UNIVERSIDADE FEDERAL DE UBERLÂNDIA
RAFAEL DEGANI PAES LEME
CONSIDERAÇÕES ACERCA DO DIREITO À
INTIMIDADE NO ÂMBITO DA INTERNET
BACHARELANDO EM DIREITO
UBERLÂNDIA - MG
2006
RAFAEL DEGANI PAES LEME
1
CONSIDERAÇÕES ACERCA DO DIREITO À
INTIMIDADE NO ÂMBITO DA INTERNET
Monografia apresentada à Faculdade de Direito da Universidade Federal de Uberlândia, como requisito parcial à obtenção do título de bacharel em Direito, sob orientação do Prof. Dr. Marcelo Cardoso Pereira.
Universidade Federal de Uberlândia
2006
RAFAEL DEGANI PAES LEME
2
AGRADECIMENTOS
Aos meus pais, pela oportunidade de ingresso nesta Instituição.Aos meus amigos, pela ótima convivência durante o Curso.À minha namorada, pelo carinho e apoio.Ao Dr. Marcelo Cardoso Pereira, pela atenção.
3
“Over himself, over his own body and mind the individual is sovereign”. John Stuart Mill, filósofo e economista inglês
4
RESUMO
A discussão acerca do tema do direito à intimidade está longe de ser pacifica entre
os autores. Do conceito de intimidade até a intimidade da pessoa jurídica, são
despertados diferentes entendimentos entre os doutrinadores. Ainda mais calorosas
são as reflexões quando aplicado o direito à intimidade no âmbito da Internet. O
Estado tem o interesse de controlar as informações da Internet como forma de
salvaguardar sua soberania e como forma de prevenção de crimes. No entanto,
nada faz para proteger o direito à intimidade de seus usuários, inclusive contra
ataques de hackers (em sentido lato sensu). Os hackers, movidos pela curiosidade e
pelo egocentrismo, têm normalmente por alvo o governo e as grandes empresas,
todavia atingindo também os usuários inocentes da rede. Tais usuários são
objetivados por uma política extrema de marketing de empresas que utilizam o
âmbito da Internet para comercializarem seus produtos. Ocorre que os dados
pessoais dos usuários da Internet são capturados por estas empresas sem que eles
saibam, violando o direito à intimidade dos mesmos. O respectivo trabalho tem por
finalidade alertar o usuário da Internet dos riscos que corre ao navegar neste âmbito,
sugerindo medidas prevencionistas.
Palavras-chave:
Direito à intimidade. Privacidade. Internet. Vida privada. Espionagem na Internet.
Vigilância na Internet. Hackers.
5
SUMÁRIO
Introdução...................................................................................................... 07
1 Direito à intimidade
1.1 Conceito ..................................................................................................... 091.2 A evolução do direito à intimidade enquanto direito fundamental ...... 141.3 Objeto ......................................................................................................... 201.4 Características e natureza jurídica .......................................................... 231.5 Necessidade da tutela jurídica, os danos e sua reparação .................. 261.6 O direito à intimidade e a pessoa jurídica .............................................. 291.7 Limitações do direito à intimidade .......................................................... 321.7.1 O direito de informação ......................................................................... 321.7.2 O consentimento do interessado ......................................................... 341.7.3 O princípio da publicidade e a supremacia do interesse público ..... 351.7.4 As exigências processuais ................................................................... 361.7.5 O interesse da saúde pública ............................................................... 361.7.6 O interesse histórico ............................................................................. 37
2 Direito à intimidade no âmbito da Internet
2.1 A Internet ................................................................................................... 392.2 Fragilidade da privacidade no âmbito da Internet ................................. 452.3 Sistemas de vigilância da Internet .......................................................... 472.3.1 Echelon ................................................................................................... 482.3.2 Enfopol .................................................................................................... 492.3.3 Carnivore ................................................................................................ 512.3.4 Outros ..................................................................................................... 522.4 Hackers e atividade hacking .................................................................... 542.4.1 Vírus e variantes .................................................................................... 572.4.2 Outras ameaças ..................................................................................... 592.5 A responsabilidade das provedoras frente aos usuários ..................... 622.6 Elaboração de perfis ................................................................................. 642.6.1 Cookies ................................................................................................... 662.6.2 Web bugs................................................................................................. 67
Conclusão.......................................................................................................
Referência Bibliográfica.................................................................................
ANEXO – Referências Legislativas Nacionais..............................................
69
71
74
6
INTRODUÇÃO
A Internet, como o meio de comunicação e troca de informações mais
preciso do mundo globalizado, pode ser usada para violar o direito à intimidade de
seus usuários. Com as inovações na área da informática, e mormente o crescimento
do uso da Internet no ambiente doméstico, o tema se mostra de suma importância
nos dias atuais.
A banalização do valor de custo dos periféricos essenciais para o uso
deste meio de multimídia, produz relativamente um efeito surpreendente e crescente
de novos usuários a cada dia. Com isso, começam a surgir sistemas de
espionagem, que violam a privacidade dos usuários sem o conhecimento por parte
dos mesmos, resultado dos problemas de uma estrutura que falha ao fazer a
vigilância do direito à intimidade de seus usuários.
De um lado, hackers defendendo a bandeira liberal do uso da
Internet, de outro, o Estado culpado pelos mesmos de cerceamento da liberdade dos
usuários na Rede. O grupo, em sentido lato sensu, defende que o ciberespaço
deveria ser regulado por um sistema que beira o anarquismo, daí toda a
problemática inicial. Acrescentando um terceiro elemento, o direito à intimidade, de
caráter fundamental e constitucional, resulta-se numa tríade: movimento liberal X
poder regulador do Estado X direito à intimidade.
Torna-se inquestionável a importância da delimitação clara e objetiva
do interesse de cada grupo na regulamentação da Internet e de como controlar o
abuso a uma proporção que não fira o direito à intimidade dos usuários.
Neste passo, serão analisados aspectos do próprio direito à
intimidade, como sua conceituação e diferenciação em face de outros elementos,
tais como a privacidade; seu status de direito fundamental; suas características; os
danos; suas limitações, dentre outros.
Serão analisados ainda os aspectos gerais da Internet, ameaças, tais
como os hackers (em sentido lato sensu); sistemas de espionagem da Internet; a
7
elaboração de perfis; a responsabilidade das provedoras frente aos atos praticados
pelos seus clientes, dentre outros, na busca da solução adequada para a
consagração e proteção do direito à intimidade, que ocupa o status de direito
fundamental, nos termos do artigo 5º, inc. X, da Constituição Federal vigente.
8
1 Direito à intimidade
1.1 Conceito
Uma das maiores dificuldades dos legisladores e doutrinadores acerca
do tema do direito à intimidade baseia-se em sua conceituação. Não existe na
codificação legal brasileira, nem na própria Constituição Federal vigente, um
conceito de intimidade. Isto porque para definir precisamente o termo, levam-se em
conta vários critérios como razões psíquico-sociais, a época, o lugar, a cultura e as
pessoas, todos esses mutáveis de acordo com a evolução do pensamento humano.
Do mesmo modo, cada indivíduo traça os limites e contornos de sua intimidade,
devendo ser respeitadas ditas personalidades individuais. Por essa razão, é
impossível conceituá-lo precisamente e de forma segura, abarcando todas as
possibilidades de diferenciação. Outro erro é considerar intimidade, vida privada, ou
até mesmo privacidade, em um só sentido.
Encontramos passagens referentes à intimidade desde os manuscritos
Bíblicos em sua Gênese, como bem aponta Vânia Siciliano Aieta em menção ao
Professor Milton R. Konvitz:
O episódio bíblico da Criação do mundo é apontado (...) como uma demonstração mística de que a moral humana, por ordem divina, está ligada ao recato. Após comerem o fruto, Adão e Eva abriram os olhos e se viram nus e envergonhados. Nesse momento, foram, pelo Criador, violados na sua intimidade1.
Temos que, desde eras antigas, o ser humano é formado através de
normas de convivência e comportamento. Essas normas provêm de várias fontes,
como diretamente das Escolas ou indiretamente de ensinamentos cristãos, como
1 AIETA, Vânia Siciliano. A garantia da intimidade como direito fundamental. Rio de Janeiro: Lumen Juris, 1999. p. 1. (Grifo nosso).
9
visto acima. O indivíduo as segue para ser incluído na sociedade e ser identificado
como um ser humano, não só biológico, mas dotado de valores e costumes
provenientes do grupo em que vive.
No século XIX, a noção de intimidade era vista apenas sobre
parâmetros de tranqüilidade e solidão. Atualmente, devido ao desenvolvimento da
tecnologia dos mecanismos de espionagem, a noção é mais ampla e não se resume
à perturbação com a presença física do envolvido. Temos, como exemplos, invasões
de Hackers em computadores ansiando dados particulares de pessoas e empresas,
assim como fotografias feitas a grandes distâncias sem o consentimento do
fotografado. Portanto a intromissão física não é a única forma de violação da
intimidade nos dias atuais.
No Brasil, atualmente, a definição de intimidade trazida pelo
Vocabulário Jurídico é, ipsis verbis:
(...) derivada do latim intimus (o mais profundo, estreito, íntimo), e indica a qualidade ou o caráter das coisas e dos fatos, que se mostram estreitamente ligados, ou das pessoas, que se mostram afetuosamente unidas pelo estima. Quando se alude à existência de relações íntimas ou de intimidade entre duas pessoas, ressalta-se a confiança, a afeição, a cordialidade que as une. E, em se tratando de pessoas de sexos diferentes, exprime-se o pensamento de que entre elas existem outras relações tão íntimas que vão além das de simples afeto e confiança2.
Já em outros países, as definições acerca da intimidade são as mais
variadas, contudo, sempre mantendo uma lógica comum:
Nos Estados Unidos, a palavra é indicada sob o nome de right of privacy ou right to be let alone; em França, como droit a la vie privée ou droit a l’intimité. Na Itália distinguem diritto allá riservatezza e diritto allá sefretezza ou al rispetto della vita privata, sendo este último o direito de impedir que terceiros conheçam ou descubram a intimidade da vida privada da pessoa e aquele outro surgiria num momento posterior, como direito de impedir a divulgação de aspectos da intimidade, depois de licitamente conhecida pelo divulgador3.
Mas, como essas expressões não refletem precisamente o termo, e
pela grande dificuldade na conceituação de intimidade, foi criada na Alemanha uma
“Teoria das Esferas ou Círculos Concêntricos - Sphärentheorie”, para tentar facilitar
o entendimento e encaixar o direito à intimidade no universo dos direitos da
2 SILVA, De Plácido e. Vocabulário Jurídico. Rio de Janeiro: Forense, 2005, pp. 768-769.3 DOTTI, Rene Ariel. Proteção da vida provada e liberdade de informação. São Paulo: Revista dos Tribunais, 1980. p. 66.
10
personalidade. Esta teoria consiste em caracterizar e diferenciar as esferas do
íntimo, do privado e do individual, de forma que uma esfera englobaria a outra de
acordo com o seu grau de abrangência na intimidade da pessoa. A explicação se dá
nas lições de Pérez Luño, que originariamente se valeu:
(...) para tanto de uma distinção entre intimsphäre, que corresponderia à esfera do segredo e que seria vulnerada quando do conhecimento de fatos que deveriam permanecer ignorados; privatshäre, que equivaleria a nossa noção de íntimo e que englobaria a vida pessoal e familiar; e individualshäre, que corresponderia a todo tipo de dados ou informações relativas ao individuo, tais como nome, a honra etc4.
A Teoria das Esferas serviu para diferenciar as diversas formas de
violação do intimus da pessoa, de um grau menor para um maior. Possibilita ainda, a
variação para uma espiral quando uma esfera comunica-se com outra de acordo
com o consentimento do titular.
Existem autores que tentam definir intimidade por meio de um rol
taxativo na qual a mesma é violada. Essa doutrina é chamada de Pluralista e se
distingue da Doutrina Unitária, que utiliza um método para definir intimidade por
meio de um único conceito. O primeiro autor que inaugurou a corrente pluralista foi
Prosser em 1960. No Brasil, a teoria é exercida por Alexandre de Moraes, em que:
(...) a defesa da privacidade deve proteger o homem contra: (a) a interferência em sua vida privada, familiar e doméstica; (b) a ingerência em sua integridade física ou mental, ou em sua liberdade intelectual e moral; (c) os ataques à sua honra e reputação; (d) sua colocação em perspectiva falsa; (e) a comunicação de fatos relevantes e embaraçosos relativos à sua intimidade; (f) a intervenção na correspondência; (i) a má utilização de informações escritas e orais; (j) a transmissão de informes dados ou recebidos em razão de segredo profissional5.
A Teoria Pluralista não é muito aceita pela maioria dos doutrinadores,
justamente pelo seu rol taxativo, já que o conceito de intimidade é mutável pela sua
constante evolução no tempo. Portanto, é necessária sempre uma atualização no
dito rol de hipóteses.
Em uma primeira análise, pode-se dizer que intimidade são todas as
atividades particulares que uma pessoa exerce e recusa querer compartilhar com
outras, desempenhando um poder de defesa contra intromissões. Para facilitar o
4 PÉREZ LUÑO, Antonio-Henrique apud PEREIRA, Marcelo Cardoso. Direito à Intimidade na Internet. Curitiba: Juruá, 2003. p. 114. 5 MORAES, Alexandre de. Direito Constitucional. 12. Ed. São Paulo: Atlas, 2002. p. 91.
11
entendimento, essas atividades particulares podem ser classificadas em normais e
anormais, de acordo com a sua habitualidade e discernimento em relação às outras
pessoas. As atividades particulares normais seriam aquelas relativas aos exercícios
íntimos desempenhados por todos, mas que, por serem particulares da pessoa,
passam constrangimento à mesma aos olhos de outrem, como as atividades de
higiene. As atividades anormais seriam aquelas relativas ao desconhecimento das
outras pessoas, como um segredo, ou algo relativo à sua imagem, honra ou, enfim,
fatos que, ao caírem em domínio público, degradariam substancialmente a dignidade
da pessoa atingida.
René Ariel Dotti, em sua obra “Proteção da vida privada e liberdade de
informação”, define vida privada como sendo:
(...) todos os aspectos que por qualquer razão não gostaríamos de ver cair no domínio público; é tudo aquilo que não deve ser objeto do direito à informação nem da curiosidade da sociedade moderna que, para tanto, conta com aparelhos altamente sofisticados6.
Já para Rebollo Delgado, em um conceito moderno, intimidade seria:
(...) el derecho que toda persona tiene a que permanezcan desconocidos determinados âmbitos de su vida, así como a controlar el conocimento que terceros tienen de él7.
Em um conceito mais abrangente:
(...) o direito à intimidade seria, em nosso entendimento, o direito das pessoas de defender e preservar um âmbito íntimo, variável segundo o momento histórico imperante, no qual estas possam desenvolver sua personalidade, bem como o poder de controlar suas informações pessoais, as quais, ainda que não formem parte da vida privada das mesmas, possam revelar aspectos de sua personalidade8.
Mas para um melhor entendimento é necessário utilizar as diferenças
entre os significados de cada termo para se precisar seus conceitos, pois seria inútil
tentar uma real noção das mesmas por simples caracterizações e também pela
impossibilidade de um conceito geral.
Precisa é a diferenciação de intimidade e vida privada quando citamos
Mieres Mieres, que ao basear-se na jurisprudência espanhola, criou uma
classificação em duas formas, em que uma, a intimidade territorial,6 DOTTI, Rene Ariel. Proteção..., p. 71.7 REBOLLO DELGADO, Lucrecio. Derecho fundamental a la intimidad. Madrid: Dykinson, 2000. p. 94.8 PEREIRA, Marcelo Cardoso. Direito..., p. 140.
12
Consistiria na proteção de espaços ou zonas de solidão, de isolamento frente a ingerências de estranhos. Esse espaço compreenderia desde as zonas mais íntimas do próprio corpo até a zona espiritual mais interior da pessoa9.
Deslocando estes conceitos para o significado de vida privada,
teríamos que “(...) seria, em uma primeira aproximação, tudo o que não pertença a
esse âmbito íntimo, mas que, por sua vez, não transpassasse à esfera pública”10. Eis
portanto, a diferença entre vida privada e intimidade: o primeiro consiste na proteção
em um aspecto mais amplo que o último, pois:
Os conceitos constitucionais de intimidade e vida privada apresentam grande interligação, podendo, porém, ser diferenciados por meio da menor amplitude do primeiro que encontra-se no âmbito de incidência do segundo11.
Quanto ao conceito de privacidade, ressalta-se que já fora e ainda o é
por vários autores, taxada de neologismo e sua conceituação é ainda mais penosa.
Atualmente é revestida de um conceito moderno, embora restrito com o original de
privacy, dos EUA:
(...) libertad de ejercer un derecho de control sobre los datos referidos a la persona, que hayan salido ya de la esfera propia para convertirse en elemento de um archivo electrónico12.
O certo é que intimidade está relacionada com privacidade, porém não
se confundem. A última é mais ampla que a primeira. Em relação às noções de vida
privada e privacidade, estas são quase equivalentes quando realmente não a são.
Com isso vários autores advogam a adoção de outra expressão para associar à
privacidade. Na Espanha predomina, principalmente no âmbito legislativo, a adoção
da palavra intimidade. Já no cenário internacional, a expressão adotada foi a de vida
privada.
Temos que, quando o Judiciário tutelar o direito à intimidade, deve-se
relevar a confiança, afeição ou cordialidade entre as pessoas em litígio, pois o que é
íntimo para uma pessoa, pode não o ser para outra, principalmente quando se tem
em confronto duas culturas diferentes ou o choque de dois ou mais direitos
personalíssimos.
9 MIERES MIERES, Luis Javier apud PEREIRA, Marcelo Cardoso. Direito... p. 114.10 PEREIRA, Marcelo Cardoso. Op. cit. p. 115. (Grifo nosso).11 MORAES, Alexandre de. Direito..., p. 80.12 GARRIDO GÓMEZ, Maria Isabel apud PEREIRA, Marcelo Cardoso. Op. Cit. p. 119.
13
Deve-se também, acompanhar a evolução do pensamento humano
sobre o conceito e abrangência do direito à intimidade. Nunca esse direito é
absoluto. Imperativo é o Princípio da Supremacia do Interesse Público. É o caso, por
exemplo, quando se confronta com o direito à informação. A defesa do direito à
intimidade varia dependendo do caso em questão e do bem jurídico em confronto,
pois sempre o bem de maior valor jurídico se sobrepõe ao de menor valor. Por isso é
necessário primeiramente, traçar um limite de bom senso para que o direito à
intimidade não se torne uma indústria de dano moral e conseqüente enriquecimento
ilícito, mas sem deixar de compreender os padrões de comportamento relativos ao
seu grupo social.
1.2 A evolução do direito à intimidade enquanto direito fundamental
A noção de direito fundamental é entendida, em um sentido amplo,
como direitos do homem, e através de várias filosofias, como sendo: direitos
naturais, direitos individuais, direitos do homem e do cidadão ou até mesmo direitos
essenciais do homem.
Seu estabelecimento se dá na gênese da positivação dos
ordenamentos jurídicos e são “(...) todas as normas jurídicas que dão certas
prerrogativas ao indivíduo”13. Mais do que isso:
Os direitos fundamentais servem de fundamento a outros direitos derivados ou subordinados a eles, sendo garantidos ao indivíduo pela lei fundamental do Estado e são essenciais, quando permanentes e invariáveis, inerentes a todos os homens14.
A demanda pela consagração do direito à intimidade como direito
fundamental é bastante antiga. Na era antiga oriental, não se reconheciam direitos 13 PÉREZ LUÑO, Antonio-Henrique. Derechos Humanos, Estado de Derecho y Constitución. 7.ed. Madrid: Tecnos, 2001. p. 108. (Tradução nossa)14 ARAGÃO, Selma Regina. Direitos Humanos do Mundo Antigo ao Brasil de Todos. 2.ed. Rio de Janeiro: Forense, 1990. p. XIX.
14
da personalidade para o povo daquela época devido à onipotência estatal na forma
de sua soberania plena. Nem mesmo considerados indivíduos o eram, contanto que
obtivessem uma identidade nos moldes da comunidade política da época. Na
Grécia, o principio da individualidade vai “(...) progressivamente impregnando as
instituições sociais e desemboca num sistema político, cujo elemento básico seria o
homem livre”15.
A Lei das XII Tábuas (Lex Duodecim Tabularum ou simplesmente
Duodecim Tabulae, em latim), apesar de combinar penas rigorosas com
procedimentos também severos, conferiu certa liberdade aos indivíduos do Império
Romano como a consagração da inviolabilidade do domicílio. Por ter sido Roma
marcada por um intenso controle da vida de seus habitantes, o resultado foi que os
mesmos se reservassem em suas intimidades e segredos. Todavia, as Tábuas I, II e
III, continham procedimentos para os cidadãos romanos poderem ajuizar em defesa
dos seus direitos.
Posteriormente, os direitos da personalidade e mais tarde do direito à
intimidade, “eram restritos aos que reunissem três privilégios: ser livre, cidadão
romano e chefe de família”16.
Já o processo de positivação dos direitos fundamentais teve seu início
na Idade Média. A Magna Carta de 1215 foi o combustível inicial para relevar tais
direitos, sendo uma das principais fontes das Declarações de Direitos Fundamentais
e o principal instrumento de resistência parlamentar frente às pretensões
absolutistas. Outros documentos de suma importância surgiram após a Magna Carta
de 1215, como o Petition of Rights (quatro séculos mais tarde, em 1628), e após, o
Bill of Rights (em 1789), consagrando esse ciclo de positivação dos direitos
fundamentais.
O fortalecimento e consagração do Cristianismo trouxeram a idéia de
introspecção do ser, de isolamento, do direito de ficar só. A bondade estava no
intimus do cidadão, pois de acordo com o pensamento cristão da época, a bondade
deve isolar-se porque, se aparecer, ela se destrói.
15 AIETA, Vânia Siciliano. A garantia..., p. 5.16 Ibidem, p. 9.
15
A partir do século XVIII, inicia-se o raciocínio de que todas as
Constituições deveriam ter uma seção destinada aos direitos fundamentais do
homem, tendo sido considerada a declaração mais importante a do Estado da
Vírginia nos EUA. A Declaração de Independência do mesmo país, redigida por
Thomas Jefferson, foi igualmente um marco para as declarações posteriores.
No mesmo século, e dentro do processo de revolução industrial, deu-
se a Declaração Universal dos Direitos do Homem. Esta declaração reconheceu e
assegurou proteção com relação à vida, à integridade física, à liberdade, à igualdade
e à propriedade. Era embutido de um caráter de falsa liberdade, pois as pessoas
não participavam do processo político e o Estado, na verdade, nada fazia para
assegurar essa proteção.
Jellinek, em seu trabalho clássico “Die Erklärung der Menschen und
Bürgerrechte”, declarou que “a liberdade religiosa representou a semente de luta por
todos os demais direitos fundamentais de liberdade”17. É certo que este manifesto
pode ser considerado, para o direito à intimidade, um dos alicerces do rol dos
direitos fundamentais de liberdade.
A Déclaration des Droits de l’ Homme et du Citoyen de 1789, em seu
famoso slogan: liberdade, igualdade e fraternidade, foi uma grande contribuição para
a humanidade, pondo fim ao antigo regime e consolidando a base para outras
revoluções nesse modelo e em várias Constituições, como a espanhola de 1812 e a
belga de 1831.
A grande defesa da Revolução Francesa estava nos dizeres de
Thomas Paine, na obra “Os Direitos do Homem”, afirmando que:
São direitos naturais os que cabem ao Homem em virtude de sua existência. A esse gênero pertencem todos os direitos intelectuais, ou direitos da mente, e também todos os direitos de agir como indivíduo para o próprio bem-estar e para a própria felicidade que não sejam lesivos aos direitos naturais dos outros18.
Com o surgimento do Estado Liberal de Direito, foram reconhecidas
outras garantias como os direitos do consumidor, a proteção ambiental, cultural e
urbanística. Após o período do Liberalismo, procurou-se de certa forma a proteção
17 PÉREZ LUÑO, Antonio Enrique apud AITA, Vânia Siciliano. A garantia..., p. 13.18 PÉREZ LUÑO, Antonio Enrique apud AIETA, Vânia Siciliano. A garantia..., p. 14.
16
da sociedade para contrapor ao desprestígio individual que se figurou nesse modelo
político/econômico. Para tanto foram assegurados como fundamentais, os direitos
sociais do trabalho, da habitação e da saúde. Devido à inércia do Poder Público para
garantir ditos direitos, tornou-se praxe a criação de sindicatos e associações para
pleitear os direitos num âmbito coletivo.
A Revolução Russa de 1917 marca o início de um novo tempo. O
surgimento do socialismo exalta uma nova concepção do mundo, tentando afastar o
individualismo até então existente. Desta forma, “o Direito Positivo vai,
progressivamente, estabelecendo limites às liberdades”19. Nas primeiras fases do
processo foi proclamado a Declaração dos Direitos do Povo Trabalhador (em 1918).
Em 1936, surge a Constituição Russa ampliando o rol dos direitos fundamentais.
No choque liberalismo/socialismo, surge a Constituição Mexicana (em
1917), tentando conciliar e equilibrar as duas vertentes. Mas foi na Constituição da
Alemanha (em 1919, também conhecida como Constituição de Weimar) que os
direitos sociais foram mais bem atendidos, sendo considerada a mais importante
Constituição a respeito dos direitos fundamentais.
Devido às experiências com regimes totalitários, consequência da
quase dizimação do povo judeu, insurgiu-se a necessidade de renovação
constitucional, reafirmando e exigindo os direitos fundamentais, e colocando-os num
patamar elevado como forma de acabar com ditas atrocidades.
A necessidade de proteção aos direitos fundamentais elevou-se para o
âmbito mundial somente nos dias atuais. O fenômeno amplia a proteção interna às
fronteiras dos Estados, ao meio internacional globalizado de tutela. O combustível
de dito progresso foi o surgimento da Assembléia Geral das Nações Unidas em
1948. A Assembléia elaborou um texto com o objetivo de resguardar e dar a
importância necessária, mesmo que possivelmente utópica, à proteção dos direitos
fundamentais para todos os países. O importante texto recebeu o nome de
Declaração Universal dos Direitos do Homem e, embora pretendendo romper as
fronteiras dos países no que diz respeito à proteção dos direitos fundamentais, não
teve um caráter coercitivo e obrigatório para os mesmos, revestindo-se apenas de
19 AIETA, Vânia Siciliano. Op. Cit. p. 17.
17
índoles compromissais, culturais e de ideais a serem seguidos. Daí ser chamada de
uma “soft law proclamadora de normas”20.
A Assembléia Geral das Nações Unidas ainda realizou outras
conferências com o objetivo de analisar o progresso, os resultados dos trabalhos
efetuados e alcançar outros avanços com relação a algumas tutelas específicas. A
Conferência Internacional de Direitos Humanos de 1968 teve sua realização em
Teerã, no Irã. Já a II Conferência Internacional de Direitos Humanos de 1993 deu-se
em Viena, na Áustria.
Pela classificação de Paulo Bonavides21, o direito à intimidade e à
privacidade se situam na primeira geração dos direitos fundamentais, conhecida
também como os direitos fundamentais da liberdade, e em conjunto como direitos
civis e políticos. Ela Refletia o individualismo liberal-burguês emergente dos séculos
XVII e XVIII, tendo mais um sentido de liberdade contra as intromissões do Estado.
Essa geração inclui os direitos à vida, liberdade, segurança (a qual inclui os direitos
fundamentais relativos a segurança individual, como a inviolabilidade da intimidade),
não discriminação racial, propriedade privada, privacidade e sigilo de comunicações,
ao devido processo legal, ao asilo face a perseguições políticas, bem como as
liberdades de culto, crença, consciência, opinião, expressão, associação e reunião
pacíficas, locomoção, residência, participação política, diretamente ou por meio de
eleições.
A segunda geração é a dos direitos da igualdade, a saber são os
direitos sociais, econômicos e culturais, decorrem de aspirações igualitárias
inicialmente vinculadas aos Estados marxistas e social-democratas, dominaram
posteriormente no pós- 2ª Guerra Mundial com o advento do Estado-social. Incluem
os direitos a segurança social, ao trabalho e proteção contra o desemprego, ao
repouso e ao lazer, incluindo férias remuneradas, a um padrão de vida que assegure
a saúde e o bem-estar individual e da família, à educação, à propriedade intelectual,
bem como as liberdades de escolha profissional e de sindicalização.
20 LAFER, Celso. Desafios – Ética e Política. São Paulo: Siciliano, 1995. p. 218.21 BONAVIDES, Paulo. Curso de Direito Constitucional. 12ª.ed. São Paulo: Malheiros, 2002. pp. 516-524.
18
Já os direitos de terceira geração são os direitos da fraternidade ou
solidariedade, como o direito à paz, ao desenvolvimento sustentável, à posse
comum do patrimônio comum da humanidade e direito ao meio ambiente.
O direito à intimidade nos moldes brasileiros, encontra seu marco na
Constituição Federal de 1988. A Carta Magna foi o primeiro diploma legal a
reconhecer de forma ampla e específica o direito à intimidade, incluindo-o como uma
espécie dos direitos da personalidade, elevando-o ao grau de direito fundamental,
considerado como direito de defesa, poder de controle e “(...) ultrapassando os
limites impostos pelo universo das liberdades individuais, para alcançar a condição
de existência coletiva”22. Em seu artigo 5º, inc. X, está assim estabelecido: “são
invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,
assegurado o direito a indenização pelo dano material ou moral decorrente de sua
violação”. Sendo claro que a Constituição Federal de 1988 encontrou inspiração na
Constituição Portuguesa de 1976 (arts. 33 a 35) e na Constituição Espanhola de
1978 (artigo 18).
O legislador brasileiro inspirou-se na Teoria Alemã das Esferas e,
seguindo o pressuposto de diferenciação do sentido de intimidade e vida privada,
dividiu direito à intimidade em direito à intimidade lato sensu e o direito à
privacidade, na qual o primeiro estaria na esfera do intimus particular da pessoa,
suas convicções filosóficas, religiosas, etc; e o último incluiria a esfera das relações
familiares e de amizade da pessoa.
Mesmo com a consagração tardia do direito à intimidade, a qual
alcançou seu êxito na Constituição Federal de 1988, o direito já estava implícito em
constituições anteriores, pois “(...) o passado constitucional brasileiro revela a
existência de instrumentos normativos de proteção à privacy inseridos em outros
direitos e valores constitucionais”23. Pode-se ainda notar que o direito à intimidade
está tutelado, mesmo que indiretamente, em vários dispositivos na vigente
Constituição Federal, como:
(...) o direito de resposta (artigo 5º inciso V); a inviolabilidade do domicílio (artigo 5º inciso XI); a inviolabilidade do sigilo da correspondência, das comunicações telegráficas, de dados e das comunicações telefônicas,
22 PÉREZ LUÑO, Antonio Enrique. Derechos…, p. 324. (Tradução nossa)23 AIETA, Vânia Siciliano. A garantia…, p. 93.
19
salvo restrição judicial (artigo 5º inciso XII); o resguardo da fonte, quando necessário ao exercício profissional, em se tratando de acesso à informação (artigo 5º inciso XIV); o direito de inédito no universo do direito autoral e da propriedade industrial (artigo 5º incisos XXVII e XXIX); o direito à imagem (artigo 5º inciso XXVIII alínea “a”); a restrição à publicidade dos atos processuais (artigo 5º inciso LX) e o habeas-data (artigo 5º inciso LXXII)24.
A importância e a relevância da proteção dos direitos fundamentais
consistem na árdua luta para a internacionalização da tutela, de forma que todos os
países dêem o devido valor a essa proteção, colocando-a em seu devido patamar: a
positivação numa Constituição que atenda os valores de um Estado Democrático de
Direito.
1.3 Objeto
É mister salientarmos a abrangência do direito à intimidade.
Novamente, o tema não é pacífico na doutrina. Os doutrinadores, cada qual à sua
maneira, enumeram várias situações e atos que estão inseridos no âmbito da tutela
do direito à intimidade ou mesmo no âmbito da vida privada. Conforme Bittar, o
direito à intimidade inclui:
(...) as confidências, os informes de ordem pessoal, as recordações pessoais, as memórias, os diários, as relações familiares, as lembranças de família, a sepultura, a vida amorosa e conjugal, o estado de saúde pessoal, as afeições, o entretenimento, os costumes domésticos e as atividades negociais privadas25.
De Mattià reforça a idéia de direito de defesa contra todas as
intromissões e esbulhos no seio da intimidade, como por exemplo, a “defesa do
descanso individual e da tranqüilidade dos lugares de repouso” e a “defesa dos
segredos e das comunicações privadas”26. Já Lyon-Caen elenca elementos de 24 AIETA, Vânia Siciliano. A garantia…, pp. 245-246.25 BITTAR, Carlos Alberto. Curso de Direito Civil, vol. 1. São Paulo: Forense Universitária, 1994. pp. 273-278.26 De Mattià apud SILVA, Edson Ferreira da. Direito à intimidade. São Paulo: Juarez de Oliveira, 2003. p. 53.
20
proteção contra a divulgação pública que podem ser considerados extensos,
exagerados e rígidos, “as circunstâncias da vida familiar, como o nascimento, os
esponsais, o matrimônio, o divórcio, enfermidades e falecimentos (...)” e até mesmo
“aquelas referentes a distrações, lazeres, amizades e a certos aspectos da vida
cotidiana (...)”, sendo certo que essa enumeração carece de um juízo de senso
comum objetivamente aferível.
Os principais objetos para defesa da intimidade, e por conseguinte, as
vertentes clássicas deste direito, são a inviolabilidade do domicílio e o sigilo das
correspondências. A inviolabilidade do domicílio diz respeito a que o espaço físico
do mesmo é onde o direito à intimidade será exercido. É o seu resguardo. Já o sigilo
das correspondências é para que seja exercido, por meio de vários meios de
comunicação, os direitos da personalidade como o direito ao segredo.
Nem toda revelação de certos aspectos da intimidade de alguém,
como a vida amorosa, familiar, etc, pode ser considerada ofensa. Apenas o é
quando a vítima fica numa situação de constrangimento perante o meio social
devido ao ato/invasão praticada. Portanto:
(...) nenhum interesse legítimo justificaria manter fora do alcance do público ocorrências de mortes, casamentos, problemas de saúde, gostos ou preferências pessoais, lazeres, hábitos ou costumes domésticos, a não ser que algum motivo especial se alinhe para provocar previsível reação negativa do meio social (...)27.
Em relação à privacidade, esta abrangeria “(...) os pensamentos, as
emoções, os sentimentos, as conversas, a aparência, o comportamento e os
hábitos”28.
Com respeito à vida privada, Ruiz-Gimenez define seu objeto como
sendo o respeito às diversas formas de liberdade do ser, dentre elas:
a) respeito à consciência; b) respeito ao confidencial; c) tutela do segredo; d) inviolabilidade de papéis pessoais, correspondência ou imagem materializada da vida interior; e) inviolabilidade do lar; f) respeito à livre comunicação entre os seres humanos29.
27 SILVA, Edson Ferreira da. Direito..., p. 57.28 SAMPAIO, José Adércio Leite. Direito à intimidade e à Vida Privada. Belo Horizonte: Del Rey, 1997. p. 59.29 GIMENEZ, Ruiz apud SILVA, Edson Ferreira da. Op.Cit. p. 53.
21
Para Novoa Monreal, a noção de vida privada é determinada pelo
contexto social, político e econômico da época. Sua enumeração sobre os objetos
da vida privada pode ser considerada uma das mais completas e a mais eficaz, pois
é dotada de bom senso. Como pertinentes ao âmbito da vida privada estão:
a) idéias e crenças; b) vida amorosa e sexual; c) aspectos da vida familiar não conhecidos por estranhos; d) defeitos ou anomalias físicos ou psíquicos não ostensívos; e) comportamento do sujeito que não é conhecido dos estranhos e que, a ser conhecido, originaria críticas ou deterioraria a apreciação que estes fazem daquele; f) afecções da saúde cujo conhecimento menoscaba o juízo que para fins sociais ou profissionais formulam os demais acerca do sujeito; g) comunicações escritas ou orais de tipo pessoal; h) a vida passada do sujeito; i) origens familiares que lastimem a posição social; j) o cumprimento de funções fisiológicas de excreção; k) momentos penosos ou de extremo abatimento; l) todo dado, fato ou atividade pessoal não conhecidos por outros, cujo conhecimento por terceiros produza turbação moral ou psíquica do afetado30.
Portugal teve uma evolução com relação à época no que diz respeito
ao alcance da tutela da vida privada contra variadas intromissões, abrangendo
também o meio informático. Um projeto de lei apresentado pelo Governo de Marcello
Caetano à Assembléia Nacional em 1973, proibiu o “(...) fornecimento de quaisquer
elementos da vida privada destinados a um ficheiro, base ou banco de dados,
ordenador ou qualquer equipamento eletrônico fundado nos princípios da cibernética
ou da informática”31.
Devemos ressaltar novamente, que o direito à intimidade ou mesmo a
defesa da vida privada, não são absolutos. Se confrontados com outros direitos
fundamentais, como por exemplo o direito à informação, aquele pode ser violado
para salvaguardar esse direito. Isso se o último tem maior valor quando confrontado
com o primeiro, pois sempre se faz necessário um juízo de bom senso. Como bem
ensina Monreal:
O homem não pode encerrar-se num recinto incomunicável aos seus semelhantes... Por esta razão, a sua vontade não é absoluta no que respeita a erigir em intimidade inviolável qualquer aspecto de sua vida ainda que ele se desenrole dentro de lugares fechados aos demais32.
30 MONREAL, Eduardo Novoa apud SILVA, Edson Ferreira da. Direito..., p. 56.31 DOTTI, René Ariel. Proteção..., p. 75.32 DOTTI, René Ariel. Proteção..., p. 73.
22
1.4 Características e natureza jurídica
Dissertaremos agora, sobre algumas características que o direito à
intimidade é dotado.
O direito à intimidade possui as características, a saber: geral,
extrapatrimonial, absoluto, inalienável, imprescritível, e intransmissível.
Ele é geral porque recai sobre todas as pessoas, e não sobre algumas
ou determinados grupos sociais. Este direito perdura por toda a vida do indivíduo, só
findando quando o mesmo morre. Por essa razão pode-se dizer que o direito à
intimidade é vitalício e, por conseqüência, que é necessário e obrigatório, sendo
uma característica de todo e qualquer ser humano. A doutrina chegou à justa
conclusão de tratar-se de um direito inato.
O direito à intimidade tem o interesse voltado à ordem moral. É
subjetivo. Portanto, não se pode converter os valores estabelecidos de cunho moral
por monetário, por possuir a característica de extrapatrimonialidade. Não se troca o
direito por moeda. Diferentemente, a sanção derivada de sua violação pode
perfeitamente ser de cunho econômico.
Por sua vez, “São absolutos os direitos que podem ser opostos contra
todas as pessoas, as quais, frente ao titular, devem obrigar-se a respeitá-los” 33. Eis,
portanto, uma outra característica do direito à intimidade: ele é absoluto pois seu
efeito se dá erga omnes, ou seja, contra todos. Dessa particularidade é importante
denotar que este direito, apesar de ser absoluto contra todos os indivíduos, sofre
limitações em sua atuação, como por exemplo a existência de confronto com outros
direitos fundamentais.
É inconcebível o titular do direito à intimidade simplesmente dispor e
alienar o direito. Por isso, conjuga-se às outras características, a de ser inalienável.
Não se pode confundir a alienação com o consentimento do titular – são duas coisas
33 FRANCESCHELLI, Bruno apud AIETA, Vânia Siciliano. A garantia..., p. 113..
23
distintas. “O indivíduo pode deixar de exercer o direito à intimidade, mas jamais
poderá renunciá-lo”. E mais, “o não exercício do direito à intimidade é temporária,
ocasional, enquanto a renúncia é duradoura”34.
Ao contrário das ações, os direitos fundamentais são imprescritíveis.
Por isso, não se pode pensar, por exemplo, no exercício de usucapião no caso de
um suposto abandono do uso do direito, “por não ser viável que o isolamento de
uma pessoa possa ser fruído por outrem”35.
Suscita polêmica entre os doutrinadores quando se trata da
intransmissibilidade em razão da morte (mors omnia solvit). Uma parte defende a
intransmissibilidade do direito, justificando que “os direitos extrapatrimoniais e à vida
privada se extinguem com a morte do sujeito, não se transmitindo a seus
herdeiros”36. Outra parcela da doutrina esclarece a transmissibilidade do direito em
razão de que “em muitos casos, a divulgação de fatos da intimidade comprometem
os sentidos e interesses morais dos parentes sobreviventes”37. Contudo, os
herdeiros postularão em nome e interesse próprio. Eis a razão de ser
intransmissível. Em todo caso, há de ser feito um juízo de valor no que diz respeito
se a revelação das particularidades do de cujus, interfere na vida privada familiar ou
não.
O fato de ser irrenunciável e intransmissível foi reforçado pelo vigente
Código Civil, na qual expressa em seu artigo 11: “Com exceção dos casos previstos
em lei, os direitos da personalidade são intransmissíveis e irrenunciáveis, não
podendo o seu exercício sofrer limitação voluntária”.
Já quanto à sua natureza jurídica, por se incluir nos direitos da
personalidade, o direito à intimidade seria considerado um direito subjetivo privado:
(...) porque confere às pessoas um poder em face dos seus semelhantes, de resguardarem-se de intromissões e de publicidade na esfera mais reservada da existência, como também a faculdade de fazer concessões nesse terreno38.
34 FERNANDES, Milton. Proteção Civil da Intimidade. São Paulo: Saraiva, 1977. p. 112.35 DOTTI, Rene Ariel. Proteção..., p. 105.36 FERNANDES, Milton, op. cit, p. 114.37 COSTA JR., Paulo José da. O Direito de Estar Só – Tutela Penal da Intimidade. 2. ed. São Paulo: Revista dos Tribunais, 1995. p. 59. 38 SILVA, Edson Ferreira da. Direito..., p. 61.
24
Para se chegar a tal conclusão, foi necessária a distinção dos diversos
direitos por parte da doutrina, acompanhando o que o legislador pactuou. Os direitos
da personalidade se distinguem dos direitos do homem, pois existem por exemplo,
direitos patrimoniais que são direitos do homem mas não são direitos da
personalidade. Estes “(...) admitidos pelo direito privado e representativo das
relações com outros indivíduos, se distinguem dos chamados direitos individuais,
previstos nas leis constitucionais”39.
Mesmo que hoje, acompanhando o embate que o tema proporciona,
outra pequena parcela da doutrina nega aos direitos da personalidade a natureza
jurídica de direitos subjetivos, ao fundamento de que “(...) a responsabilidade, por
culpa, os explicaria melhor do que os próprios fatores dos direitos da personalidade
poderiam desejar”, o entendimento é “(...) da aceitação dos direitos da personalidade
como direitos subjetivos”40.
No entanto, entendemos que o direito à intimidade se posiciona
também como um direito fundamental, por assim estar estabelecido na Constituição
Federal, em seu artigo 5º, inciso X.
1.5 Necessidade da tutela jurídica e os danos e sua reparação
A tutela jurídica do direito à intimidade é deveras importante. Nos dias
de hoje, onde a tecnologia faz com que a informação prepondere, as cartas políticas
39 FERNANDES, Milton, Proteção.., p. 34. (Grifo vosso).40 Ibidem, p. 40.
25
vêm buscando proteger o cidadão de indevidas intromissões, impedindo a invasão à
área intangível de sua personalidade, no que diz respeito ao direito de privacidade,
protegendo os bens jurídicos da intimidade, da vida privada, da honra, da imagem e,
até mesmo, o que se tem denominado do direito de estar só, de não ser invadido na
personalidade.
O texto constitucional, de fato, acha-se afinado com as declarações
internacionais de direito que buscam assegurar a privacidade do cidadão, como a
Declaração Universal dos Direitos do Homem, de 1948:
Ninguém será sujeito a interferência em sua vida privada, na de sua família, no seu lar ou na sua correspondência, nem ataques à sua honra e reputação. Todo homem tem direito à proteção da lei contra tais interferências ou ataques
Como no Pacto Internacional de Direitos Civis e Políticos, aprovado
pela Assembléia Geral das Nações Unidas em 16 de dezembro de 1966, em seu
artigo 17, §§ 1º e 2º:
Ninguém será objeto de imiscuições arbitrárias ou ilegais na sua vida privada, da sua família, no seu domicílio ou da sua correspondência nem de atentados ilegais à sua honra e da sua reputação. Toda pessoa tem direito à proteção da lei contra tais imiscuições ou de tais atentados.
E também na Convenção Interamericana sobre Direitos Humanos,
realizada em São José da Costa Rica em 22 de novembro de 1969, no artigo 5º:
“Toda pessoa tem o direito de que se respeite sua integridade física, psíquica e
moral” e no artigo 11:
Toda pessoa tem direito ao respeito de sua honra e ao reconhecimento de sua dignidade. Ninguém pode ser objeto de ingerências arbitrárias ou abusivas em sua vida privada, na sua família, em seu domicílio ou em sua correspondência, nem de ofensas ilegais à sua honra ou reputação.
A defesa está mais para o âmbito moral, gerando conseqüências no
âmbito material. A revelação de certos aspectos da intimidade das pessoas ou da
família gera danos e um sofrimento muito grande para as mesmas. Certos aspectos
têm um alto valor negativo para nossa sociedade, cheia de preconceitos e muitas
vezes vivendo num mundo de ilusão aparente. Por essa razão, e pelo medo de se
ver excluída de seu grupo social, a pessoa se reveste de uma máscara para
esconder o que realmente é, e mostrar o que a sociedade aprova.
26
São necessários que esses aspectos negativos se limitem ao
conhecimento das pessoas mais próximas à situação vivida, como os familiares ou
amigos íntimos, para que o sofrimento não prolongue e tome proporções maiores
com o conhecimento de outras não pertinentes ao caso.
A mídia tem o papel de informar o cidadão acerca dos acontecimentos
ao seu redor, fazendo com que se situe na região em que vive, e de informar os
acontecimentos mais importantes no mundo inteiro. Mas muitas vezes, esta mesma
mídia que informa o cidadão, exagera ao fazê-lo. É comum ver na TV o noticiário de
pessoas envolvidas em supostos crimes como se realmente fossem autoras do
delito, sem postular a possibilidade de não o serem. Por outro lado, dificilmente se
vê no noticiário o boletim de que as mesmas pessoas indiciadas foram julgadas
inocentes (se realmente o foram). Isso porque a mídia apela para o emotivo
almejando um ibope maior. Pessoas sendo inocentadas raramente são de
relevância no tempo escasso que os noticiários têm. A conseqüência de tal política é
que essas vítimas dificilmente conseguem retomar a vida normalmente depois de
terem sido injustamente acusadas. A imagem sensacionalista que transparece na
mídia tem um poder maior que a palavra da vítima ou do próprio judiciário.
É necessário que, ao divulgar uma notícia de interesse geral, não
sejam identificadas as pessoas envolvidas, a não ser que esse interesse seja
plenamente justificado, preservando assim a publicidade dos atos que ainda estão
sob investigação.
O dano material é conseqüência dos danos sofridos pela vítima a
respeito de sua vida privada. Como dito, a divulgação de certos aspectos negativos
da intimidade da pessoa, dificulta o restabelecimento da vida cotidiana sem demais
prejuízos. A vítima pode perder o emprego, ou ao menos, “(...) acarretar prejuízo de
ordem econômica, por abalar o conceito social do ofendido e restringir, por via de
conseqüência, as suas possibilidades de trabalho ou de realização de negócios”41.
Para se estimar o valor indenizatório, toma-se por base aquilo que a
pessoa deixou de ganhar e sobre aquilo que efetivamente se perdeu.
Diferentemente do dano moral, é possível o cálculo monetário objetivo dos prejuízos
41 SILVA, Edson Ferreira da. Direito..., p. 98.
27
sofridos. Neste sentido, “No caso do empregado, a indenização correspondente
deverá recompor os ganhos do emprego perdido enquanto não conseguir outro e,
também, a diferença destes com a remuneração eventualmente menor em outro
emprego”42.
Quanto ao dano moral, considera-se ofensa, no âmbito civil, e passível
de indenização “(...) a indiscrição injustificada, a utilização abusiva na comunicação
ao público, a espionagem e a revelação de dados pessoais e de confidências”43.
No âmbito penal, assim como no civil, encontramos hipóteses de
violação do direito à intimidade, tais como a invasão de domicílio; a leitura, a
sonegação ou a destruição de correspondência alheia; e a violação de comunicação
telegráfica, radioelétrica ou telefônica (artigos 150-152).
Para se estipular o valor a ser indenizado para a vítima do dano moral,
é necessário relevar alguns fatores como a situação econômica das partes
envolvidas no litígio e a intensidade do dano. Primeiramente se observa a
intensidade do dano ocasionado para a vítima conjugando os fatores sociais,
costumes, religião, a época e o lugar, que só a ela são pertinentes, não cabendo a
terceiros discuti-la. Após, observa-se a situação econômica das partes envolvidas no
litígio, tanto para com a vítima quanto para com o agressor. Para a vítima é
necessário que o ganho econômico sirva para amenizar o dano sofrido. A
indenização não servirá para reverter o abalo psíquico sofrido por ela, mas servirá
como uma satisfação econômica, devendo ser relevante. Quanto ao agressor, o
quantum indenizatório servirá de sanção ao inibir novos atentados,
(...) devendo, tanto quanto possível, não acarretar nem a impossibilidade do cumprimento, a detrimento do próprio ofendido, nem a ruína econômica do ofensor, que em tal caso poderia sofrer conseqüência até mais grave que a suportada pelo ofendido44.
O valor indenizatório constitui-se de critérios subjetivos, não seguindo
parâmetros uniformes com relação ao cunho monetário, mas o faz quanto aos
critérios de seu dimensionamento. É importante buscar relativa uniformidade de
tratamento para situações semelhantes.
42 Ibidem.43 BITTAR, Carlos Alberto. Curso de..., pp. 273-278.44 SILVA, Edson Ferreira da. Direito..., p. 100.
28
Voltando para a questão do abuso e interferência da mídia na vida
privada do indivíduo, quando essa interferência é voltada para o lucro, o valor da
indenização poderá ser sobre os ganhos que a empresa (o veículo de comunicação)
obteve ou obteria, “(...) ou segundo a tiragem e o preço de capa da correspondente
edição da revista ou jornal em que se deu a prática do atentado”45. Por isso, a
sanção serviria para afastar a política de lucros sobre a desgraça humana.
Importante ressaltar que os dois tipos de danos passíveis de
indenização podem perfeitamente encontrar-se “casados”: o dano sofrido pela vítima
pode ter resultado nos dois efeitos (o moral e o material), sendo possível pleitear a
indenização sobre as duas espécies.
1.6 O direito à intimidade e a pessoa jurídica
Na legislação brasileira, há quem entenda que o dispositivo
constitucional que trata do direito à intimidade (Artigo 5º, inciso X, da Constituição
Federal de 1988 - “São invioláveis a intimidade, a vida privada, a honra e a imagem
das pessoas, assegurado o direito a indenização pelo dano material ou moral
decorrente de sua violação”) corresponde tanto para as pessoas físicas como as
jurídicas46. Já pelo Novo Código Civil, está estabelecido em seu artigo 52 que
“Aplica-se às pessoas jurídicas, no que couber, a proteção dos direitos da
personalidade”, o que não resolve a dicotomia existente.
A maior parcela da doutrina nega a aplicação do direito à intimidade à
pessoa jurídica. Sustentam que a intimidade da pessoa jurídica poderia ser
considerada como a soma das vidas privadas de seus componentes, portanto,
dificilmente não se relevaria as pessoas naturais que a compõe, tampouco não se
abdicaria da empresa/instituto que se quer tutelar. E mais:45 Ibidem.46 MORAES, Alexandre de. Direito..., p. 79.
29
O núcleo da privacidade é um sentimento, um estado de alma que se projeta ao extremo com o fim de gozar a liberdade de amar, pensar, chorar, rir, orar e de viver a própria vida e de morrer a própria morte, não havendo por isso como imaginar que possam as pessoas jurídicas fruir de privacidade47.
Defendem que a pessoa jurídica tem o dever de cumprir com as suas
responsabilidades para a sua constituição e para com a legalidade em relação aos
atos praticados. Para isso teriam que, de forma pública, prestar contas sobre o seu
funcionamento na forma da lei.
Sabiamente, uma segunda corrente admite a titularidade do direito à
intimidade à pessoa jurídica, contudo impondo-lhe limites, não extraindo desta,
certos aspectos, como a reserva ao segredo com relação aos outros atos e a forma
como são praticados pelos seus sócios. As atividades desempenhadas pela
empresa/instituto nada têm a ver com as realizadas pelos seus membros em sua
vida particular. São distintas. Por isso a dificuldade em deparar com a tutela do
direito à intimidade para as pessoas jurídicas. Mas o certo é que elas têm tal direito.
Uma terceira corrente não obsta qualquer restrição no tocante à
aplicação do direito à intimidade para as pessoas jurídicas. No entanto, é verdade
que a mesma possui limites como visto anteriormente.
As pessoas jurídicas têm múltiplos direitos de defesa que se
desdobram do direito à intimidade, tais como o direito ao segredo das conversas
telefônicas e das comunicações em geral (sendo uma extensão do artigo 5º, inc XII,
da CF/88), de suas relações negociais privadas, da não divulgação de uma
particularidade qualquer da vida interna da empresa que possa provocar suspeitas
infundadas com relação a sua idoneidade e/ou “saúde” financeira, o direito ao
segredo de fábrica (presente no Dec-Lei 7.903/45, e mantido em vigor pelo artigo
128 da Lei 5.772/71, não sendo revogado pela Lei 7.209/84, que deu nova redação
ao Código Penal), ao sigilo bancário (alcançando esse direito aos entes coletivos
através da Lei 4.595/64), etc. Vários destes direitos de defesa podem ser aplicados
às pessoas jurídicas de forma análoga ou com uma interpretação extensiva de
alguns dispositivos de lei ou nos valores incorporados pelo sistema jurídico, como o
que trata o artigo 21, do Código Civil vigente, ipsis litteris: “A vida privada da pessoa
natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências 47 DOTTI, Rene Ariel. Proteção da..., pp. 94-95.
30
necessárias para impedir ou fazer cessar ato contrário a esta norma”. Não
constando em tal norma referências à pessoa jurídica.
Mostrando uma evolução na tutela do direito à intimidade para as
pessoas jurídicas,
O Bundesgerichtshof (Tribunal Federal Alemão) tem garantido aos entes coletivos a tutela dos segredos comerciais, industriais e outras tantas demandas de sigilo das entidades, ressaltando que tal tutela possui um alcance mais restrito, em comparação com a das pessoas naturais48.
Como dito previamente, as pessoas jurídicas não possuem sentimento,
portanto, os danos que as mesmas vierem a sofrer por decorrência da violação de
seu direito à intimidade serão sempre ressarcidas na forma de natureza patrimonial.
Assim como na Europa, espera-se uma evolução do pensamento da
tutela jurídica do direito à intimidade às pessoas jurídicas aqui no Brasil, igualando
ao status de defesa constitucional presente para as pessoas naturais e não por
simples analogias ou extensões.
1.7 Limitações do direito à intimidade
O direito à intimidade está longe de ser um direito absoluto. Existem
várias limitações a esse direito quando confrontado com outros que também
recebem a tutela jurídica, de acordo com a convivência com outros cidadãos ou
mesmo com relação às exigibilidades estatais.
48 SZANIAWSKI, Elimar. Considerações sobre o Direito à Intimidade das Pessoas Jurídicas. Revista dos Tribunais, São Paulo, vol. 657, ano 79, julho de 1990. p. 27.
31
Existem autores que entendem pela não priorização do bem comum e
que o indivíduo não pode sofrer limitações com relação ao seu direito de intimidade,
pois “el bien común encuentra sus limites en el reconocimiento y respeto de los
derechos individuales y personalísimos, sin los cuales la persona desaparece”, e
também “por pretensiones y actos de otros o de todos los otros; no es justo
satisfaces goces gregários arrasando al individuo, dañándolo impunemente en sus
bienes esenciales”49.
Podemos citar, dentre as limitações do direito à intimidade, as
seguintes: o direito de informação, o consentimento do interessado, o princípio da
publicidade e a supremacia do interesse público, as exigências processuais, o
interesse da saúde pública e, o interesse histórico.
1.7.1 O direito de informação
O direito de informação e a própria liberdade de expressão, são
necessidades preliminares para o exercício de outros direitos fundamentais. O
direito de informação é aquele necessário para a pessoa se conscientizar da
realidade em que vive, e também para que exerça o direito de crítica,
desdobramento daquele. É um direito que o homem possui “de estar devidamente
informado e de receber uma informação honesta e verdadeira”50, e não uma
faculdade como exposto em inúmeras convenções internacionais. Tutela-se tanto
quem emite a informação (liberdade de imprensa contra a censura) quanto quem a
recebe.
Na maioria dos casos, a mídia tem foco sobre pessoas famosas,
justamente por serem estas o centro da atenção do público, o que gera invasão da
intimidade do indivíduo dependendo da forma como a informação foi veiculada.
Deste modo, o direito de informação não pode ser confundido com a curiosidade 49 SESSAREGO, Carlos Fernández. Derecho a la Identidad Personal. Buenos Aires: Astrea, 1992. pp. 172-173 50 MONREAL, Eduardo Novoa apud AIETA, Vânia Siciliano. A garantia..., p. 179.
32
coletiva. Portanto, a sociedade sempre adquire experiência sobre o noticiário da
conduta dessas pessoas para que sirva de lição e de parâmetros de sociabilidade e
razoabilidade.
Como já expresso anteriormente, não se pode noticiar o suspeito de
um crime igualando-o como autor do delito sem reforçar a possibilidade de não o
ser. Desta forma, a mídia deve atuar com a devida cautela.
As pessoas públicas sofrem uma limitação maior no seu direito à
intimidade, devido ao direito de informação exercido por terceiros. Os atos
praticados pelas pessoas públicas são de fundamental importância para o
desenvolvimento da coletividade. Por isso, devem ser constantemente vigiadas na
forma da Lei para que não ocorram abusos de poder ou desdobramentos do gênero.
Os órgãos de comunicação devem agir razoavelmente de forma que, o
indivíduo (motivo da matéria), não sofra intromissões na sua intimidade a menos que
uma força maior o justifique e que a população tenha acesso à informação, tão
importante para a vivência em um mundo globalizado e social, justamente por
também integrar o rol dos direitos fundamentais do homem.
1.7.2 O consentimento do interessado
O consentimento do interessado diz respeito a que o indivíduo,
soberano no atuar de sua vontade, permite que um terceiro adentre no âmbito de
sua intimidade. Porém, devem ser observados alguns requisitos.
O consentimento do interessado deve ser temporal, pois ele apenas
opta por temporariamente deixar de exercer seu direito e, como em outros direitos, o
direito à intimidade é inalienável. Deve ser exercido para determinado fim, por isso,
não pode ter a sua finalidade primeira desviada. O consentimento não significa
33
extensão da intimidade, portanto deve ser específico. Não pode estar permeada de
vícios, como em proveito do uso de tecnologias, tais como aparatos de espionagem,
pois desfiguraria o consentimento. Deve ser expresso, só sendo tácito se o
comportamento do titular for compatível. No entanto, deve-se exercer um juízo de
razoabilidade e atuar com a máxima cautela.
Importante ressaltar que se a intimidade de outras pessoas está
envolvida no cenário, todas essas devem ter seus respectivos consentimentos
aprovados para que se torne válida e lícita.
Alguns doutrinadores corroboram que é possível usar a retribuição
econômica para validar e conseguir o consentimento do interessado. Poder-se-ia
citar como exemplo a prostituição. Outros expressam que se denegrir a dignidade da
vítima, “não deve ser válido, pois repugna mercadejar o consentimento”51.
1.7.3 O princípio da publicidade e a supremacia do interesse público
O princípio da publicidade, expresso na Constituição Federal de 1988,
em seu artigo 37, depende de uma avaliação precisa para observar aquilo que não
pertence, e de certa forma, não possa ficar restringido ao segredo quando é de
interesse de toda a coletividade. É “(...) um requisito de eficácia e moralidade” e
proporciona “(...) o conhecimento da conduta interna de seus agentes”52, até mesmo
para que a população possa exercer mecanismos de controle, extintos durante a
ditadura militar, que coagiu moralmente os direitos fundamentais do homem.
51 COSTA JR, Paulo José da. O Direito..., p. 48. 52 MEIRELES, Hely Lopes. Direito Administrativo Brasileiro. 14ª edição. São Paulo: Revista dos Tribunais, 1989. pp. 82-83.
34
O próprio princípio da publicidade também não é absoluto. A limitação
ocorrerá por motivo de força maior, ou seja, por um interesse que justifique a sua
imposição, como por exemplo, o segredo de justiça nas causas de família e nos
processos declarados sigilosos nos termos do Decreto Federal nº 79.099/77. Na
própria Constituição Federal de 1988 existem dispositivos que limitam ou confirmam
o princípio da publicidade, como os do artigo 5º em seus incisos XIV, XXXIII, XXXIV,
LX e LXXII.
A maior parte da doutrina defende que, ao se deparar com conflitos
entre o interesse público e a tutela da intimidade, “(...) deve prevalecer o primeiro,
pela aplicação do PRINCÍPIO DA SUPREMACIA DO INTERESSE PÚBLICO
SOBRE O INDIVIDUAL”53. A outra parcela considera essa prevalência como uma
das formas de negação do indivíduo como cidadão. O importante é que seja
observado, com cautela, a aplicação objetiva do interesse público para não permitir
a invasão da intimidade sob falso pretexto.
1.7.4 As exigências processuais
A questão do direito à intimidade esbarra nos pressupostos
processuais, principalmente penais, de investigação do crime. O direito é ferido em
muitos casos durante a persecução penal e também sobre a atuação do poder de
polícia, pois é quase inevitável que a intimidade do suspeito não seja violada para se
alcançar provas sobre a autoria do fato. Mas é importante ressaltar que “o processo
penal é, antes de mais nada, um instrumento de garantia da liberdade do acusado”54.
53 DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. São Paulo: Atlas, 1990. p. 65.54 GRINOVER, Ada Pellegrini apud AIETA, Vânia Siciliano. A garantia..., p. 190.
35
Durante a persecução penal, uma divergência muito grande existe nas
chamadas provas ilícitas com relação à sua admissibilidade. Provas ilícitas são
aquelas normalmente executadas utilizando-se de meios tais que o indivíduo que
está sendo flagrado não perceba. Pode ser através de escutas telefônicas,
gravações de som e/ou imagem sem conhecimento de nenhum dos interlocutores e,
inclusive, rastreamento de “caminhos” do usuário na Internet. Já houve época em
que se aceitavam tais provas se estas fossem relevantes e pertinentes, mas
atualmente, o pensamento majoritário é da não aceitação das provas ilícitas
justamente por ferir preceitos constitucionais, só a acolhendo em casos
extraordinários que poderiam acarretar em “resultados desproporcionais, desusuais
e repugnantes, se inadmitida a prova ilícita colhida”55.
1.7.5 O interesse da saúde pública
As Secretarias, Divisões e Ministérios da Saúde têm um interesse
muito grande em conhecer os enfermos de doenças mais graves afim de que
possam estabelecer pesquisas, prevenções e o próprio tratamento dos doentes.
Acontece que a intimidade dos pacientes, e daqueles que já sofreram da doença, é
violada, como por exemplo, no caso dos doentes da AIDS.
Freqüentemente são usados nomes de pessoas famosas que estão
com a síndrome ou já faleceram em razão dela, sem o consentimento das mesmas
ou de seus parentes, objetivando com isso divulgar que qualquer um está vulnerável
e que o melhor remédio ainda é a prevenção. O fato é que deve-se separar a vida
pública da vida privada das pessoas famosas, pois elas não podem ter sua
intimidade violada de tal maneira independentemente da forma de transgressão. A
vida privada alheia não pode ser objeto de fofoca pública. Beneficamente, atitudes
são tomadas a fim de se evitar a violação da intimidade dos enfermos, como foi o
55 Ibidem, p. 191.
36
caso do Programa de Coleta de Sangue Anônima para o exame da AIDS do Hospital
Gaffrèe-Guinle, no Rio de Janeiro.
Sobre a invasão da intimidade dos aidéticos, o jurista italiano Rodotà
chegou a seguinte conclusão:
Regole severe a difesa della privacy servono próprio a impedire regressioni culturali e persecuzioni da parte di chi vuol considerare l’AIDS no uma terribile malattia da combatere, ma uma specie di castigo di Dio contro omosessuali e drogati56.
O desrespeito ao artigo 5º, inc X, da Constituição Federal de 1988,
cumulado com os artigos 186/187 do vigente Código Civil, gera indenizações de
caráter moral e/ou patrimonial (o doente pode ter dificuldade em arranjar emprego
devido à exposição) para o portador do vírus HIV que teve sua privacidade abalada.
1.7.6 O interesse histórico
A ciência da História, ao relatar os elementos caracterizadores de seus
personagens, geralmente viola a intimidade dos mesmos ou “suja” o nome de seus
herdeiros ou parentes com menções à vida pública destes.
Esta ciência é deveras importante porque ressalta o direito de
conhecer que todo cidadão possui a respeito de seu passado e exaltação de sua
cultura e costumes. Mas novamente, deve-se ressalvar o interesse coletivo a essa
informação e não o interesse coletivo da fofoca desses personagens públicos para
que não fira sua imagem ou a dos familiares a ponto de se afirmar que no mundo da
Política é quase impossível ter uma vida conjugal e familiar satisfatória.
56 RODÓTÀ, Stefano apud AIETA, Vânia Siciliano. A garantia..., p. 197.
37
2 Direito à intimidade no âmbito da Internet
2.1 A Internet
38
O presente trabalho não tem o fim de exaurir tecnicamente os
parâmetros da Internet, mas sim de mostrar substancialmente sua evolução e
importância para a sociedade, e conseqüentemente extrair os aspectos jurídicos da
mesma. Portanto, espera-se que o leitor tenha um mínimo conhecimento sobre os
aspectos básicos da Internet e seu funcionamento.
A conceituação de Internet é precisa nas palavras de Gustavo Corrêa.
Ele a define como sendo:
(...) um sistema global de rede de computadores que possibilita a comunicação e a transferência de arquivos de uma máquina a qualquer outra máquina conectada na rede, possibilitando, assim, um intercâmbio de informações sem precedentes na história, de maneira rápida, eficiente e sem a limitação de fronteiras, culminando na criação de novos mecanismos de relacionamento57.
A rede das redes surgiu nos Estados Unidos da América, na década de
1960, em plena Guerra Fria, como instrumento militar seguro de troca de arquivos
entre um pequeno número de funcionários. Na época, era chamada de ARPANET
(sigla do instituto criador, a Advanced Research Project Agency – Agência de
Projeto de Pesquisas Avançadas) e não se baseava nos moldes de como a
conhecemos hoje.
Somente em 1983 a ARPANET, rede que deu origem à rede tal como
a conhecemos, se distinguiu do uso militar, sendo criada uma divisão específica
para este uso, a MILNET. A ARPANET, agora conhecida como Internet, ficou
destinada à investigação científica. No mesmo ano, surgiu a primeira geração de
computadores pessoais (PCs), o que alavancou ainda mais o desenvolvimento e
amplitude da rede das redes, atingindo os lares da população mundial.
Na década de 1990, houve o encerramento oficial da ARPANET. A
Internet era a “filha e a evolução” daquela rede. A rede das redes passaria a ser
privada pois a ARPANET era então “un juguete militar y acadêmico, pero sucedió
algo único en la historia de la informática: una organización pública se transformó en
comercial”58.
57 CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet. São Paulo: Saraiva, 2000. p. 8.58 In: PEREIRA, Marcelo Cardoso. Direito..., p. 28.
39
A interface da Internet propiciou seu considerável crescimento, ao
possibilitar uma ferramenta amigável e de fácil operação para o usuário leigo. Tal
interface corresponde ao surgimento do WWW (World Wide Web). Normalmente, o
termo WWW (ou Web) é confundido com o próprio conceito da Rede, no entanto, a
Web “(...) es el amplio oceano de información depositada en los servidores de Web a
los que se accede desde los programas clientes o visualizadores de Web”59.
A Web é um sistema que possibilitou a grande popularização da
Internet. Com seu surgimento, juntamente com o desenvolvimento dos navegadores
(também chamados de browsers, tendo como precursor o Mosaic e nos dias atuais o
Internet Explorer, Netscape, Firefox, dentre outros), a rede das redes conseguiu
evoluir do texto puro e simples para a tecnologia multimídia (som, imagem e vídeo).
Além dessa junção de tecnologias, a Internet possibilita uma ótima oportunidade das
empresas comercializarem seus produtos alcançando um número inimaginável de
clientes. Consiste ainda, em uma imensa biblioteca de troca de arquivos entre os
computadores ligados à Rede, encontrando precisamente tudo aquilo que se
procura, facilitado por um outro serviço que a Internet proporciona para seus
usuários: os buscadores.
Os buscadores (ou sites de busca) nada mais são que:
(...) serviços de busca em volumosas bases de dados coletados a partir de páginas na web, por meio de programas de computador específicos denominados oportunamente de crawlers (rastejadores) ou spiders (aranhas). Depois de extrair as informações, os serviços de busca as organizam na forma de índices, que serão posteriormente consultados pelo internauta60.
Mais do que uma evolução, os buscadores propiciaram aos usuários
da Internet, a maneira mais simples de achar o conteúdo sobre determinado tema.
Basta que o usuário digite nas páginas de busca, palavras-chave relacionadas com
o assunto almejado para que, em questão de segundos, os resultados surjam com
referências às páginas dentro da Web que fazem menção às palavras-chave
acionadas. Outra alternativa seria os multibuscadores (ou megabuscadores). O
59 GONZÁLEZ SÁNCHEZ, José Luis; SÁNCHEZ ALONSO, Marisol; GAZO C., Alfonso apud PEREIRA, Marcelo Cardoso. Direito..., p. 52. 60 OIKAWA, Alysson Hautsch. Considerações acerca da possibilidade de concorrência desleal nos links patrocinados em serviços de busca na Internet. Disponível em: <http://www.ibdi.org.br/index.php?secao=&id_noticia=434&acao=lendo>. Acesso em: 09 novembro 2006.
40
Usuário faz a busca no megabuscador como se o fizesse em um buscador normal. A
diferença está em que os megabuscadores efetuam a busca em vários buscadores
normais e juntam os resultados obtidos de todos estes, em sua página. A vantagem
é o grande número de respostas que se adquire em uma lista, e a desvantagem, a
restrição por buscas avançadas como nos buscadores normais.
Um exemplo em que podemos constatar o crescimento da Internet
seria os novos adeptos de seus serviços: a população da terceira idade. Os idosos,
que antes achavam bastante complicado operacionar um computador, agora estão
motivados a aprender devido a Internet, que, entre outras coisas, possibilitará a eles
uma troca de mensagens escritas de forma rápida e simples através do correio
eletrônico na forma de e-mails. O correio eletrônico consiste no “intercambio de
mensajes de texto y archivos de computadora sobre uma red de comunicaciones, tal
como uma red de área local o Internet, usualmente entre computadoras o
terminales”61. O e-mail é o serviço mais utilizado na Internet e um dos mais
essenciais, como é bem apontado por vários autores, e também, “(...) já forma parte
da cultura social. Está introduzido na vida diária de grande parte da população
mundial”62.
Um dos serviços de troca de mensagens escrita que mais obtiveram
êxito na Internet, e também o seu precursor, foi o IRC (Internet Relay Chat). O IRC é
um programa de chat (conversação) que permite o diálogo escrito simultâneo entre
dois ou mais computadores no ambiente da web. Entre os programas mais famosos
do IRC, podemos mencionar o mIRC, Pirch, Solar IRC, etc. Hoje em dia, também
existem os serviços de mensagens instantâneas e os outros chats da web (que
podem ser executados via web page).
O serviço de mensagem instantânea seria “(...) a comunicação privada
ou ‘silenciosa’ entre dois membros de uma sala de bate-papo (chat room), que não é
compartilhada com outras pessoas da sala. Também chamada de instant whisper”63.
É um dos serviços mais utilizados da Internet e pode-se também estabelecer
conversa com vídeo.
61 Diccionario de Informática e Internet de Microsoft. Madrid: McGraw Hill, 2000. p. 224.62 PEREIRA, Marcelo Cardoso. Op. Cit., p. 63. 63 SAWAYA, Márcia Regina. Dicionário de Informática & Internet. São Paulo: Nobel, 1999. p. 235.
41
Temos como exemplos de programas de mensagens instantâneas, o
ICQ, Messenger, Yahoo!, Windows Messenger, AOL Instant Messenger, etc. A
vantagem de tais programas sobre o IRC é, além da tecnologia que possibilita
conversa com voz e vídeo, que a lista de contatos do usuário fica armazenado no
ambiente da web, portanto, fácil utilizar tal serviço não só na residência do mesmo,
mas em qualquer lugar que tenha um PC e conexão à Internet. Mesmo que não
tenha tal programa no computador, basta que o usuário descarregue gratuitamente
de sites da web ou que acesse pelo próprio web site do programa de mensagens
instantâneas, como é possível nos dias atuais.
Já quanto aos serviços de chat, estes ultrapassaram a barreira dos
Personal Computers e já estão no campo dos telefones celulares, através do envio
de mensagens curtas SMS (Short Message Service, ou Serviço de Mensagens
Curtas).
Além da conversação escrita, e a partir de alguns anos atrás, já é
possível conversação em voz (com os serviços de mensagens instantâneas ou
serviços de webtelefonia, que por sua vez podem ser executados através de
softwares específicos ou diretamente de páginas da web) e vídeo entre os usuários,
de forma rápida e simples, como se estivessem falando ao telefone, com a
vantagem de não haver custo para fazê-lo, e de se ter a imagem da pessoa
transmitida no monitor do computador. Apenas é necessário, além da conexão à
Internet, alguns periféricos como a web cam (câmera de filmagem específica para os
PCs), microfone e caixas de som (além de um PC que possua hardware para
responder a tais periféricos). Devido a isso, o sistema de envio de cartas pelos
Correios está cada vez mais em desuso, justamente por estas utilidades talk de
conversação, além de que o e-mail é a versão informatizada das correspondências
convencionais, embora em paises em desenvolvimento, como o Brasil, grande parte
da população ainda não possui acesso à Internet, e, portanto, não utiliza com
freqüência o e-mail.
Ainda assim, a Internet rompe outras barreiras, posto que atualmente
há várias formas para se conectar à mesma. Desta forma, não é imprescindível a
utilização de PCs para se poder usufruir a “Rede das redes”. A Internet é acessada
por outros meios, tais como o celular (tendo como exemplo a tecnologia GSM), em
42
certos modelos de automóveis, e a nova tendência mundial: a Internet nos
eletrodomésticos e objetos caseiros. O homem moderno poderá, por exemplo,
acessar a Rede no seu local de trabalho e ativar o forno do fogão em sua casa para
começar o aquecimento de determinado preparo, afim de que ao chegar em casa, a
refeição já esteja pronta para o consumo. Sobra comodidade e evita-se perda de
tempo.
A possibilidade de realização de videoconferência é outro obstáculo
superado pela Internet, que nada mais é que:
Uma conferência por computador mantida entre várias pessoas em diferentes localizações geográficas. Cada uma deve ter um PC com uma câmara de vídeo acoplada. Cada participante é gravado na câmera e a imagem é mostrada aos outros PCs participantes por um programa aplicativo especial64.
É uma possibilidade que empresas têm de reduzir gastos com viagem
de seus prepostos para reuniões de negócio e de trabalho, pois através da
videoconferência, cada participante pode se situar no local de trabalho ou mesmo de
residência, conquanto tenha equipamento para tal. Outra possibilidade é de
Professores e Doutores ministrarem aulas ao mesmo tempo para várias regiões do
Brasil, proliferando redes de Curso utilizando tal tecnologia. Novamente, economiza-
se tempo e capital.
Outro ponto a ser destacado é que, por ser um instrumento de fácil
divulgação e operacionalidade, existem os lados negativos da Rede devido ao seu
uso desvirtuado. Como exemplos, temos a propagação da pornografia, a violação
dos computadores pessoais ou de empresas pelos chamados Hackers,
interceptação nas utilidades talk de conversação, violando-se assim, a intimidade do
usuário, e uma grande transgressão dos direitos autorais em variadas obras (sem o
devido crédito) e até em produtos (pirataria).
Aliás, a pirataria é a grande vilã da Internet. Nela é possível a troca
P2P, ou seja, peer to peer, resumindo, uma tecnologia a qual possibilita a troca de
informações dos usuários de forma que todos adquirem o status de cliente e servidor
64 SAWAYA, Márcia Regina. Dicionário..., p. 498.
43
concomitantemente, dependendo da transação que está sendo efetuada (se
download – baixando arquivos, ou upload – enviando arquivos).
Foi grande as criações e a conseqüente popularização de programas
com a finalidade de compartilhamento de arquivos. O primeiro a ter uma grande
popularidade, ao ponto de ser alvo de ataques judiciais pelas companhias
discográficas, foi o Napster, criado em 1999. No entanto, os processos judiciais não
frearam a criação de novos programas com a mesma finalidade, como o
AudioGalaxy, Ares, LimeWire, iMesh, WinMX, Kazaa, Gnutella, Freenet, Shareaza,
eDonkey, eMule, Bearshare, ANts P2P, entre outros. Tais programas foram
distribuídos na “rede das redes” livres de qualquer sanção, permitindo o acesso de
qualquer usuário a este recurso. Portanto, qualquer um, hoje em dia, pode ter
basicamente qualquer obra, disseminada na Internet, sem pagar nada por ela,
valendo-se de tais programas.
2.2 Fragilidade da privacidade no âmbito da Internet
Na época da criação da Internet, discussões acerca da intimidade de
seus usuários não eram exercidas porque não havia como prever tal acontecimento
ou de sentir necessidade com essa preocupação, pois “La privacidad estaba
protegida por el anonimato de la comunicación en Internet, así como por la dificultad
44
de rastrear las fuentes e identificar el contenido de los mensajes transmitidos por
médio de los protocolos de Internet”65.
No entanto, do mesmo modo que a Internet fornece incontáveis
vantagens para seus usuários, assim como revolucionou os ditames de
comunicação, aprendizagem, informação e lazer, é um veículo de espionagem
usada por pessoas de má índole (Hackers no sentido amplo), por empresas (devido
às políticas agressivas de marketing e publicidade) e até pelo próprio Estado
(apoiado na escusa de proteção da segurança nacional), contra os inocentes
usuários que, na maioria das vezes, não têm a real noção necessária de tal abuso.
Este abuso ocorre devido à rapidez e facilidade de capturar e de se transmitir dados
pessoais no âmbito da web. Outro fator de desvantagem “(...) são as falhas (bugs)
que possuem os principais protocolos da Rede das redes, incluindo o protocolo
TCP/IP”66.
Assim, “(...) qualquer usuário que conecte seu computador à Internet
transformar-se-á em uma vítima potencial de um atentado contra sua intimidade”67.
Verifica-se tal assertiva que, quando um usuário navega pela web, vai deixando
“rastros” de sua passagem por web sites, mailing list, etc, sem saber que o está
fazendo. De outra forma, o usuário pode deixar tais “rastros”, que expõe sua
privacidade na Internet, de forma consciente, como por exemplo, nos casos em que
preenche formulários em compras online, ou até mesmo no complemento de seu
perfil (um cadastro com detalhes pessoais e/ou de customização de sua página
pessoal) ao ingressar em alguns serviços web, como é o caso de participação em
fóruns dos mais variados tipos de discussão ou até mesmo criação de páginas
pessoais. Como exemplo, tem-se o sucesso da utilização do serviço de página
pessoal Orkut.
O Orkut é uma rede social filiada ao Google (atualmente um buscador
bem-sucedido, além de contar com outros serviços) com o objetivo de facilitar aos
seus integrantes, encontrar amigos (através do sistema de busca avançado) que
não encontrava por algum tempo; fazer novas amizades; de encontrar contatos
65 CASTELLS, Manuel apud PEREIRA, Marcelo Cardoso. Direito..., p. 163.66 MARCELO RODAO, Jesús de. Piratas Cibernéticos: Ciberwars, Seguridad Informática e Internet. Madrid: Ra-Ma, 2001. p. 139.67 PEREIRA, Marcelo Cardoso. Direito..., p. 165.
45
profissionais; dividir interesses através das incontáveis comunidades existentes e a
possibilidade de se criar uma sem qualquer embargo, desde que não seja apologia
ao crime; etc.
O problema é que, desde sua criação, especialistas já diziam ser o
Orkut, uma ferramenta de espionagem. Quem quer que seja, pode visualizar o perfil
dos interessados, descobrir o que anda fazendo ou o que fez no fim de semana, etc.
Seja através dos scraps (recados, lembretes) deixados por esse interessado para
outras pessoas como através dos scraps que o interessado recebeu de um terceiro.
É possível acompanhar a vida de qualquer pessoa ingressante deste serviço.
É certo que já reduziram o “sistema de espionagem” do Orkut através
de uma nova opção disponível, qual seja, “visualizações do seu perfil”, instaurada no
dia 22 de abril de 2006. Esta opção permite, aos usuários do sistema, visualizar
quem havia visitado seu perfil, mostrando o número de vezes e a lista dos últimos
cinco membros que o visualizaram. Mas nada que a criação de um perfil falso (uma
pessoa que não existe ou que realmente não a é) não exercesse uma brecha para o
exercício da espionagem, mantendo-se o anonimato.
A atitude tomada por alguns usuários do Orkut, foi de excluir os scraps
recebidos após lê-los, como forma de manter a privacidade. Sabe-se que
seqüestros, estupros e golpes dos mais variados são planejados devido ao exercício
da espionagem em tal serviço.
Alguns autores advogam a teoria de que na Internet não existe
privacidade. No entanto, tal afirmação há de ser combatida intensamente pelo
próprio Estado, pelas atuações no campo da segurança dos internautas, a fim de
proteger estes neste grande complexo de informação, garantindo a privacidade
necessária para que possam, tranqüilamente, usar de tal serviço tão essencial nos
dias de hoje. No entanto, o que se verifica atualmente é a existência de alguns
sistemas de vigilância da informação criados pelo próprio Estado ou através de seu
consentimento, violando o direito à intimidade dos usuários da “rede das redes”.
46
2.3 Sistema de vigilância da Internet
A Internet é um mundo de liberdade que possibilita a propagação de
conhecimentos, dados e de informações dos mais variados temas e assuntos. No
entanto, tais trocas de informações e de dados podem sofrer sanções se forem
utilizados de forma indevida. Atualmente, existem sistemas que vigiam os usuários
quando estes navegam pela Rede das redes, e, embora esses internautas
encontram-se em um número cada vez mais impossível de se precisar, crescendo
de forma assustadora, os mecanismos de controle e vigilância ainda conseguem
atuar relatando infratores.
A liberdade do usuário da Rede está cada vez mais limitada. O evento
que deu ainda mais combustível para esse efeito foi o atentado terrorista de 11 de
setembro de 2001 nos Estados Unidos. Devido a este ataque, a maioria dos
governos do mundo inteiro deram continuidade e aperfeiçoaram uma vigilância cada
vez mais profunda e esparsa através da Internet, como pretexto de defesa do
Estado contra atos de terrorismo, crimes hediondos etc.
Acontece que a intimidade dos internautas, que por sua vez não são
conscientes desta vigilância, é violada de forma a atingir até a liberdade de
expressão desses, pois uma das funções que ditos sistemas realizam é rastrear “e-
mails” contendo palavras-chave que julgam ser pertinentes.
Na verdade, a Rede das redes é vigiada desde seu surgimento.
Temos, como exemplo, o sistema mundial de vigilância Echelon, o qual será
analisado agora, assim como outros sistemas de vigilância.
2.3.1 Echelon
47
Echelon é uma rede de interceptações de informações com
abrangência mundial. Surgiu no início da década de 70 e fora resultado de um
acordo de cooperação entre cinco países, a saber: EUA, Inglaterra, Canadá,
Austrália e Nova Zelândia, bloco denominado de UKUSA (United Kingdom – United
States of América). Em funcionamento desde 1947, tinha como princípio realizar
interceptações de escutas telefônicas provenientes de países como Líbia e Irã. Tais
Estados interessavam aos membros da UKUSA por serem uma ameaça em certos
aspectos à soberania e desenvolvimento dos mesmos. Na realidade,
(...) en nombre ‘Echelon’ sólo designaría a la sección del espionaje de señales (Sigint, Signals Intelligence) dedicada a interceptar las comunicaciones vía satélite. Sin embargo, la literatura actual y los documentos del Parlamento Europeo identifican la parte con el todo, y así denominan ‘Echelon’ a toda la red de espionaje, que en realidad se llama USSS (United States Sigint Sistem) o sistema de espionaje de señales de los Estados Unidos68.
Correlacionando o ano de criação deste sistema de vigilância com o de
criação da própria Internet, poderia se dizer que o fenômeno da espionagem
(ciberespionagem) não é recente.
Atualmente, devido aos crescentes atentados terroristas contra os
países que hoje administram o sistema - os EUA, centrado na agência NSA
(National Security Agency) e a Grã-Bretanha, centrado no GCHQ (Governament
Communications Headquarters) -, e mormente ao ataque de 11 de setembro de
2001, os Estados Unidos já admitiu a existência do Echelon depois de anos
acobertado. A justificativa de seu uso está, principalmente, na questão de ser um
instrumento de defesa mundial contra a ameaça do terrorismo.
A efetividade do sistema Echelon é impressionante. Acredita-se que
está formado por mais de 120 satélites espalhados ao redor do globo, assim como
alguns terrestres, além é claro dos vultosos investimentos por parte do patrocínio de
seus países membros de 1º mundo. Atualmente, tal sistema de espionagem não se
limita a escutas telefônicas, mas também rastreia correios-eletrônicos, mensagens
de celulares, fax, downloads de arquivos na Rede, visitação de páginas web
comprometedoras, etc.
68 MOSTAZO, Nacho García apud PEREIRA, Marcelo Cardoso. Direito..., p. 167.
48
Assim, acredita-se que é capaz de interceptar 90% de todo tráfego da
Internet, isso tudo através de computadores super potentes (chamados de
Dicionários), capazes de interceptar as informações através de palavras-chave
pertinentes. A mensagem é então encaminhada para as agências dos países que
administram o sistema, sendo decifrada por um corpo de funcionários que acredita-
se estar formado por 40.000 trabalhadores.
2.3.2 Enfopol
A Enfopol pode ser considerada a versão européia do Echelon. Esta
rede utiliza meios mais extremos na busca da informação espionada. A Enfopol, que
significa Enforcement Police,
(...) é o nome utilizado para denominar o conjunto de documentos oficiais do Grupo de Trabalho sobre a Cooperação Policial da União Européia. Também é o nome empregado para referir-se aos documentos oficiais da União Européia que versam sobre o tema da interceptação das comunicações69.
Ou seja, a Enfopol se ampara em normas criadas no âmbito da própria
União Européia.
A Enfopol se desenvolveu no âmbito da polícia européia (Europol).
Como exemplo de meio extremo na busca da informação é o estabelecimento de
norma para que todas as operadoras de telefonia, provedoras de serviço da Internet
(ISPs) e até de GMS (Groupe Special Moviles), facilitem para esse órgão de
investigação, o repasse de dados sobre seus clientes e usuários em caso de
solicitação. A justificativa de sua atuação condiz com o repúdio, além dos grupos
terroristas, a organizações criminosas como a máfia, planejando assim, entender a
atuação destes grupos e prender os envolvidos.
No entanto, não se justifica tamanha intrusão na privacidade dos
usuários com relação a um poder de polícia fiscalizador extremista. 69 PEREIRA, Marcelo Cardoso. Direito..., p. 172.
49
Semelhantemente, no Brasil, está em discussão três projetos de lei
que tramitam em conjunto no Congresso Nacional, um deles do substitutivo do
Senador Eduardo Azeredo (PSDB-MG), o polêmico PLC n. 89, de 2003, do Dep.
Luiz Piauhylino; além do PLS n. 76, de 2000, do Sen. Renan Calheiros; e PLS n.
137, de 2000, do Sen. Leomar Quintanilha. Tais dispositivos tratam da
regulamentação e repressão aos crimes de informática no Brasil, como a obrigação
que cria, para os provedores de acesso à Internet (ou qualquer rede de
computadores), de identificar os usuários de seus serviços, mediante cadastramento
prévio (nome, senha, endereço, número de identidade, número de CPF ou similar).
Além disso, “(...) a obrigação do provedor manter, pelo prazo de três anos, os dados
de conexões e comunicações realizados pelos seus usuários”70.
No âmbito da Rede, o direito à intimidade dos usuários estaria violado
devido a esta retidão e propagação dos dados pessoais dos mesmos sem o
consentimento destes, pois com isso, o usuário é vigiado 24 horas por dia e em
tempo real.
2.3.3 Carnivore
Carnivore (do português Carnívoro), atualmente denominado DCS
1000 ou Digital Collection System 1000, é um sistema de vigilância criado pelo
Federal Bureau of Investigation para interceptar e interpretar mensagens, sendo
aplicado exclusivamente no âmbito da Internet, à diferença dos sistemas Echelon e
Enfopol, os quais, por exemplo, também utilizam escutas telefônicas.
O Carnivore pode ser instalado nos provedores de serviço da Rede
(ISPs) por determinação judicial se necessário o for, interceptando em tempo real as
70 REINALDO FILHO, Demócrito. A obrigação do Provedor de identificar o usuário que acessa a Internet. Disponível em: < http://www.ibdi.org.br/index.php?secao=&id_noticia=769&acao=lendo>. Acesso em: 06 novembro 2006.
50
mensagens de clientes de tais ISPs. Assim como os outros sistemas de espionagem
já estudados, o Carnivore tinha o objetivo de permanecer no anonimato. Com a sua
descoberta, o Governo dos EUA se escusou pronunciando que estaria protegendo a
nação dos perigos do terrorismo, da espionagem, da pornografia infantil, etc.
Também foi dito que o Carnivore somente interceptaria mensagens de relevância
para o FBI, excluindo a maioria das comunicações dos usuários da Internet. No
entanto, todo o tráfico da Internet flui pelo Carnivore, e não só a informação relativa
aos suspeitos que estão sendo investigados. Assim, não há garantias de que tal
sistema se resume à abrangência territorial norte americana.
O funcionamento do Carnivore se assemelha ao dos outros sistemas já
examinados. O hardware é um computador (se parece com uma caixa preta de
avião) que ao se instalar no ISP, captura palavras-chave relevantes que então são
encaminhadas para fiscalização pelos agentes do FBI.
Diz-se que o Carnivore intercepta somente mensagens advindas de
correio eletrônico, entretanto, acredita-se que esse sistema pode capturar e
interpretar, mensagens de listas de correio, grupo de News, comunicações por meio
de chat, mensagens instantâneas, etc.
Assim, uma das grandes manifestações contra e
uma das reações públicas negativas ao Carnivore é a respeito da possibilidade do sistema modificar protocolos padrões de rede para facilitar a interceptação, tornando assim sua função primária numa verdadeira destruidora da privacidade pública71.
2.3.4 Outros
Dentre outros sistemas de ciberespionagem, podemos citar o Magic
Lantern (Lanterna Mágica). Este sistema, também de autoria do FBI, seria um
71 TAMBORIM, Anderson Luiz. Carnivore e Altivore: Os predadores do FBI. Disponível em: <http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=1205&pagina=2>. Acesso em: 09 novembro 2006.
51
software (programa) que se disfarça em cavalos-de-tróia (trojans) para se instalar no
computador do usuário sem que ele perceba.
Os cavalos-de-tróia têm a peculiaridade de se encobrirem em
programas e/ou arquivos inocentes, como uma música, ou até mesmo no ato de se
ler e-mails e utilizar serviços de chat, ou seja, aparenta realizar determinadas
funções, mas que na realidade está exercendo outras totalmente diferentes, com
prejuízo ao usuário.
Ao se instalar no computador do usuário, permitiria ao FBI rastrear e
espionar tudo aquilo que lhe pareça pertinente, acompanhando todos os
“movimentos” e “rastros” não só na esfera da Internet, mas seu uso tornaria factível
a leitura de arquivos do disco rígido do suspeito, o que em tese, fere gravemente o
direito à intimidade do usuário. No entanto, determinadas ações que vulneram o
direito à intimidade da pessoa são efetuadas em favor do interesse coletivo, que se
sobrepõe ao individual, quando são autorizadas por lei.
O objetivo do Magic Lantern é simplesmente espionagem. Para obter
êxito, o FBI procurou conseguir apoio, absurdamente, dos fabricantes de programas
antivírus para que estes não detectassem tal cavalo-de-tróia e que pudesse ser
facilmente instalado nos computadores pessoais. De sorte, muitos desenvolvedores
de tais programas se negaram fazê-lo.
O FBI se defende pronunciando que o Magic Lantern não passa de um
projeto, mas há quem entenda que já é uma realidade.
Outro projeto de sistema de ciberespionagem é o Digital Storm
(Tormenta Digital), novamente criação do FBI. É considerado uma nova versão de
gravações de conversações telefônicas aliada aos modernos softwares que buscam
palavras-chave nas mensagens. A diferença para com os sistemas Echelon e
Carnivore está em que o Digital Storm apenas atua por meio das gravações
telefônicas, acobertando-as também se efetuadas pelos recursos da Rede.
Pode-se concluir que o Estado, ao mesmo tempo em que tutela o
cidadão, fere o direito à intimidade e à privacidade do mesmo. O governo possui
dados pessoais de toda a população, mas dificilmente mantêm controle de forma
52
segura sobre eles. Existem bancos de dados em páginas governamentais de acesso
público, o que torna frágil o aspecto de proteção. Além do mais, o Estado se
personaliza na figura de seus agentes que, como seres humanos que são, estão
fadados a qualquer desvio de conduta, como fornecer essa mesma base de dados a
organizações criminosas em troca de garantias e/ou dinheiro. Outra figura típica em
que o funcionário público é sujeito ativo, corresponde à inserção de dados falsos em
sistema de informações (Art. 313-A, do CP)72. Ele pode, por exemplo, “(...)provocar
(...) o pagamento de benefício previdenciário a pessoa inexistente”, ou mesmo “(...)
eliminar a informação de que algum segurado faleceu, fazendo com que a
aposentadoria continue a ser paga normalmente”73.
2.4 Hackers e a atividade hacking
Pode-se entender como Hackers, em um sentido amplo, as pessoas
que possuem um alto conhecimento técnico informático e que o utiliza invadindo a
privacidade de terceiros e de empresas, por diversão, exercício de atividade
criminosa, para alertar sobre falhas de segurança em determinado web site, dentre
outros.
Na década de 60, a palavra Hacker era utilizada no sentido de elogio
para aqueles que possuíam um notável saber informático. No entanto, foi na década 72 Ipsi verbis: Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou banco de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano.73 NUCCI, Guilherme de Souza. Código Penal Comentado. 5. ed. São Paulo: Editora Revista dos Tribunais, 2005. pp. 981-983.
53
de 1980 que ficou marcada como a do surgimento dos hackers no cenário mundial,
com detenções de alguns deles por parte do FBI.
Atualmente, devido ao desvio de conduta de tais pessoas, os hackers,
para os mais leigos, são considerados indivíduos criminosos, que invadem seus
computadores, disseminam vírus, roubam senhas, etc. Entretanto, deve ser
ressaltado que existem várias figuras na atividade hacking que não se resumem ao
exercício criminoso, pois o verdadeiro hacker não almeja causar prejuízo às redes
que invade, é o caso do “hacktivismo”.
O “hacktivismo” é a conduta dos hackers de estabelecerem políticas
morais e de apelo social a serem seguidas. Para isso invadem sites de empresas
que julgam ser um mal para a sociedade, deixam mensagens de revolta, mudam a
interface ou a deixam offline, dentre outras ações. Tudo para que o comportamento
e a as atitudes de tais entidades sejam revertidas, ou mesmo de mostrar à
população os seus efeitos danosos. Observa-se que os hackers também têm um
comprometimento com o social, usando para isso uma forma de manifestação à sua
maneira.
À título ilustrativo, o
MacDonald's fue la primera víctima: el hacker Fluffy Bunny logró entrar en la web del gigante de las hamburguesas. Consiguió acceder al servidor y cambió las páginas de MacDonald’s, colocando una parodia de las páginas genuinas y dándole el nombre de McBoobiez. Utilizando la plantilla general, modificó también la publicidad de los productos y puso sus proprias versiones74.
Além do mais, muitos hackers “penetram” em sistemas informáticos
para se consagrarem, mostrando aos administradores de tais sistemas, que estes
são vulneráveis. Ocorre que em muitos casos, os próprios possuidores dos sistemas
violados convidam o hacker invasor para que ele faça parte da segurança da rede
da empresa, pois o mesmo logrou mostrar eficácia.
Outra atitude benéfica para os usuários e para os próprios
desenvolvedores de programas, é que os hackers normalmente são os primeiros a
descobrirem bugs (falhas) em tais softwares.
74 In: PEREIRA, Marcelo Cardoso. Direito..., p. 232.
54
Como outros personagens do mundo hacker, podemos citar os
crackers, script kids, whackers, lammers, larvaes e os phreakers.
Os crackers são os responsáveis por “sujar” o nome dos hackers. Além
de não criarem programas próprios, utilizam os já criados pelos hackers,
aproveitando os bugs dos softwares das vítimas para causar o dano. São hostis,
objetivam o lucro, o estrago e querem causar dano. São
especialistas em invadir sistemas informáticos e bancos de dados, sempre com o intuito de causar prejuízo (concorrência desleal, dano, violação de direito autoral e outras condutas). As estatísticas revelam que o Brasil é o País com o maior número de crackers especialistas no mundo75.
Os script kids, na maioria das vezes, são jovens e se diferenciam dos
hackers por possuírem menos conhecimento informático, de redes, e agem por pura
diversão.
Os whackers são aqueles que objetivam espionar informações no
mundo web que não lhe concernem, sejam pessoais ou não. Também buscam a
utilização de programas freeware e shareware.
O lammer é um nome pejorativo que os hackers utilizam para
denominar aqueles, que para eles, não possuem o mínimo de conhecimento
tecnológico e agem como se o tivessem.
Os larvaes são aqueles que já possuem um conhecimento avançado
de informática, de redes, de computadores, mas são novatos na atividade hacking.
No entanto, já entram na atividade conseguindo criar seus próprios meios de
invasão.
Já os phreakers são aqueles que possuem um alto conhecimento das
redes telefônicas, são precursores aos hackers (em sentido estrito), e os utilizam em
seu benefício, como ao fazer ligações internacionais sem pagar nada por isto, etc.
Atualmente, o problema de invasão dos hackers (em sentido amplo) na
intimidade dos usuários está mais crítico, pois no âmbito da Internet é factível
encontrar facilmente programas feitos por eles e de fácil utilização por pessoas que
75 BLUM, Renato M. S. Opice; ABRUSIO, Juliana Canha. Crimes eletrônicos. Disponível em: <http://www.camara-e.net/interna.asp?tipo=1&valor=1438>. Acesso em: 09 novembro 2006.
55
não têm o conhecimento avançado. Qualquer um pode ser uma ameaça, desde que
tenha a conduta desviada para tal finalidade. Cada vez mais programas são criados
num espaço curto de tempo, devido às novas invenções tecnológicas, violando
qualquer forma de segurança.
Dentre as atividades de hackers mal intencionados, uma das mais
sérias é o roubo de senhas de cartões de crédito. Os hackers conseguem entrar em
sites de comércio eletrônico e desviam a senha que compradores digitam, para o
seu conhecimento. No entanto, como cada vez mais é preocupante essa forma de
“assalto”, desenvolvedores de tais web sites estão procurando proteger suas
páginas com mecanismos de encriptação (informação que é transformada em
códigos) cada vez mais complexos. Mas nada impede que os hackers trabalhem e
descubram novas falhas para poderem violar novamente.
Outro caso é a atividade de engenharia social feita pelos hackers. Esta
nada mais é do que uma minuciosa investigação da vítima com as informações
encontradas na web e pela própria invasão dos dados pessoais constantes no
computador desta.
A engenharia social é distinguida de acordo com o tipo de atividade
que se promove, assim
En el engineering pasivo, se intenta recopilar la mayor cantidad de información posible sobre la víctima. Así, se pueden encontrar, por ejemplo, alusiones a contraseñas o analizar el comportamiento de una persona. En el engineering activo, lo que se hace es contactar directamente con la víctima e intentar sonsacarle información confidencial76.
Portanto, o hacker pode, por exemplo, enviar um e-mail para a vítima
se passando por um terceiro conhecido desta, como sendo uma pessoa responsável
pela Secretaria de seu emprego querendo uma atualização de cadastro, no caso
específico, senhas do sistema onde trabalha, ou informações similares.
Outra atividade comum dos hackers mal intencionados é o envio de e-
mail para internautas descrevendo ser da Agência Bancária onde este tem conta,
almejando também uma atualização no cadastro deste, o que incluirá também a
senha do cartão. Embora alguns Bancos já tenham avisado seus clientes de que
76 GIESEKE, Wolfram apud PEREIRA, Marcelo Cardoso. Direito..., p. 243.
56
não enviam mensagens eletrônicas (somente da caixa postal interna do Banco) para
estes, tentando assim solucionar o problema, tal infortúnio continua sendo praticado.
2.4.1 Vírus e variantes
Os vírus são
(...) pequenos programas informáticos que se reproduzem e se propagam autonomamente. Possuem, como escopo, causar danos a um sistema informático. Para tanto, ocultam-se ou disfarçam-se para não serem detectados. Classificam-se em várias categorias, e os problemas que causam podem ser de diferentes níveis de gravidade77.
O cavalo-de-tróia, por exemplo, é o vírus hoje considerado como a
maior ameaça à intimidade dos usuários.
O primeiro vírus a surgir, e de que se tem notícia, era denominado
Brain (cérebro), criado em 1987, no Paquistão. Tinha a capacidade de destruir o
setor de leitura dos disquetes (que na época armazenavam somente 360 kb).
Todavia, apenas em 1995 surgiram os primeiros programas contra a atividade
hacking, chamados de software anti-hacking.
Hoje em dia, com a evolução da tecnologia e dos meios empregados
na “fabricação” e invenção dos vírus, estes podem permanecer inativos no
computador do usuário até que este envie um comando, como por exemplo, teclar a
senha do Banco numa conferência on line.
Existem outras variantes dos vírus, como é o caso dos worms
(minhocas) e trojans (cavalos-de-tróia, já mencionados anteriormente). As inúmeras
modificações dos vírus podem ser consideradas uma ameaça maior à intimidade
dos usuários da Rede das redes do que o próprio vírus, pois este se resume a
causar danos nos arquivos dos computadores, como exclusão de arquivos do disco
rígido, alteração nas configurações do sistema operacional, desligar o sistema sem o
77 PEREIRA, Marcelo Cardoso. Direito..., p. 244.
57
comando do usuário, etc. Já as variantes dos vírus fazem rastreamento do
comportamento do usuário, ao utilizar-se de bugs na área de segurança de
programas, afetando diretamente a intimidade dos mesmos.
Os worms geralmente intentam conseguir senhas ou localizar algum
ponto fraco do sistema operacional.
Os trojans, como dito oportunamente, são a maior ameaça à intimidade
dos usuários, uma vez que permitem aos hackers, uma constante vigilância do
computador afetado. Pode-se saber, em tempo real, o que o usuário está digitando,
ou mesmo receber um aviso sobre o exato momento de conexão deste à Internet.
Absurdamente, atualmente existem programas feitos por grandes
companhias e legalmente comercializados, que exercem a função de um cavalo-de-
tróia, ou seja, são capazes de controlar computadores remotos. É o caso do Carbon
Copy, o pcAnywhere 32 da Symantec, o CoSession Remote 32 da Artisoft e o Full
Control da Bardon.
2.4.2 Outras ameaças
Além dos vírus e suas variantes mais importantes, existem outras
ameaças relacionadas à atividade hacking que foram inicialmente desenvolvida para
fins lícitos, mas que ao caírem em mãos inescrupulosas, acabam de uma forma ou
de outra, ferindo o direito à intimidade dos usuários. Dentre tais tecnologias, pode-se
citar os Sniffers, Spiders e Portscanners.
Os Sniffers são utilizados para monitorar e rastrear dados no âmbito da
Rede, podendo ser também sobre uma rede local, como a Intranet. Assim,
58
(...) são programas que, como o próprio nome diz, “farejam”o que passa pela rede. Eles são usados freqüentemente por administradores de rede para identificarem pacotes estranhos “passeando” pela rede ou por pessoas má intencionadas para tentar descobrir informações importantes, especialmente senhas78.
Com o fim desvirtuado, hackers podem utilizar tal tecnologia para
desvendar logins (como o nome de usuário de uma conexão) e senhas, e mais
precisamente, qualquer dado (não encriptado devidamente) que lhe interesse, já que
os Sniffers rastreiam e monitoram qualquer tipo de dados de uma rede.
Os Sniffers podem apresentar-se na forma de hardware (equipamento
físico) ou software (programa), não impedindo que seja uma combinação dos dois.
Portanto, “(...) uma vez sendo ‘capturado’ algum dado, ainda que não seja este de
caráter pessoal, estar-se-ia violando uma das manifestações clássicas do direito à
intimidade, qual seja, a inviolabilidade das comunicações (neste caso, de dados)”79.
Tal garantia está explicita na Constituição Federal, em seu artigo 5º, inc. XII 80; in
verbis:
É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. (Grifo nosso).
Portanto, tem-se explicitamente a violação do direito à intimidade para
com o resguardo de dados.
Os Spiders, também denominados crawlers ou robots (bots), são
programas que são utilizados, em grande parte, como componente do mecanismo
dos serviços de buscadores (já visto anteriormente). A função de tais programas é
vasculhar a Rede das redes em busca da informação requisitada para enviá-la,
geralmente, para os buscadores ou megabuscadores. Acontece que, com o fim
desvirtuado dos Spiders, estes podem procurar as informações para os spammers.
Os spammers são aqueles que possuem atitudes de enviar e-mail
indesejado, contendo informações irrelevantes ou mesmo propagandas, para muitos
outros usuários. Se os Spiders buscam as informações para os spammers, tem-se
78 LUIS, André. O que são Sniffers. Disponível em: < http://www.invasao.com.br/coluna-andre-09.htm>. Acesso em: 09 novembro 2006.79 PEREIRA, Marcelo Cardoso. Direito..., p. 250..80 Proteção confirmada pela Lei n. 9.296/96 (Lei de Interceptações de Comunicações Telefônicas).
59
aí, uma violação do direito à intimidade e de resguardo de dados para com os
usuários81.
Os Portscanners são usados para rastrear e descobrir as portas (canal
de recebimento e envio de dados) abertas em um determinado computador remoto
conectado com a Rede. É possível que um bom Portscanner consiga “(1) a
localização de uma máquina conectada à Internet; (2) a análise dos serviços que ela
está utilizando em um dado momento; e, (3) a verificação se há alguma porta aberta
nesse sistema informático”82. Facilmente, se deduz que os hackers utilizam tal
tecnologia para descobrirem a melhor forma de invadir o computador de
determinado usuário, assim como rastrear o seu comportamento.
Portanto,
(..) os portscanners não vulneram propriamente o direito à intimidade dos usuários da Internet. Entretanto, são o primeiro passo para uma ‘invasão’ ao computador da vítima, fato que, por si mesmo, já representa, ao menos, uma ameaça à privacidade dos internautas83.
Ademais de tais tecnologias empregadas por hackers, algumas
atitudes levadas a cabo por usuários fazem com que eles próprios contribuam para a
violação de sua intimidade. É o caso dos mesmos acessarem páginas de hackers
que geralmente são “recheadas” de vírus e suas variantes, que irão rastrear o
internauta. O atrativo de tais páginas é justamente a facilidade de download de
programas feitos por estes hackers, que no entanto, acabam por “vender” a um
preço alto, pois conseguem invadir sistemas desses internautas, violando assim o
direito à intimidade destes.
Mesmo que o grande alvo dos “verdadeiros” hackers sejam empresas
e entidades governamentais, os “falsos” hackers continuam a ser uma grande
ameaça ao direito à intimidade dos inocentes usuários da Internet.
Mas contra-medidas existem para a defesa e prevenção de tais
ameaças, como a utilização de criptografia, esteganografia e os Firewalls.
81 Vários são os Projetos de Lei regulamentando o spam, como os PLs ns. 367/03, 21/04 e 36/04. 82 RODAO, Jesús de Marcelo. Piratas..., p. 142.83 PEREIRA, Marcelo Cardoso. Direito..., p. 253.
60
A criptografia permite aos desenvolvedores de web sites e de
programas, manusear-se o envio e recebimento de dados para que estes não caiam
em mãos erradas, pois é uma forma segura de autenticação e também de envio de
dados, ao transformar e codificar os dados em algoritmos.
A esteganografia vai além e permite a transformação de arquivos de
texto em arquivos digitais áudio e/ou imagem, em forma de códigos. Assim,
esteganografia é o estudo e uso de técnicas para ocultar a existência de uma mensagem dentro de outra. Ao contrário da criptografia, que procura esconder a informação da mensagem, a esteganografia procura esconder a existência da mensagem84.
O Firewall é a resposta dos usuários da Internet contra a atuação dos
hackers. É uma barreira eletrônica contra ataques com os mais variados objetivos,
impedindo que terceiros não autorizados tenham acesso e controle aos arquivos de
uma rede. No entanto, sua eficácia é contestada por alguns.
2.5 A responsabilidade das provedoras frente aos usuários
O tema de relevada importância e discussão nos dias de hoje é a
responsabilidade das provedoras de serviço de Internet frente aos atos cometidos
por seus clientes.
Já foi dito anteriormente, que a Rede é um vasto mundo de
informações, e o desvio de conduta de certos usuários faz com que a Rede das
84 BUSTAMANTE, Leonardo. Esteganografia - A Arte de Esconder. Disponível em: <http://www.imasters.com.br/artigo/4500/forense/esteganografia_-_a_arte_de_esconder/>. Acesso em: 09 novembro 2006.
61
redes seja usada para fins ilícitos, justamente por ser o meio de comunicação mais
eficaz para a propagação de dados.
Portanto, o mundo internauta assistiu a um crescimento assustador do
alastramento de pedofilia; organizações criminosas com culto ao delito nas web
pages, como é o caso do terrorismo (com ensinamentos variando de como fazer
uma bomba caseira até programas de atentados em locais específicos); da pirataria
incontrolável e do roubo de direitos autorais etc.
Com isso, a opinião pública exigiu que se criasse uma norma para
punição dos envolvidos. No entanto, na Internet, é árdua a identificação do infrator.
Isto devido aos endereços de IP (identidade da máquina no mundo da Rede)
dinâmicos, ou seja, que variam a cada conexão à Internet; também por utilização de
programas que encobrem ou disfarçam o IP; ou até por outras tecnologias usadas
com o fim de escapar da punição e manter-se no anonimato.
Nos EUA, em 1996, surgiu então, como forma de resolução do
problema acima exposto, a Exon Bill. Esta fora uma lei de autoria do Senador James
Exon, do Estado de Nebraska, assinada pelo Presidente em exercício na época, Bill
Clinton. A lei tinha como teor, a responsabilização das provedoras de serviço de
Internet frente aos atos praticados pelos usuários/clientes destas, justamente, como
visto, pela dificuldade na identificação dos infratores.
A Exon Bill dispunha que os provedores de acesso à Rede apresentar-
se-iam a partir de agora, como responsáveis com relação aos arquivos hospedados
em suas web pages provenientes de seus usuários. “A punição para quem violasse
tais preceitos envolvia multas de até 250 mil dólares, e dois anos de prisão.
Começava, assim, uma batalha judicial entre provedores e governo”85.
A defesa dos ISPs se baseava no grande volume de informações
provenientes do mundo da Rede das redes e a impossibilidade de se controlar e
filtrar tais dados. Outro argumento fundamentava-se na garantia constitucional de
liberdade, ou seja, de que todo homem adulto possui um juízo de escolha no que
concerne a qual informação quer obter. Advogavam assim, a teoria da
impossibilidade de colocar em prática leis tais como a Exon Bill.
85 CORRÊA, Gustavo Testa. Aspectos..., p. 98.
62
Alguns provedores da época tentaram se ajustar à referida lei. Foi o
caso da Compuserver, um dos maiores ISPs da época, que instalou em seus
provedores, um programa que filtrava o conteúdo adulto de páginas na Internet com
o fim de evitar a visualização por parte de menores de idade.
Devido ao grande conflito ocasionado, por um lado o Governo com a
referida lei, e de outro a “União Americana para Defesa das Liberdades Civis” e os
próprios provedores de acesso, três juízes federais declararam a
inconstitucionalidade da Exon Bill por ferir o princípio fundamental da Constituição
estadunidense, qual seja, da liberdade de expressão, princípio que também deve ser
respeitado no âmbito da Rede.
Partindo do pressuposto de que, atualmente, a punibilidade pra quem
comete crimes digitais é a mesma para quem pratica fora dessa esfera, e sendo
muitos destes crimes atentados contra o direito à intimidade dos usuários, as
provedoras de acesso não podem ser responsabilizadas pelos dados enviados e
recebidos de seus usuários. As provedoras não têm o poder fiscalizador sobre os
mesmos, e, ademais, a nossa Constituição Federal explana em seu artigo 5º, inc.
XII, de que é inviolável, dentre outros, o sigilo de dados, salvo por determinação
legal, o que já é outro caso. As ISPs somente prestam o serviço de hospedagem,
não tem a responsabilidade e nem são autoras sobre o conteúdo das home pages
que hospedam.
No entanto, e para se evitar maiores transtornos, os provedores de
acesso à Internet necessitam explicitar no contrato de prestação de serviço com o
cliente/usuário, as obrigações do bom uso da ferramenta e a responsabilidade
desses com relação ao uso indevido e desvirtuado da troca de dados nesse âmbito.
2.6 Elaboração de perfis
63
Quando o usuário da Rede navega por web sites, vai deixando
“rastros” de sua passagem, normalmente sem se dar conta disso. Esses “rastros”
conjuntamente com os dados que o próprio internauta disponibiliza ao preencher
cadastros, como os de compra, são utilizados como estratégia agressiva de
marketing de companhias comerciais que atuam na esfera da web.
Como alguns dos dados necessários para tais cadastros de compra on
line, estão o número do cartão de crédito, número da conta bancária, e questionários
de informações pessoais, que não tem relação direta com a compra, como por
exemplo, os gostos e desejos do cliente. Estes questionários são, então, utilizados
nessa política agressiva de marketing, pois as empresas centram sua atuação no
envio de e-mails com ofertas de produtos para o cliente, baseados no gosto deste.
Essa atitude, considerada spamming, como visto anteriormente, fere o direito à
privacidade do internauta.
Não é somente nas páginas de compra on line que reside o problema
da captura de dados sem o consentimento do usuário. Algumas páginas web
oferecem serviços gratuitos se o internauta se registrar. Novamente, no questionário
do registro, estão informações pessoais e particulares das mais variadas que podem
ser utilizadas para a venda (talvez por encerramento das atividades do site por
motivos econômicos) ou cessão a outras companhias de comércio que atuam na
Internet.
Nos Estados Unidos, a titulo de exemplo, o site
http://www.1800ussearch.com, está disponível para todos aqueles que querem
comprar informações históricas sobre qualquer cidadão norte-americano, como
números de telefone, informações de familiares, vizinhos, bens, propriedades,
antecedentes penais, dentre várias outras informações constantes do banco de
dados do site. Essas informações pessoais divulgadas sem o consentimento de
seus titulares, acabam por violar o direito à intimidade destes.
Até o Estado surge como transgressor do preceito da inviolabilidade de
dados sem o consentimento do interessado. Em sua página governamental,
encontram-se dados pessoais da população que podem não estar suficientemente
protegidos. Como exemplo, temos que o Estado ao tentar facilitar a vida dos
64
cidadãos que estão fazendo declaração de imposto de renda, permite que esta seja
feita através da Internet. Acontece que tais informações pessoais (econômicas)
podem ser alvo de desvio na finalidade, seja pelo próprio órgão governamental ou
por intrusão de hackers.
Pode ser também que a propagação de dados pessoais dos usuários
seja exercida de forma indireta, ou seja, não por pretensão, mas por negligência da
página web em oferecer segurança a tais informações.
Um problema mais complexo ainda é a inclusão de dados falsos no
perfil do usuário. Isso acontece, geralmente, quando este visita alguma página por
pura curiosidade, verbi gratia, sites ilegais para obter informações sobre como
roubar um automóvel ou como fabricar bombas caseiras. Tal “rastro” é usado para
integrar o perfil do usuário, que poderá ser utilizado, mesmo como prova ilícita, em
variadas questões tais como as judiciais.
É bem provável que em cada página da Rede das redes seja
“capturada” alguma informação acerca do usuário visitante, pois “(...) siete de cada
ocho sitios ‘punto-com’ recoge alguna forma de información personalmente
identificable (...)”86, e existem dispositivos especializados nessa captura de dados,
como os cookies e os web bugs, os quais serão analisados agora.
2.6.1 Cookies
Os cookies (em português biscoitos) são dispositivos que foram
criados com o intuito de disponibilizar para os webmasters (aqueles que criam as
web pages), informações acerca dos usuários visitantes de suas páginas.
Dependendo do uso que se faça deles, os cookies podem ser considerados uma
ameaça ao direito à intimidade dos usuários.
Os cookies foram utilizados pela primeira vez na tecnologia WWW,
através da empresa Netscape em seu navegador Netscape Navigator, então na
versão 2.0, com intuito de tornar a navegação na web mais fácil e rápida para os
usuários. 86 JENNINGS, Charles e outro apud PEREIRA, Marcelo Cardoso. Direito..., p. 188.
65
Tais dispositivos, dependendo de como são configurados, são
gravados no hd (hard disk ou disco rígido, responsável por armazenar os dados,
programas e utilitários nos computadores) ou na própria memória do browser, neste
caso, excluindo-se com a finalização da navegação na página.
A título de complementação, atualmente é possível armazenar cookies
no computador do usuário através do uso do correio eletrônico do mesmo.
Com relação ao seu funcionamento, quando o usuário acessa
determinada página na Internet, esta requer informações sobre a existência de
cookies no computador do visitante. Estando o cookie já presente por visitas
anteriores, o acesso ao site será feito de forma mais rápida e personalizado, de
acordo com as informações previamente obtidas no cookie do visitante. No entanto,
os desenvolvedores de web sites perceberam que poderiam rastrear a atividade e
comportamento do internauta dentro de seus web sites, bem como rastrear a saída
dos visitantes para outras páginas, e também conhecer do sistema operacional e
browser, ferindo, em tese, o direito à intimidade dos usuários com esta finalidade
desvirtuada.
Não obstante, há certas ocasiões em que os cookies se mostram
bastantes úteis e necessários, como é o caso dos sites de comercialização on line.
Neste caso, estes dispositivos servem para bem encaminhar o cliente/usuário para a
compra final, finalizando o “carrinho de compras” (termo usual de tais sites de
comércio) para o posterior pagamento.
Mesmo que seja dificultosa a ligação e a detecção exata da identidade
do usuário visitante, se isto ocorrer, teremos uma elaboração de um perfil ligado à
este, que conterá seus hábitos e peculiaridades, violando o direito à intimidade de
ser mantido no anonimato. O uso em conjunto dos cookies com outras ferramentas
de informação suplementar, poderá possibilitar a identificação exata do usuário.
Todavia, em muitos navegadores, está disponível a opção de bloquear
a gravação de cookies nos hds dos computadores, ou do usuário ser avisado
previamente de sua gravação. Embora alguns sites não sejam acessíveis sem o uso
dos cookies, como é o caso do Hotmail, Amazon e Yahoo, tais opções se mostram
adequadas para garantir a intimidade de seus usuários.
66
Portanto, os cookies se mostram incertos com relação a sua utilidade e
a informação que é obtida. Ao mesmo tempo em que é uma ferramenta útil para
uma navegação mais cômoda, pode ser considerado um atentado ao direito à
intimidade dos internautas ao ser usada para rastrear e como ajuda na elaboração
de perfis dos usuários.
2.6.2 Web bugs
Os web bugs são pequenas imagens, no formato GIF (tipo de formato
de imagem) do tamanho de 1x1 píxel, que exercem as mesmas funções que os
cookies, com a diferença de não serem armazenados no computador do usuário,
pois, devido ao tamanho reduzido e imperceptível ao olho humano, ficam
camufladas em páginas web ou em mensagens de correio eletrônico.
Dentre as informações que um web bug é capaz de capturar, estão
presentes “(...) o número do IP do computador do usuário, o URL da página onde
está inserido o web bug, o dia e a hora em que a página web foi visitada, o tipo de
navegador utilizado pelo usuário e, por fim, e o que é mais grave, os dados e
informações que se encontram armazenadas nos cookies, obviamente, se estes
existem no computador do usuário”87.
No entanto, os web bugs podem ter um fim legítimo designado, como
por exemplo, servir para contabilizar as visitas dos usuários em uma determinada
web page. Todavia, freqüentemente, têm o fim específico de auxiliar as empresas
comerciais da Rede em sua estratégia extrema de espionar o cliente em busca de
suas preferências, pois os web bugs ajudam na criação dos perfis, sem o
consentimento do internauta.
87 PEREIRA, Marcelo Cardoso. Direito..., p. 201.
67
Conclusão
A proteção do direito à intimidade do usuário da Internet se faz
necessária frente às ameaças existentes neste âmbito, operando como garantia e
consagração dos direitos da personalidade, pois o direito à intimidade possui status
de direito fundamental.
A violação de tal direito corresponderá indenização material além de
uma compensação moral de cunho econômico para aquele que atenta contra.
Não obstante, o direito à intimidade não é absoluto. Quando em
conflito com outros direitos, garantias e interesses, predominará aquele que protege
68
o bem jurídico de maior importância. Assim, o direito à intimidade deverá ser limitado
quando em confronto com interesses da Administração Pública, com o direito à
informação, com o interesse histórico, e até se o próprio titular do direito à intimidade
consente para sua violação.
A Internet é meio de comunicação mais preciso já inventado. Ela
proporciona ao seu usuário uma infinidade de informações e arquivos, dos mais
variados, sobre praticamente todos os assuntos. No entanto, por ser a Internet um
meio que facilita a troca de arquivos, a pirataria torna-se uma das vilãs deste
sistema, assim como hackers, que constantemente violam a segurança de web sites
governamentais e de empresas, acessando arquivos de caráter pessoal e ferindo o
direito à intimidade de seus detentores.
Por outro lado, o próprio governo espiona a atividade internauta por
sistemas de vigilância, tais como o Echelon e o Carnivore, para impedir crimes
hediondos, como a pedofilia. Desde o ataque terrorista aos Estados Unidos, em
onze de setembro de 2001, se intensificou a espionagem com relação às
organizações terroristas, que também utilizam a web como sistema de comunicação
e informação.
Ante o exposto, o usuário da Internet tem sua privacidade abalada pela
simples navegação na rede. O usuário deixa “rastros” por onde passa e tem seus
dados pessoais enviados para entidades comerciais que possuem atuação na esfera
da Internet, resultando em atitudes agressivas de marketing, o que fere o direito da
inviolabilidade de troca de dados, e por conseguinte, do direito à intimidade.
A tecnologia empregada na atuação ilícita poderá ser sempre capaz de
violar a intimidade do usuário da Internet se outras atitudes de proteção ao direito
não forem tomadas.
Conclui-se que o direito à intimidade do usuário deve ser preservado
para que a Rede das redes não se torne um mal para a sociedade, mas sim uma
ferramenta de ajuda nas realizações do homem. Ao mesmo tempo que uma
proteção contra ataques de terceiros à intimidade dos internautas é necessária, esta
não pode se fundar em sistemas de espionagem do próprio governo, pois tal
69
ferramenta é utilizada, na maioria das vezes, contra usuários inocentes, e não contra
determinados indivíduos que, de fato, desvirtuam a finalidade da Internet.
REFERÊNCIA BIBLIOGRÁFICA
AIETA, Vânia Siciliano. A Garantia da Intimidade. Rio de Janeiro: Lumen Júris, 1999.
ARAGÃO, Selma Regina. Direitos Humanos do Mundo Antigo ao Brasil de Todos. 2.ed. Rio de Janeiro: Forense, 1990.
BITTAR, Carlos Alberto. Curso de Direito Civi. vol. 1. São Paulo: Forense Universitária, 1994.
BLUM, Renato M. S. Opice; ABRUSIO, Juliana Canha. Crimes eletrônicos. Disponível em: <http://www.camara-e.net/interna.asp?tipo=1&valor=1438>. Acesso em: 09 novembro 2006.
BONAVIDES, Paulo. Curso de Direito Constitucional. 12. ed. São Paulo: Malheiros, 2002.
BRASIL. Código de Defesa do Consumidor. Organizador do texto: Fernando de Oliveira Marques. 3. ed. São Paulo: Revista dos Tribunais, 2002.
70
BRASIL. Constituição da República Federativa do Brasil: promulgada em 5 de outubro de 1988. Organizador do texto: Fernando de Oliveira Marques. 3. ed. São Paulo: Revista dos Tribunais, 2002.
_________. Novo Código Civil. São Paulo: Revista dos Tribunais, 2002.
BUSTAMANTE, Leonardo. Esteganografia - A Arte de Esconder. Disponível em: <http://www.imasters.com.br/artigo/4500/forense/esteganografia_-_a_arte_de_esconder/>. Acesso em: 09 novembro 2006.
CORRÊA, Gustavo Testa. Aspectos Jurídicos da Internet. São Paulo: Saraiva, 2000.
COSTA JR., Paulo José da. O Direito de Estar Só – Tutela Penal da Intimidade. 2. ed. São Paulo: Revista dos Tribunais, 1995.
DI PIETRO, Maria Sylvia Zanella. Direito Administrativo. São Paulo: Atlas, 1990.
DOTTI, Rene Ariel. Proteção da vida privada e liberdade de informação. São Paulo: Revista dos Tribunais, 1980.
FERNANDES, Milton. Proteção Civil da Intimidade. São Paulo: Saraiva, 1977.
FERREIRA, Aurélio Buarque de Holanda. (Ed.). Novo Dicionário Aurélio da Língua Portuguesa. Rio de Janeiro: Nova Fronteira.
LAFER, Celso. Desafios – Ética e Política. São Paulo: Siciliano, 1995.
LUCCA, Newton de; SIMÃO FILHO, Adalberto (Coord.). Direito & Internet – Aspectos Jurídicos Relevantes. Bauru: EDIPRO, 2000.
LUIS, André. O que são Sniffers. Disponível em: <http://www.invasao.com.br/coluna-andre-09.htm>. Acesso em: 09 novembro 2006.
MARCELO RODAO, Jesús de. Piratas Cibernéticos: Ciberwars, Seguridad Informática e Internet. Madrid: Ra-Ma, 2001.
MEIRELES, Hely Lopes. Direito Administrativo Brasileiro. 14. ed. São Paulo: Revista dos Tribunais, 1989.
MORAES, Alexandre de. Direito Constitucional. 12. ed. São Paulo: Atlas, 2002.
NUCCI, Guilherme de Souza. Código Penal Comentado. 5. ed. São Paulo: Revista dos Tribunais, 2005.
OIKAWA, Alysson Hautsch. Considerações acerca da possibilidade de concorrência desleal nos links patrocinados em serviços de busca na Internet. Disponível: <http://www.ibdi.org.br/index.php?secao=&id_noticia=434&acao=lendo>. Acesso em: 09 novembro 2006.
71
PEREIRA, Marcelo Cardoso. Direito à Intimidade na Internet. Curitiba: Juruá, 2003.
PÉREZ LUÑO, Antonio-Henrique. Derechos Humanos, Estado de Derecho y Constitución. 7. ed. Madrid: Tecnos, 2001.
REBOLLO DELGADO, Lucrecio. Derecho fundamental a la intimidad. Madrid: Dykinson, 2000.
REINALDO FILHO, Demócrito. A obrigação do Provedor de identificar o usuário que acessa a Internet. Disponível em:<http://www.ibdi.org.br/index.php?secao=&id_noticia=769&acao=lendo>. Acesso em: 06 novembro 2006
SAMPAIO, José Adércio Leite. Direito à intimidade e à Vida Privada. Belo Horizonte: Del Rey, 1997
SAWAYA, Márcia Regina. Dicionário de Informática & Internet. São Paulo: Nobel, 1999.
SESSAREGO, Carlos Fernández. Derecho a la Identidad Personal. Buenos Aires: Astrea, 1992.
SILVA, De Plácido e. Vocabulário Jurídico. 26. ed. Rio de Janeiro: Forense, 2005.
SILVA, Edson Ferreira da. Direito à Intimidade: De acordo com a doutrina, o direito comparado, a Constituição de 1988 e o Código Civil de 2002. 2. ed. São Paulo: Juarez de Oliveira, 2003.
SZANIAWSKI, Elimar. Considerações sobre o Direito à Intimidade das Pessoas Jurídicas. Revista dos Tribunais, São Paulo, vol. 657, ano 79, julho de 1990.
TAMBORIM, Anderson Luiz. Carnivore e Altivore: Os predadores do FBI. Disponível em: <http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=1205&pagina=2>. Acesso em: 09 novembro 2006.
72
ANEXO – Referências Legislativas Nacionais
CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988
TÍTULO IIDos Direitos e Garantias Fundamentais
CAPÍTULO IDOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
(...)
73
IV - é livre a manifestação do pensamento, sendo vedado o anonimato;
V - é assegurado o direito de resposta, proporcional ao agravo, além da indenização por dano material, moral ou à imagem;
(...)
IX - é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença;
X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
(...)
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;
XIII - é livre o exercício de qualquer trabalho, ofício ou profissão, atendidas as qualificações profissionais que a lei estabelecer;
XIV - é assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional;
(...)
LXXII - conceder-se-á "habeas-data":
a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;
b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;
CAPÍTULO VDA COMUNICAÇÃO SOCIAL
Art. 220. A manifestação do pensamento, a criação, a expressão e a informação, sob qualquer forma, processo ou veículo não sofrerão qualquer restrição, observado o disposto nesta Constituição.
§ 1º - Nenhuma lei conterá dispositivo que possa constituir embaraço à plena liberdade de informação jornalística em qualquer veículo de comunicação social, observado o disposto no art. 5º, IV, V, X, XIII e XIV.
§ 2º - É vedada toda e qualquer censura de natureza política, ideológica e artística.
(...)
§ 5º - Os meios de comunicação social não podem, direta ou indiretamente, ser objeto de monopólio ou oligopólio
74
CÓDIGO PENAL BRASILEIRO
DECRETO-LEI N.º 2.848, DE 7 DE DEZEMBRO DE 1940
PARTE ESPECIAL
TÍTULO I: DOS CRIMES CONTRA A PESSOA
CAPÍTULO VI: DOS CRIMES CONTRA A LIBERDADE INDIVIDUAL
SEÇÃO I: DOS CRIMES CONTRA A LIBERDADE PESSOAL
Constrangimento ilegal
Art. 146 - Constranger alguém, mediante violência ou grave ameaça, ou depois de lhe haver reduzido, por qualquer outro meio, a capacidade de resistência, a não fazer o que a lei permite, ou a fazer o que ela não manda:
Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa.
Aumento de pena
75
§ 1º - As penas aplicam-se cumulativamente e em dobro, quando, para a execução do crime, se reúnem mais de três pessoas, ou há emprego de armas.
§ 2º - Além das penas cominadas, aplicam-se as correspondentes à violência.
(...)
SEÇÃO III: DOS CRIMES CONTRA A INVIOLABILIDADE DE CORRESPONDÊNCIA
Violação de correspondência
Art. 151 - Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem:
Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.
Sonegação ou destruição de correspondência
§ 1º - Na mesma pena incorre:
I - quem se apossa indevidamente de correspondência alheia, embora não fechada e, no todo ou em parte, a sonega ou destrói;
Violação de comunicação telegráfica, radioelétrica ou telefônica
II - quem indevidamente divulga, transmite a outrem ou utiliza abusivamente comunicação telegráfica ou radioelétrica dirigida a terceiro, ou conversação telefônica entre outras pessoas;
III - quem impede a comunicação ou a conversação referidas no número anterior;
IV - quem instala ou utiliza estação ou aparelho radioelétrico, sem observância de disposição legal.
§ 2º - As penas aumentam-se de metade, se há dano para outrem.
§ 3º - Se o agente comete o crime, com abuso de função em serviço postal, telegráfico, radioelétrico ou telefônico:
Pena - detenção, de 1 (um) a 3 (três) anos.
§ 4º - Somente se procede mediante representação, salvo nos casos do § 1º, IV, e do § 3º
SEÇÃO IV: DOS CRIMES CONTRA A INVIOLABILIDADE DOS SEGREDOS
Divulgação de segredo
Art. 153 - Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem:
Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.
§ 1º-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública:
Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa.
76
§ 1º - Somente se procede mediante representação.
§ 2º - Quando resultar prejuízo para a Administração Pública, a ação penal será incondicionada.
Violação do segredo profissional
Art. 154 - Revelar alguém, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem:
Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa.
Parágrafo único - Somente se procede mediante representação.
TÍTULO VIII: DOS CRIMES CONTRA A INCOLUMIDADE PÚBLICA
CAPÍTULO II: DOS CRIMES CONTRA A SEGURANÇA DOS MEIOS DE COMUNICAÇÃO E TRANSPORTE E OUTROS SERVIÇOS PÚBLICOS
Art. 265 - Atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública:
Pena - reclusão, de 1 (um) a 5 (cinco) anos, e multa.
Parágrafo único - Aumentar-se-á a pena de um terço até a metade, se o dano ocorrer em virtude de subtração de material essencial ao funcionamento dos serviços.
TÍTULO XI: DOS CRIMES CONTRA A ADMINISTRAÇÃO PÚBLICA
CAPÍTULO I: DOS CRIMES PRATICADOS POR FUNCIONÁRIO PÚBLICO CONTRA A ADMINISTRAÇÃO EM GERAL
Inserção de dados falsos em sistema de informações (Incluído pela Lei nº 9.983, de 2000)
Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: (Incluído pela Lei nº 9.983, de 2000)
Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)
77
NOVO CÓDIGO CIVIL
LEI Nº 10.406, DE 10.01.2002 - DOU 1 DE 11.01.2002
P A R T E G E R A L
LIVRO I: DAS PESSOAS
TÍTULO I: DAS PESSOAS NATURAIS
CAPÍTULO II: DOS DIREITOS DA PERSONALIDADE
Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma.
LIVRO III: DOS FATOS JURÍDICOS
TÍTULO III: DOS ATOS ILÍCITOS
Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.
78
Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
CÓDIGO DE DEFESA DO CONSUMIDOR
LEI Nº 8.078, DE 11 DE SETEMBRO DE 1990
TÍTULO I: DOS DIREITOS DO CONSUMIDOR
CAPÍTULO III: DOS DIREITOS BÁSICOS DO CONSUMIDOR
Art. 6º São direitos básicos do consumidor:
(...)
VI - a efetiva prevenção e reparação de danos patrimoniais e morais, individuais, coletivos e difusos;
VII - o acesso aos órgãos judiciários e administrativos com vistas à prevenção ou reparação de danos patrimoniais e morais, individuais, coletivos ou difusos, assegurada a proteção jurídica, administrativa e técnica aos necessitados;
(...)
CAPÍTULO V: DAS PRÁTICAS COMERCIAIS
79
SEÇÃO VI - DOS BANCOS DE DADOS E CADASTROS DE CONSUMIDORES
Art. 43. O consumidor, sem prejuízo do disposto no art. 86, terá acesso às informações existentes em cadastros, fichas, registros e dados pessoais e de consumo arquivados sobre ele, bem como sobre as suas respectivas fontes.
§ 1° Os cadastros e dados de consumidores devem ser objetivos, claros, verdadeiros e em linguagem de fácil compreensão, não podendo conter informações negativas referentes a período superior a cinco anos.
§ 2° A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele.
§ 3° O consumidor, sempre que encontrar inexatidão nos seus dados e cadastros, poderá exigir sua imediata correção, devendo o arquivista, no prazo de cinco dias úteis, comunicar a alteração aos eventuais destinatários das informações incorretas.
§ 4° Os bancos de dados e cadastros relativos a consumidores, os serviços de proteção ao crédito e congêneres são considerados entidades de caráter público.
§ 5° Consumada a prescrição relativa à cobrança de débitos do consumidor, não serão fornecidas, pelos respectivos Sistemas de Proteção ao Crédito, quaisquer informações que possam impedir ou dificultar novo acesso ao crédito junto aos fornecedores.
TÍTULO II - DAS INFRAÇÕES PENAIS
Art. 76. São circunstâncias agravantes dos crimes tipificados neste Código:
(...)
II - ocasionarem grave dano individual ou coletivo;
(...)
TÍTULO III - DA DEFESA DO CONSUMIDOR EM JUÍZO
CAPÍTULO I - DISPOSIÇÕES GERAIS
Art. 81. A defesa dos interesses e direitos dos consumidores e das vítimas poderá ser exercida em juízo individualmente ou a título coletivo.
Parágrafo único. A defesa coletiva será exercida quando se tratar de:
I - interesses ou direitos difusos, assim entendidos, para efeitos deste Código, os transindividuais, de natureza indivisível, de que sejam titulares pessoas indeterminadas e ligadas por circunstâncias de fato;
II - interesses ou direitos coletivos, assim entendidos, para efeitos deste Código, os transindividuais, de natureza indivisível, de que seja titular grupo, categoria ou classe de pessoas ligadas entre si ou com a parte contrária por uma relação jurídica base;
III - interesses ou direitos individuais homogêneos, assim entendidos os decorrentes de origem comum.
80
TÍTULO IV - DO SISTEMA NACIONAL DE DEFESA DO CONSUMIDOR
Art. 106. O Departamento de Proteção e Defesa do Consumidor, da Secretaria de Direito Econômico (MJ), ou órgão federal que venha substituí-lo, é organismo de coordenação da política do Sistema Nacional de Defesa do Consumidor, cabendo-lhe:
(...)
VII - levar ao conhecimento dos órgãos competentes as infrações de ordem administrativa que violarem os interesses difusos, coletivos, ou individuais dos consumidores;
(...)
PROJETO DE LEI SUBSTITUTIVO(ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 9.296, de 24 de julho de 1996, o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código do Processo Penal), a Lei nº 10.446, de 8 de maio de 2002, e a Lei nº 8.078, de 11 de setembro de 1990 (Código do Consumidor), para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.
Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do Capítulo VII-A, assim redigido:
“Capítulo VII-A DA VIOLAÇÃO DE REDE DE COMPUTADORES, DISPOSITIVO DE COMUNICAÇÃO OU SISTEMA INFORMATIZADO
Acesso indevido a rede de computadores, dispositivo de comunicação ou sistema informatizado
Art. 154-A. Acessar indevidamente, rede de computadores, dispositivo de comunicação ou sistema informatizado:
Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
81
§ 1º Nas mesmas penas incorre quem, indevidamente, permite, facilita ou fornece a terceiro meio não autorizado de acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado.
§ 2º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e suas subsidiárias.
§ 3º A pena é aumentada de sexta parte, se o agente se vale de nome suposto ou da utilização de identidade de terceiros para a prática de acesso.
§ 4º Nas mesmas penas incorre, o responsável pelo provedor de acesso à rede de computadores, dispositivo de comunicação ou sistema informatizado, que permite o acesso a usuário sem a devida identificação e autenticação ou que deixa de exigir, como condição de acesso, a necessária, identificação e regular cadastramento do usuário.
§ 5º No crime previsto no caput ou na hipótese do § 4º deste artigo, se o crime é culposo:
Pena – detenção de seis meses a um ano e multa.
Obtenção, manutenção, transporte ou fornecimento indevido de informação eletrônica ou digital ou similar
Art. 154-B. Obter indevidamente dado ou informação em rede de computadores, dispositivo de comunicação ou sistema informatizado:
Pena – detenção, de 2 (dois) a 4 (quatro) anos, e multa.
§ 1º Nas mesmas penas incorre quem mantém consigo, transporta ou fornece dado ou informação obtida indevidamente em rede de computadores, dispositivo de comunicação ou sistema informatizado.
§ 2º Se o dado ou informação obtida indevidamente é fornecida pela rede de computadores, dispositivo de comunicação ou sistema informatizado ou em qualquer outro meio de divulgação em massa, a pena é aumentada de um terço.
§ 3º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e suas subsidiárias.
Dispositivo de comunicação, sistema informatizado, rede de computadores, identificação de usuário, autenticação de usuário, provedor de acesso e provedor de serviço, dados de conexões realizadas
Art. 154-C. Para os efeitos penais considera-se:
(...)
IV – identificação de usuário: os dados de identificador de acesso, senha ou similar, nome completo, data de nascimento e endereço completo e outros dados que sejam requeridos no momento do cadastramento de um novo usuário de rede de computadores, dispositivo de comunicação ou sistema informatizado;
V – autenticação de usuário: procedimentos de verificação e conferência da identificação do usuário, quando este tem acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado, realizado por quem torna disponível o acesso pelo usuário;
(...)
82
VII – dados de conexões realizadas: aqueles dados aptos à identificação do usuário, os endereços eletrônicos de origem das conexões, a data, o horário de início e término e a referência GMT dos horários, relativos à cada conexão realizada pelos equipamentos de uma rede de computadores.
Violação ou divulgação indevida de informações depositadas em banco de dados
Art. 154-D. Violar, divulgar, ou tornar disponíveis, para finalidade distinta daquela que motivou a estruturação do banco de dados, informações privadas referentes, direta ou indiretamente, a dados econômicos de pessoas naturais ou jurídicas, ou a dados de pessoas naturais referentes a raça, opinião política, religiosa, crença, ideologia, saúde física ou mental, orientação sexual, registros policiais, assuntos familiares ou profissionais, além de outras de caráter sigiloso, salvo nos casos previstos em lei, ou por decisão da autoridade competente, ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.
Pena – detenção, de um a dois anos, e multa.
§ 1º A pena é aumentada de sexta parte, se o agente se vale de nome suposto ou da utilização de identidade de terceiros para a prática do crime.
§ 2º Se o crime ocorre em rede de computadores, dispositivo de comunicação ou sistema informatizado, ou em qualquer outro meio de divulgação em massa, a pena é aumentada de um terço.
§ 3º Não constitui violação do dever de sigilo a comunicação, às autoridades competentes, de prática de ilícitos penais, abrangendo o fornecimento de informações de acesso, hospedagem e dados de identificação de usuário, quando constatada qualquer conduta criminosa.”
Art. 4º O § 4º do art. 155 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), passa a vigorar acrescido do seguinte inciso V:
“(...) § 4º (...) V - mediante uso de rede de computadores, dispositivo de comunicação ou sistema informatizado ou similar.”
Art. 7º O Capitulo II do Título VIII do Código Penal passa a vigorar acrescido do seguinte artigo:
“Difusão maliciosa de código
Art. 266-A. Difundir, por qualquer meio, programa, conjunto de instruções ou sistema informatizado com o propósito de levar a erro ou, por qualquer forma indevida, induzir alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que facilitem ou permitam o acesso indevido ou sem autorização, à rede de computadores, dispositivo de comunicação ou a sistema informatizado, ou a obtenção de qualquer vantagem ilícita:
Pena – reclusão de um a três anos.
§ 1º A pena é aumentada de sexta parte, se o agente se vale de nome suposto ou da utilização de identidade de terceiros para a prática de difusão maliciosa.
§ 2º É isento de pena o agente técnico ou o profissional habilitado que, a título de resposta a ataque, de frustração de invasão ou burla, de proteção do sistema, de interceptação defensiva, de tentativa de identificação do agressor, de exercício de forense computacional e de práticas gerais de segurança da informação manipula código malicioso detectado, em proveito próprio ou de seu preponente e sem risco para terceiros.”
83
Art. 8º O art. 298 do Código Penal passa a vigorar acrescido do seguinte parágrafo único:
“Falsificação de cartão de crédito ou débito ou qualquer dispositivo eletrônico ou digital ou similar portátil de captura, processamento, armazenamento e transmissão de informações.
Parágrafo único. Equipara-se a documento particular o cartão de crédito ou débito ou qualquer outro dispositivo portátil capaz de capturar, processar, armazenar ou transmitir dados, utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia eletrônica ou digital ou similar.”
Art. 9º O Código Penal passa a vigorar acrescido do seguinte art. 298-A:
“Falsificação de telefone celular ou meio de acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado
Art. 298-A. Criar ou copiar, indevidamente, ou falsificar código, seqüência alfanumérica, cartão inteligente, transmissor ou receptor de rádio freqüência ou telefonia celular, ou qualquer instrumento que permita o acesso a rede de computadores, dispositivo de comunicação ou sistema informatizado:
Pena – reclusão, de um a cinco anos, e multa.”
Art. 10. O Código Penal passa a vigorar acrescido do seguinte art. 141-A:
“Art. 141-A. As penas neste Capítulo aumentam-se de dois terços caso os crimes sejam cometidos por intermédio de rede de computadores, dispositivo de comunicação ou sistema informatizado.”
Art. 11. O Código Penal passa a vigorar acrescido do seguinte art. 356-A:
“Art. 356-A. Deixar de manter os dados de identificação de usuário e os dados de conexões realizadas por seus equipamentos, de valor probatório, aptos à identificação do usuário quando da ocorrência de crime, pelo prazo de três anos contados a partir da data de conexão, aquele que é o responsável pelo provedor de acesso à rede de computadores.”
Art. 19. O art. 313 do Decreto-Lei nº 3.689, de 3 de outubro de 1941, Código do Processo Penal (CPP), passa a vigorar acrescido do seguinte inciso IV:
“Art. 313 (...) IV – punidos com detenção, se tiverem sido praticados contra rede de computadores, dispositivo de comunicação ou sistema informatizado, ou se tiverem sido praticados mediante uso de rede de computadores, dispositivo de comunicação ou sistema informatizado.”
Art. 20. Todo aquele que acessar uma rede de computadores, local, regional, nacional ou mundial, deverá identificar-se e cadastrar-se naquele provedor que torna disponível este acesso.
Parágrafo único. Os atuais usuários terão prazo de cento e vinte dias, após a entrada em vigor desta Lei, para providenciarem ou revisarem sua identificação e cadastro junto ao provedor que torna disponível o acesso.
84
Art. 21. Todo provedor de acesso a uma rede de computadores sob sua responsabilidade somente admitirá como usuário pessoa natural, dispositivo de comunicação ou sistema informatizado que for autenticado por meio hábil e legal à verificação positiva da identificação de usuário, ficando facultado o uso de tecnologia que garanta a autenticidade e integridade dos dados e informações digitais ou o uso de outras entidades de dados de identificação de usuário já existentes que tenham sido constitutidas de maneira presencial, de forma a prover a autenticidade das conexões, a integridade dos dados e informações e a segurança das comunicações e transações na rede de computadores, dispositivo de comunicação e sistema informatizado.
Parágrafo único. A identificação do usuário de rede de computadores poderá ser definida nos termos de regulamento, sendo obrigatórios para a pessoa natural os dados de identificador de acesso, senha ou similar, nome completo, data de nascimento, um número de documento hábil e legal de identidade e endereço completo, sendo obrigatória para o provedor de acesso a uma rede de computadores, para o dispositivo de comunicação e para o sistema informatizado a indicação de uma pessoa natural responsável.
Art. 22. Todo provedor de acesso a uma rede de computadores é obrigado a:
I – manter em ambiente controlado e de alta segurança os dados de conexões realizadas por seus equipamentos, aptos à identificação do usuário e endereços eletrônicos de origem das conexões, data, horário de início e término e referência GMT, da conexão, pelo prazo de três anos, para prover os elementos essenciais para fazer prova da autenticidade da autoria das conexões na rede de computadores;
II – tornar disponíveis à autoridade competente os dados e informações elencados no inciso I no curso de auditoria técnica a que forem submetidos;
III – fornecer, quando solicitado pela autoridade competente no curso de investigação, os dados de conexões realizadas e os dados de identificação de usuário;
IV – informar, de maneira sigilosa, à autoridade competente à qual está jurisdicionado, fato do qual tenha tomado conhecimento e que contenha indícios de conduta delituosa na rede de computadores sob sua responsabilidade;
V – informar ao usuário, quando da requisição da sua identificação e autenticação, que aquela conexão obedece às leis brasileiras e que toda comunicação ali realizada será de exclusiva responsabilidade do usuário, perante as leis brasileiras, para prover os elementos essenciais para fazer prova da autenticidade da autoria das conexões na rede de computadores;
VI – alertar aos seus usuários, em campanhas periódicas, quanto ao uso criminoso de rede de computadores, dispositivo de comunicação e sistema informatizado;
VII – divulgar aos seus usuários, em local destacado, as boas práticas de segurança no uso de rede de computadores, dispositivo de comunicação e sistema informatizado.
Parágrafo único. Os dados de conexões realizadas em rede de computadores, as condições de alta segurança de sua guarda, a auditoria à qual serão submetidas, a autoridade competente responsável pela auditoria e o texto a ser informado aos usuários de rede de computadores, serão definidos nos termos de regulamento em prazo não superior a noventa dias a partir da data de publicação desta lei, sendo obrigatórios aqueles dados de conexão realizadas definidos neste artigo.
85
Art. 23. A autoridade competente, nos termos de regulamento, estruturará órgãos, setores e equipes de agentes especializados no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.
Art. 24. O art. 1º da Lei nº 10.446, de 8 de maio de 2002 passa a vigorar com a seguinte redação:
“Art. 1º (...) V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado.”
Art. 25. O art. 9º da Lei nº 8.078, de 11 de setembro de 1990 passa a vigorar com a seguinte redação:
“Art. 9º (...) Parágrafo único. – o mesmo se aplica à segurança digital do consumidor, mediante a informação da necessidade do uso de senhas ou similar para a proteção do uso do produto ou serviço e para a proteção dos dados trafegados, quando se tratar de dispositivo de comunicação, sistema informatizado ou provimento de acesso a rede de computadores ou provimento de serviço mediante o uso dela.”
PROJETO DE LEI DO SENADO Nº 367, DE 28 DE AGOSTO DE 2003.Coíbe a utilização de mensagens eletrônicas comerciais não solicitadas por meio de
rede eletrônica.
O CONGRESSO NACIONAL decreta:
Art. 1º. Para efeitos da presente Lei, consideram-se as mensagens eletrônicas comerciais não solicitadas, originadas no território nacional e destinadas a computadores instalados no país;
Art. 2º. Consideram-se mensagens eletrônicas de natureza comerciais aquelas que tenham como finalidade a divulgação de produtos, marcas e empresas ou endereços eletrônicos, ou a oferta de mercadorias ou serviços, a título oneroso ou não;
Art. 3º. As mensagens de que tratam a presente Lei, poderão ser enviadas uma única vez, proibida a repetição sem prévio e expresso consentimento do destinatário;
Art. 4º. É vedado o envio de mensagem eletrônica não solicitada a quem tiver se manifestado contra seu recebimento;
Parágrafo único. Toda mensagem comercial deverá conter, de forma clara, identificação quanto a sua
86
natureza e finalidade publicitária, bem como o nome e o endereço do remetente;
Art. 5º. Todo usuário do serviço de correio eletrônico deverá dispor de formas hábeis a identificar e bloquear a recepção de mensagens eletrônicas não solicitadas;
I. Os usuários de serviços de correio eletrônico poderão exigir de seu provedor ou do provedor do remetente o bloqueio de mensagens não solicitadas, bastando para tanto a informação do endereço eletrônico do remetente;
II. Os provedores de acesso são obrigados a atenderem à solicitação de que trata o inciso anterior, em prazo não superior a 24 horas de sua efetivação, vedada a cobrança de taxas de qualquer natureza;
Art. 6º. Os infratores da presente Lei estão sujeitos a pena de multa no valor de quinhentos reais, acrescida de um terço, no caso de reincidência.
Art. 7º. Esta Lei entra em vigor na data de sua publicação.
PROJETO DE LEI DO SENADO Nº 21, DE 02 DE MARÇO DE 2004Disciplina o envio de mensagens eletrônicas comerciais.
O CONGRESSO NACIONAL decreta:
Art. 2º Para os efeitos desta Lei, são utilizados os seguintes conceitos:
(...)
IV - mensagem eletrônica comercial não solicitada é toda mensagem eletrônica comercial enviada para destinatário não consciente;
V - destinatário consciente é aquele que:
a. tendo mantido transação comercial com o remetente em data não anterior a dezoito meses da data do recebimento da primeira mensagem eletrônica comercial desse remetente, não manifestou opção pelo não-recebimento de mensagens eletrônicas comerciais desse remetente, embora, no momento dessa transação, e em todas as mensagens eletrônicas subseqüentes, este haja provido, de forma clara e compreensível, mecanismo eficaz, simples e gratuito pelo qual o destinatário pudesse exercer a opção pelo não-recebimento de mensagens eletrônicas comerciais desse remetente; ou
87
b. solicitou explicitamente ao remetente ou consentiu expressamente que este lhe enviasse mensagem eletrônica comercial.
VI - dado pessoal é a representação de fatos, juízos ou situações referentes a uma pessoa;
VII - banco de dados pessoais é um conjunto de dados pessoais;
(...)
Art. 3º É proibido o envio de mensagens eletrônicas comerciais a destinatários não conscientes.
Art. 4º O remetente de mensagem eletrônica comercial é obrigado a apresentar, de forma clara e compreensível, em cada mensagem que enviar, os seguintes elementos:
I - seu endereço físico, seu endereço de IP (Protocolo de Internet) ou equivalente, seu endereço URL (Uniform Resource Locator) ou equivalente;
II - no início da linha de assunto, o propósito da mensagem, assim especificado: no caso de publicidade de conteúdo impróprio ou inadequado a crianças e adolescentes, advertência de seu conteúdo "PUBL: ADULTO"; nos demais casos, "PUBL";
III - a origem da base de dados pessoais utilizada para o envio daquela mensagem;
IV - mecanismo eletrônico eficaz, simples e gratuito pelo qual o destinatário possa facilmente exercer o direito de não mais receber mensagens daquele remetente.
Parágrafo único. No caso de coleta de dados pessoais do destinatário, a mensagem conterá também declaração, exibida de forma proeminente e compreensível, antes e durante o momento da coleta de informações, explicando quais dados pessoais serão coletados, como serão coletados e por quem, e como serão utilizados, explicitando o uso de arquivos cookies ou outros mecanismos de rastreamento, e proverá mecanismo eletrônico eficaz, simples e gratuito pelo qual o destinatário possa facilmente exercer o direito de proibir tal coleta.
Art. 5º Todo proprietário de caixa postal eletrônica tem o direito de, com ou sem ajuda de seu provedor de acesso à Internet, bloquear o recebimento de mensagens eletrônicas originárias de determinado remetente ou de optar eficazmente junto a este por não mais recebê-las.
Art. 6º Usar meios que impeçam ou dificultem a identificação do remetente ou o bloqueio automático de suas mensagens eletrônicas, aí incluídos a ocultação ou falseamento de informação que possibilite identificar a origem ou o roteamento da mensagem. Pena - reclusão, de um a cinco anos, e multa.
Parágrafo único. Da fiança recolhida como resultado da prisão pelo crime previsto no caput deste artigo, vinte por cento destinar-se-ão a quem, em primeiro lugar, haja identificado o agente do crime e suprido informação suficiente para a sua identificação e indiciamento, montante que será considerado custas do processo.
Art. 7º Os proprietários de bancos de dados de endereços eletrônicos são obrigados a excluir os dados de pessoas que tenham optado por não mais receber mensagens eletrônicas comerciais, e são proibidos de pôr à disposição de terceiros os endereços eletrônicos ou quaisquer dados que constem de tal cadastro sem o expresso consentimento dos titulares dos dados.
Art. 8º Cada mensagem eletrônica comercial enviada a destinatário não consciente sujeita o remetente a pena de multa de quinhentos reais, acrescida de um terço, no caso de reincidência.
Art. 9º A violação de qualquer uma das disposições contidas nos arts. 4º e 7º sujeita o infrator a multa de quinhentos reais por cada titular de dados atingido ou mensagem enviada, acrescida de um terço do total, no caso de reincidência.
Art. 10. A entidade que contratar serviços de propaganda, publicidade ou "marketing" direto
88
responderá solidariamente por violações desta Lei, exceto se houver desautorizado, formalmente, o envio de mensagens não solicitadas em seu nome ou com seu patrocínio.
LEI Nº 9.507, DE 12 DE NOVEMBRO DE 1997.
Regula o direito de acesso a informações e disciplina o rito processual do habeas data.
Art. 4° Constatada a inexatidão de qualquer dado a seu respeito, o interessado, em petição acompanhada de documentos comprobatórios, poderá requerer sua retificação.
§ 1° Feita a retificação em, no máximo, dez dias após a entrada do requerimento, a entidade ou órgão depositário do registro ou da informação dará ciência ao interessado.
§ 2° Ainda que não se constate a inexatidão do dado, se o interessado apresentar explicação ou contestação sobre o mesmo, justificando possível pendência sobre o fato objeto do dado, tal explicação será anotada no cadastro do interessado.
Art. 7° Conceder-se-á habeas data:
I - para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registro ou banco de dados de entidades governamentais ou de caráter público;
89
II - para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo;
III - para a anotação nos assentamentos do interessado, de contestação ou explicação sobre dado verdadeiro mas justificável e que esteja sob pendência judicial ou amigável.
Art. 8° A petição inicial, que deverá preencher os requisitos dos arts. 282 a 285 do Código de Processo Civil, será apresentada em duas vias, e os documentos que instruírem a primeira serão reproduzidos por cópia na segunda.
Parágrafo único. A petição inicial deverá ser instruída com prova:
I - da recusa ao acesso às informações ou do decurso de mais de dez dias sem decisão;
II - da recusa em fazer-se a retificação ou do decurso de mais de quinze dias, sem decisão; ou
III - da recusa em fazer-se a anotação a que se refere o § 2° do art. 4° ou do decurso de mais de quinze dias sem decisão.
Art. 9° Ao despachar a inicial, o juiz ordenará que se notifique o coator do conteúdo da petição, entregando-lhe a segunda via apresentada pelo impetrante, com as cópias dos documentos, a fim de que, no prazo de dez dias, preste as informações que julgar necessárias.
Art. 13. Na decisão, se julgar procedente o pedido, o juiz marcará data e horário para que o coator:
I - apresente ao impetrante as informações a seu respeito, constantes de registros ou bancos de dadas; ou
II - apresente em juízo a prova da retificação ou da anotação feita nos assentamentos do impetrante.
Art. 19. Os processos de habeas data terão prioridade sobre todos os atos judiciais, exceto habeas-corpus e mandado de segurança. Na instância superior, deverão ser levados a julgamento na primeira sessão que se seguir à data em que, feita a distribuição, forem conclusos ao relator.
Parágrafo único. O prazo para a conclusão não poderá exceder de vinte e quatro horas, a contar da distribuição
Art. 21. São gratuitos o procedimento administrativo para acesso a informações e retificação de dados e para anotação de justificação, bem como a ação de habeas data.
90
LEI No 10.650, DE 16 DE ABRIL DE 2003.
Dispõe sobre o acesso público aos dados e informações existentes nos órgãos e entidades integrantes do Sisnama.
Art. 1o Esta Lei dispõe sobre o acesso público aos dados e informações ambientais existentes nos órgãos e entidades integrantes do Sistema Nacional do Meio Ambiente - Sisnama, instituído pela Lei no 6.938, de 31 de agosto de 1981.
Art. 2o Os órgãos e entidades da Administração Pública, direta, indireta e fundacional, integrantes do Sisnama, ficam obrigados a permitir o acesso público aos documentos, expedientes e processos administrativos que tratem de matéria ambiental e a fornecer todas as informações ambientais que estejam sob sua guarda, em meio escrito, visual, sonoro ou eletrônico, especialmente as relativas a:
I - qualidade do meio ambiente;
II - políticas, planos e programas potencialmente causadores de impacto ambiental;
91
III - resultados de monitoramento e auditoria nos sistemas de controle de poluição e de atividades potencialmente poluidoras, bem como de planos e ações de recuperação de áreas degradadas;
IV - acidentes, situações de risco ou de emergência ambientais;
V - emissões de efluentes líquidos e gasosos, e produção de resíduos sólidos;
VI - substâncias tóxicas e perigosas;
VII - diversidade biológica;
VIII - organismos geneticamente modificados.
§ 1o Qualquer indivíduo, independentemente da comprovação de interesse específico, terá acesso às informações de que trata esta Lei, mediante requerimento escrito, no qual assumirá a obrigação de não utilizar as informações colhidas para fins comerciais, sob as penas da lei civil, penal, de direito autoral e de propriedade industrial, assim como de citar as fontes, caso, por qualquer meio, venha a divulgar os aludidos dados.
§ 2o É assegurado o sigilo comercial, industrial, financeiro ou qualquer outro sigilo protegido por lei, bem como o relativo às comunicações internas dos órgãos e entidades governamentais.
§ 3o A fim de que seja resguardado o sigilo a que se refere o § 2o, as pessoas físicas ou jurídicas que fornecerem informações de caráter sigiloso à Administração Pública deverão indicar essa circunstância, de forma expressa e fundamentada.
§ 4o Em caso de pedido de vista de processo administrativo, a consulta será feita, no horário de expediente, no próprio órgão ou entidade e na presença do servidor público responsável pela guarda dos autos.
§ 5o No prazo de trinta dias, contado da data do pedido, deverá ser prestada a informação ou facultada a consulta, nos termos deste artigo.
Art. 3o Para o atendimento do disposto nesta Lei, as autoridades públicas poderão exigir a prestação periódica de qualquer tipo de informação por parte das entidades privadas, mediante sistema específico a ser implementado por todos os órgãos do Sisnama, sobre os impactos ambientais potenciais e efetivos de suas atividades, independentemente da existência ou necessidade de instauração de qualquer processo administrativo.
Art. 4o Deverão ser publicados em Diário Oficial e ficar disponíveis, no respectivo órgão, em local de fácil acesso ao público, listagens e relações contendo os dados referentes aos seguintes assuntos:
I - pedidos de licenciamento, sua renovação e a respectiva concessão;
II - pedidos e licenças para supressão de vegetação;
III - autos de infrações e respectivas penalidades impostas pelos órgãos ambientais;
IV - lavratura de termos de compromisso de ajustamento de conduta;
V - reincidências em infrações ambientais;
VI - recursos interpostos em processo administrativo ambiental e respectivas decisões;
VII - registro de apresentação de estudos de impacto ambiental e sua aprovação ou rejeição.
92
Parágrafo único. As relações contendo os dados referidos neste artigo deverão estar disponíveis para o público trinta dias após a publicação dos atos a que se referem.
Art. 5o O indeferimento de pedido de informações ou consulta a processos administrativos deverá ser motivado, sujeitando-se a recurso hierárquico, no prazo de quinze dias, contado da ciência da decisão, dada diretamente nos autos ou por meio de carta com aviso de recebimento, ou em caso de devolução pelo Correio, por publicação em Diário Oficial.
Art. 8o Os órgãos ambientais competentes integrantes do Sisnama deverão elaborar e divulgar relatórios anuais relativos à qualidade do ar e da água e, na forma da regulamentação, outros elementos ambientais.
Art. 9o As informações de que trata esta Lei serão prestadas mediante o recolhimento de valor correspondente ao ressarcimento dos recursos despendidos para o seu fornecimento, observadas as normas e tabelas específicas, fixadas pelo órgão competente em nível federal, estadual ou municipal.
93