidade ou mesmo no âmbito da vida privada. Conforme Bittar, o

direito à intimidade inclui:

(...) as confidências, os informes de ordem pessoal, as recordações pessoais, as memórias, os diários, as relações familiares, as lembranças de família, a sepultura, a vida amorosa e conjugal, o estado de saúde pessoal, as afeições, o entretenimento, os costumes domésticos e as atividades negociais privadas25.

De Mattià reforça a idéia de direito de defesa contra todas as

intromissões e esbulhos no seio da intimidade, como por exemplo, a “defesa do

descanso individual e da tranqüilidade dos lugares de repouso” e a “defesa dos

segredos e das comunicações privadas”26. Já Lyon-Caen elenca elementos de 24 AIETA, Vânia Siciliano. A garantia…, pp. 245-246.25 BITTAR, Carlos Alberto. Curso de Direito Civil, vol. 1. São Paulo: Forense Universitária, 1994. pp. 273-278.26 De Mattià apud SILVA, Edson Ferreira da. Direito à intimidade. São Paulo: Juarez de Oliveira, 2003. p. 53.

20

Page 21: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

proteção contra a divulgação pública que podem ser considerados extensos,

exagerados e rígidos, “as circunstâncias da vida familiar, como o nascimento, os

esponsais, o matrimônio, o divórcio, enfermidades e falecimentos (...)” e até mesmo

“aquelas referentes a distrações, lazeres, amizades e a certos aspectos da vida

cotidiana (...)”, sendo certo que essa enumeração carece de um juízo de senso

comum objetivamente aferível.

Os principais objetos para defesa da intimidade, e por conseguinte, as

vertentes clássicas deste direito, são a inviolabilidade do domicílio e o sigilo das

correspondências. A inviolabilidade do domicílio diz respeito a que o espaço físico

do mesmo é onde o direito à intimidade será exercido. É o seu resguardo. Já o sigilo

das correspondências é para que seja exercido, por meio de vários meios de

comunicação, os direitos da personalidade como o direito ao segredo.

Nem toda revelação de certos aspectos da intimidade de alguém,

como a vida amorosa, familiar, etc, pode ser considerada ofensa. Apenas o é

quando a vítima fica numa situação de constrangimento perante o meio social

devido ao ato/invasão praticada. Portanto:

(...) nenhum interesse legítimo justificaria manter fora do alcance do público ocorrências de mortes, casamentos, problemas de saúde, gostos ou preferências pessoais, lazeres, hábitos ou costumes domésticos, a não ser que algum motivo especial se alinhe para provocar previsível reação negativa do meio social (...)27.

Em relação à privacidade, esta abrangeria “(...) os pensamentos, as

emoções, os sentimentos, as conversas, a aparência, o comportamento e os

hábitos”28.

Com respeito à vida privada, Ruiz-Gimenez define seu objeto como

sendo o respeito às diversas formas de liberdade do ser, dentre elas:

a) respeito à consciência; b) respeito ao confidencial; c) tutela do segredo; d) inviolabilidade de papéis pessoais, correspondência ou imagem materializada da vida interior; e) inviolabilidade do lar; f) respeito à livre comunicação entre os seres humanos29.

27 SILVA, Edson Ferreira da. Direito..., p. 57.28 SAMPAIO, José Adércio Leite. Direito à intimidade e à Vida Privada. Belo Horizonte: Del Rey, 1997. p. 59.29 GIMENEZ, Ruiz apud SILVA, Edson Ferreira da. Op.Cit. p. 53.

21

Page 22: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Para Novoa Monreal, a noção de vida privada é determinada pelo

contexto social, político e econômico da época. Sua enumeração sobre os objetos

da vida privada pode ser considerada uma das mais completas e a mais eficaz, pois

é dotada de bom senso. Como pertinentes ao âmbito da vida privada estão:

a) idéias e crenças; b) vida amorosa e sexual; c) aspectos da vida familiar não conhecidos por estranhos; d) defeitos ou anomalias físicos ou psíquicos não ostensívos; e) comportamento do sujeito que não é conhecido dos estranhos e que, a ser conhecido, originaria críticas ou deterioraria a apreciação que estes fazem daquele; f) afecções da saúde cujo conhecimento menoscaba o juízo que para fins sociais ou profissionais formulam os demais acerca do sujeito; g) comunicações escritas ou orais de tipo pessoal; h) a vida passada do sujeito; i) origens familiares que lastimem a posição social; j) o cumprimento de funções fisiológicas de excreção; k) momentos penosos ou de extremo abatimento; l) todo dado, fato ou atividade pessoal não conhecidos por outros, cujo conhecimento por terceiros produza turbação moral ou psíquica do afetado30.

Portugal teve uma evolução com relação à época no que diz respeito

ao alcance da tutela da vida privada contra variadas intromissões, abrangendo

também o meio informático. Um projeto de lei apresentado pelo Governo de Marcello

Caetano à Assembléia Nacional em 1973, proibiu o “(...) fornecimento de quaisquer

elementos da vida privada destinados a um ficheiro, base ou banco de dados,

ordenador ou qualquer equipamento eletrônico fundado nos princípios da cibernética

ou da informática”31.

Devemos ressaltar novamente, que o direito à intimidade ou mesmo a

defesa da vida privada, não são absolutos. Se confrontados com outros direitos

fundamentais, como por exemplo o direito à informação, aquele pode ser violado

para salvaguardar esse direito. Isso se o último tem maior valor quando confrontado

com o primeiro, pois sempre se faz necessário um juízo de bom senso. Como bem

ensina Monreal:

O homem não pode encerrar-se num recinto incomunicável aos seus semelhantes... Por esta razão, a sua vontade não é absoluta no que respeita a erigir em intimidade inviolável qualquer aspecto de sua vida ainda que ele se desenrole dentro de lugares fechados aos demais32.

30 MONREAL, Eduardo Novoa apud SILVA, Edson Ferreira da. Direito..., p. 56.31 DOTTI, René Ariel. Proteção..., p. 75.32 DOTTI, René Ariel. Proteção..., p. 73.

22

Page 23: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

1.4 Características e natureza jurídica

Dissertaremos agora, sobre algumas características que o direito à

intimidade é dotado.

O direito à intimidade possui as características, a saber: geral,

extrapatrimonial, absoluto, inalienável, imprescritível, e intransmissível.

Ele é geral porque recai sobre todas as pessoas, e não sobre algumas

ou determinados grupos sociais. Este direito perdura por toda a vida do indivíduo, só

findando quando o mesmo morre. Por essa razão pode-se dizer que o direito à

intimidade é vitalício e, por conseqüência, que é necessário e obrigatório, sendo

uma característica de todo e qualquer ser humano. A doutrina chegou à justa

conclusão de tratar-se de um direito inato.

O direito à intimidade tem o interesse voltado à ordem moral. É

subjetivo. Portanto, não se pode converter os valores estabelecidos de cunho moral

por monetário, por possuir a característica de extrapatrimonialidade. Não se troca o

direito por moeda. Diferentemente, a sanção derivada de sua violação pode

perfeitamente ser de cunho econômico.

Por sua vez, “São absolutos os direitos que podem ser opostos contra

todas as pessoas, as quais, frente ao titular, devem obrigar-se a respeitá-los” 33. Eis,

portanto, uma outra característica do direito à intimidade: ele é absoluto pois seu

efeito se dá erga omnes, ou seja, contra todos. Dessa particularidade é importante

denotar que este direito, apesar de ser absoluto contra todos os indivíduos, sofre

limitações em sua atuação, como por exemplo a existência de confronto com outros

direitos fundamentais.

É inconcebível o titular do direito à intimidade simplesmente dispor e

alienar o direito. Por isso, conjuga-se às outras características, a de ser inalienável.

Não se pode confundir a alienação com o consentimento do titular – são duas coisas

33 FRANCESCHELLI, Bruno apud AIETA, Vânia Siciliano. A garantia..., p. 113..

23

Page 24: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

distintas. “O indivíduo pode deixar de exercer o direito à intimidade, mas jamais

poderá renunciá-lo”. E mais, “o não exercício do direito à intimidade é temporária,

ocasional, enquanto a renúncia é duradoura”34.

Ao contrário das ações, os direitos fundamentais são imprescritíveis.

Por isso, não se pode pensar, por exemplo, no exercício de usucapião no caso de

um suposto abandono do uso do direito, “por não ser viável que o isolamento de

uma pessoa possa ser fruído por outrem”35.

Suscita polêmica entre os doutrinadores quando se trata da

intransmissibilidade em razão da morte (mors omnia solvit). Uma parte defende a

intransmissibilidade do direito, justificando que “os direitos extrapatrimoniais e à vida

privada se extinguem com a morte do sujeito, não se transmitindo a seus

herdeiros”36. Outra parcela da doutrina esclarece a transmissibilidade do direito em

razão de que “em muitos casos, a divulgação de fatos da intimidade comprometem

os sentidos e interesses morais dos parentes sobreviventes”37. Contudo, os

herdeiros postularão em nome e interesse próprio. Eis a razão de ser

intransmissível. Em todo caso, há de ser feito um juízo de valor no que diz respeito

se a revelação das particularidades do de cujus, interfere na vida privada familiar ou

não.

O fato de ser irrenunciável e intransmissível foi reforçado pelo vigente

Código Civil, na qual expressa em seu artigo 11: “Com exceção dos casos previstos

em lei, os direitos da personalidade são intransmissíveis e irrenunciáveis, não

podendo o seu exercício sofrer limitação voluntária”.

Já quanto à sua natureza jurídica, por se incluir nos direitos da

personalidade, o direito à intimidade seria considerado um direito subjetivo privado:

(...) porque confere às pessoas um poder em face dos seus semelhantes, de resguardarem-se de intromissões e de publicidade na esfera mais reservada da existência, como também a faculdade de fazer concessões nesse terreno38.

34 FERNANDES, Milton. Proteção Civil da Intimidade. São Paulo: Saraiva, 1977. p. 112.35 DOTTI, Rene Ariel. Proteção..., p. 105.36 FERNANDES, Milton, op. cit, p. 114.37 COSTA JR., Paulo José da. O Direito de Estar Só – Tutela Penal da Intimidade. 2. ed. São Paulo: Revista dos Tribunais, 1995. p. 59. 38 SILVA, Edson Ferreira da. Direito..., p. 61.

24

Page 25: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Para se chegar a tal conclusão, foi necessária a distinção dos diversos

direitos por parte da doutrina, acompanhando o que o legislador pactuou. Os direitos

da personalidade se distinguem dos direitos do homem, pois existem por exemplo,

direitos patrimoniais que são direitos do homem mas não são direitos da

personalidade. Estes “(...) admitidos pelo direito privado e representativo das

relações com outros indivíduos, se distinguem dos chamados direitos individuais,

previstos nas leis constitucionais”39.

Mesmo que hoje, acompanhando o embate que o tema proporciona,

outra pequena parcela da doutrina nega aos direitos da personalidade a natureza

jurídica de direitos subjetivos, ao fundamento de que “(...) a responsabilidade, por

culpa, os explicaria melhor do que os próprios fatores dos direitos da personalidade

poderiam desejar”, o entendimento é “(...) da aceitação dos direitos da personalidade

como direitos subjetivos”40.

No entanto, entendemos que o direito à intimidade se posiciona

também como um direito fundamental, por assim estar estabelecido na Constituição

Federal, em seu artigo 5º, inciso X.

1.5 Necessidade da tutela jurídica e os danos e sua reparação

A tutela jurídica do direito à intimidade é deveras importante. Nos dias

de hoje, onde a tecnologia faz com que a informação prepondere, as cartas políticas

39 FERNANDES, Milton, Proteção.., p. 34. (Grifo vosso).40 Ibidem, p. 40.

25

Page 26: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

vêm buscando proteger o cidadão de indevidas intromissões, impedindo a invasão à

área intangível de sua personalidade, no que diz respeito ao direito de privacidade,

protegendo os bens jurídicos da intimidade, da vida privada, da honra, da imagem e,

até mesmo, o que se tem denominado do direito de estar só, de não ser invadido na

personalidade.

O texto constitucional, de fato, acha-se afinado com as declarações

internacionais de direito que buscam assegurar a privacidade do cidadão, como a

Declaração Universal dos Direitos do Homem, de 1948:

Ninguém será sujeito a interferência em sua vida privada, na de sua família, no seu lar ou na sua correspondência, nem ataques à sua honra e reputação. Todo homem tem direito à proteção da lei contra tais interferências ou ataques

Como no Pacto Internacional de Direitos Civis e Políticos, aprovado

pela Assembléia Geral das Nações Unidas em 16 de dezembro de 1966, em seu

artigo 17, §§ 1º e 2º:

Ninguém será objeto de imiscuições arbitrárias ou ilegais na sua vida privada, da sua família, no seu domicílio ou da sua correspondência nem de atentados ilegais à sua honra e da sua reputação. Toda pessoa tem direito à proteção da lei contra tais imiscuições ou de tais atentados.

E também na Convenção Interamericana sobre Direitos Humanos,

realizada em São José da Costa Rica em 22 de novembro de 1969, no artigo 5º:

“Toda pessoa tem o direito de que se respeite sua integridade física, psíquica e

moral” e no artigo 11:

Toda pessoa tem direito ao respeito de sua honra e ao reconhecimento de sua dignidade. Ninguém pode ser objeto de ingerências arbitrárias ou abusivas em sua vida privada, na sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.

A defesa está mais para o âmbito moral, gerando conseqüências no

âmbito material. A revelação de certos aspectos da intimidade das pessoas ou da

família gera danos e um sofrimento muito grande para as mesmas. Certos aspectos

têm um alto valor negativo para nossa sociedade, cheia de preconceitos e muitas

vezes vivendo num mundo de ilusão aparente. Por essa razão, e pelo medo de se

ver excluída de seu grupo social, a pessoa se reveste de uma máscara para

esconder o que realmente é, e mostrar o que a sociedade aprova.

26

Page 27: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

São necessários que esses aspectos negativos se limitem ao

conhecimento das pessoas mais próximas à situação vivida, como os familiares ou

amigos íntimos, para que o sofrimento não prolongue e tome proporções maiores

com o conhecimento de outras não pertinentes ao caso.

A mídia tem o papel de informar o cidadão acerca dos acontecimentos

ao seu redor, fazendo com que se situe na região em que vive, e de informar os

acontecimentos mais importantes no mundo inteiro. Mas muitas vezes, esta mesma

mídia que informa o cidadão, exagera ao fazê-lo. É comum ver na TV o noticiário de

pessoas envolvidas em supostos crimes como se realmente fossem autoras do

delito, sem postular a possibilidade de não o serem. Por outro lado, dificilmente se

vê no noticiário o boletim de que as mesmas pessoas indiciadas foram julgadas

inocentes (se realmente o foram). Isso porque a mídia apela para o emotivo

almejando um ibope maior. Pessoas sendo inocentadas raramente são de

relevância no tempo escasso que os noticiários têm. A conseqüência de tal política é

que essas vítimas dificilmente conseguem retomar a vida normalmente depois de

terem sido injustamente acusadas. A imagem sensacionalista que transparece na

mídia tem um poder maior que a palavra da vítima ou do próprio judiciário.

É necessário que, ao divulgar uma notícia de interesse geral, não

sejam identificadas as pessoas envolvidas, a não ser que esse interesse seja

plenamente justificado, preservando assim a publicidade dos atos que ainda estão

sob investigação.

O dano material é conseqüência dos danos sofridos pela vítima a

respeito de sua vida privada. Como dito, a divulgação de certos aspectos negativos

da intimidade da pessoa, dificulta o restabelecimento da vida cotidiana sem demais

prejuízos. A vítima pode perder o emprego, ou ao menos, “(...) acarretar prejuízo de

ordem econômica, por abalar o conceito social do ofendido e restringir, por via de

conseqüência, as suas possibilidades de trabalho ou de realização de negócios”41.

Para se estimar o valor indenizatório, toma-se por base aquilo que a

pessoa deixou de ganhar e sobre aquilo que efetivamente se perdeu.

Diferentemente do dano moral, é possível o cálculo monetário objetivo dos prejuízos

41 SILVA, Edson Ferreira da. Direito..., p. 98.

27

Page 28: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

sofridos. Neste sentido, “No caso do empregado, a indenização correspondente

deverá recompor os ganhos do emprego perdido enquanto não conseguir outro e,

também, a diferença destes com a remuneração eventualmente menor em outro

emprego”42.

Quanto ao dano moral, considera-se ofensa, no âmbito civil, e passível

de indenização “(...) a indiscrição injustificada, a utilização abusiva na comunicação

ao público, a espionagem e a revelação de dados pessoais e de confidências”43.

No âmbito penal, assim como no civil, encontramos hipóteses de

violação do direito à intimidade, tais como a invasão de domicílio; a leitura, a

sonegação ou a destruição de correspondência alheia; e a violação de comunicação

telegráfica, radioelétrica ou telefônica (artigos 150-152).

Para se estipular o valor a ser indenizado para a vítima do dano moral,

é necessário relevar alguns fatores como a situação econômica das partes

envolvidas no litígio e a intensidade do dano. Primeiramente se observa a

intensidade do dano ocasionado para a vítima conjugando os fatores sociais,

costumes, religião, a época e o lugar, que só a ela são pertinentes, não cabendo a

terceiros discuti-la. Após, observa-se a situação econômica das partes envolvidas no

litígio, tanto para com a vítima quanto para com o agressor. Para a vítima é

necessário que o ganho econômico sirva para amenizar o dano sofrido. A

indenização não servirá para reverter o abalo psíquico sofrido por ela, mas servirá

como uma satisfação econômica, devendo ser relevante. Quanto ao agressor, o

quantum indenizatório servirá de sanção ao inibir novos atentados,

(...) devendo, tanto quanto possível, não acarretar nem a impossibilidade do cumprimento, a detrimento do próprio ofendido, nem a ruína econômica do ofensor, que em tal caso poderia sofrer conseqüência até mais grave que a suportada pelo ofendido44.

O valor indenizatório constitui-se de critérios subjetivos, não seguindo

parâmetros uniformes com relação ao cunho monetário, mas o faz quanto aos

critérios de seu dimensionamento. É importante buscar relativa uniformidade de

tratamento para situações semelhantes.

42 Ibidem.43 BITTAR, Carlos Alberto. Curso de..., pp. 273-278.44 SILVA, Edson Ferreira da. Direito..., p. 100.

28

Page 29: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Voltando para a questão do abuso e interferência da mídia na vida

privada do indivíduo, quando essa interferência é voltada para o lucro, o valor da

indenização poderá ser sobre os ganhos que a empresa (o veículo de comunicação)

obteve ou obteria, “(...) ou segundo a tiragem e o preço de capa da correspondente

edição da revista ou jornal em que se deu a prática do atentado”45. Por isso, a

sanção serviria para afastar a política de lucros sobre a desgraça humana.

Importante ressaltar que os dois tipos de danos passíveis de

indenização podem perfeitamente encontrar-se “casados”: o dano sofrido pela vítima

pode ter resultado nos dois efeitos (o moral e o material), sendo possível pleitear a

indenização sobre as duas espécies.

1.6 O direito à intimidade e a pessoa jurídica

Na legislação brasileira, há quem entenda que o dispositivo

constitucional que trata do direito à intimidade (Artigo 5º, inciso X, da Constituição

Federal de 1988 - “São invioláveis a intimidade, a vida privada, a honra e a imagem

das pessoas, assegurado o direito a indenização pelo dano material ou moral

decorrente de sua violação”) corresponde tanto para as pessoas físicas como as

jurídicas46. Já pelo Novo Código Civil, está estabelecido em seu artigo 52 que

“Aplica-se às pessoas jurídicas, no que couber, a proteção dos direitos da

personalidade”, o que não resolve a dicotomia existente.

A maior parcela da doutrina nega a aplicação do direito à intimidade à

pessoa jurídica. Sustentam que a intimidade da pessoa jurídica poderia ser

considerada como a soma das vidas privadas de seus componentes, portanto,

dificilmente não se relevaria as pessoas naturais que a compõe, tampouco não se

abdicaria da empresa/instituto que se quer tutelar. E mais:45 Ibidem.46 MORAES, Alexandre de. Direito..., p. 79.

29

Page 30: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

O núcleo da privacidade é um sentimento, um estado de alma que se projeta ao extremo com o fim de gozar a liberdade de amar, pensar, chorar, rir, orar e de viver a própria vida e de morrer a própria morte, não havendo por isso como imaginar que possam as pessoas jurídicas fruir de privacidade47.

Defendem que a pessoa jurídica tem o dever de cumprir com as suas

responsabilidades para a sua constituição e para com a legalidade em relação aos

atos praticados. Para isso teriam que, de forma pública, prestar contas sobre o seu

funcionamento na forma da lei.

Sabiamente, uma segunda corrente admite a titularidade do direito à

intimidade à pessoa jurídica, contudo impondo-lhe limites, não extraindo desta,

certos aspectos, como a reserva ao segredo com relação aos outros atos e a forma

como são praticados pelos seus sócios. As atividades desempenhadas pela

empresa/instituto nada têm a ver com as realizadas pelos seus membros em sua

vida particular. São distintas. Por isso a dificuldade em deparar com a tutela do

direito à intimidade para as pessoas jurídicas. Mas o certo é que elas têm tal direito.

Uma terceira corrente não obsta qualquer restrição no tocante à

aplicação do direito à intimidade para as pessoas jurídicas. No entanto, é verdade

que a mesma possui limites como visto anteriormente.

As pessoas jurídicas têm múltiplos direitos de defesa que se

desdobram do direito à intimidade, tais como o direito ao segredo das conversas

telefônicas e das comunicações em geral (sendo uma extensão do artigo 5º, inc XII,

da CF/88), de suas relações negociais privadas, da não divulgação de uma

particularidade qualquer da vida interna da empresa que possa provocar suspeitas

infundadas com relação a sua idoneidade e/ou “saúde” financeira, o direito ao

segredo de fábrica (presente no Dec-Lei 7.903/45, e mantido em vigor pelo artigo

128 da Lei 5.772/71, não sendo revogado pela Lei 7.209/84, que deu nova redação

ao Código Penal), ao sigilo bancário (alcançando esse direito aos entes coletivos

através da Lei 4.595/64), etc. Vários destes direitos de defesa podem ser aplicados

às pessoas jurídicas de forma análoga ou com uma interpretação extensiva de

alguns dispositivos de lei ou nos valores incorporados pelo sistema jurídico, como o

que trata o artigo 21, do Código Civil vigente, ipsis litteris: “A vida privada da pessoa

natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências 47 DOTTI, Rene Ariel. Proteção da..., pp. 94-95.

30

Page 31: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

necessárias para impedir ou fazer cessar ato contrário a esta norma”. Não

constando em tal norma referências à pessoa jurídica.

Mostrando uma evolução na tutela do direito à intimidade para as

pessoas jurídicas,

O Bundesgerichtshof (Tribunal Federal Alemão) tem garantido aos entes coletivos a tutela dos segredos comerciais, industriais e outras tantas demandas de sigilo das entidades, ressaltando que tal tutela possui um alcance mais restrito, em comparação com a das pessoas naturais48.

Como dito previamente, as pessoas jurídicas não possuem sentimento,

portanto, os danos que as mesmas vierem a sofrer por decorrência da violação de

seu direito à intimidade serão sempre ressarcidas na forma de natureza patrimonial.

Assim como na Europa, espera-se uma evolução do pensamento da

tutela jurídica do direito à intimidade às pessoas jurídicas aqui no Brasil, igualando

ao status de defesa constitucional presente para as pessoas naturais e não por

simples analogias ou extensões.

1.7 Limitações do direito à intimidade

O direito à intimidade está longe de ser um direito absoluto. Existem

várias limitações a esse direito quando confrontado com outros que também

recebem a tutela jurídica, de acordo com a convivência com outros cidadãos ou

mesmo com relação às exigibilidades estatais.

48 SZANIAWSKI, Elimar. Considerações sobre o Direito à Intimidade das Pessoas Jurídicas. Revista dos Tribunais, São Paulo, vol. 657, ano 79, julho de 1990. p. 27.

31

Page 32: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Existem autores que entendem pela não priorização do bem comum e

que o indivíduo não pode sofrer limitações com relação ao seu direito de intimidade,

pois “el bien común encuentra sus limites en el reconocimiento y respeto de los

derechos individuales y personalísimos, sin los cuales la persona desaparece”, e

também “por pretensiones y actos de otros o de todos los otros; no es justo

satisfaces goces gregários arrasando al individuo, dañándolo impunemente en sus

bienes esenciales”49.

Podemos citar, dentre as limitações do direito à intimidade, as

seguintes: o direito de informação, o consentimento do interessado, o princípio da

publicidade e a supremacia do interesse público, as exigências processuais, o

interesse da saúde pública e, o interesse histórico.

1.7.1 O direito de informação

O direito de informação e a própria liberdade de expressão, são

necessidades preliminares para o exercício de outros direitos fundamentais. O

direito de informação é aquele necessário para a pessoa se conscientizar da

realidade em que vive, e também para que exerça o direito de crítica,

desdobramento daquele. É um direito que o homem possui “de estar devidamente

informado e de receber uma informação honesta e verdadeira”50, e não uma

faculdade como exposto em inúmeras convenções internacionais. Tutela-se tanto

quem emite a informação (liberdade de imprensa contra a censura) quanto quem a

recebe.

Na maioria dos casos, a mídia tem foco sobre pessoas famosas,

justamente por serem estas o centro da atenção do público, o que gera invasão da

intimidade do indivíduo dependendo da forma como a informação foi veiculada.

Deste modo, o direito de informação não pode ser confundido com a curiosidade 49 SESSAREGO, Carlos Fernández. Derecho a la Identidad Personal. Buenos Aires: Astrea, 1992. pp. 172-173 50 MONREAL, Eduardo Novoa apud AIETA, Vânia Siciliano. A garantia..., p. 179.

32

Page 33: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

coletiva. Portanto, a sociedade sempre adquire experiência sobre o noticiário da

conduta dessas pessoas para que sirva de lição e de parâmetros de sociabilidade e

razoabilidade.

Como já expresso anteriormente, não se pode noticiar o suspeito de

um crime igualando-o como autor do delito sem reforçar a possibilidade de não o

ser. Desta forma, a mídia deve atuar com a devida cautela.

As pessoas públicas sofrem uma limitação maior no seu direito à

intimidade, devido ao direito de informação exercido por terceiros. Os atos

praticados pelas pessoas públicas são de fundamental importância para o

desenvolvimento da coletividade. Por isso, devem ser constantemente vigiadas na

forma da Lei para que não ocorram abusos de poder ou desdobramentos do gênero.

Os órgãos de comunicação devem agir razoavelmente de forma que, o

indivíduo (motivo da matéria), não sofra intromissões na sua intimidade a menos que

uma força maior o justifique e que a população tenha acesso à informação, tão

importante para a vivência em um mundo globalizado e social, justamente por

também integrar o rol dos direitos fundamentais do homem.

1.7.2 O consentimento do interessado

O consentimento do interessado diz respeito a que o indivíduo,

soberano no atuar de sua vontade, permite que um terceiro adentre no âmbito de

sua intimidade. Porém, devem ser observados alguns requisitos.

O consentimento do interessado deve ser temporal, pois ele apenas

opta por temporariamente deixar de exercer seu direito e, como em outros direitos, o

direito à intimidade é inalienável. Deve ser exercido para determinado fim, por isso,

não pode ter a sua finalidade primeira desviada. O consentimento não significa

33

Page 34: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

extensão da intimidade, portanto deve ser específico. Não pode estar permeada de

vícios, como em proveito do uso de tecnologias, tais como aparatos de espionagem,

pois desfiguraria o consentimento. Deve ser expresso, só sendo tácito se o

comportamento do titular for compatível. No entanto, deve-se exercer um juízo de

razoabilidade e atuar com a máxima cautela.

Importante ressaltar que se a intimidade de outras pessoas está

envolvida no cenário, todas essas devem ter seus respectivos consentimentos

aprovados para que se torne válida e lícita.

Alguns doutrinadores corroboram que é possível usar a retribuição

econômica para validar e conseguir o consentimento do interessado. Poder-se-ia

citar como exemplo a prostituição. Outros expressam que se denegrir a dignidade da

vítima, “não deve ser válido, pois repugna mercadejar o consentimento”51.

1.7.3 O princípio da publicidade e a supremacia do interesse público

O princípio da publicidade, expresso na Constituição Federal de 1988,

em seu artigo 37, depende de uma avaliação precisa para observar aquilo que não

pertence, e de certa forma, não possa ficar restringido ao segredo quando é de

interesse de toda a coletividade. É “(...) um requisito de eficácia e moralidade” e

proporciona “(...) o conhecimento da conduta interna de seus agentes”52, até mesmo

para que a população possa exercer mecanismos de controle, extintos durante a

ditadura militar, que coagiu moralmente os direitos fundamentais do homem.

51 COSTA JR, Paulo José da. O Direito..., p. 48. 52 MEIRELES, Hely Lopes. Direito Administrativo Brasileiro. 14ª edição. São Paulo: Revista dos Tribunais, 1989. pp. 82-83.

34

Page 35: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

O próprio princípio da publicidade também não é absoluto. A limitação

ocorrerá por motivo de força maior, ou seja, por um interesse que justifique a sua

imposição, como por exemplo, o segredo de justiça nas causas de família e nos

processos declarados sigilosos nos termos do Decreto Federal nº 79.099/77. Na

própria Constituição Federal de 1988 existem dispositivos que limitam ou confirmam

o princípio da publicidade, como os do artigo 5º em seus incisos XIV, XXXIII, XXXIV,

LX e LXXII.

A maior parte da doutrina defende que, ao se deparar com conflitos

entre o interesse público e a tutela da intimidade, “(...) deve prevalecer o primeiro,

pela aplicação do PRINCÍPIO DA SUPREMACIA DO INTERESSE PÚBLICO

SOBRE O INDIVIDUAL”53. A outra parcela considera essa prevalência como uma

das formas de negação do indivíduo como cidadão. O importante é que seja

observado, com cautela, a aplicação objetiva do interesse público para não permitir

a invasão da intimidade sob falso pretexto.

1.7.4 As exigências processuais

A questão do direito à intimidade esbarra nos pressupostos

processuais, principalmente penais, de investigação do crime. O direito é ferido em

muitos casos durante a persecução penal e também sobre a atuação do poder de

polícia, pois é quase inevitável que a intimidade do suspeito não seja violada para se

alcançar provas sobre a autoria do fato. Mas é importante ressaltar que “o processo

penal é, antes de mais nada, um instrumento de garantia da liberdade do acusado”54.

53 DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. São Paulo: Atlas, 1990. p. 65.54 GRINOVER, Ada Pellegrini apud AIETA, Vânia Siciliano. A garantia..., p. 190.

35

Page 36: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Durante a persecução penal, uma divergência muito grande existe nas

chamadas provas ilícitas com relação à sua admissibilidade. Provas ilícitas são

aquelas normalmente executadas utilizando-se de meios tais que o indivíduo que

está sendo flagrado não perceba. Pode ser através de escutas telefônicas,

gravações de som e/ou imagem sem conhecimento de nenhum dos interlocutores e,

inclusive, rastreamento de “caminhos” do usuário na Internet. Já houve época em

que se aceitavam tais provas se estas fossem relevantes e pertinentes, mas

atualmente, o pensamento majoritário é da não aceitação das provas ilícitas

justamente por ferir preceitos constitucionais, só a acolhendo em casos

extraordinários que poderiam acarretar em “resultados desproporcionais, desusuais

e repugnantes, se inadmitida a prova ilícita colhida”55.

1.7.5 O interesse da saúde pública

As Secretarias, Divisões e Ministérios da Saúde têm um interesse

muito grande em conhecer os enfermos de doenças mais graves afim de que

possam estabelecer pesquisas, prevenções e o próprio tratamento dos doentes.

Acontece que a intimidade dos pacientes, e daqueles que já sofreram da doença, é

violada, como por exemplo, no caso dos doentes da AIDS.

Freqüentemente são usados nomes de pessoas famosas que estão

com a síndrome ou já faleceram em razão dela, sem o consentimento das mesmas

ou de seus parentes, objetivando com isso divulgar que qualquer um está vulnerável

e que o melhor remédio ainda é a prevenção. O fato é que deve-se separar a vida

pública da vida privada das pessoas famosas, pois elas não podem ter sua

intimidade violada de tal maneira independentemente da forma de transgressão. A

vida privada alheia não pode ser objeto de fofoca pública. Beneficamente, atitudes

são tomadas a fim de se evitar a violação da intimidade dos enfermos, como foi o

55 Ibidem, p. 191.

36

Page 37: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

caso do Programa de Coleta de Sangue Anônima para o exame da AIDS do Hospital

Gaffrèe-Guinle, no Rio de Janeiro.

Sobre a invasão da intimidade dos aidéticos, o jurista italiano Rodotà

chegou a seguinte conclusão:

Regole severe a difesa della privacy servono próprio a impedire regressioni culturali e persecuzioni da parte di chi vuol considerare l’AIDS no uma terribile malattia da combatere, ma uma specie di castigo di Dio contro omosessuali e drogati56.

O desrespeito ao artigo 5º, inc X, da Constituição Federal de 1988,

cumulado com os artigos 186/187 do vigente Código Civil, gera indenizações de

caráter moral e/ou patrimonial (o doente pode ter dificuldade em arranjar emprego

devido à exposição) para o portador do vírus HIV que teve sua privacidade abalada.

1.7.6 O interesse histórico

A ciência da História, ao relatar os elementos caracterizadores de seus

personagens, geralmente viola a intimidade dos mesmos ou “suja” o nome de seus

herdeiros ou parentes com menções à vida pública destes.

Esta ciência é deveras importante porque ressalta o direito de

conhecer que todo cidadão possui a respeito de seu passado e exaltação de sua

cultura e costumes. Mas novamente, deve-se ressalvar o interesse coletivo a essa

informação e não o interesse coletivo da fofoca desses personagens públicos para

que não fira sua imagem ou a dos familiares a ponto de se afirmar que no mundo da

Política é quase impossível ter uma vida conjugal e familiar satisfatória.

56 RODÓTÀ, Stefano apud AIETA, Vânia Siciliano. A garantia..., p. 197.

37

Page 38: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

2 Direito à intimidade no âmbito da Internet

2.1 A Internet

38

Page 39: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

O presente trabalho não tem o fim de exaurir tecnicamente os

parâmetros da Internet, mas sim de mostrar substancialmente sua evolução e

importância para a sociedade, e conseqüentemente extrair os aspectos jurídicos da

mesma. Portanto, espera-se que o leitor tenha um mínimo conhecimento sobre os

aspectos básicos da Internet e seu funcionamento.

A conceituação de Internet é precisa nas palavras de Gustavo Corrêa.

Ele a define como sendo:

(...) um sistema global de rede de computadores que possibilita a comunicação e a transferência de arquivos de uma máquina a qualquer outra máquina conectada na rede, possibilitando, assim, um intercâmbio de informações sem precedentes na história, de maneira rápida, eficiente e sem a limitação de fronteiras, culminando na criação de novos mecanismos de relacionamento57.

A rede das redes surgiu nos Estados Unidos da América, na década de

1960, em plena Guerra Fria, como instrumento militar seguro de troca de arquivos

entre um pequeno número de funcionários. Na época, era chamada de ARPANET

(sigla do instituto criador, a Advanced Research Project Agency – Agência de

Projeto de Pesquisas Avançadas) e não se baseava nos moldes de como a

conhecemos hoje.

Somente em 1983 a ARPANET, rede que deu origem à rede tal como

a conhecemos, se distinguiu do uso militar, sendo criada uma divisão específica

para este uso, a MILNET. A ARPANET, agora conhecida como Internet, ficou

destinada à investigação científica. No mesmo ano, surgiu a primeira geração de

computadores pessoais (PCs), o que alavancou ainda mais o desenvolvimento e

amplitude da rede das redes, atingindo os lares da população mundial.

Na década de 1990, houve o encerramento oficial da ARPANET. A

Internet era a “filha e a evolução” daquela rede. A rede das redes passaria a ser

privada pois a ARPANET era então “un juguete militar y acadêmico, pero sucedió

algo único en la historia de la informática: una organización pública se transformó en

comercial”58.

57 CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet. São Paulo: Saraiva, 2000. p. 8.58 In: PEREIRA, Marcelo Cardoso. Direito..., p. 28.

39

Page 40: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

A interface da Internet propiciou seu considerável crescimento, ao

possibilitar uma ferramenta amigável e de fácil operação para o usuário leigo. Tal

interface corresponde ao surgimento do WWW (World Wide Web). Normalmente, o

termo WWW (ou Web) é confundido com o próprio conceito da Rede, no entanto, a

Web “(...) es el amplio oceano de información depositada en los servidores de Web a

los que se accede desde los programas clientes o visualizadores de Web”59.

A Web é um sistema que possibilitou a grande popularização da

Internet. Com seu surgimento, juntamente com o desenvolvimento dos navegadores

(também chamados de browsers, tendo como precursor o Mosaic e nos dias atuais o

Internet Explorer, Netscape, Firefox, dentre outros), a rede das redes conseguiu

evoluir do texto puro e simples para a tecnologia multimídia (som, imagem e vídeo).

Além dessa junção de tecnologias, a Internet possibilita uma ótima oportunidade das

empresas comercializarem seus produtos alcançando um número inimaginável de

clientes. Consiste ainda, em uma imensa biblioteca de troca de arquivos entre os

computadores ligados à Rede, encontrando precisamente tudo aquilo que se

procura, facilitado por um outro serviço que a Internet proporciona para seus

usuários: os buscadores.

Os buscadores (ou sites de busca) nada mais são que:

(...) serviços de busca em volumosas bases de dados coletados a partir de páginas na web, por meio de programas de computador específicos denominados oportunamente de crawlers (rastejadores) ou spiders (aranhas). Depois de extrair as informações, os serviços de busca as organizam na forma de índices, que serão posteriormente consultados pelo internauta60.

Mais do que uma evolução, os buscadores propiciaram aos usuários

da Internet, a maneira mais simples de achar o conteúdo sobre determinado tema.

Basta que o usuário digite nas páginas de busca, palavras-chave relacionadas com

o assunto almejado para que, em questão de segundos, os resultados surjam com

referências às páginas dentro da Web que fazem menção às palavras-chave

acionadas. Outra alternativa seria os multibuscadores (ou megabuscadores). O

59 GONZÁLEZ SÁNCHEZ, José Luis; SÁNCHEZ ALONSO, Marisol; GAZO C., Alfonso apud PEREIRA, Marcelo Cardoso. Direito..., p. 52. 60 OIKAWA, Alysson Hautsch. Considerações acerca da possibilidade de concorrência desleal nos links patrocinados em serviços de busca na Internet. Disponível em: <http://www.ibdi.org.br/index.php?secao=&id_noticia=434&acao=lendo>. Acesso em: 09 novembro 2006.

40

Page 41: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Usuário faz a busca no megabuscador como se o fizesse em um buscador normal. A

diferença está em que os megabuscadores efetuam a busca em vários buscadores

normais e juntam os resultados obtidos de todos estes, em sua página. A vantagem

é o grande número de respostas que se adquire em uma lista, e a desvantagem, a

restrição por buscas avançadas como nos buscadores normais.

Um exemplo em que podemos constatar o crescimento da Internet

seria os novos adeptos de seus serviços: a população da terceira idade. Os idosos,

que antes achavam bastante complicado operacionar um computador, agora estão

motivados a aprender devido a Internet, que, entre outras coisas, possibilitará a eles

uma troca de mensagens escritas de forma rápida e simples através do correio

eletrônico na forma de e-mails. O correio eletrônico consiste no “intercambio de

mensajes de texto y archivos de computadora sobre uma red de comunicaciones, tal

como uma red de área local o Internet, usualmente entre computadoras o

terminales”61. O e-mail é o serviço mais utilizado na Internet e um dos mais

essenciais, como é bem apontado por vários autores, e também, “(...) já forma parte

da cultura social. Está introduzido na vida diária de grande parte da população

mundial”62.

Um dos serviços de troca de mensagens escrita que mais obtiveram

êxito na Internet, e também o seu precursor, foi o IRC (Internet Relay Chat). O IRC é

um programa de chat (conversação) que permite o diálogo escrito simultâneo entre

dois ou mais computadores no ambiente da web. Entre os programas mais famosos

do IRC, podemos mencionar o mIRC, Pirch, Solar IRC, etc. Hoje em dia, também

existem os serviços de mensagens instantâneas e os outros chats da web (que

podem ser executados via web page).

O serviço de mensagem instantânea seria “(...) a comunicação privada

ou ‘silenciosa’ entre dois membros de uma sala de bate-papo (chat room), que não é

compartilhada com outras pessoas da sala. Também chamada de instant whisper”63.

É um dos serviços mais utilizados da Internet e pode-se também estabelecer

conversa com vídeo.

61 Diccionario de Informática e Internet de Microsoft. Madrid: McGraw Hill, 2000. p. 224.62 PEREIRA, Marcelo Cardoso. Op. Cit., p. 63. 63 SAWAYA, Márcia Regina. Dicionário de Informática & Internet. São Paulo: Nobel, 1999. p. 235.

41

Page 42: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Temos como exemplos de programas de mensagens instantâneas, o

ICQ, Messenger, Yahoo!, Windows Messenger, AOL Instant Messenger, etc. A

vantagem de tais programas sobre o IRC é, além da tecnologia que possibilita

conversa com voz e vídeo, que a lista de contatos do usuário fica armazenado no

ambiente da web, portanto, fácil utilizar tal serviço não só na residência do mesmo,

mas em qualquer lugar que tenha um PC e conexão à Internet. Mesmo que não

tenha tal programa no computador, basta que o usuário descarregue gratuitamente

de sites da web ou que acesse pelo próprio web site do programa de mensagens

instantâneas, como é possível nos dias atuais.

Já quanto aos serviços de chat, estes ultrapassaram a barreira dos

Personal Computers e já estão no campo dos telefones celulares, através do envio

de mensagens curtas SMS (Short Message Service, ou Serviço de Mensagens

Curtas).

Além da conversação escrita, e a partir de alguns anos atrás, já é

possível conversação em voz (com os serviços de mensagens instantâneas ou

serviços de webtelefonia, que por sua vez podem ser executados através de

softwares específicos ou diretamente de páginas da web) e vídeo entre os usuários,

de forma rápida e simples, como se estivessem falando ao telefone, com a

vantagem de não haver custo para fazê-lo, e de se ter a imagem da pessoa

transmitida no monitor do computador. Apenas é necessário, além da conexão à

Internet, alguns periféricos como a web cam (câmera de filmagem específica para os

PCs), microfone e caixas de som (além de um PC que possua hardware para

responder a tais periféricos). Devido a isso, o sistema de envio de cartas pelos

Correios está cada vez mais em desuso, justamente por estas utilidades talk de

conversação, além de que o e-mail é a versão informatizada das correspondências

convencionais, embora em paises em desenvolvimento, como o Brasil, grande parte

da população ainda não possui acesso à Internet, e, portanto, não utiliza com

freqüência o e-mail.

Ainda assim, a Internet rompe outras barreiras, posto que atualmente

há várias formas para se conectar à mesma. Desta forma, não é imprescindível a

utilização de PCs para se poder usufruir a “Rede das redes”. A Internet é acessada

por outros meios, tais como o celular (tendo como exemplo a tecnologia GSM), em

42

Page 43: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

certos modelos de automóveis, e a nova tendência mundial: a Internet nos

eletrodomésticos e objetos caseiros. O homem moderno poderá, por exemplo,

acessar a Rede no seu local de trabalho e ativar o forno do fogão em sua casa para

começar o aquecimento de determinado preparo, afim de que ao chegar em casa, a

refeição já esteja pronta para o consumo. Sobra comodidade e evita-se perda de

tempo.

A possibilidade de realização de videoconferência é outro obstáculo

superado pela Internet, que nada mais é que:

Uma conferência por computador mantida entre várias pessoas em diferentes localizações geográficas. Cada uma deve ter um PC com uma câmara de vídeo acoplada. Cada participante é gravado na câmera e a imagem é mostrada aos outros PCs participantes por um programa aplicativo especial64.

É uma possibilidade que empresas têm de reduzir gastos com viagem

de seus prepostos para reuniões de negócio e de trabalho, pois através da

videoconferência, cada participante pode se situar no local de trabalho ou mesmo de

residência, conquanto tenha equipamento para tal. Outra possibilidade é de

Professores e Doutores ministrarem aulas ao mesmo tempo para várias regiões do

Brasil, proliferando redes de Curso utilizando tal tecnologia. Novamente, economiza-

se tempo e capital.

Outro ponto a ser destacado é que, por ser um instrumento de fácil

divulgação e operacionalidade, existem os lados negativos da Rede devido ao seu

uso desvirtuado. Como exemplos, temos a propagação da pornografia, a violação

dos computadores pessoais ou de empresas pelos chamados Hackers,

interceptação nas utilidades talk de conversação, violando-se assim, a intimidade do

usuário, e uma grande transgressão dos direitos autorais em variadas obras (sem o

devido crédito) e até em produtos (pirataria).

Aliás, a pirataria é a grande vilã da Internet. Nela é possível a troca

P2P, ou seja, peer to peer, resumindo, uma tecnologia a qual possibilita a troca de

informações dos usuários de forma que todos adquirem o status de cliente e servidor

64 SAWAYA, Márcia Regina. Dicionário..., p. 498.

43

Page 44: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

concomitantemente, dependendo da transação que está sendo efetuada (se

download – baixando arquivos, ou upload – enviando arquivos).

Foi grande as criações e a conseqüente popularização de programas

com a finalidade de compartilhamento de arquivos. O primeiro a ter uma grande

popularidade, ao ponto de ser alvo de ataques judiciais pelas companhias

discográficas, foi o Napster, criado em 1999. No entanto, os processos judiciais não

frearam a criação de novos programas com a mesma finalidade, como o

AudioGalaxy, Ares, LimeWire, iMesh, WinMX, Kazaa, Gnutella, Freenet, Shareaza,

eDonkey, eMule, Bearshare, ANts P2P, entre outros. Tais programas foram

distribuídos na “rede das redes” livres de qualquer sanção, permitindo o acesso de

qualquer usuário a este recurso. Portanto, qualquer um, hoje em dia, pode ter

basicamente qualquer obra, disseminada na Internet, sem pagar nada por ela,

valendo-se de tais programas.

2.2 Fragilidade da privacidade no âmbito da Internet

Na época da criação da Internet, discussões acerca da intimidade de

seus usuários não eram exercidas porque não havia como prever tal acontecimento

ou de sentir necessidade com essa preocupação, pois “La privacidad estaba

protegida por el anonimato de la comunicación en Internet, así como por la dificultad

44

Page 45: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

de rastrear las fuentes e identificar el contenido de los mensajes transmitidos por

médio de los protocolos de Internet”65.

No entanto, do mesmo modo que a Internet fornece incontáveis

vantagens para seus usuários, assim como revolucionou os ditames de

comunicação, aprendizagem, informação e lazer, é um veículo de espionagem

usada por pessoas de má índole (Hackers no sentido amplo), por empresas (devido

às políticas agressivas de marketing e publicidade) e até pelo próprio Estado

(apoiado na escusa de proteção da segurança nacional), contra os inocentes

usuários que, na maioria das vezes, não têm a real noção necessária de tal abuso.

Este abuso ocorre devido à rapidez e facilidade de capturar e de se transmitir dados

pessoais no âmbito da web. Outro fator de desvantagem “(...) são as falhas (bugs)

que possuem os principais protocolos da Rede das redes, incluindo o protocolo

TCP/IP”66.

Assim, “(...) qualquer usuário que conecte seu computador à Internet

transformar-se-á em uma vítima potencial de um atentado contra sua intimidade”67.

Verifica-se tal assertiva que, quando um usuário navega pela web, vai deixando

“rastros” de sua passagem por web sites, mailing list, etc, sem saber que o está

fazendo. De outra forma, o usuário pode deixar tais “rastros”, que expõe sua

privacidade na Internet, de forma consciente, como por exemplo, nos casos em que

preenche formulários em compras online, ou até mesmo no complemento de seu

perfil (um cadastro com detalhes pessoais e/ou de customização de sua página

pessoal) ao ingressar em alguns serviços web, como é o caso de participação em

fóruns dos mais variados tipos de discussão ou até mesmo criação de páginas

pessoais. Como exemplo, tem-se o sucesso da utilização do serviço de página

pessoal Orkut.

O Orkut é uma rede social filiada ao Google (atualmente um buscador

bem-sucedido, além de contar com outros serviços) com o objetivo de facilitar aos

seus integrantes, encontrar amigos (através do sistema de busca avançado) que

não encontrava por algum tempo; fazer novas amizades; de encontrar contatos

65 CASTELLS, Manuel apud PEREIRA, Marcelo Cardoso. Direito..., p. 163.66 MARCELO RODAO, Jesús de. Piratas Cibernéticos: Ciberwars, Seguridad Informática e Internet. Madrid: Ra-Ma, 2001. p. 139.67 PEREIRA, Marcelo Cardoso. Direito..., p. 165.

45

Page 46: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

profissionais; dividir interesses através das incontáveis comunidades existentes e a

possibilidade de se criar uma sem qualquer embargo, desde que não seja apologia

ao crime; etc.

O problema é que, desde sua criação, especialistas já diziam ser o

Orkut, uma ferramenta de espionagem. Quem quer que seja, pode visualizar o perfil

dos interessados, descobrir o que anda fazendo ou o que fez no fim de semana, etc.

Seja através dos scraps (recados, lembretes) deixados por esse interessado para

outras pessoas como através dos scraps que o interessado recebeu de um terceiro.

É possível acompanhar a vida de qualquer pessoa ingressante deste serviço.

É certo que já reduziram o “sistema de espionagem” do Orkut através

de uma nova opção disponível, qual seja, “visualizações do seu perfil”, instaurada no

dia 22 de abril de 2006. Esta opção permite, aos usuários do sistema, visualizar

quem havia visitado seu perfil, mostrando o número de vezes e a lista dos últimos

cinco membros que o visualizaram. Mas nada que a criação de um perfil falso (uma

pessoa que não existe ou que realmente não a é) não exercesse uma brecha para o

exercício da espionagem, mantendo-se o anonimato.

A atitude tomada por alguns usuários do Orkut, foi de excluir os scraps

recebidos após lê-los, como forma de manter a privacidade. Sabe-se que

seqüestros, estupros e golpes dos mais variados são planejados devido ao exercício

da espionagem em tal serviço.

Alguns autores advogam a teoria de que na Internet não existe

privacidade. No entanto, tal afirmação há de ser combatida intensamente pelo

próprio Estado, pelas atuações no campo da segurança dos internautas, a fim de

proteger estes neste grande complexo de informação, garantindo a privacidade

necessária para que possam, tranqüilamente, usar de tal serviço tão essencial nos

dias de hoje. No entanto, o que se verifica atualmente é a existência de alguns

sistemas de vigilância da informação criados pelo próprio Estado ou através de seu

consentimento, violando o direito à intimidade dos usuários da “rede das redes”.

46

Page 47: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

2.3 Sistema de vigilância da Internet

A Internet é um mundo de liberdade que possibilita a propagação de

conhecimentos, dados e de informações dos mais variados temas e assuntos. No

entanto, tais trocas de informações e de dados podem sofrer sanções se forem

utilizados de forma indevida. Atualmente, existem sistemas que vigiam os usuários

quando estes navegam pela Rede das redes, e, embora esses internautas

encontram-se em um número cada vez mais impossível de se precisar, crescendo

de forma assustadora, os mecanismos de controle e vigilância ainda conseguem

atuar relatando infratores.

A liberdade do usuário da Rede está cada vez mais limitada. O evento

que deu ainda mais combustível para esse efeito foi o atentado terrorista de 11 de

setembro de 2001 nos Estados Unidos. Devido a este ataque, a maioria dos

governos do mundo inteiro deram continuidade e aperfeiçoaram uma vigilância cada

vez mais profunda e esparsa através da Internet, como pretexto de defesa do

Estado contra atos de terrorismo, crimes hediondos etc.

Acontece que a intimidade dos internautas, que por sua vez não são

conscientes desta vigilância, é violada de forma a atingir até a liberdade de

expressão desses, pois uma das funções que ditos sistemas realizam é rastrear “e-

mails” contendo palavras-chave que julgam ser pertinentes.

Na verdade, a Rede das redes é vigiada desde seu surgimento.

Temos, como exemplo, o sistema mundial de vigilância Echelon, o qual será

analisado agora, assim como outros sistemas de vigilância.

2.3.1 Echelon

47

Page 48: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Echelon é uma rede de interceptações de informações com

abrangência mundial. Surgiu no início da década de 70 e fora resultado de um

acordo de cooperação entre cinco países, a saber: EUA, Inglaterra, Canadá,

Austrália e Nova Zelândia, bloco denominado de UKUSA (United Kingdom – United

States of América). Em funcionamento desde 1947, tinha como princípio realizar

interceptações de escutas telefônicas provenientes de países como Líbia e Irã. Tais

Estados interessavam aos membros da UKUSA por serem uma ameaça em certos

aspectos à soberania e desenvolvimento dos mesmos. Na realidade,

(...) en nombre ‘Echelon’ sólo designaría a la sección del espionaje de señales (Sigint, Signals Intelligence) dedicada a interceptar las comunicaciones vía satélite. Sin embargo, la literatura actual y los documentos del Parlamento Europeo identifican la parte con el todo, y así denominan ‘Echelon’ a toda la red de espionaje, que en realidad se llama USSS (United States Sigint Sistem) o sistema de espionaje de señales de los Estados Unidos68.

Correlacionando o ano de criação deste sistema de vigilância com o de

criação da própria Internet, poderia se dizer que o fenômeno da espionagem

(ciberespionagem) não é recente.

Atualmente, devido aos crescentes atentados terroristas contra os

países que hoje administram o sistema - os EUA, centrado na agência NSA

(National Security Agency) e a Grã-Bretanha, centrado no GCHQ (Governament

Communications Headquarters) -, e mormente ao ataque de 11 de setembro de

2001, os Estados Unidos já admitiu a existência do Echelon depois de anos

acobertado. A justificativa de seu uso está, principalmente, na questão de ser um

instrumento de defesa mundial contra a ameaça do terrorismo.

A efetividade do sistema Echelon é impressionante. Acredita-se que

está formado por mais de 120 satélites espalhados ao redor do globo, assim como

alguns terrestres, além é claro dos vultosos investimentos por parte do patrocínio de

seus países membros de 1º mundo. Atualmente, tal sistema de espionagem não se

limita a escutas telefônicas, mas também rastreia correios-eletrônicos, mensagens

de celulares, fax, downloads de arquivos na Rede, visitação de páginas web

comprometedoras, etc.

68 MOSTAZO, Nacho García apud PEREIRA, Marcelo Cardoso. Direito..., p. 167.

48

Page 49: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Assim, acredita-se que é capaz de interceptar 90% de todo tráfego da

Internet, isso tudo através de computadores super potentes (chamados de

Dicionários), capazes de interceptar as informações através de palavras-chave

pertinentes. A mensagem é então encaminhada para as agências dos países que

administram o sistema, sendo decifrada por um corpo de funcionários que acredita-

se estar formado por 40.000 trabalhadores.

2.3.2 Enfopol

A Enfopol pode ser considerada a versão européia do Echelon. Esta

rede utiliza meios mais extremos na busca da informação espionada. A Enfopol, que

significa Enforcement Police,

(...) é o nome utilizado para denominar o conjunto de documentos oficiais do Grupo de Trabalho sobre a Cooperação Policial da União Européia. Também é o nome empregado para referir-se aos documentos oficiais da União Européia que versam sobre o tema da interceptação das comunicações69.

Ou seja, a Enfopol se ampara em normas criadas no âmbito da própria

União Européia.

A Enfopol se desenvolveu no âmbito da polícia européia (Europol).

Como exemplo de meio extremo na busca da informação é o estabelecimento de

norma para que todas as operadoras de telefonia, provedoras de serviço da Internet

(ISPs) e até de GMS (Groupe Special Moviles), facilitem para esse órgão de

investigação, o repasse de dados sobre seus clientes e usuários em caso de

solicitação. A justificativa de sua atuação condiz com o repúdio, além dos grupos

terroristas, a organizações criminosas como a máfia, planejando assim, entender a

atuação destes grupos e prender os envolvidos.

No entanto, não se justifica tamanha intrusão na privacidade dos

usuários com relação a um poder de polícia fiscalizador extremista. 69 PEREIRA, Marcelo Cardoso. Direito..., p. 172.

49

Page 50: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Semelhantemente, no Brasil, está em discussão três projetos de lei

que tramitam em conjunto no Congresso Nacional, um deles do substitutivo do

Senador Eduardo Azeredo (PSDB-MG), o polêmico PLC n. 89, de 2003, do Dep.

Luiz Piauhylino; além do PLS n. 76, de 2000, do Sen. Renan Calheiros; e PLS n.

137, de 2000, do Sen. Leomar Quintanilha. Tais dispositivos tratam da

regulamentação e repressão aos crimes de informática no Brasil, como a obrigação

que cria, para os provedores de acesso à Internet (ou qualquer rede de

computadores), de identificar os usuários de seus serviços, mediante cadastramento

prévio (nome, senha, endereço, número de identidade, número de CPF ou similar).

Além disso, “(...) a obrigação do provedor manter, pelo prazo de três anos, os dados

de conexões e comunicações realizados pelos seus usuários”70.

No âmbito da Rede, o direito à intimidade dos usuários estaria violado

devido a esta retidão e propagação dos dados pessoais dos mesmos sem o

consentimento destes, pois com isso, o usuário é vigiado 24 horas por dia e em

tempo real.

2.3.3 Carnivore

Carnivore (do português Carnívoro), atualmente denominado DCS

1000 ou Digital Collection System 1000, é um sistema de vigilância criado pelo

Federal Bureau of Investigation para interceptar e interpretar mensagens, sendo

aplicado exclusivamente no âmbito da Internet, à diferença dos sistemas Echelon e

Enfopol, os quais, por exemplo, também utilizam escutas telefônicas.

O Carnivore pode ser instalado nos provedores de serviço da Rede

(ISPs) por determinação judicial se necessário o for, interceptando em tempo real as

70 REINALDO FILHO, Demócrito. A obrigação do Provedor de identificar o usuário que acessa a Internet. Disponível em: < http://www.ibdi.org.br/index.php?secao=&id_noticia=769&acao=lendo>. Acesso em: 06 novembro 2006.

50

Page 51: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

mensagens de clientes de tais ISPs. Assim como os outros sistemas de espionagem

já estudados, o Carnivore tinha o objetivo de permanecer no anonimato. Com a sua

descoberta, o Governo dos EUA se escusou pronunciando que estaria protegendo a

nação dos perigos do terrorismo, da espionagem, da pornografia infantil, etc.

Também foi dito que o Carnivore somente interceptaria mensagens de relevância

para o FBI, excluindo a maioria das comunicações dos usuários da Internet. No

entanto, todo o tráfico da Internet flui pelo Carnivore, e não só a informação relativa

aos suspeitos que estão sendo investigados. Assim, não há garantias de que tal

sistema se resume à abrangência territorial norte americana.

O funcionamento do Carnivore se assemelha ao dos outros sistemas já

examinados. O hardware é um computador (se parece com uma caixa preta de

avião) que ao se instalar no ISP, captura palavras-chave relevantes que então são

encaminhadas para fiscalização pelos agentes do FBI.

Diz-se que o Carnivore intercepta somente mensagens advindas de

correio eletrônico, entretanto, acredita-se que esse sistema pode capturar e

interpretar, mensagens de listas de correio, grupo de News, comunicações por meio

de chat, mensagens instantâneas, etc.

Assim, uma das grandes manifestações contra e

uma das reações públicas negativas ao Carnivore é a respeito da possibilidade do sistema modificar protocolos padrões de rede para facilitar a interceptação, tornando assim sua função primária numa verdadeira destruidora da privacidade pública71.

2.3.4 Outros

Dentre outros sistemas de ciberespionagem, podemos citar o Magic

Lantern (Lanterna Mágica). Este sistema, também de autoria do FBI, seria um

71 TAMBORIM, Anderson Luiz. Carnivore e Altivore: Os predadores do FBI. Disponível em: <http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=1205&pagina=2>. Acesso em: 09 novembro 2006.

51

Page 52: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

software (programa) que se disfarça em cavalos-de-tróia (trojans) para se instalar no

computador do usuário sem que ele perceba.

Os cavalos-de-tróia têm a peculiaridade de se encobrirem em

programas e/ou arquivos inocentes, como uma música, ou até mesmo no ato de se

ler e-mails e utilizar serviços de chat, ou seja, aparenta realizar determinadas

funções, mas que na realidade está exercendo outras totalmente diferentes, com

prejuízo ao usuário.

Ao se instalar no computador do usuário, permitiria ao FBI rastrear e

espionar tudo aquilo que lhe pareça pertinente, acompanhando todos os

“movimentos” e “rastros” não só na esfera da Internet, mas seu uso tornaria factível

a leitura de arquivos do disco rígido do suspeito, o que em tese, fere gravemente o

direito à intimidade do usuário. No entanto, determinadas ações que vulneram o

direito à intimidade da pessoa são efetuadas em favor do interesse coletivo, que se

sobrepõe ao individual, quando são autorizadas por lei.

O objetivo do Magic Lantern é simplesmente espionagem. Para obter

êxito, o FBI procurou conseguir apoio, absurdamente, dos fabricantes de programas

antivírus para que estes não detectassem tal cavalo-de-tróia e que pudesse ser

facilmente instalado nos computadores pessoais. De sorte, muitos desenvolvedores

de tais programas se negaram fazê-lo.

O FBI se defende pronunciando que o Magic Lantern não passa de um

projeto, mas há quem entenda que já é uma realidade.

Outro projeto de sistema de ciberespionagem é o Digital Storm

(Tormenta Digital), novamente criação do FBI. É considerado uma nova versão de

gravações de conversações telefônicas aliada aos modernos softwares que buscam

palavras-chave nas mensagens. A diferença para com os sistemas Echelon e

Carnivore está em que o Digital Storm apenas atua por meio das gravações

telefônicas, acobertando-as também se efetuadas pelos recursos da Rede.

Pode-se concluir que o Estado, ao mesmo tempo em que tutela o

cidadão, fere o direito à intimidade e à privacidade do mesmo. O governo possui

dados pessoais de toda a população, mas dificilmente mantêm controle de forma

52

Page 53: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

segura sobre eles. Existem bancos de dados em páginas governamentais de acesso

público, o que torna frágil o aspecto de proteção. Além do mais, o Estado se

personaliza na figura de seus agentes que, como seres humanos que são, estão

fadados a qualquer desvio de conduta, como fornecer essa mesma base de dados a

organizações criminosas em troca de garantias e/ou dinheiro. Outra figura típica em

que o funcionário público é sujeito ativo, corresponde à inserção de dados falsos em

sistema de informações (Art. 313-A, do CP)72. Ele pode, por exemplo, “(...)provocar

(...) o pagamento de benefício previdenciário a pessoa inexistente”, ou mesmo “(...)

eliminar a informação de que algum segurado faleceu, fazendo com que a

aposentadoria continue a ser paga normalmente”73.

2.4 Hackers e a atividade hacking

Pode-se entender como Hackers, em um sentido amplo, as pessoas

que possuem um alto conhecimento técnico informático e que o utiliza invadindo a

privacidade de terceiros e de empresas, por diversão, exercício de atividade

criminosa, para alertar sobre falhas de segurança em determinado web site, dentre

outros.

Na década de 60, a palavra Hacker era utilizada no sentido de elogio

para aqueles que possuíam um notável saber informático. No entanto, foi na década 72 Ipsi verbis: Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou banco de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano.73 NUCCI, Guilherme de Souza. Código Penal Comentado. 5. ed. São Paulo: Editora Revista dos Tribunais, 2005. pp. 981-983.

53

Page 54: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

de 1980 que ficou marcada como a do surgimento dos hackers no cenário mundial,

com detenções de alguns deles por parte do FBI.

Atualmente, devido ao desvio de conduta de tais pessoas, os hackers,

para os mais leigos, são considerados indivíduos criminosos, que invadem seus

computadores, disseminam vírus, roubam senhas, etc. Entretanto, deve ser

ressaltado que existem várias figuras na atividade hacking que não se resumem ao

exercício criminoso, pois o verdadeiro hacker não almeja causar prejuízo às redes

que invade, é o caso do “hacktivismo”.

O “hacktivismo” é a conduta dos hackers de estabelecerem políticas

morais e de apelo social a serem seguidas. Para isso invadem sites de empresas

que julgam ser um mal para a sociedade, deixam mensagens de revolta, mudam a

interface ou a deixam offline, dentre outras ações. Tudo para que o comportamento

e a as atitudes de tais entidades sejam revertidas, ou mesmo de mostrar à

população os seus efeitos danosos. Observa-se que os hackers também têm um

comprometimento com o social, usando para isso uma forma de manifestação à sua

maneira.

À título ilustrativo, o

MacDonald's fue la primera víctima: el hacker Fluffy Bunny logró entrar en la web del gigante de las hamburguesas. Consiguió acceder al servidor y cambió las páginas de MacDonald’s, colocando una parodia de las páginas genuinas y dándole el nombre de McBoobiez. Utilizando la plantilla general, modificó también la publicidad de los productos y puso sus proprias versiones74.

Além do mais, muitos hackers “penetram” em sistemas informáticos

para se consagrarem, mostrando aos administradores de tais sistemas, que estes

são vulneráveis. Ocorre que em muitos casos, os próprios possuidores dos sistemas

violados convidam o hacker invasor para que ele faça parte da segurança da rede

da empresa, pois o mesmo logrou mostrar eficácia.

Outra atitude benéfica para os usuários e para os próprios

desenvolvedores de programas, é que os hackers normalmente são os primeiros a

descobrirem bugs (falhas) em tais softwares.

74 In: PEREIRA, Marcelo Cardoso. Direito..., p. 232.

54

Page 55: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Como outros personagens do mundo hacker, podemos citar os

crackers, script kids, whackers, lammers, larvaes e os phreakers.

Os crackers são os responsáveis por “sujar” o nome dos hackers. Além

de não criarem programas próprios, utilizam os já criados pelos hackers,

aproveitando os bugs dos softwares das vítimas para causar o dano. São hostis,

objetivam o lucro, o estrago e querem causar dano. São

especialistas em invadir sistemas informáticos e bancos de dados, sempre com o intuito de causar prejuízo (concorrência desleal, dano, violação de direito autoral e outras condutas). As estatísticas revelam que o Brasil é o País com o maior número de crackers especialistas no mundo75.

Os script kids, na maioria das vezes, são jovens e se diferenciam dos

hackers por possuírem menos conhecimento informático, de redes, e agem por pura

diversão.

Os whackers são aqueles que objetivam espionar informações no

mundo web que não lhe concernem, sejam pessoais ou não. Também buscam a

utilização de programas freeware e shareware.

O lammer é um nome pejorativo que os hackers utilizam para

denominar aqueles, que para eles, não possuem o mínimo de conhecimento

tecnológico e agem como se o tivessem.

Os larvaes são aqueles que já possuem um conhecimento avançado

de informática, de redes, de computadores, mas são novatos na atividade hacking.

No entanto, já entram na atividade conseguindo criar seus próprios meios de

invasão.

Já os phreakers são aqueles que possuem um alto conhecimento das

redes telefônicas, são precursores aos hackers (em sentido estrito), e os utilizam em

seu benefício, como ao fazer ligações internacionais sem pagar nada por isto, etc.

Atualmente, o problema de invasão dos hackers (em sentido amplo) na

intimidade dos usuários está mais crítico, pois no âmbito da Internet é factível

encontrar facilmente programas feitos por eles e de fácil utilização por pessoas que

75 BLUM, Renato M. S. Opice; ABRUSIO, Juliana Canha. Crimes eletrônicos. Disponível em: <http://www.camara-e.net/interna.asp?tipo=1&valor=1438>. Acesso em: 09 novembro 2006.

55

Page 56: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

não têm o conhecimento avançado. Qualquer um pode ser uma ameaça, desde que

tenha a conduta desviada para tal finalidade. Cada vez mais programas são criados

num espaço curto de tempo, devido às novas invenções tecnológicas, violando

qualquer forma de segurança.

Dentre as atividades de hackers mal intencionados, uma das mais

sérias é o roubo de senhas de cartões de crédito. Os hackers conseguem entrar em

sites de comércio eletrônico e desviam a senha que compradores digitam, para o

seu conhecimento. No entanto, como cada vez mais é preocupante essa forma de

“assalto”, desenvolvedores de tais web sites estão procurando proteger suas

páginas com mecanismos de encriptação (informação que é transformada em

códigos) cada vez mais complexos. Mas nada impede que os hackers trabalhem e

descubram novas falhas para poderem violar novamente.

Outro caso é a atividade de engenharia social feita pelos hackers. Esta

nada mais é do que uma minuciosa investigação da vítima com as informações

encontradas na web e pela própria invasão dos dados pessoais constantes no

computador desta.

A engenharia social é distinguida de acordo com o tipo de atividade

que se promove, assim

En el engineering pasivo, se intenta recopilar la mayor cantidad de información posible sobre la víctima. Así, se pueden encontrar, por ejemplo, alusiones a contraseñas o analizar el comportamiento de una persona. En el engineering activo, lo que se hace es contactar directamente con la víctima e intentar sonsacarle información confidencial76.

Portanto, o hacker pode, por exemplo, enviar um e-mail para a vítima

se passando por um terceiro conhecido desta, como sendo uma pessoa responsável

pela Secretaria de seu emprego querendo uma atualização de cadastro, no caso

específico, senhas do sistema onde trabalha, ou informações similares.

Outra atividade comum dos hackers mal intencionados é o envio de e-

mail para internautas descrevendo ser da Agência Bancária onde este tem conta,

almejando também uma atualização no cadastro deste, o que incluirá também a

senha do cartão. Embora alguns Bancos já tenham avisado seus clientes de que

76 GIESEKE, Wolfram apud PEREIRA, Marcelo Cardoso. Direito..., p. 243.

56

Page 57: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

não enviam mensagens eletrônicas (somente da caixa postal interna do Banco) para

estes, tentando assim solucionar o problema, tal infortúnio continua sendo praticado.

2.4.1 Vírus e variantes

Os vírus são

(...) pequenos programas informáticos que se reproduzem e se propagam autonomamente. Possuem, como escopo, causar danos a um sistema informático. Para tanto, ocultam-se ou disfarçam-se para não serem detectados. Classificam-se em várias categorias, e os problemas que causam podem ser de diferentes níveis de gravidade77.

O cavalo-de-tróia, por exemplo, é o vírus hoje considerado como a

maior ameaça à intimidade dos usuários.

O primeiro vírus a surgir, e de que se tem notícia, era denominado

Brain (cérebro), criado em 1987, no Paquistão. Tinha a capacidade de destruir o

setor de leitura dos disquetes (que na época armazenavam somente 360 kb).

Todavia, apenas em 1995 surgiram os primeiros programas contra a atividade

hacking, chamados de software anti-hacking.

Hoje em dia, com a evolução da tecnologia e dos meios empregados

na “fabricação” e invenção dos vírus, estes podem permanecer inativos no

computador do usuário até que este envie um comando, como por exemplo, teclar a

senha do Banco numa conferência on line.

Existem outras variantes dos vírus, como é o caso dos worms

(minhocas) e trojans (cavalos-de-tróia, já mencionados anteriormente). As inúmeras

modificações dos vírus podem ser consideradas uma ameaça maior à intimidade

dos usuários da Rede das redes do que o próprio vírus, pois este se resume a

causar danos nos arquivos dos computadores, como exclusão de arquivos do disco

rígido, alteração nas configurações do sistema operacional, desligar o sistema sem o

77 PEREIRA, Marcelo Cardoso. Direito..., p. 244.

57

Page 58: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

comando do usuário, etc. Já as variantes dos vírus fazem rastreamento do

comportamento do usuário, ao utilizar-se de bugs na área de segurança de

programas, afetando diretamente a intimidade dos mesmos.

Os worms geralmente intentam conseguir senhas ou localizar algum

ponto fraco do sistema operacional.

Os trojans, como dito oportunamente, são a maior ameaça à intimidade

dos usuários, uma vez que permitem aos hackers, uma constante vigilância do

computador afetado. Pode-se saber, em tempo real, o que o usuário está digitando,

ou mesmo receber um aviso sobre o exato momento de conexão deste à Internet.

Absurdamente, atualmente existem programas feitos por grandes

companhias e legalmente comercializados, que exercem a função de um cavalo-de-

tróia, ou seja, são capazes de controlar computadores remotos. É o caso do Carbon

Copy, o pcAnywhere 32 da Symantec, o CoSession Remote 32 da Artisoft e o Full

Control da Bardon.

2.4.2 Outras ameaças

Além dos vírus e suas variantes mais importantes, existem outras

ameaças relacionadas à atividade hacking que foram inicialmente desenvolvida para

fins lícitos, mas que ao caírem em mãos inescrupulosas, acabam de uma forma ou

de outra, ferindo o direito à intimidade dos usuários. Dentre tais tecnologias, pode-se

citar os Sniffers, Spiders e Portscanners.

Os Sniffers são utilizados para monitorar e rastrear dados no âmbito da

Rede, podendo ser também sobre uma rede local, como a Intranet. Assim,

58

Page 59: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

(...) são programas que, como o próprio nome diz, “farejam”o que passa pela rede. Eles são usados freqüentemente por administradores de rede para identificarem pacotes estranhos “passeando” pela rede ou por pessoas má intencionadas para tentar descobrir informações importantes, especialmente senhas78.

Com o fim desvirtuado, hackers podem utilizar tal tecnologia para

desvendar logins (como o nome de usuário de uma conexão) e senhas, e mais

precisamente, qualquer dado (não encriptado devidamente) que lhe interesse, já que

os Sniffers rastreiam e monitoram qualquer tipo de dados de uma rede.

Os Sniffers podem apresentar-se na forma de hardware (equipamento

físico) ou software (programa), não impedindo que seja uma combinação dos dois.

Portanto, “(...) uma vez sendo ‘capturado’ algum dado, ainda que não seja este de

caráter pessoal, estar-se-ia violando uma das manifestações clássicas do direito à

intimidade, qual seja, a inviolabilidade das comunicações (neste caso, de dados)”79.

Tal garantia está explicita na Constituição Federal, em seu artigo 5º, inc. XII 80; in

verbis:

É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. (Grifo nosso).

Portanto, tem-se explicitamente a violação do direito à intimidade para

com o resguardo de dados.

Os Spiders, também denominados crawlers ou robots (bots), são

programas que são utilizados, em grande parte, como componente do mecanismo

dos serviços de buscadores (já visto anteriormente). A função de tais programas é

vasculhar a Rede das redes em busca da informação requisitada para enviá-la,

geralmente, para os buscadores ou megabuscadores. Acontece que, com o fim

desvirtuado dos Spiders, estes podem procurar as informações para os spammers.

Os spammers são aqueles que possuem atitudes de enviar e-mail

indesejado, contendo informações irrelevantes ou mesmo propagandas, para muitos

outros usuários. Se os Spiders buscam as informações para os spammers, tem-se

78 LUIS, André. O que são Sniffers. Disponível em: < http://www.invasao.com.br/coluna-andre-09.htm>. Acesso em: 09 novembro 2006.79 PEREIRA, Marcelo Cardoso. Direito..., p. 250..80 Proteção confirmada pela Lei n. 9.296/96 (Lei de Interceptações de Comunicações Telefônicas).

59

Page 60: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

aí, uma violação do direito à intimidade e de resguardo de dados para com os

usuários81.

Os Portscanners são usados para rastrear e descobrir as portas (canal

de recebimento e envio de dados) abertas em um determinado computador remoto

conectado com a Rede. É possível que um bom Portscanner consiga “(1) a

localização de uma máquina conectada à Internet; (2) a análise dos serviços que ela

está utilizando em um dado momento; e, (3) a verificação se há alguma porta aberta

nesse sistema informático”82. Facilmente, se deduz que os hackers utilizam tal

tecnologia para descobrirem a melhor forma de invadir o computador de

determinado usuário, assim como rastrear o seu comportamento.

Portanto,

(..) os portscanners não vulneram propriamente o direito à intimidade dos usuários da Internet. Entretanto, são o primeiro passo para uma ‘invasão’ ao computador da vítima, fato que, por si mesmo, já representa, ao menos, uma ameaça à privacidade dos internautas83.

Ademais de tais tecnologias empregadas por hackers, algumas

atitudes levadas a cabo por usuários fazem com que eles próprios contribuam para a

violação de sua intimidade. É o caso dos mesmos acessarem páginas de hackers

que geralmente são “recheadas” de vírus e suas variantes, que irão rastrear o

internauta. O atrativo de tais páginas é justamente a facilidade de download de

programas feitos por estes hackers, que no entanto, acabam por “vender” a um

preço alto, pois conseguem invadir sistemas desses internautas, violando assim o

direito à intimidade destes.

Mesmo que o grande alvo dos “verdadeiros” hackers sejam empresas

e entidades governamentais, os “falsos” hackers continuam a ser uma grande

ameaça ao direito à intimidade dos inocentes usuários da Internet.

Mas contra-medidas existem para a defesa e prevenção de tais

ameaças, como a utilização de criptografia, esteganografia e os Firewalls.

81 Vários são os Projetos de Lei regulamentando o spam, como os PLs ns. 367/03, 21/04 e 36/04. 82 RODAO, Jesús de Marcelo. Piratas..., p. 142.83 PEREIRA, Marcelo Cardoso. Direito..., p. 253.

60

Page 61: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

A criptografia permite aos desenvolvedores de web sites e de

programas, manusear-se o envio e recebimento de dados para que estes não caiam

em mãos erradas, pois é uma forma segura de autenticação e também de envio de

dados, ao transformar e codificar os dados em algoritmos.

A esteganografia vai além e permite a transformação de arquivos de

texto em arquivos digitais áudio e/ou imagem, em forma de códigos. Assim,

esteganografia é o estudo e uso de técnicas para ocultar a existência de uma mensagem dentro de outra. Ao contrário da criptografia, que procura esconder a informação da mensagem, a esteganografia procura esconder a existência da mensagem84.

O Firewall é a resposta dos usuários da Internet contra a atuação dos

hackers. É uma barreira eletrônica contra ataques com os mais variados objetivos,

impedindo que terceiros não autorizados tenham acesso e controle aos arquivos de

uma rede. No entanto, sua eficácia é contestada por alguns.

2.5 A responsabilidade das provedoras frente aos usuários

O tema de relevada importância e discussão nos dias de hoje é a

responsabilidade das provedoras de serviço de Internet frente aos atos cometidos

por seus clientes.

Já foi dito anteriormente, que a Rede é um vasto mundo de

informações, e o desvio de conduta de certos usuários faz com que a Rede das

84 BUSTAMANTE, Leonardo. Esteganografia - A Arte de Esconder. Disponível em: <http://www.imasters.com.br/artigo/4500/forense/esteganografia_-_a_arte_de_esconder/>. Acesso em: 09 novembro 2006.

61

Page 62: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

redes seja usada para fins ilícitos, justamente por ser o meio de comunicação mais

eficaz para a propagação de dados.

Portanto, o mundo internauta assistiu a um crescimento assustador do

alastramento de pedofilia; organizações criminosas com culto ao delito nas web

pages, como é o caso do terrorismo (com ensinamentos variando de como fazer

uma bomba caseira até programas de atentados em locais específicos); da pirataria

incontrolável e do roubo de direitos autorais etc.

Com isso, a opinião pública exigiu que se criasse uma norma para

punição dos envolvidos. No entanto, na Internet, é árdua a identificação do infrator.

Isto devido aos endereços de IP (identidade da máquina no mundo da Rede)

dinâmicos, ou seja, que variam a cada conexão à Internet; também por utilização de

programas que encobrem ou disfarçam o IP; ou até por outras tecnologias usadas

com o fim de escapar da punição e manter-se no anonimato.

Nos EUA, em 1996, surgiu então, como forma de resolução do

problema acima exposto, a Exon Bill. Esta fora uma lei de autoria do Senador James

Exon, do Estado de Nebraska, assinada pelo Presidente em exercício na época, Bill

Clinton. A lei tinha como teor, a responsabilização das provedoras de serviço de

Internet frente aos atos praticados pelos usuários/clientes destas, justamente, como

visto, pela dificuldade na identificação dos infratores.

A Exon Bill dispunha que os provedores de acesso à Rede apresentar-

se-iam a partir de agora, como responsáveis com relação aos arquivos hospedados

em suas web pages provenientes de seus usuários. “A punição para quem violasse

tais preceitos envolvia multas de até 250 mil dólares, e dois anos de prisão.

Começava, assim, uma batalha judicial entre provedores e governo”85.

A defesa dos ISPs se baseava no grande volume de informações

provenientes do mundo da Rede das redes e a impossibilidade de se controlar e

filtrar tais dados. Outro argumento fundamentava-se na garantia constitucional de

liberdade, ou seja, de que todo homem adulto possui um juízo de escolha no que

concerne a qual informação quer obter. Advogavam assim, a teoria da

impossibilidade de colocar em prática leis tais como a Exon Bill.

85 CORRÊA, Gustavo Testa. Aspectos..., p. 98.

62

Page 63: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Alguns provedores da época tentaram se ajustar à referida lei. Foi o

caso da Compuserver, um dos maiores ISPs da época, que instalou em seus

provedores, um programa que filtrava o conteúdo adulto de páginas na Internet com

o fim de evitar a visualização por parte de menores de idade.

Devido ao grande conflito ocasionado, por um lado o Governo com a

referida lei, e de outro a “União Americana para Defesa das Liberdades Civis” e os

próprios provedores de acesso, três juízes federais declararam a

inconstitucionalidade da Exon Bill por ferir o princípio fundamental da Constituição

estadunidense, qual seja, da liberdade de expressão, princípio que também deve ser

respeitado no âmbito da Rede.

Partindo do pressuposto de que, atualmente, a punibilidade pra quem

comete crimes digitais é a mesma para quem pratica fora dessa esfera, e sendo

muitos destes crimes atentados contra o direito à intimidade dos usuários, as

provedoras de acesso não podem ser responsabilizadas pelos dados enviados e

recebidos de seus usuários. As provedoras não têm o poder fiscalizador sobre os

mesmos, e, ademais, a nossa Constituição Federal explana em seu artigo 5º, inc.

XII, de que é inviolável, dentre outros, o sigilo de dados, salvo por determinação

legal, o que já é outro caso. As ISPs somente prestam o serviço de hospedagem,

não tem a responsabilidade e nem são autoras sobre o conteúdo das home pages

que hospedam.

No entanto, e para se evitar maiores transtornos, os provedores de

acesso à Internet necessitam explicitar no contrato de prestação de serviço com o

cliente/usuário, as obrigações do bom uso da ferramenta e a responsabilidade

desses com relação ao uso indevido e desvirtuado da troca de dados nesse âmbito.

2.6 Elaboração de perfis

63

Page 64: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Quando o usuário da Rede navega por web sites, vai deixando

“rastros” de sua passagem, normalmente sem se dar conta disso. Esses “rastros”

conjuntamente com os dados que o próprio internauta disponibiliza ao preencher

cadastros, como os de compra, são utilizados como estratégia agressiva de

marketing de companhias comerciais que atuam na esfera da web.

Como alguns dos dados necessários para tais cadastros de compra on

line, estão o número do cartão de crédito, número da conta bancária, e questionários

de informações pessoais, que não tem relação direta com a compra, como por

exemplo, os gostos e desejos do cliente. Estes questionários são, então, utilizados

nessa política agressiva de marketing, pois as empresas centram sua atuação no

envio de e-mails com ofertas de produtos para o cliente, baseados no gosto deste.

Essa atitude, considerada spamming, como visto anteriormente, fere o direito à

privacidade do internauta.

Não é somente nas páginas de compra on line que reside o problema

da captura de dados sem o consentimento do usuário. Algumas páginas web

oferecem serviços gratuitos se o internauta se registrar. Novamente, no questionário

do registro, estão informações pessoais e particulares das mais variadas que podem

ser utilizadas para a venda (talvez por encerramento das atividades do site por

motivos econômicos) ou cessão a outras companhias de comércio que atuam na

Internet.

Nos Estados Unidos, a titulo de exemplo, o site

http://www.1800ussearch.com, está disponível para todos aqueles que querem

comprar informações históricas sobre qualquer cidadão norte-americano, como

números de telefone, informações de familiares, vizinhos, bens, propriedades,

antecedentes penais, dentre várias outras informações constantes do banco de

dados do site. Essas informações pessoais divulgadas sem o consentimento de

seus titulares, acabam por violar o direito à intimidade destes.

Até o Estado surge como transgressor do preceito da inviolabilidade de

dados sem o consentimento do interessado. Em sua página governamental,

encontram-se dados pessoais da população que podem não estar suficientemente

protegidos. Como exemplo, temos que o Estado ao tentar facilitar a vida dos

64

Page 65: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

cidadãos que estão fazendo declaração de imposto de renda, permite que esta seja

feita através da Internet. Acontece que tais informações pessoais (econômicas)

podem ser alvo de desvio na finalidade, seja pelo próprio órgão governamental ou

por intrusão de hackers.

Pode ser também que a propagação de dados pessoais dos usuários

seja exercida de forma indireta, ou seja, não por pretensão, mas por negligência da

página web em oferecer segurança a tais informações.

Um problema mais complexo ainda é a inclusão de dados falsos no

perfil do usuário. Isso acontece, geralmente, quando este visita alguma página por

pura curiosidade, verbi gratia, sites ilegais para obter informações sobre como

roubar um automóvel ou como fabricar bombas caseiras. Tal “rastro” é usado para

integrar o perfil do usuário, que poderá ser utilizado, mesmo como prova ilícita, em

variadas questões tais como as judiciais.

É bem provável que em cada página da Rede das redes seja

“capturada” alguma informação acerca do usuário visitante, pois “(...) siete de cada

ocho sitios ‘punto-com’ recoge alguna forma de información personalmente

identificable (...)”86, e existem dispositivos especializados nessa captura de dados,

como os cookies e os web bugs, os quais serão analisados agora.

2.6.1 Cookies

Os cookies (em português biscoitos) são dispositivos que foram

criados com o intuito de disponibilizar para os webmasters (aqueles que criam as

web pages), informações acerca dos usuários visitantes de suas páginas.

Dependendo do uso que se faça deles, os cookies podem ser considerados uma

ameaça ao direito à intimidade dos usuários.

Os cookies foram utilizados pela primeira vez na tecnologia WWW,

através da empresa Netscape em seu navegador Netscape Navigator, então na

versão 2.0, com intuito de tornar a navegação na web mais fácil e rápida para os

usuários. 86 JENNINGS, Charles e outro apud PEREIRA, Marcelo Cardoso. Direito..., p. 188.

65

Page 66: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Tais dispositivos, dependendo de como são configurados, são

gravados no hd (hard disk ou disco rígido, responsável por armazenar os dados,

programas e utilitários nos computadores) ou na própria memória do browser, neste

caso, excluindo-se com a finalização da navegação na página.

A título de complementação, atualmente é possível armazenar cookies

no computador do usuário através do uso do correio eletrônico do mesmo.

Com relação ao seu funcionamento, quando o usuário acessa

determinada página na Internet, esta requer informações sobre a existência de

cookies no computador do visitante. Estando o cookie já presente por visitas

anteriores, o acesso ao site será feito de forma mais rápida e personalizado, de

acordo com as informações previamente obtidas no cookie do visitante. No entanto,

os desenvolvedores de web sites perceberam que poderiam rastrear a atividade e

comportamento do internauta dentro de seus web sites, bem como rastrear a saída

dos visitantes para outras páginas, e também conhecer do sistema operacional e

browser, ferindo, em tese, o direito à intimidade dos usuários com esta finalidade

desvirtuada.

Não obstante, há certas ocasiões em que os cookies se mostram

bastantes úteis e necessários, como é o caso dos sites de comercialização on line.

Neste caso, estes dispositivos servem para bem encaminhar o cliente/usuário para a

compra final, finalizando o “carrinho de compras” (termo usual de tais sites de

comércio) para o posterior pagamento.

Mesmo que seja dificultosa a ligação e a detecção exata da identidade

do usuário visitante, se isto ocorrer, teremos uma elaboração de um perfil ligado à

este, que conterá seus hábitos e peculiaridades, violando o direito à intimidade de

ser mantido no anonimato. O uso em conjunto dos cookies com outras ferramentas

de informação suplementar, poderá possibilitar a identificação exata do usuário.

Todavia, em muitos navegadores, está disponível a opção de bloquear

a gravação de cookies nos hds dos computadores, ou do usuário ser avisado

previamente de sua gravação. Embora alguns sites não sejam acessíveis sem o uso

dos cookies, como é o caso do Hotmail, Amazon e Yahoo, tais opções se mostram

adequadas para garantir a intimidade de seus usuários.

66

Page 67: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Portanto, os cookies se mostram incertos com relação a sua utilidade e

a informação que é obtida. Ao mesmo tempo em que é uma ferramenta útil para

uma navegação mais cômoda, pode ser considerado um atentado ao direito à

intimidade dos internautas ao ser usada para rastrear e como ajuda na elaboração

de perfis dos usuários.

2.6.2 Web bugs

Os web bugs são pequenas imagens, no formato GIF (tipo de formato

de imagem) do tamanho de 1x1 píxel, que exercem as mesmas funções que os

cookies, com a diferença de não serem armazenados no computador do usuário,

pois, devido ao tamanho reduzido e imperceptível ao olho humano, ficam

camufladas em páginas web ou em mensagens de correio eletrônico.

Dentre as informações que um web bug é capaz de capturar, estão

presentes “(...) o número do IP do computador do usuário, o URL da página onde

está inserido o web bug, o dia e a hora em que a página web foi visitada, o tipo de

navegador utilizado pelo usuário e, por fim, e o que é mais grave, os dados e

informações que se encontram armazenadas nos cookies, obviamente, se estes

existem no computador do usuário”87.

No entanto, os web bugs podem ter um fim legítimo designado, como

por exemplo, servir para contabilizar as visitas dos usuários em uma determinada

web page. Todavia, freqüentemente, têm o fim específico de auxiliar as empresas

comerciais da Rede em sua estratégia extrema de espionar o cliente em busca de

suas preferências, pois os web bugs ajudam na criação dos perfis, sem o

consentimento do internauta.

87 PEREIRA, Marcelo Cardoso. Direito..., p. 201.

67

Page 68: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Conclusão

A proteção do direito à intimidade do usuário da Internet se faz

necessária frente às ameaças existentes neste âmbito, operando como garantia e

consagração dos direitos da personalidade, pois o direito à intimidade possui status

de direito fundamental.

A violação de tal direito corresponderá indenização material além de

uma compensação moral de cunho econômico para aquele que atenta contra.

Não obstante, o direito à intimidade não é absoluto. Quando em

conflito com outros direitos, garantias e interesses, predominará aquele que protege

68

Page 69: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

o bem jurídico de maior importância. Assim, o direito à intimidade deverá ser limitado

quando em confronto com interesses da Administração Pública, com o direito à

informação, com o interesse histórico, e até se o próprio titular do direito à intimidade

consente para sua violação.

A Internet é meio de comunicação mais preciso já inventado. Ela

proporciona ao seu usuário uma infinidade de informações e arquivos, dos mais

variados, sobre praticamente todos os assuntos. No entanto, por ser a Internet um

meio que facilita a troca de arquivos, a pirataria torna-se uma das vilãs deste

sistema, assim como hackers, que constantemente violam a segurança de web sites

governamentais e de empresas, acessando arquivos de caráter pessoal e ferindo o

direito à intimidade de seus detentores.

Por outro lado, o próprio governo espiona a atividade internauta por

sistemas de vigilância, tais como o Echelon e o Carnivore, para impedir crimes

hediondos, como a pedofilia. Desde o ataque terrorista aos Estados Unidos, em

onze de setembro de 2001, se intensificou a espionagem com relação às

organizações terroristas, que também utilizam a web como sistema de comunicação

e informação.

Ante o exposto, o usuário da Internet tem sua privacidade abalada pela

simples navegação na rede. O usuário deixa “rastros” por onde passa e tem seus

dados pessoais enviados para entidades comerciais que possuem atuação na esfera

da Internet, resultando em atitudes agressivas de marketing, o que fere o direito da

inviolabilidade de troca de dados, e por conseguinte, do direito à intimidade.

A tecnologia empregada na atuação ilícita poderá ser sempre capaz de

violar a intimidade do usuário da Internet se outras atitudes de proteção ao direito

não forem tomadas.

Conclui-se que o direito à intimidade do usuário deve ser preservado

para que a Rede das redes não se torne um mal para a sociedade, mas sim uma

ferramenta de ajuda nas realizações do homem. Ao mesmo tempo que uma

proteção contra ataques de terceiros à intimidade dos internautas é necessária, esta

não pode se fundar em sistemas de espionagem do próprio governo, pois tal

69

Page 70: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

ferramenta é utilizada, na maioria das vezes, contra usuários inocentes, e não contra

determinados indivíduos que, de fato, desvirtuam a finalidade da Internet.

REFERÊNCIA BIBLIOGRÁFICA

AIETA, Vânia Siciliano. A Garantia da Intimidade. Rio de Janeiro: Lumen Júris, 1999.

ARAGÃO, Selma Regina. Direitos Humanos do Mundo Antigo ao Brasil de Todos. 2.ed. Rio de Janeiro: Forense, 1990.

BITTAR, Carlos Alberto. Curso de Direito Civi. vol. 1. São Paulo: Forense Universitária, 1994.

BLUM, Renato M. S. Opice; ABRUSIO, Juliana Canha. Crimes eletrônicos. Disponível em: <http://www.camara-e.net/interna.asp?tipo=1&valor=1438>. Acesso em: 09 novembro 2006.

BONAVIDES, Paulo. Curso de Direito Constitucional. 12. ed. São Paulo: Malheiros, 2002.

BRASIL. Código de Defesa do Consumidor. Organizador do texto: Fernando de Oliveira Marques. 3. ed. São Paulo: Revista dos Tribunais, 2002.

70

Page 71: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

BRASIL. Constituição da República Federativa do Brasil: promulgada em 5 de outubro de 1988. Organizador do texto: Fernando de Oliveira Marques. 3. ed. São Paulo: Revista dos Tribunais, 2002.

_________. Novo Código Civil. São Paulo: Revista dos Tribunais, 2002.

BUSTAMANTE, Leonardo. Esteganografia - A Arte de Esconder. Disponível em: <http://www.imasters.com.br/artigo/4500/forense/esteganografia_-_a_arte_de_esconder/>. Acesso em: 09 novembro 2006.

CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet. São Paulo: Saraiva, 2000.

COSTA JR., Paulo José da. O Direito de Estar Só – Tutela Penal da Intimidade. 2. ed. São Paulo: Revista dos Tribunais, 1995.

DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. São Paulo: Atlas, 1990.

DOTTI, Rene Ariel. Proteção da vida privada e liberdade de informação. São Paulo: Revista dos Tribunais, 1980.

FERNANDES, Milton. Proteção Civil da Intimidade. São Paulo: Saraiva, 1977.

FERREIRA, Aurélio Buarque de Holanda. (Ed.). Novo Dicionário Aurélio da Língua Portuguesa. Rio de Janeiro: Nova Fronteira.

LAFER, Celso. Desafios – Ética e Política. São Paulo: Siciliano, 1995.

LUCCA, Newton de; SIMÃO FILHO, Adalberto (Coord.). Direito & Internet – Aspectos Jurídicos Relevantes. Bauru: EDIPRO, 2000.

LUIS, André. O que são Sniffers. Disponível em: <http://www.invasao.com.br/coluna-andre-09.htm>. Acesso em: 09 novembro 2006.

MARCELO RODAO, Jesús de. Piratas Cibernéticos: Ciberwars, Seguridad Informática e Internet. Madrid: Ra-Ma, 2001.

MEIRELES, Hely Lopes. Direito Administrativo Brasileiro. 14. ed. São Paulo: Revista dos Tribunais, 1989.

MORAES, Alexandre de. Direito Constitucional. 12. ed. São Paulo: Atlas, 2002.

NUCCI, Guilherme de Souza. Código Penal Comentado. 5. ed. São Paulo: Revista dos Tribunais, 2005.

OIKAWA, Alysson Hautsch. Considerações acerca da possibilidade de concorrência desleal nos links patrocinados em serviços de busca na Internet. Disponível: <http://www.ibdi.org.br/index.php?secao=&id_noticia=434&acao=lendo>. Acesso em: 09 novembro 2006.

71

Page 72: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

PEREIRA, Marcelo Cardoso. Direito à Intimidade na Internet. Curitiba: Juruá, 2003.

PÉREZ LUÑO, Antonio-Henrique. Derechos Humanos, Estado de Derecho y Constitución. 7. ed. Madrid: Tecnos, 2001.

REBOLLO DELGADO, Lucrecio. Derecho fundamental a la intimidad. Madrid: Dykinson, 2000.

REINALDO FILHO, Demócrito. A obrigação do Provedor de identificar o usuário que acessa a Internet. Disponível em:<http://www.ibdi.org.br/index.php?secao=&id_noticia=769&acao=lendo>. Acesso em: 06 novembro 2006

SAMPAIO, José Adércio Leite. Direito à intimidade e à Vida Privada. Belo Horizonte: Del Rey, 1997

SAWAYA, Márcia Regina. Dicionário de Informática & Internet. São Paulo: Nobel, 1999.

SESSAREGO, Carlos Fernández. Derecho a la Identidad Personal. Buenos Aires: Astrea, 1992.

SILVA, De Plácido e. Vocabulário Jurídico. 26. ed. Rio de Janeiro: Forense, 2005.

SILVA, Edson Ferreira da. Direito à Intimidade: De acordo com a doutrina, o direito comparado, a Constituição de 1988 e o Código Civil de 2002. 2. ed. São Paulo: Juarez de Oliveira, 2003.

SZANIAWSKI, Elimar. Considerações sobre o Direito à Intimidade das Pessoas Jurídicas. Revista dos Tribunais, São Paulo, vol. 657, ano 79, julho de 1990.

TAMBORIM, Anderson Luiz. Carnivore e Altivore: Os predadores do FBI. Disponível em: <http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=1205&pagina=2>. Acesso em: 09 novembro 2006.

72

Page 73: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

ANEXO – Referências Legislativas Nacionais

CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988

TÍTULO IIDos Direitos e Garantias Fundamentais

CAPÍTULO IDOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

(...)

73

Page 74: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

IV - é livre a manifestação do pensamento, sendo vedado o anonimato;

V - é assegurado o direito de resposta, proporcional ao agravo, além da indenização por dano material, moral ou à imagem;

(...)

IX - é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença;

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

(...)

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

XIII - é livre o exercício de qualquer trabalho, ofício ou profissão, atendidas as qualificações profissionais que a lei estabelecer;

XIV - é assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional;

(...)

LXXII - conceder-se-á "habeas-data":

a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;

b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;

CAPÍTULO VDA COMUNICAÇÃO SOCIAL

Art. 220. A manifestação do pensamento, a criação, a expressão e a informação, sob qualquer forma, processo ou veículo não sofrerão qualquer restrição, observado o disposto nesta Constituição.

§ 1º - Nenhuma lei conterá dispositivo que possa constituir embaraço à plena liberdade de informação jornalística em qualquer veículo de comunicação social, observado o disposto no art. 5º, IV, V, X, XIII e XIV.

§ 2º - É vedada toda e qualquer censura de natureza política, ideológica e artística.

(...)

§ 5º - Os meios de comunicação social não podem, direta ou indiretamente, ser objeto de monopólio ou oligopólio

74

Page 75: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

CÓDIGO PENAL BRASILEIRO

DECRETO-LEI N.º 2.848, DE 7 DE DEZEMBRO DE 1940

PARTE ESPECIAL

TÍTULO I: DOS CRIMES CONTRA A PESSOA

CAPÍTULO VI: DOS CRIMES CONTRA A LIBERDADE INDIVIDUAL

SEÇÃO I: DOS CRIMES CONTRA A LIBERDADE PESSOAL

Constrangimento ilegal

Art. 146 - Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver reduzido, por qualquer outro meio, a capacidade de resistência, a não fazer o que a lei permite, ou a fazer o que ela não manda:

Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa.

Aumento de pena

75

Page 76: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

§ 1º - As penas aplicam-se cumulativamente e em dobro, quando, para a execução do crime, se reúnem mais de três pessoas, ou há emprego de armas.

§ 2º - Além das penas cominadas, aplicam-se as correspondentes à violência.

(...)

SEÇÃO III: DOS CRIMES CONTRA A INVIOLABILIDADE DE CORRESPONDÊNCIA

Violação de correspondência

Art. 151 - Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem:

Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.

Sonegação ou destruição de correspondência

§ 1º - Na mesma pena incorre:

I - quem se apossa indevidamente de correspondência alheia, embora não fechada e, no todo ou em parte, a sonega ou destrói;

Violação de comunicação telegráfica, radioelétrica ou telefônica

II - quem indevidamente divulga, transmite a outrem ou utiliza abusivamente comunicação telegráfica ou radioelétrica dirigida a terceiro, ou conversação telefônica entre outras pessoas;

III - quem impede a comunicação ou a conversação referidas no número anterior;

IV - quem instala ou utiliza estação ou aparelho radioelétrico, sem observância de disposição legal.

§ 2º - As penas aumentam-se de metade, se há dano para outrem.

§ 3º - Se o agente comete o crime, com abuso de função em serviço postal, telegráfico, radioelétrico ou telefônico:

Pena - detenção, de 1 (um) a 3 (três) anos.

§ 4º - Somente se procede mediante representação, salvo nos casos do § 1º, IV, e do § 3º

SEÇÃO IV: DOS CRIMES CONTRA A INVIOLABILIDADE DOS SEGREDOS

Divulgação de segredo

Art. 153 - Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem:

Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.

§ 1º-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública:

Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa.

76

Page 77: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

§ 1º - Somente se procede mediante representação.

§ 2º - Quando resultar prejuízo para a Administração Pública, a ação penal será incondicionada.

Violação do segredo profissional

Art. 154 - Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem:

Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa.

Parágrafo único - Somente se procede mediante representação.

TÍTULO VIII: DOS CRIMES CONTRA A INCOLUMIDADE PÚBLICA

CAPÍTULO II: DOS CRIMES CONTRA A SEGURANÇA DOS MEIOS DE COMUNICAÇÃO E TRANSPORTE E OUTROS SERVIÇOS PÚBLICOS

Art. 265 - Atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública:

Pena - reclusão, de 1 (um) a 5 (cinco) anos, e multa.

Parágrafo único - Aumentar-se-á a pena de um terço até a metade, se o dano ocorrer em virtude de subtração de material essencial ao funcionamento dos serviços.

TÍTULO XI: DOS CRIMES CONTRA A ADMINISTRAÇÃO PÚBLICA

CAPÍTULO I: DOS CRIMES PRATICADOS POR FUNCIONÁRIO PÚBLICO CONTRA A ADMINISTRAÇÃO EM GERAL

Inserção de dados falsos em sistema de informações (Incluído pela Lei nº 9.983, de 2000)

Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: (Incluído pela Lei nº 9.983, de 2000)

Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)

77

Page 78: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

NOVO CÓDIGO CIVIL

LEI Nº 10.406, DE 10.01.2002 - DOU 1 DE 11.01.2002

P A R T E G E R A L

LIVRO I: DAS PESSOAS

TÍTULO I: DAS PESSOAS NATURAIS

CAPÍTULO II: DOS DIREITOS DA PERSONALIDADE

Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma.

LIVRO III: DOS FATOS JURÍDICOS

TÍTULO III: DOS ATOS ILÍCITOS

Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.

78

Page 79: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.

CÓDIGO DE DEFESA DO CONSUMIDOR

LEI Nº 8.078, DE 11 DE SETEMBRO DE 1990

TÍTULO I: DOS DIREITOS DO CONSUMIDOR

CAPÍTULO III: DOS DIREITOS BÁSICOS DO CONSUMIDOR

Art. 6º São direitos básicos do consumidor:

(...)

VI - a efetiva prevenção e reparação de danos patrimoniais e morais, individuais, coletivos e difusos;

VII - o acesso aos órgãos judiciários e administrativos com vistas à prevenção ou reparação de danos patrimoniais e morais, individuais, coletivos ou difusos, assegurada a proteção jurídica, administrativa e técnica aos necessitados;

(...)

CAPÍTULO V: DAS PRÁTICAS COMERCIAIS

79

Page 80: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

SEÇÃO VI - DOS BANCOS DE DADOS E CADASTROS DE CONSUMIDORES

Art. 43. O consumidor, sem prejuízo do disposto no art. 86, terá acesso às informações existentes em cadastros, fichas, registros e dados pessoais e de consumo arquivados sobre ele, bem como sobre as suas respectivas fontes.

§ 1° Os cadastros e dados de consumidores devem ser objetivos, claros, verdadeiros e em linguagem de fácil compreensão, não podendo conter informações negativas referentes a período superior a cinco anos.

§ 2° A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele.

§ 3° O consumidor, sempre que encontrar inexatidão nos seus dados e cadastros, poderá exigir sua imediata correção, devendo o arquivista, no prazo de cinco dias úteis, comunicar a alteração aos eventuais destinatários das informações incorretas.

§ 4° Os bancos de dados e cadastros relativos a consumidores, os serviços de proteção ao crédito e congêneres são considerados entidades de caráter público.

§ 5° Consumada a prescrição relativa à cobrança de débitos do consumidor, não serão fornecidas, pelos respectivos Sistemas de Proteção ao Crédito, quaisquer informações que possam impedir ou dificultar novo acesso ao crédito junto aos fornecedores.

TÍTULO II - DAS INFRAÇÕES PENAIS

Art. 76. São circunstâncias agravantes dos crimes tipificados neste Código:

(...)

II - ocasionarem grave dano individual ou coletivo;

(...)

TÍTULO III - DA DEFESA DO CONSUMIDOR EM JUÍZO

CAPÍTULO I - DISPOSIÇÕES GERAIS

Art. 81. A defesa dos interesses e direitos dos consumidores e das vítimas poderá ser exercida em juízo individualmente ou a título coletivo.

Parágrafo único. A defesa coletiva será exercida quando se tratar de:

I - interesses ou direitos difusos, assim entendidos, para efeitos deste Código, os transindividuais, de natureza indivisível, de que sejam titulares pessoas indeterminadas e ligadas por circunstâncias de fato;

II - interesses ou direitos coletivos, assim entendidos, para efeitos deste Código, os transindividuais, de natureza indivisível, de que seja titular grupo, categoria ou classe de pessoas ligadas entre si ou com a parte contrária por uma relação jurídica base;

III - interesses ou direitos individuais homogêneos, assim entendidos os decorrentes de origem comum.

80

Page 81: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

TÍTULO IV - DO SISTEMA NACIONAL DE DEFESA DO CONSUMIDOR

Art. 106. O Departamento de Proteção e Defesa do Consumidor, da Secretaria de Direito Econômico (MJ), ou órgão federal que venha substituí-lo, é organismo de coordenação da política do Sistema Nacional de Defesa do Consumidor, cabendo-lhe:

(...)

VII - levar ao conhecimento dos órgãos competentes as infrações de ordem administrativa que violarem os interesses difusos, coletivos, ou individuais dos consumidores;

(...)

PROJETO DE LEI SUBSTITUTIVO(ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)

Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 9.296, de 24 de julho de 1996, o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código do Processo Penal), a Lei nº 10.446, de 8 de maio de 2002, e a Lei nº 8.078, de 11 de setembro de 1990 (Código do Consumidor), para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.

Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do Capítulo VII-A, assim redigido:

“Capítulo VII-A DA VIOLAÇÃO DE REDE DE COMPUTADORES, DISPOSITIVO DE COMUNICAÇÃO OU SISTEMA INFORMATIZADO

Acesso indevido a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 154-A. Acessar indevidamente, rede de computadores, dispositivo de comunicação ou sistema informatizado:

Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

81

Page 82: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

§ 1º Nas mesmas penas incorre quem, indevidamente, permite, facilita ou fornece a terceiro meio não autorizado de acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado.

§ 2º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e suas subsidiárias.

§ 3º A pena é aumentada de sexta parte, se o agente se vale de nome suposto ou da utilização de identidade de terceiros para a prática de acesso.

§ 4º Nas mesmas penas incorre, o responsável pelo provedor de acesso à rede de computadores, dispositivo de comunicação ou sistema informatizado, que permite o acesso a usuário sem a devida identificação e autenticação ou que deixa de exigir, como condição de acesso, a necessária, identificação e regular cadastramento do usuário.

§ 5º No crime previsto no caput ou na hipótese do § 4º deste artigo, se o crime é culposo:

Pena – detenção de seis meses a um ano e multa.

Obtenção, manutenção, transporte ou fornecimento indevido de informação eletrônica ou digital ou similar

Art. 154-B. Obter indevidamente dado ou informação em rede de computadores, dispositivo de comunicação ou sistema informatizado:

Pena – detenção, de 2 (dois) a 4 (quatro) anos, e multa.

§ 1º Nas mesmas penas incorre quem mantém consigo, transporta ou fornece dado ou informação obtida indevidamente em rede de computadores, dispositivo de comunicação ou sistema informatizado.

§ 2º Se o dado ou informação obtida indevidamente é fornecida pela rede de computadores, dispositivo de comunicação ou sistema informatizado ou em qualquer outro meio de divulgação em massa, a pena é aumentada de um terço.

§ 3º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e suas subsidiárias.

Dispositivo de comunicação, sistema informatizado, rede de computadores, identificação de usuário, autenticação de usuário, provedor de acesso e provedor de serviço, dados de conexões realizadas

Art. 154-C. Para os efeitos penais considera-se:

(...)

IV – identificação de usuário: os dados de identificador de acesso, senha ou similar, nome completo, data de nascimento e endereço completo e outros dados que sejam requeridos no momento do cadastramento de um novo usuário de rede de computadores, dispositivo de comunicação ou sistema informatizado;

V – autenticação de usuário: procedimentos de verificação e conferência da identificação do usuário, quando este tem acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado, realizado por quem torna disponível o acesso pelo usuário;

(...)

82

Page 83: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

VII – dados de conexões realizadas: aqueles dados aptos à identificação do usuário, os endereços eletrônicos de origem das conexões, a data, o horário de início e término e a referência GMT dos horários, relativos à cada conexão realizada pelos equipamentos de uma rede de computadores.

Violação ou divulgação indevida de informações depositadas em banco de dados

Art. 154-D. Violar, divulgar, ou tornar disponíveis, para finalidade distinta daquela que motivou a estruturação do banco de dados, informações privadas referentes, direta ou indiretamente, a dados econômicos de pessoas naturais ou jurídicas, ou a dados de pessoas naturais referentes a raça, opinião política, religiosa, crença, ideologia, saúde física ou mental, orientação sexual, registros policiais, assuntos familiares ou profissionais, além de outras de caráter sigiloso, salvo nos casos previstos em lei, ou por decisão da autoridade competente, ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.

Pena – detenção, de um a dois anos, e multa.

§ 1º A pena é aumentada de sexta parte, se o agente se vale de nome suposto ou da utilização de identidade de terceiros para a prática do crime.

§ 2º Se o crime ocorre em rede de computadores, dispositivo de comunicação ou sistema informatizado, ou em qualquer outro meio de divulgação em massa, a pena é aumentada de um terço.

§ 3º Não constitui violação do dever de sigilo a comunicação, às autoridades competentes, de prática de ilícitos penais, abrangendo o fornecimento de informações de acesso, hospedagem e dados de identificação de usuário, quando constatada qualquer conduta criminosa.”

Art. 4º O § 4º do art. 155 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), passa a vigorar acrescido do seguinte inciso V:

“(...) § 4º (...) V - mediante uso de rede de computadores, dispositivo de comunicação ou sistema informatizado ou similar.”

Art. 7º O Capitulo II do Título VIII do Código Penal passa a vigorar acrescido do seguinte artigo:

“Difusão maliciosa de código

Art. 266-A. Difundir, por qualquer meio, programa, conjunto de instruções ou sistema informatizado com o propósito de levar a erro ou, por qualquer forma indevida, induzir alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que facilitem ou permitam o acesso indevido ou sem autorização, à rede de computadores, dispositivo de comunicação ou a sistema informatizado, ou a obtenção de qualquer vantagem ilícita:

Pena – reclusão de um a três anos.

§ 1º A pena é aumentada de sexta parte, se o agente se vale de nome suposto ou da utilização de identidade de terceiros para a prática de difusão maliciosa.

§ 2º É isento de pena o agente técnico ou o profissional habilitado que, a título de resposta a ataque, de frustração de invasão ou burla, de proteção do sistema, de interceptação defensiva, de tentativa de identificação do agressor, de exercício de forense computacional e de práticas gerais de segurança da informação manipula código malicioso detectado, em proveito próprio ou de seu preponente e sem risco para terceiros.”

83

Page 84: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Art. 8º O art. 298 do Código Penal passa a vigorar acrescido do seguinte parágrafo único:

“Falsificação de cartão de crédito ou débito ou qualquer dispositivo eletrônico ou digital ou similar portátil de captura, processamento, armazenamento e transmissão de informações.

Parágrafo único. Equipara-se a documento particular o cartão de crédito ou débito ou qualquer outro dispositivo portátil capaz de capturar, processar, armazenar ou transmitir dados, utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia eletrônica ou digital ou similar.”

Art. 9º O Código Penal passa a vigorar acrescido do seguinte art. 298-A:

“Falsificação de telefone celular ou meio de acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 298-A. Criar ou copiar, indevidamente, ou falsificar código, seqüência alfanumérica, cartão inteligente, transmissor ou receptor de rádio freqüência ou telefonia celular, ou qualquer instrumento que permita o acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado:

Pena – reclusão, de um a cinco anos, e multa.”

Art. 10. O Código Penal passa a vigorar acrescido do seguinte art. 141-A:

“Art. 141-A. As penas neste Capítulo aumentam-se de dois terços caso os crimes sejam cometidos por intermédio de rede de computadores, dispositivo de comunicação ou sistema informatizado.”

Art. 11. O Código Penal passa a vigorar acrescido do seguinte art. 356-A:

“Art. 356-A. Deixar de manter os dados de identificação de usuário e os dados de conexões realizadas por seus equipamentos, de valor probatório, aptos à identificação do usuário quando da ocorrência de crime, pelo prazo de três anos contados a partir da data de conexão, aquele que é o responsável pelo provedor de acesso à rede de computadores.”

Art. 19. O art. 313 do Decreto-Lei nº 3.689, de 3 de outubro de 1941, Código do Processo Penal (CPP), passa a vigorar acrescido do seguinte inciso IV:

“Art. 313 (...) IV – punidos com detenção, se tiverem sido praticados contra rede de computadores, dispositivo de comunicação ou sistema informatizado, ou se tiverem sido praticados mediante uso de rede de computadores, dispositivo de comunicação ou sistema informatizado.”

Art. 20. Todo aquele que acessar uma rede de computadores, local, regional, nacional ou mundial, deverá identificar-se e cadastrar-se naquele provedor que torna disponível este acesso.

Parágrafo único. Os atuais usuários terão prazo de cento e vinte dias, após a entrada em vigor desta Lei, para providenciarem ou revisarem sua identificação e cadastro junto ao provedor que torna disponível o acesso.

84

Page 85: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Art. 21. Todo provedor de acesso a uma rede de computadores sob sua responsabilidade somente admitirá como usuário pessoa natural, dispositivo de comunicação ou sistema informatizado que for autenticado por meio hábil e legal à verificação positiva da identificação de usuário, ficando facultado o uso de tecnologia que garanta a autenticidade e integridade dos dados e informações digitais ou o uso de outras entidades de dados de identificação de usuário já existentes que tenham sido constitutidas de maneira presencial, de forma a prover a autenticidade das conexões, a integridade dos dados e informações e a segurança das comunicações e transações na rede de computadores, dispositivo de comunicação e sistema informatizado.

Parágrafo único. A identificação do usuário de rede de computadores poderá ser definida nos termos de regulamento, sendo obrigatórios para a pessoa natural os dados de identificador de acesso, senha ou similar, nome completo, data de nascimento, um número de documento hábil e legal de identidade e endereço completo, sendo obrigatória para o provedor de acesso a uma rede de computadores, para o dispositivo de comunicação e para o sistema informatizado a indicação de uma pessoa natural responsável.

Art. 22. Todo provedor de acesso a uma rede de computadores é obrigado a:

I – manter em ambiente controlado e de alta segurança os dados de conexões realizadas por seus equipamentos, aptos à identificação do usuário e endereços eletrônicos de origem das conexões, data, horário de início e término e referência GMT, da conexão, pelo prazo de três anos, para prover os elementos essenciais para fazer prova da autenticidade da autoria das conexões na rede de computadores;

II – tornar disponíveis à autoridade competente os dados e informações elencados no inciso I no curso de auditoria técnica a que forem submetidos;

III – fornecer, quando solicitado pela autoridade competente no curso de investigação, os dados de conexões realizadas e os dados de identificação de usuário;

IV – informar, de maneira sigilosa, à autoridade competente à qual está jurisdicionado, fato do qual tenha tomado conhecimento e que contenha indícios de conduta delituosa na rede de computadores sob sua responsabilidade;

V – informar ao usuário, quando da requisição da sua identificação e autenticação, que aquela conexão obedece às leis brasileiras e que toda comunicação ali realizada será de exclusiva responsabilidade do usuário, perante as leis brasileiras, para prover os elementos essenciais para fazer prova da autenticidade da autoria das conexões na rede de computadores;

VI – alertar aos seus usuários, em campanhas periódicas, quanto ao uso criminoso de rede de computadores, dispositivo de comunicação e sistema informatizado;

VII – divulgar aos seus usuários, em local destacado, as boas práticas de segurança no uso de rede de computadores, dispositivo de comunicação e sistema informatizado.

Parágrafo único. Os dados de conexões realizadas em rede de computadores, as condições de alta segurança de sua guarda, a auditoria à qual serão submetidas, a autoridade competente responsável pela auditoria e o texto a ser informado aos usuários de rede de computadores, serão definidos nos termos de regulamento em prazo não superior a noventa dias a partir da data de publicação desta lei, sendo obrigatórios aqueles dados de conexão realizadas definidos neste artigo.

85

Page 86: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Art. 23. A autoridade competente, nos termos de regulamento, estruturará órgãos, setores e equipes de agentes especializados no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

Art. 24. O art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte redação:

“Art. 1º (...) V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado.”

Art. 25. O art. 9º da Lei nº 8.078, de 11 de setembro de 1990 passa a vigorar com a seguinte redação:

“Art. 9º (...) Parágrafo único. – o mesmo se aplica à segurança digital do consumidor, mediante a informação da necessidade do uso de senhas ou similar para a proteção do uso do produto ou serviço e para a proteção dos dados trafegados, quando se tratar de dispositivo de comunicação, sistema informatizado ou provimento de acesso a rede de computadores ou provimento de serviço mediante o uso dela.”

PROJETO DE LEI DO SENADO Nº 367, DE 28 DE AGOSTO DE 2003.Coíbe a utilização de mensagens eletrônicas comerciais não solicitadas por meio de

rede eletrônica.

O CONGRESSO NACIONAL decreta:

Art. 1º. Para efeitos da presente Lei, consideram-se as mensagens eletrônicas comerciais não solicitadas, originadas no território nacional e destinadas a computadores instalados no país;

Art. 2º. Consideram-se mensagens eletrônicas de natureza comerciais aquelas que tenham como finalidade a divulgação de produtos, marcas e empresas ou endereços eletrônicos, ou a oferta de mercadorias ou serviços, a título oneroso ou não;

Art. 3º. As mensagens de que tratam a presente Lei, poderão ser enviadas uma única vez, proibida a repetição sem prévio e expresso consentimento do destinatário;

Art. 4º. É vedado o envio de mensagem eletrônica não solicitada a quem tiver se manifestado contra seu recebimento;

Parágrafo único. Toda mensagem comercial deverá conter, de forma clara, identificação quanto a sua

86

Page 87: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

natureza e finalidade publicitária, bem como o nome e o endereço do remetente;

Art. 5º. Todo usuário do serviço de correio eletrônico deverá dispor de formas hábeis a identificar e bloquear a recepção de mensagens eletrônicas não solicitadas;

I. Os usuários de serviços de correio eletrônico poderão exigir de seu provedor ou do provedor do remetente o bloqueio de mensagens não solicitadas, bastando para tanto a informação do endereço eletrônico do remetente;

II. Os provedores de acesso são obrigados a atenderem à solicitação de que trata o inciso anterior, em prazo não superior a 24 horas de sua efetivação, vedada a cobrança de taxas de qualquer natureza;

Art. 6º. Os infratores da presente Lei estão sujeitos a pena de multa no valor de quinhentos reais, acrescida de um terço, no caso de reincidência.

Art. 7º. Esta Lei entra em vigor na data de sua publicação.

PROJETO DE LEI DO SENADO Nº 21, DE 02 DE MARÇO DE 2004Disciplina o envio de mensagens eletrônicas comerciais.

O CONGRESSO NACIONAL decreta:

Art. 2º Para os efeitos desta Lei, são utilizados os seguintes conceitos:

(...)

IV - mensagem eletrônica comercial não solicitada é toda mensagem eletrônica comercial enviada para destinatário não consciente;

V - destinatário consciente é aquele que:

a. tendo mantido transação comercial com o remetente em data não anterior a dezoito meses da data do recebimento da primeira mensagem eletrônica comercial desse remetente, não manifestou opção pelo não-recebimento de mensagens eletrônicas comerciais desse remetente, embora, no momento dessa transação, e em todas as mensagens eletrônicas subseqüentes, este haja provido, de forma clara e compreensível, mecanismo eficaz, simples e gratuito pelo qual o destinatário pudesse exercer a opção pelo não-recebimento de mensagens eletrônicas comerciais desse remetente; ou

87

Page 88: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

b. solicitou explicitamente ao remetente ou consentiu expressamente que este lhe enviasse mensagem eletrônica comercial.

VI - dado pessoal é a representação de fatos, juízos ou situações referentes a uma pessoa;

VII - banco de dados pessoais é um conjunto de dados pessoais;

(...)

Art. 3º É proibido o envio de mensagens eletrônicas comerciais a destinatários não conscientes.

Art. 4º O remetente de mensagem eletrônica comercial é obrigado a apresentar, de forma clara e compreensível, em cada mensagem que enviar, os seguintes elementos:

I - seu endereço físico, seu endereço de IP (Protocolo de Internet) ou equivalente, seu endereço URL (Uniform Resource Locator) ou equivalente;

II - no início da linha de assunto, o propósito da mensagem, assim especificado: no caso de publicidade de conteúdo impróprio ou inadequado a crianças e adolescentes, advertência de seu conteúdo "PUBL: ADULTO"; nos demais casos, "PUBL";

III - a origem da base de dados pessoais utilizada para o envio daquela mensagem;

IV - mecanismo eletrônico eficaz, simples e gratuito pelo qual o destinatário possa facilmente exercer o direito de não mais receber mensagens daquele remetente.

Parágrafo único. No caso de coleta de dados pessoais do destinatário, a mensagem conterá também declaração, exibida de forma proeminente e compreensível, antes e durante o momento da coleta de informações, explicando quais dados pessoais serão coletados, como serão coletados e por quem, e como serão utilizados, explicitando o uso de arquivos cookies ou outros mecanismos de rastreamento, e proverá mecanismo eletrônico eficaz, simples e gratuito pelo qual o destinatário possa facilmente exercer o direito de proibir tal coleta.

Art. 5º Todo proprietário de caixa postal eletrônica tem o direito de, com ou sem ajuda de seu provedor de acesso à Internet, bloquear o recebimento de mensagens eletrônicas originárias de determinado remetente ou de optar eficazmente junto a este por não mais recebê-las.

Art. 6º Usar meios que impeçam ou dificultem a identificação do remetente ou o bloqueio automático de suas mensagens eletrônicas, aí incluídos a ocultação ou falseamento de informação que possibilite identificar a origem ou o roteamento da mensagem. Pena - reclusão, de um a cinco anos, e multa.

Parágrafo único. Da fiança recolhida como resultado da prisão pelo crime previsto no caput deste artigo, vinte por cento destinar-se-ão a quem, em primeiro lugar, haja identificado o agente do crime e suprido informação suficiente para a sua identificação e indiciamento, montante que será considerado custas do processo.

Art. 7º Os proprietários de bancos de dados de endereços eletrônicos são obrigados a excluir os dados de pessoas que tenham optado por não mais receber mensagens eletrônicas comerciais, e são proibidos de pôr à disposição de terceiros os endereços eletrônicos ou quaisquer dados que constem de tal cadastro sem o expresso consentimento dos titulares dos dados.

Art. 8º Cada mensagem eletrônica comercial enviada a destinatário não consciente sujeita o remetente a pena de multa de quinhentos reais, acrescida de um terço, no caso de reincidência.

Art. 9º A violação de qualquer uma das disposições contidas nos arts. 4º e 7º sujeita o infrator a multa de quinhentos reais por cada titular de dados atingido ou mensagem enviada, acrescida de um terço do total, no caso de reincidência.

Art. 10. A entidade que contratar serviços de propaganda, publicidade ou "marketing" direto

88

Page 89: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

responderá solidariamente por violações desta Lei, exceto se houver desautorizado, formalmente, o envio de mensagens não solicitadas em seu nome ou com seu patrocínio.

LEI Nº 9.507, DE 12 DE NOVEMBRO DE 1997.

Regula o direito de acesso a informações e disciplina o rito processual do habeas data.

Art. 4° Constatada a inexatidão de qualquer dado a seu respeito, o interessado, em petição acompanhada de documentos comprobatórios, poderá requerer sua retificação.

§ 1° Feita a retificação em, no máximo, dez dias após a entrada do requerimento, a entidade ou órgão depositário do registro ou da informação dará ciência ao interessado.

§ 2° Ainda que não se constate a inexatidão do dado, se o interessado apresentar explicação ou contestação sobre o mesmo, justificando possível pendência sobre o fato objeto do dado, tal explicação será anotada no cadastro do interessado.

Art. 7° Conceder-se-á habeas data:

I - para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registro ou banco de dados de entidades governamentais ou de caráter público;

89

Page 90: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

II - para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;

III - para a anotação nos assentamentos do interessado, de contestação ou explicação sobre dado verdadeiro mas justificável e que esteja sob pendência judicial ou amigável.

Art. 8° A petição inicial, que deverá preencher os requisitos dos arts. 282 a 285 do Código de Processo Civil, será apresentada em duas vias, e os documentos que instruírem a primeira serão reproduzidos por cópia na segunda.

Parágrafo único. A petição inicial deverá ser instruída com prova:

I - da recusa ao acesso às informações ou do decurso de mais de dez dias sem decisão;

II - da recusa em fazer-se a retificação ou do decurso de mais de quinze dias, sem decisão; ou

III - da recusa em fazer-se a anotação a que se refere o § 2° do art. 4° ou do decurso de mais de quinze dias sem decisão.

Art. 9° Ao despachar a inicial, o juiz ordenará que se notifique o coator do conteúdo da petição, entregando-lhe a segunda via apresentada pelo impetrante, com as cópias dos documentos, a fim de que, no prazo de dez dias, preste as informações que julgar necessárias.

Art. 13. Na decisão, se julgar procedente o pedido, o juiz marcará data e horário para que o coator:

I - apresente ao impetrante as informações a seu respeito, constantes de registros ou bancos de dadas; ou

II - apresente em juízo a prova da retificação ou da anotação feita nos assentamentos do impetrante.

Art. 19. Os processos de habeas data terão prioridade sobre todos os atos judiciais, exceto habeas-corpus e mandado de segurança. Na instância superior, deverão ser levados a julgamento na primeira sessão que se seguir à data em que, feita a distribuição, forem conclusos ao relator.

Parágrafo único. O prazo para a conclusão não poderá exceder de vinte e quatro horas, a contar da distribuição

Art. 21. São gratuitos o procedimento administrativo para acesso a informações e retificação de dados e para anotação de justificação, bem como a ação de habeas data.

90

Page 91: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

LEI No 10.650, DE 16 DE ABRIL DE 2003.

Dispõe sobre o acesso público aos dados e informações existentes nos órgãos e entidades integrantes do Sisnama.

Art. 1o Esta Lei dispõe sobre o acesso público aos dados e informações ambientais existentes nos órgãos e entidades integrantes do Sistema Nacional do Meio Ambiente - Sisnama, instituído pela Lei no 6.938, de 31 de agosto de 1981.

Art. 2o Os órgãos e entidades da Administração Pública, direta, indireta e fundacional, integrantes do Sisnama, ficam obrigados a permitir o acesso público aos documentos, expedientes e processos administrativos que tratem de matéria ambiental e a fornecer todas as informações ambientais que estejam sob sua guarda, em meio escrito, visual, sonoro ou eletrônico, especialmente as relativas a:

I - qualidade do meio ambiente;

II - políticas, planos e programas potencialmente causadores de impacto ambiental;

91

Page 92: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

III - resultados de monitoramento e auditoria nos sistemas de controle de poluição e de atividades potencialmente poluidoras, bem como de planos e ações de recuperação de áreas degradadas;

IV - acidentes, situações de risco ou de emergência ambientais;

V - emissões de efluentes líquidos e gasosos, e produção de resíduos sólidos;

VI - substâncias tóxicas e perigosas;

VII - diversidade biológica;

VIII - organismos geneticamente modificados.

§ 1o Qualquer indivíduo, independentemente da comprovação de interesse específico, terá acesso às informações de que trata esta Lei, mediante requerimento escrito, no qual assumirá a obrigação de não utilizar as informações colhidas para fins comerciais, sob as penas da lei civil, penal, de direito autoral e de propriedade industrial, assim como de citar as fontes, caso, por qualquer meio, venha a divulgar os aludidos dados.

§ 2o É assegurado o sigilo comercial, industrial, financeiro ou qualquer outro sigilo protegido por lei, bem como o relativo às comunicações internas dos órgãos e entidades governamentais.

§ 3o A fim de que seja resguardado o sigilo a que se refere o § 2o, as pessoas físicas ou jurídicas que fornecerem informações de caráter sigiloso à Administração Pública deverão indicar essa circunstância, de forma expressa e fundamentada.

§ 4o Em caso de pedido de vista de processo administrativo, a consulta será feita, no horário de expediente, no próprio órgão ou entidade e na presença do servidor público responsável pela guarda dos autos.

§ 5o No prazo de trinta dias, contado da data do pedido, deverá ser prestada a informação ou facultada a consulta, nos termos deste artigo.

Art. 3o Para o atendimento do disposto nesta Lei, as autoridades públicas poderão exigir a prestação periódica de qualquer tipo de informação por parte das entidades privadas, mediante sistema específico a ser implementado por todos os órgãos do Sisnama, sobre os impactos ambientais potenciais e efetivos de suas atividades, independentemente da existência ou necessidade de instauração de qualquer processo administrativo.

Art. 4o Deverão ser publicados em Diário Oficial e ficar disponíveis, no respectivo órgão, em local de fácil acesso ao público, listagens e relações contendo os dados referentes aos seguintes assuntos:

I - pedidos de licenciamento, sua renovação e a respectiva concessão;

II - pedidos e licenças para supressão de vegetação;

III - autos de infrações e respectivas penalidades impostas pelos órgãos ambientais;

IV - lavratura de termos de compromisso de ajustamento de conduta;

V - reincidências em infrações ambientais;

VI - recursos interpostos em processo administrativo ambiental e respectivas decisões;

VII - registro de apresentação de estudos de impacto ambiental e sua aprovação ou rejeição.

92

Page 93: CONSIDERAÇÕES ACERCA DO DIREITO À INTIMIDADE NO ÂMBITO DA INTERNET

Parágrafo único. As relações contendo os dados referidos neste artigo deverão estar disponíveis para o público trinta dias após a publicação dos atos a que se referem.

Art. 5o O indeferimento de pedido de informações ou consulta a processos administrativos deverá ser motivado, sujeitando-se a recurso hierárquico, no prazo de quinze dias, contado da ciência da decisão, dada diretamente nos autos ou por meio de carta com aviso de recebimento, ou em caso de devolução pelo Correio, por publicação em Diário Oficial.

Art. 8o Os órgãos ambientais competentes integrantes do Sisnama deverão elaborar e divulgar relatórios anuais relativos à qualidade do ar e da água e, na forma da regulamentação, outros elementos ambientais.

Art. 9o As informações de que trata esta Lei serão prestadas mediante o recolhimento de valor correspondente ao ressarcimento dos recursos despendidos para o seu fornecimento, observadas as normas e tabelas específicas, fixadas pelo órgão competente em nível federal, estadual ou municipal.

93