a violaÇÃo nos crimes de honra na internet nos ... …siaibib01.univali.br/pdf/geraldo cesar...
TRANSCRIPT
UNIVERSIDADE DO VALE DO ITAJAÍ – UNIVALI CENTRO DE EDUCAÇÃO DE SÃO JOSÉ CURSO DE DIREITO
A VIOLAÇÃO NOS CRIMES DE HONRA NA INTERNET NOS SITES
DE RELACIONAMENTOS
GERALDO CÉSAR MENDES
São José(SC), maio de 2008
UNIVERSIDADE DO VALE DO ITAJAÍ – UNIVALI CENTRO DE EDUCAÇÃO DE SÃO JOSÉ CURSO DE DIREITO
A VIOLAÇÃO NOS CRIMES DE HONRA NA INTERNET NOS SITES
DE RELACIONAMENTOS
GERALDO CESAR MENDES Monografia submetida à Universidade do Vale do Itajaí – UNIVALI, como requisito parcial à obtenção do grau de Bacharel em Direito.
Orientador: Professor MSc. JULIANO KELLER DO VALLE
São José(SC), maio de 2008
TERMO DE ISENÇÃO DE RESPONSABILIDADE
Declaro, para todos os fins de direito, que assumo total responsabilidade pelo
aporte ideológico conferido ao presente trabalho, isentando a Universidade do
Vale do Itajaí, a coordenação do Curso de Direito, a Banca Examinadora e o
Orientador de toda e qualquer responsabilidade acerca do mesmo.
São José, 16 de maio de 2008.
Geraldo César Mendes Graduando
PÁGINA DE APROVAÇÃO
A presente monografia de conclusão do Curso de Direito da Universidade do Vale
do Itajaí – UNIVALI, elaborada pelo graduando Geraldo César Mendes, sob o
título A VIOLAÇÃO DOS CRIMES DE HONRA NA INTERNET NOS SITES DE
RELACIONAMENTOS, foi submetida em 16 de maio de 2008 à banca
examinadora composta pelos seguintes professores: Marilene do Espírito Santo,
Ricardo Brandt Naschenweng e, aprovada.
São José, 16 de maio de 2008.
Professor MSc. Orientador e Presidente da Banca
Professor Coordenação da Monografia
9
AGRADECIMENTOS
Primeiramente à Deus, que me propiciou galgar
os caminhos desta grande luta.
Aos meus pais, João Batista Mendes e
Ermandina Policarpo Mendes, que sempre
estiveram apoiando, de todas as formas,
mesmos distante, se mostraram sempre
presente em todos os momentos.
Ao meu amigo Florindo Testoni Filho, aos
colegas de classe, professores e ao meu
Orientador Professor Msc. Juliano keller do
Valle, que sempre me apoio em todos os
momentos.
E, por último ao grande amigo Raffael Ferreira,
que presenciou todos os esforços e a chegada
final deste trabalho de conclusão.
10
ROL DE ABREVIATURAS E SIGLAS
ART. – Artigo
CC – Código Civil
CCJC -Comissão de Constituição, Justiça e Cidadania
CDC - Código de Defesa do Consumidor
CP – Código Penal
CPC – Código Processo Civil
CRFB – Constituição da República Federativa do Brasil
COORD. – Coordenador
DJU – Diário da Justiça da União
ECPA – Lei de Privacidade das Comunicações Eletrônicas
ED. Edição
EUA – Estados Unidos da América
FGTS – Fundo de Garantia do Trabalho Social
FTP - File Transfer Protocol
FUNDEC - Fundação Diocesana de Educação e Cultura
IBGE - Instituto Brasileiro de Geografia e Estatística
INTERPOL - Polícia Internacional
MG – Minas Gerais
OAB – Ordem dos Advogados do Brasil
ONG´s - Organizações Não Governamentais
ORG.- Organizador
PSDB – Partido Social Democrático Brasileiro
RS – Rio Grande do Sul
SC - Santa Catarina
SP – São Paulo
STJ – Superior Tribunal de Justiça
STF – Supremo Tribunal Federal
TJPB – Tribunal de Justiça Paraiba
TRT – Tribunal Regional do Trabalho
11
SUMÁRIO
Resumo.......................................................................................................................7
Abstract.......................................................................................................................8
INTRODUÇÃO.............................................................................................................9
CAPÍTULO 1: O DIREITO NA INFORMÁTICA.........................................................11
1.1 A TECNOLOGIA NO DIREITO.............................................................................11
1.2 A INTERNET NO JUDICIARIO............................................................................15
1.3 CORREIO ELETRÔNICO....................................................................................22
1.4 MENSAGEN ELETRÒNICA................................................................................27
CAPÍTULO 2: CRIMES CONTRA A HONRA...........................................................30
2.1 DISPOSIÇÕES GERAIS......................................................................................31
2.2 CALÚNIA..............................................................................................................34
2.3 DIFAMAÇÃO..................................................................................... ..................39
2.4 INJÚRIA...............................................................................................................42
2.5 OS CRIMES CONTRA A HONRA NA INTERNET..............................................44
CAPÍTULO 3: A CONFIGURAÇÃO DOS CRIMES CONTRA A HONRA NA
INTERNET..................................................................................................................46
3.1 CONFIGURAÇÃO DA CONDUTA NA INTERNET..............................................47
3.2 SITES DE RELACIONAMENTO..........................................................................52
3.3 OS E-MAILS.........................................................................................................54
CONSIDERAÇÕES FINAIS.......................................................................................58
REFERÊNCIA DAS FONTES CITADAS...................................................................60
12
RESUMO
A Internet, hoje, faz parte da vida de grande parte da população mundial, através dela é possível estudar, comprar, trabalhar, se divertir e até namorar. No entanto, a falta de regras que normatizem esta rede de computadores faz com que se proliferem os casos de crime contra a honra das pessoas, que, por sua vez, buscam diariamente a reparação dos danos sofridos nos Tribunais. Diante deste contexto, este trabalho monográfico estabeleceu como seu objetivo principal: investigar como os crimes de honra ocorrem na Internet, dando ênfase aos sites de relacionamento e a violação de e-mails. Para alcançá-lo foi realizada uma pesquisa bibliográfica, seguindo o método dedutivo, onde foram consultados livros, artigos publicados em periódicos e documentos eletrônicos pertinentes ao tema, bem como a legislação vigente que dispõe sobre matéria em estudo. Assim, se constatou que, embora ainda não haja nenhuma regulamentação legal que proteja os usuários dos meios eletrônicos, há algumas decisões jurisprudenciais que tentam reparar os danos causados por estas violações de privacidade e contra a honra das pessoas.
13
ABSTRACT
The Internet today, is part of life for much of the world population, through it is possible to study, buy, work, fun and even dates. However, the lack of rules that normatizem this network of computers means that if proliferem the cases of crime against the honor of people who, in turn, seek daily to repair damage suffered in the courts. Given this context, this work monographic set as its main objective: to investigate the crimes of honour occur on the Internet, emphasizing the sites of relationship and violation of emails. To achieve it was done a literature search, following the deductive method, which were consulted books, articles published in journals and electronic documents relevant to the theme, as well as existing legislation that provides about matters under investigation. So, that, even though there is no legal regulation that protects users of electronic media, there are some decisions that courts try to repair the damage caused by these violations of privacy and against the honour of people.
14
INTRODUÇÃO
Não resta dúvida que as inovações tecnológicas provocaram
imensas mudanças na sociedade. Hoje, com acesso a informática não existe mais
fronteiras no mundo da comunicação, até intervenções cirúrgicas e conferências são
realizadas via Internet.
Entretanto, este progresso ainda não é legislado, isto é, não há
normas de condutas definidas sobre o uso, principalmente da Internet. Neste
sentido, atualmente o mundo tem observado verdadeira avalanche de ações
impetradas no Judiciário, tentando de alguma maneira, o ressarcimento ou a
reparação por algum dano sofrido.
As denúncias sobre crimes virtuais são, cada dia, mais
numerosas, sendo que nos sites de relacionamento proliferam os casos de pedofilia,
analogia ao crime e as drogas e, principalmente os delitos contra a honra da pessoa.
A violação de e-mails é outro crime freqüente na rede de computadores, o que tem
levado pessoas físicas e jurídicas há muitos aborrecimentos.
Neste contexto, este trabalho monográfico estabelece como
seu objetivo principal: investigar como os crimes de honra ocorrem na Internet,
dando ênfase aos sites de relacionamento e a violação de e-mails.
Como objetivos específicos foram estabelecidos:
1. Conhecer o papel da tecnologia da informação no Direito;
2. Identificar na legislação pátria os crimes contra a honra da pessoa;
3. Investigar a configuração dos crimes contra a honra que ocorrem na Internet,
enfatizando os sites de relacionamento e a violação de e-mails.
A metodologia utilizada para se alcançar estes objetivos se
fundou no método dedutivo, uma vez que, o estudo partiu de uma formulação geral
15
para buscar as partes do fenômeno estudado, com o fim de sustentar e confirmar
esta formulação1.
A técnica de pesquisa utilizada foi à bibliográfica e documental,
tendo em vista que foram consultados livros, artigos publicados em periódicos e
documentos eletrônicos pertinentes ao tema, bem como a legislação vigente que
dispõe sobre matéria em estudo.
O presente estudo é constituído por três capítulos, sendo que
se inicia com a introdução, onde são apresentados: o tema a ser discutido, o
problema de pesquisa, além dos objetivos e a metodologia utilizada para se alcançar
estes objetivos.
O primeiro capítulo aborda o desenvolvimento da informática
no Direito, a mensagem e o correio eletrônico.
O segundo capítulo trata sobre os crimes contra a honra da
pessoa no Código Penal brasileiro e na Constituição Federal. Aqui, são
apresentados: os crimes de injúria, de difamação e de calúnia.
O terceiro capítulo focaliza a os crimes de honra na Internet, os
sites de relacionamento, a violação dos e-mails e as decisões jurisprudenciais
proferidas sobre estes crimes.
No último tópico são apontadas as considerações finais sobre o
estudo, bem como a recomendação para a realização de trabalhos futuros que
possam aprofundar esta temática.
1 PASOLD, César L. Prática da pesquisa jurídica. 8. ed. Florianópolis: OAB/SC, 2003, p. 103.
16
CAPÍTULO 1
O DIREITO NA INFORMÁTICA
Atualmente, não se pode negar a influência da informática em
todos os setores da vida em sociedade, inclusive no Direito. Entretanto, conforme
Rover, no início os computadores se dedicavam somente à realização de cálculos
em alta velocidade, deixando de lado qualquer interação com as ciências sociais e
humanas2.
A evolução da informática, porém, foi tão vertiginosa que veio
afetar o Direito, principalmente em dois campos: na regulação da vida em sociedade
no que se refere ao uso das novas tecnologias; e na utilização, pelos operadores do
Direito, das vantagens e facilidades trazidas pelas novas ferramentas3.
Neste sentido, este capítulo se propõe a focalizar a relação
entre a informática e o Direito, considerando a ascensão do uso da rede de
computadores, Internet.
1.1 A TECNOLOGIA NO DIREITO
Segundo o Ministério da Ciência e Tecnologia, pesquisas
apontam que nos próximos dez anos, devido aos grandes avanços tecnológicos com
inovações radicais e incrementais, alguns setores da economia crescerão
requerendo grande capacidade científica das empresas para o desenvolvimento dos
seus recursos humanos qualificando-os para atuarem num mercado tão
competitivo4.
A história da humanidade mostra que o desenvolvimento
tecnológico interferiu na cultura e, principalmente na estrutura econômica e política
2 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 12. 3 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 12. 4 BRASIL, Ministério da Ciência e Tecnologia. Futuras inovações tecnológicas. 2004. Disponível em http://www.mct.gov.br/legis/ Consultoria_Jurídica/artigos. Acessado em set/2007.
17
dos Estados. Assim, a ciência do Direito observou em seus sistemas o impacto
causado por esta evolução, de modo que, se procurou nos subsistemas jurídicos
soluções adequadas para novos conflitos5.
Assim, novas regras foram produzidas buscando amparar a
sociedade diante de uma nova realidade. Neste contexto de modificações que
alteraram a sociedade, Rover destaca a Revolução Agrícola, do século XVI, a
Revolução Industrial dos séculos XVIII e XIX e a atual Revolução Digital, como
sendo as alavancas das mudanças sociais de suas épocas6. Este autor assinala
que:
É importante frisar que estas três Revoluções se caracterizaram, principalmente, por estarem embasadas num sistema distinto de geração de riquezas. Mas, todas, indistintivamente, produziram efeitos e conseqüências que interferiram de forma marcante, causando mudanças nos diferentes sistemas político, social, cultural, filosófico, jurídico, ético e institucionais, entre outros7.
Com o desenvolvimento tecnológico foi permitido que
inovações viessem a ser incorporadas ao setor produtivo. Num primeiro momento
para substituir o trabalho humano em operações insalubres ou de difícil acesso,
passando depois a era da informação e do conhecimento em alta velocidade.
No que tange ao Direito, seus operadores, diante desta nova
realidade, têm uma nova concepção de escritório, sendo que de qualquer lugar
poderão acompanhar e atuar no andamento e nas instruções dos processos. O
profissional de Direito poderá peticionar, receber certidões digitais, mandados, ouvir
testemunhas, participar de reuniões e cursos8.
Neste contexto, Reinaldo Filho acrescenta que:
5 BRASIL, Ministério da Ciência e Tecnologia. Futuras inovações tecnológicas. 2004. Disponível em http://www.mct.gov.br/legis/ Consultoria_Jurídica/artigos. Acessado em set/2007. 6 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 22. 7 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 22-23. 8 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 23.
18
Incorporado o microcomputador ao cotidiano jurídico, com a variedade de aplicativos a disponibilizar o controle e o gerenciamento de dados, torna-se a utilização da informática algo inerente ao instrumental de trabalho, como agente essencial de execução laborativa, a exigir sempre as adaptações necessárias a partir do próprio direito, para a sua perfeita harmonia e convivência com a moderna tecnologia, impende verificar os estágios da atividade jurídica diante da era digital9.
No entanto, a segurança dos dados é uma preocupação. Desta
maneira, estão sendo desenvolvidos sistemas, cada vez mais velozes e seguros,
para a veiculação destas informações, o que deve facilitar a prestação jurisdicional,
permitindo que mais pessoas tenham acesso à justiça10.
Para Reinaldo Filho,
[...] a informática deve representar, no contexto Judiciário, a mais influente ferramenta ao tratamento das informações geradas pela provocação da tutela jurisdicional. Mas, não basta o sistema de automação em si, pelos softwares desenvolvidos em ambientes gráficos, para gerenciar o tramite de processos junto aos dois graus de jurisdição. As tarefas do sistema hão de conviver, por certo, com a uniformidade de rotinas e procedimentos, para a conseqüente racionalização e agilização dos serviços forenses11.
Outro ponto que merece destaque são as novas oportunidades
de trabalho, que esta revolução tecnológica está apontando para o Direito, de
acordo com Rover,
[...] estão surgindo o nascimento de novos Direitos, tal como o Direito da Informática. Virão com certeza às consultorias jurídicas pela Web, a prestação de serviços através da rede, bem como a utilização de serviços on-line oferecidos por órgãos do Poder Judiciário. Inquirir testemunhas e instruir processos poderá tornar-se atividades
9 REINALDO, Demócrito F. Direito da informática: temas polêmicos. São Paulo: EDIPRO, 2002, p. 57. 10 ROVER, Aires J. Direito e informática. Barueri: Manole, 2004, p. 68. 11 REINALDO, Demócrito F. Direito da informática: temas polêmicos. São Paulo: EDIPRO, 2002, p. 58.
19
corriqueiras através do uso das tecnologias da informação aliadas à telemática12.
Um passo importante dado nesta direção foi à publicação do
Decreto n. 3.505, de 13 de junho de 2000, que instituiu a Política de Segurança da
Informação nos órgãos e entidades da Administração Pública Federal, no Brasil.
Destaca-se que, no âmbito do Direito, segundo Reinaldo Filho,
é essencial a conceituação do interno e externo, seja na definição de pessoa
jurídica, seja na concessão de direitos ou na regulação de questões tributárias13.
Todavia, na Internet
[...] este conceito sofre uma diluição ou, pelo menos uma inversão: o interno representa o que está na rede e o externo o que está fora dela. Esta característica também implica modificação quanto ao conceito de liberdade, nos denominados Estados de Direito, está relacionado com uma faculdade de fazer aquilo que não é verdade na lei nacional14.
Cumpre dizer que ainda falta algum tempo para que sejam
aceitos, no Brasil, a validade de documentos digitais certificados e a assinatura
eletrônica. Salientando que, embora a assinatura eletrônica já seja usada no país
ela, ainda causa divergências, contrariamente, ao que ocorre nos Estados Unidos
onde à mesma já foi legalizada através de lei sancionada pelo governo Clinton.
Também a Comissão Européia vem estudando a viabilidade de uma legislação que
venha validar a assinatura digital15.
No entanto, segundo Rover,
O Direito da Informática ou Direito Digital, ou ainda Direito Tecnológico firma-se como um importante ramo do Direito, atuando na regulamentação e na reflexão do uso das tecnologias da
12 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 31. 13 REINALDO, Demócrito F. Direito da informática: temas polêmicos. São Paulo: EDIPRO, 2002, p. 139. 14 REINALDO, Demócrito F. Direito da informática: temas polêmicos. São Paulo: EDIPRO, 2002, p. 140. 15 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 32.
20
informação. O Brasil não possui ainda uma legislação específica para coibir os cibercrimes, crimes praticados na Internet16.
Diante desta situação, salienta-se que o Direito brasileiro no
futuro absorverá cada vez mais estas tecnologias incorporando-as no seu dia-a-dia,
tanto na forma de desenvolver seu trabalho, como também na proteção do cidadão e
das empresas quanto aos crimes praticados com o auxílio da tecnologia da
informação. Desta maneira, fica clara a necessidade do ordenamento jurídico evoluir
para contemplar esta nova era.
1.2 A INTERNET NO JUDICIÁRIO
É possível definir Internet17 como uma gigantesca rede mundial
de computadores. Esses equipamentos são interligados através de linhas comuns
de telefone, linhas de comunicação privadas, cabos submarinos, canais de satélite e
diversos outros meios de telecomunicação18.
Assim, Internet é definida como um conjunto de centenas de
redes de computadores, que servem a milhões de pessoas em todo o mundo. Para
Alspach, “[...] na realidade, a Internet é composta de pessoas de todo o mundo,
sendo cada uma delas uma pequena parte de um todo, sem estas pessoas
interagindo, não haveria razão para se ter uma Internet”19.
No Brasil, como em todo mundo, o número de pessoas e
computadores ligados à Internet está em ascensão, pequenos comércios estão
também aderindo a este meio, substancialmente novo de provimento e acesso de
serviços20.
A Internet não é controlada de forma central por nenhuma
pessoa ou organização. Não existe um escritório central da Internet no mundo,
16 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 32. 17 É um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet que permite o acesso a informações e todo tipo de transferência de dados 18 ALSPACH, Ted. E-mail na Internet. Guia prático. Rio de Janeiro: Axcel Books do Brasil, 1996, p. 35. 19 ALSPACH, Ted. E-mail na Internet. Guia prático. Rio de Janeiro: Axcel Books do Brasil, 1996, p. 35. 20 BARROS, Mariana. Brasil soma 5.000 de decisões judiciais sobre casos na Internet. Folha de São Paulo. São Paulo, 31/maio/2006, p. 12.
21
sendo que sua organização é desenvolvida a partir dos administradores das redes
que a compõe e dos próprios usuários.
Em 2004, no Brasil havia aproximadamente 15 milhões de
internautas que já movimentavam bilhões no comércio eletrônico21.
Atualmente, dados divulgados pelo Instituto Brasileiro de
Geografia e Estatística (IBGE) apontam que 32,1 milhões de brasileiros, cerca de
21,9% da população acima dos 10 anos de idade, utilizam a rede mundial de
computadores, a Internet, no país22.
Para Balieiro, embora este número seja significativo, ainda
posiciona o Brasil no 62° no ranking mundial, ao considerar a relação número de
internautas e o contingente populacional. Neste sentido, observa-se que a
dependência do mundo virtual é inevitável23.
Considerando, a rede de computadores os impactos no campo
jurídico são bem abrangentes, indo da massificação da pesquisa jurídica, através da
rede, articulada com o banco de dados para consulta jurisprudencial até o
desenvolvimento de software, no papel de sistemas especialistas, que poderão
transformar a prática jurídica.
Neste contexto, Rover assevera que “[...] a utilização da
Internet na disseminação da informação sob domínio do Estado e do interesse do
cidadão, está muito atrasada em relação ao próprio desenvolvimento de tal
tecnologia em outras áreas”24.
Um ponto que tem merecido a atenção dos juristas quanto ao
uso da Internet está vinculado à privacidade do homem. Neste sentido, Rover
lembra que:
21 REINALDO, Demócrito F. Direito da informática: temas polêmicos. São Paulo: EDIPRO, 2002, p. 78. 22 BALIERO, Silvia. O Brasil ocupa a 62° posição no mundo em relação ao uso da Internet. mar/2003. Disponível em: http://wnews.uol.com.br. set/2007. 23 BALIERO, Silvia. O Brasil ocupa a 62° posição no mundo em relação ao uso da Internet. mar/2003. Disponível em: http://wnews.uol.com.br. set/2007. 24 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 36.
22
[...] a Global Internet Liberty Campaign defende que de todos os direitos humanos constantes no catálogo internacional, o direito à privacidade é, talvez, o mais difícil de definir e limitar. A Electronic
Privacy Internet Center (EPIC) de Washington, desde 1994, é um dos mais importantes centros de pesquisa sobre o assunto. Ele objetiva facilitar a atenção pública em questões envolvendo liberdades civis emergentes, e a proteção de privacidade e dos valores constitucionais. Associada ao grupo internacional de direitos humanos de Londres25.
No Brasil a privacidade encontra proteção na Constituição
Federal de 1988, mais especificamente, nos direitos individuais do cidadão, como a
proibição à violação do domicilio e a proteção do sigilo de correspondência, por
exemplo:
Art. 5º - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no país a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
IV - é livre a manifestação do pensamento, sendo vedado o anonimato;
IX - é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença;
X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
XI - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial;
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no
25 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 95.
23
último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;
XIV - é assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional;
XXXII - o Estado promoverá, na forma da lei, a defesa do consumidor;
LXXII - conceder-se-á hábeas data:
a) para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público;
b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou administrativo.
Ressalta-se que os e-mails26 estão incluídos, na visão dos
doutrinadores, no mesmo inciso da correspondência, já que por essência, este
consiste numa forma de comunicação escrita.
No entanto, observa-se que embora este direito à privacidade
seja garantido constitucionalmente, este próprio diploma limita e excepciona esta
garantia, conforme enfatiza Reinaldo Filho,
[...] ao prever a possibilidade de quebra por ordem judicial para fins de investigação criminal ou instrução processual. Como nenhuma liberdade constitucional é absoluta, no caso das correspondências e comunicações o próprio texto constitucional cuidou de excepcioná-las, na medida em que admite a interceptação dentro de certos parâmetros27.
26 Mensagem eletrônica. 27 REINALDO, Demócrito F. Direito da informática: temas polêmicos. São Paulo: EDIPRO, 2002, p. 33.
24
É possível ainda destacar que a Lei n° 8,078/90, que criou o
Código de Defesa do Consumidor (CDC) em seus artigos 43, parágrafo 2° e art. 72
também dispõem sobre este tema.
Art. 43. O consumidor, sem prejuízo do disposto no art. 86, terá acesso às informações existentes em cadastros, fichas, registros e dados pessoais e de consumo arquivados sobre ele, bem como sobre as suas respectivas fontes.
§ 2° A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele.
Art. 72. Impedir ou dificultar o acesso do consumidor às informações que sobre ele constem em cadastros, banco de dados, fichas e registros.
A Lei n° 7.232/84 prevê a proteção da confidencialidade de
dados armazenados, processados e revelados e a privacidade e segurança de
entidades físicas, legais, políticas e privadas.
Diante deste panorama, Rover sustenta que a privacidade, com
o passar do tempo se tornará um dos mais importantes direitos civis, ou seja, o
direito das pessoas escolherem o que pode ser publicamente sabido pela sociedade
e o que se restringe a sua intimidade28.
Entretanto, como adverte Reinaldo Filho
No nosso país, em especial, o problema se reveste de complicador. É que são escassas as leis que tratam, direta ou indiretamente, da questão do respeito à privacidade. Certamente por razões culturais e por circunstâncias relacionadas ao debate sobre proteção da privacidade não tem alcançado a mesma ressonância que em outros países, tais como Estados Unidos e países europeus, onde o tema é motivo de conferências e trabalhos acadêmicos, debates políticos,
28 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 95.
25
esforços lobistas e ações de grupos e outras manifestações públicas29.
Cabe mencionar que a própria Microsoft30, preocupada com
este aspecto, lançou recentemente, na sua versão de navegador diferentes tipos
cookies31, com o objetivo de gerenciar de forma mais eficaz a privacidade das
informações.
Reinaldo Filho alerta que a falta de uma legislação específica
sobre a privacidade na Internet
[...] leva a uma situação de certa insegurança judiciária quanto ao exercício e garantia da proteção da privacidade do individuo como um direito fundamental. Como não se tem um indicativo constitucional ou legal da extensão desse direito, pode haver um tratamento diferenciado pelas cortes judiciárias, variando largamente de acordo com o contexto social e político em que se discutam as questões ligadas à privacidade, como as circunstâncias em que esse tema está implicado podem variar largamente, fica difícil prever o resultado das lides judiciais em cada caso concreto, sendo, ao contrário, fácil prognosticar uma tendência ao desencontro de decisões judiciais, um obstáculo frente à harmonização jurisprudencial. A interpretação da proteção constitucional à privacidade tende a ser confusa, o escopo de sua proteção estreito e o seu valor quase sempre limitado quando confrontado com outros princípios constitucionais mais explícitos32.
Em contrapartida a proteção da privacidade nos meios de
telecomunicação, a Lei n° 9.296/96 em seu artigo 1° procurou criar um mecanismo
que possibilitasse a interceptação de dados telemáticos.
29 REINALDO, Demócrito F. Direito da informática: temas polêmicos. São Paulo: EDIPRO, 2002, p. 28. 30 É a uma empresa multi-nacional de softwares dos EUA, sendo a maior do mundo neste ramo. 31 Um arquivo de texto muito pequeno colocado em sua unidade de disco rígido por um servidor de páginas da Web. Basicamente ele é seu cartão de identificação e não pode ser executado como código ou transmitir vírus; ele é exclusivamente seu e pode ser lido somente pelo servidor que o forneceu. 32 REINALDO, Demócrito F. Direito da informática: temas polêmicos. São Paulo: EDIPRO, 2002, p. 28.
26
Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.
Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.
Entretanto, observa-se que a constitucionalidade desta Lei
causa divergências entre os juristas.
De uma forma geral, a utilização da Internet diante das
implicações no universo jurídico tem dividido a sociedade, pois de um lado
encontram-se aqueles que defendem a liberdade de expressão e a obediência a
Netiquette33. Do outro lado, há os defensores da criação de uma legislação que
regulamente a Internet. Todavia, cumpre dizer que esta discussão, no Brasil, está
em fase embrionária.
De acordo com Rover, em 1995, o Ministério das
Comunicações, juntamente com o Ministério da Ciência e Tecnologia determinou as
bases fundamentais das atividades e da utilização da Internet. Dentre estas
disposições estava a criação de um Comitê Gestor que tinha como objetivo tornar
efetiva a participação da sociedade nas decisões envolvendo a implantação,
administração e uso da rede34.
No entanto, Rover adverte que:
No que diz respeito à Internet, a preocupação do legislador é repressiva. Não se tem cuidado com questões como a segurança dos usuários em transações da rede, na inserção de mios para a encriptação de documentos digitais, etc., enfim, em medidas que
33 Conjunto de regras de etiqueta direcionadas para o bom funcionamento da rede e da sua utilização pela comunidade em geral. 34 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 120.
27
viessem prevenir a ocorrência de crime na Internet ou qualquer outro tipo de prática não recomendável35.
Assim, este autor reconhece que, primeiramente é necessário
regulamentar as relações realizadas na Internet, no sentido de prevenir e proteger
os usuários, e não tão somente, remediar, depois do ato ilícito estar consumado.
Barros salienta que Organizações Não Governamentais
(ONG´s), empresas de segurança virtual, Polícia Federal, o Congresso Nacional e
até a Polícia Internacional (Interpol) têm contribuído com medidas para conter o
cibercrime36.
1.3 CORREIO ELETRÔNICO
Dentre todos os aplicativos oportunizados pela Internet o
correio eletrônico desde a sua criação tem auxiliado muito no desenvolvimento dos
processos organizacionais.
O correio eletrônico foi o primeiro serviço disponibilizado pela
Internet, dentro de uma organização. Ele representa uma grande economia no que
tange aos gastos com o correio convencional, além de acabar com o acúmulo de
papéis nas mesas e arquivos das empresas públicas e privadas37.
O correio eletrônico tem sido essencial em todas as áreas da
Internet e, especialmente no desenvolvimento das especificações dos protocolos,
padrões técnicos e na engenharia da rede38.
Este aplicativo da Internet consiste numa espécie de correio
disponível por esta rede onde é possível usar uma caixa postal eletrônica,
simbolizada por um endereço.
35 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 120. 36 BARROS, Mariana. Brasil soma 5.000 de decisões judiciais sobre casos na Internet. Folha de São Paulo. São Paulo, 31/maio/2006, p. 12. 37 EPAMINONDAS, Jocênio M. Uma metodologia para normatização de correio eletrônico em organizações. Florianópolis, 150p. Dissertação de Mestrado do Curso de Engenharia de Produção da Universidade Federal de Santa Catarina. Florianópolis, 2001, p. 18. 38 PEREIRA, Aisa. A história da Internet. Aprenda Internet sozinho. Recife, 2004. Disponível em: http://www.aisa.com.br/história. Acessado em set/2007.
28
Este endereço contém: usuário@nome-do-domínio.Um
endereço de correio eletrônico, bem como o endereço postal, contém todas as
informações necessárias para enviar uma mensagem para alguém39.
Os endereços da Internet possuem duas partes separadas pelo
sinal “@” (arroba - lido como at). O que está à esquerda da “@” é a identificação do
usuário (username) no computador que ele possui acesso. O que está à direita da
“@” é chamado de domínio, normalmente identificando o computador que o usuário
tem acesso. Normalmente, a cada domínio, computador, sub-rede, etc. estão
associados o número chamado de endereço IP. Este endereço numérico identifica,
de forma unívoca, o domínio, computador, sub-rede, etc. na Internet, já que todos os
computadores conectados a esta rede possuem endereços IP40.
A caixa postal eletrônica (Caixa de Entrada) tem o mesmo
conceito da caixa postal tradicional, assim sabendo-se um endereço de caixa postal,
qualquer pessoa poderá enviar uma mensagem eletrônica.
Todas as mensagens enviadas ficam armazenadas nos
servidores de e-mail do provedor do usuário até o momento em que este acesse a
Internet (é necessário estar conectado à Internet para abrir e-mails) e dê o comando
para recebê-las, baixando-as para o seu microcomputador pessoal41.
O correio eletrônico é o mais popular dos três recursos básicos
da Internet, sendo os outros dois o File Transfer Protocol (FTP) e Telnet. O primeiro
permite transferir arquivos de uma máquina para outra, remotamente através da
Internet. O segundo possibilita o login remoto, tornado possível um microcomputador
atuar como terminal de computadores em qualquer parte do mundo42.
Ao contrário do Telnet e do FTP, o correio eletrônico não está
limitado à Internet, sendo possível trocar correspondência com pessoas que estejam
39 FUNDEC. Fundação Diocesana de Educação e Cultura. O que é correio eletrônico? Dracena (SP), 2004. Disponível em: http://www.fundec.com.br/correio. Acessado em jan/2005 40 BRANDÃO. Correio eletrônico. Jul/1995. Disponível em; http://www.tche.br/email.html. Acessado em set/2007 41 FUNDEC. Fundação Diocesana de Educação e Cultura. O que é correio eletrônico? Dracena (SP), 2004. Disponível em: http://www.fundec.com.br/correio. Acessado em jan/2005. 42 EPAMINONDAS, Jocênio M. Uma metodologia para normatização de correio eletrônico em organizações. Florianópolis, 150p. Dissertação de Mestrado do Curso de Engenharia de Produção da Universidade Federal de Santa Catarina. Florianópolis, 2001, p. 28.
29
em outras redes, tendo em vista a existência de gateways43 para outras redes e
sistemas44.
Segundo Arruda,
[...] as cartas digitais estão presentes para suprir a necessidade de imediato que existe hoje no mundo globalizado. Tem custo mais baixo, é direta e eficaz. Portanto, pede objetividade, raciocínio claro e pronta resposta45.
A aplicação básica do correio eletrônico é a comunicação entre
duas ou mais pessoas. Esta comunicação pode ser de caráter pessoal (entre
familiares e amigos) e de caráter profissional (entre funcionários da mesma
empresa, parceiros de empresas distintas, clientes e fornecedores ou prestadores
de serviços, profissionais e imprensa, etc.). A utilização do e-mail possui grandes
vantagens46:
• É ágil: leva segundos ou minutos para chegar até a caixa postal do destinatário,
em qualquer parte do mundo;
• É de graça: não se paga por e-mail enviado ou recebido, mas apenas uma
mensalidade ao seu provedor pelo acesso à Internet, caso não se faça uso do
serviço de provedores que disponibilizam o serviço de correio eletrônico grátis;
• É escrito: facilita o acompanhamento de solicitações.
Além disso, permite:
• O envio de mensagens para muitas pessoas ao mesmo tempo;
43 Portas de comunicação. 44 BRANDÃO. Correio eletrônico. Jul/1995. Disponível em; http://www.tche.br/email.html. Acessado em set/2007 45 ARRUDA, Fábio. Em e-mails profissionais. Vida Executiva. São Paulo: Símbolo. Ano 1, n. 4. set/2004, p. 83. 46 FUNDEC. Fundação Diocesana de Educação e Cultura. O que é correio eletrônico? Dracena (SP), 2004. Disponível em: http://www.fundec.com.br/correio. Acessado em jan/2005.
30
• Respostas a e-mails recebidos;
• Encaminhamentos de e-mails recebidos a terceiros;
• O envio de arquivos de dados anexados;
• Do ponto de vista de quem recebe e-mails, ele é também muito cômodo, já
que as mensagens são recebidas na caixa postal particular do destinatário e
lá ficam à espera que ele as acesse;
• Meio ideal para contato com pessoas as quais são difíceis de se conseguir
falar ao telefone;
• Conferir o correio eletrônico de qualquer computador no mundo;
• As mensagens são facilmente arquivadas e armazenadas em um banco de
dados; permite busca através do remetente, data, assunto, e podem ser
guardadas em caixas postais individuais;
Segundo Daugirdas são desvantagens do correio eletrônico47:
• Nem sempre é possível saber quando ou se sua mensagem foi lida (alguns
programas notificam o remetente quando a correspondência foi aberta);
• Assuntos confidenciais;
• Interceptação: pela empresa, hospital, administração universitária, ou por
bisbilhoteiros da Web (as mensagens podem ser criptografadas);
• Difícil de apagar: as mensagens eletrônicas ficam armazenadas em uma
variedade de lugares nos discos dos computadores, sendo difícil apagá-las
completamente e destruí-las;
• Disfarce: alguém pode se fazer passar por você; enviando uma mensagem
em seu nome. Não há assinatura autenticada;
47 DAUGIRDAS, John T. Texto da conferência do curso de computação da ASN 97. Disponível em: http://gamba.epm.br/email.html. Acessado em set/2007.
31
• Função repassar: um receptor pode repassar a mensagem de um remetente
para um grande número de pessoas.
.
Quanto à utilização da Internet grátis é importante ressaltar que
este site (hoje, existem muitos) oferece acesso discado e correio eletrônico gratuito,
bastando identificar-se para utilizar esses serviços.
O Hotmail é um site comercial. A diferença é que é acessado
pela Web. A maior utilidade desse site é prover endereço eletrônico individual para
outros membros da família quando já existe um PAI, isto é, quando já existe uma
conta de correio eletrônico. Além disso, como a conta de correio eletrônico da
Universidade ou da empresa pode não ter muita privacidade, ter um endereço
eletrônico Hotmail alternativo é atraente para algumas pessoas48.
Normalmente, as mensagens transmitidas, via correio
eletrônico, podem conter somente texto (letras, dígitos, pontuação - nada de acentos
e caracteres especiais). .
Todo o computador da rede Internet, que pode enviar e receber
mensagens tem um endereço denominado Postmaster. O Postmaster é, geralmente,
um dos administradores do sistema. A sua função é cuidar e manter o correio
eletrônico da instituição, ou empresa, funcionando49.
Neste sentido, é possível observar que o correio eletrônico tem
facilitado muito não só as relações sociais, mas acima de tudo as profissionais, já
que agiliza a comunicação por um baixo custo. A seguir serão tecidos alguns
conceitos sobre mensagem eletrônica.
48 DAUGIRDAS, John T. Texto da conferência do curso de computação da ASN 97. Disponível em: http://gamba.epm.br/email.html. Acessado em set/2007. 49 BRANDÃO. Correio eletrônico. Jul/1995. Disponível em; http://www.tche.br/email.html. Acessado em set/2007
32
1.4 MENSAGEM ELETRÔNICA
Num mundo onde o tempo é fator precioso, além de denotar
um diferencial para quem lhe valoriza, a mensagem eletrônica vem favorecer não só
os processos de comunicação como também a aquisição rápida da informação, e
conseqüentemente do conhecimento.
Segundo Ribeiro, é possível definir mensagem eletrônica como
sendo qualquer mensagem, arquivo, dado ou outro tipo assemelhado de informação
enviados por meio eletrônico ou similar, seja ele correio eletrônico, telefone celular,
Internet ou mensagem instantânea. Ela pode ser transmitida a uma ou mais pessoas
em ambiente de rede aberta ou fechada, fixa ou móvel50.
Ainda de acordo com esta autora, para compreender melhor a
mensagem eletrônica é importante conhecer alguns conceitos, a saber51:
• Mensagem Eletrônica Não Solicitada: é qualquer mensagem eletrônica que
não tenha sido, previamente solicitada pelo destinatário e que
obrigatoriamente deverá ser identificada com a sigla NS (Não Solicitado) no
campo Assunto, embora nem sempre este detalhe seja observado;
• Mensagem Eletrônica Comercial: é qualquer mensagem eletrônica que
objetive despertar o interesse do destinatário por um produto, serviço, marca,
empresa ou pessoa;
• Mensagem Eletrônica Institucional: é qualquer mensagem eletrônica sem
finalidade comercial direta e imediata, todavia é patrocinada por um produto,
serviço, marca, empresa ou pessoa, que objetive prestar informações aos
destinatários;
• Mala Direta Digital: é qualquer mensagem eletrônica endereçada a um
determinado conjunto de destinatários;
50 RIBEIRO, Amanda. Você tem certeza do que é span? Web Marketing. Nov/2004. Disponível em: http://www.emarket.ppg.br .Acessado em set/2007. 51 RIBEIRO, Amanda. Você tem certeza do que é span? Web Marketing. Nov/2004. Disponível em: http://www.emarket.ppg.br .Acessado em set/2007.
33
• Marketing Eletrônico: é a estratégia de comunicação por Mala Direta Digital;
• Newsletter: é o informativo eletrônico específico de determinado remetente,
de periodicidade variável, encaminhada a destinatários que tenham,
previamente, se cadastrado junto ao referido remetente ou quem o tenha
contratado.
De acordo com Ribeiro, é importante que o provedor utilizado
pelo usuário utilize para sinalizar as mensagens eletrônicas os termos: opt-in e opt-
out, sendo52:
• Opt-in: é a permissão concedida pelo destinatário para o recebimento de
mensagens eletrônicas;
• Opt-out: é a opção automática do destinatário de ser, definitivamente excluído
de determinada lista de endereços eletrônicos.
O spam é a denominação que se dá para o envio de
mensagens eletrônicas, nas quais se observa a presença de pelo menos duas
destas práticas53:
• Não existe a identificação do remetente ou o mesmo é falso;
• O remetente não está autorizado a lhe enviar mensagens;
• Não lhe foi oferecida à opção de não receber mais mensagens do mesmo
remetente;
• O tema do assunto da mensagem é distinto de seu conteúdo de modo a
induzir o destinatário em erro de abertura na mensagem;
• Ausência da sigla “NS” (Não Solicitado) no campo Assunto, quando a
mensagem não houver sido previamente solicitada;
52 RIBEIRO, Amanda. Você tem certeza do que é span? Web Marketing. Nov/2004. Disponível em: http://www.emarket.ppg.br .Acessado em set/2007. 53 RIBEIRO, Amanda. Você tem certeza do que é span? Web Marketing. Nov/2004. Disponível em: http://www.emarket.ppg.br .Acessado em set/2007.
34
• Envio de mensagens com o mesmo conteúdo e para o mesmo destinatário,
variando apenas o remetente ou o assunto, em prazo inferior a dez dias.
Desta forma, verifica-se que embora o correio eletrônico venha
agilizar e facilitar o dia-a-dia em uma empresa, alguns cuidados devem ser tomados
com as mensagens eletrônicas.
35
CAPÍTULO 2
CRIMES CONTRA A HONRA
O mundo contemporâneo ampliou e facilitou as formas de
comunicação e de veiculação de informações sobre os indivíduos. Nesta mesma
proporção, este indivíduo tem se tornado alvo de uma exposição pública maior, o
que, muitas vezes, demanda no desrespeito a sua imagem e a sua privacidade.
Neste cenário, a vulnerabilidade do homem tem levado a
ampliação no número de ações que contemplam o crime contra a honra. É verdade
que na maioria dos casos, os Juizados Especiais Criminais solucionam a lide de
forma rápida, no entanto paira na doutrina a questão dos crimes contra a honra
serem tratados pelo Código Penal (CP), uma vez que a honra é um valor da própria
pessoa, sendo difícil reduzi-la a um conceito unitário.
Assim como, a dignidade da pessoa humana, a honra é um valor pessoal que corresponde à posição que o ser humano ocupa entre os seus iguais e, além disso, a honra é, também, o interesse que o indivíduo tem de ser considerado de acordo com suas condutas, de modo que tal interesse é negativamente regulado pela ordem jurídica: proíbe-se todo o tratamento que expresse desconsideração com a dignidade da pessoa humana54.
Desta maneira, verifica-se que, embora os crimes contra a
honra sejam tipificados no Código Penal nacional é difícil decidir se determinado fato
viola ou agride a honra de um cidadão. Ao considerar a Internet estes crimes ainda
ficam mais contundentes, tendo em vista a dificuldade de identificar o agressor.
Diante da importância deste tema para este trabalho sobre os
crimes de violação de e-mails, este capítulo focaliza os aspectos gerais dos crimes
contra a honra dispostos no Código Penal brasileiro.
54 BITENCOURT, Cezar R. Tratado de direito penal: parte especial. 3.ed. São Paulo: Saraiva, 2003, p. 382.
36
2.1 DISPOSIÇÕES GERAIS
O Código Penal brasileiro em seu Capítulo V, Título I da Parte
Especial dispõe sobre: “Os Crimes Contra a Honra”. Destaca-se que o termo honra,
neste diploma, abrange tanto os aspectos objetivos, como os subjetivos, sendo que
os primeiros referem-se à opinião dos terceiros sobre o sujeito, ou seja, a reputação
do sujeito, enquanto os aspectos subjetivos representam o juízo que o sujeito faz de
si mesmo55.
Nesta perspectiva, os crimes de honra, ou melhor, aqueles que
violam a honra, são elencados pelo Código Penal em três modalidades: a calúnia
(art. 138 CP), a difamação (art. 139 CP) e a injúria (art. 140 CP).
Segundo Damásio de Jesus, a objetividade jurídica destes
crimes é a proteção ao "conjunto de atributos morais, físicos, intelectuais e demais
dotes do cidadão, que o fazem merecedor de apreço no convívio social"56.
Gonçalves explica que estas três modalidade de crime foram
englobadas no conceito de crimes contra a honra por apresentarem dois pontos
comuns57:
1. A possibilidade de pedido de explicações, sendo que este pedido poderá ser
feito através de requerimento ao juiz, que mandará notificar o autor da
imputação a ser esclarecida. Posteriormente, a vítima poderá ingressar com a
queixa, que será analisada pelo juiz;
2. O fato de que, geralmente a ação penal tem caráter privado, salvo no caso da
ofensa ser feita contra a honra do Presidente da República ou de qualquer
chefe de governo estrangeiro, no tocante ao exercício de suas funções,
quando esta possui caráter público.
55 JESUS, Damásio E. Direito penal: parte especial, 2o vol. São Paulo: Saraiva, 1999, p. 196. 56 JESUS, Damásio E. Direito penal: parte especial, 2o vol. São Paulo: Saraiva, 1999, p. 197. 57 GONÇALVES, Victor E. Direito penal: dos crimes contra a pessoa. São Paulo: Saraiva, 1999, p. 75.
37
É interessante observar que, diferentemente de outros crimes,
os delitos contra a honra, muitas vezes, não são denunciados e, por conseguinte
não são tipificados como tal e não punidos. Neste sentido, a doutrina assinala a
existência do consentimento do ofendido, Damásio de Jesus sobre este tema
preconiza que:
[...] o consentimento do ofendido pode ser definido como a renúncia ou abandono do interesse a proteção outorgada pela norma penal, por parte de quem é capaz de dispor validamente do bem jurídico. Porém, há uma discussão doutrinária a seu respeito, "no que concerne a sua natureza, o seu fundamento, o seu alcance e a sua própria realidade"58.
A doutrina brasileira, de um modo geral, aceita que o
consentimento tanto pode excluir a tipicidade, quanto funcionar como causa
supralegal de justificação. Assim, o consentimento constitui a exteriorização de um
amplo poder de liberdade do particular, reconhecido pelo Direito e pela ordem
pública59.
Gontijo lembra que no mundo contemporâneo, a lesividade à
honra tem precipuamente reflexos econômicos, devendo ser buscado o
ressarcimento no âmbito civil60.
Destaca-se que tal preposição está inclusa na própria
Constituição Federal de 1988, no seu art. 5º, inciso V:
Art. 5º - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
[...]
58 JESUS, Damásio E. Direito penal: parte especial, 2o vol. São Paulo: Saraiva, 1999, p. 197. 59 GONTIJO, Welington V. O consentimento do ofendido nos crimes contra a honra. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2119. Acessado em: maio/ 2008. 60 GONTIJO, Welington V. O consentimento do ofendido nos crimes contra a honra. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2119. Acessado em: maio/ 2008.
38
V – é assegurado o direito de resposta, proporcional ao agravo, além de indenização pelo dano material, moral ou à imagem.
No entanto, o Direito Penal não possui formas para propiciar tal
reparação, porque a função desta área do Direito, “não é promover a vingança em
nome do cidadão, simplesmente por motivos morais e de dano à imagem”, mas sim
objetiva a proteção de bens jurídicos com sentido social próprio em si decidido61.
De acordo com Capez, existem diferenças entre os três tipos
básicos de crimes contra a honra da pessoa, isto é, entre a calúnia, a injúria e a
difamação62:
• Quanto à imputação: na calúnia, o fato imputado é definido como crime; na
injúria, há atribuição de uma qualidade negativa; na difamação, imputa-se fato
determinado;
• Quanto ao tipo de honra atingido: na calúnia e na difamação, atinge-se a
honra objetiva e/ou profissional; na injúria, atinge-se a honra subjetiva;
• Quanto ao momento da consumação: na calúnia e na difamação, a
consumação se dá quando terceiros tomam conhecimento da imputação; na
injúria, a consumação ocorre quando o ofendido toma conhecimento da
imputação;
• Quanto à falsidade do fato imputado: na calúnia o fato imputado deve ser
falso; na injúria e na difamação não há esta exigência;
• Quanto à necessidade de o fato ser concreto: na difamação, o fato deve ser
determinado, isto é, concreto; na injúria e na calúnia, o fato não precisa ser
determinado;
61 GONTIJO, Welington V. O consentimento do ofendido nos crimes contra a honra. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2119. Acessado em: maio/ 2008. 62 CAPEZ, Fernando. Curso de direito penal: parte especial: dos crimes contra a pessoa a dos crimes contra o sentimento religioso e contra o respeito aos mortos. 5.ed. São Paulo: Saraiva, 2005, p. 248.
39
• Quanto à necessidade de o fato ser crime: na calúnia, o fato imputado deve
ser considerado crime; na difamação e na injúria, o fato imputado pode ser
crime ou contravenção;
• Quanto à admissão de exceção da verdade: a injúria não admite a exceção
da verdade; a difamação só a admite se o ofendido é funcionário público e a
ofensa é relativa ao exercício de suas funções; a calúnia admite a exceção da
verdade;
• Quanto à existência de formas qualificadas: só a injúria apresenta formas
qualificadas, quais sejam: injúria mediante violência ou mediante vias de fato
e injúria preconceituosa.
Neste sentido, observa-se que nas três modalidades existem
pontos comuns e divergentes que as aproximam de uma violação ao direito
constitucional de preservação da honra. Os próximos itens explicam,
separadamente, cada crime.
2.2 CALÚNIA
A calúnia consiste em atribuir, falsamente, a alguém a
responsabilidade pela prática de um fato determinado, definido como crime . A
calunia é tipificada pelo artigo 138 do Código Penal brasileiro.
Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime:
Pena - detenção, de seis (seis) meses a 2 (dois) anos, e multa.
§ 1º - Na mesma pena incorre quem, sabendo falsa a imputação, a propala ou divulga.
§ 2º - É punível a calúnia contra os mortos.
§ 3º - Admite-se a prova da verdade, salvo:
40
I - se, constituindo o fato imputado crime de ação privada, o ofendido não foi condenado por sentença irrecorrível;
II - se o fato é imputado a qualquer das pessoas indicadas no n. I do Art. 141;
III - se do crime imputado, embora de ação pública, o ofendido foi absolvido por sentença irrecorrível.
Segundo Damásio de Jesus, a calúnia se aproxima da
difamação, tendo em vista que os dois crimes atingem a honra objetiva de alguém,
por meio da imputação de um fato, por se consumarem quando terceiros tomarem
conhecimento de tal imputação e por permitirem a retratação total, até a sentença de
1a Instância, do querelado63.
Entretanto, a distinção entre os dois crimes ocorre porque a
calúnia presume a falsidade do fato, que por sua vez deve estar tipificado como
crime.
Para a calunia ser tipificada é necessário que sejam
observados três requisitos64:
1. A imputação de fato determinado;
2. A qualificação deste fato como crime;
3. A falsidade da imputação.
Pode ser considerado sujeito ativo no crime de calúnia
qualquer pessoa, bem como pode qualquer pessoa ser sujeito passivo, inclusive os
inimputáveis. Conforme o § 2° do art. 138 do Código Penal os mortos também
podem ser caluniados, embora seus parentes sejam os sujeitos passivos. Destaca-
se que existem divergências jurisprudenciais sobre a autenticidade da pessoa
jurídica ser sujeito passivo de calúnia.
63
JESUS, Damásio E. Direito penal: parte especial, 2o vol. São Paulo: Saraiva, 1999, p. 199. 64
JESUS, Damásio E. Direito penal: parte especial, 2o vol. São Paulo: Saraiva, 1999, p. 199.
41
Nesta questão, cabe ilustrar com a decisão da 12ª Câmara do
Tribunal de Alçada Criminal de São Paulo que não reconheceu a pessoa jurídica
(neste caso BRADESCO) como vítima de crimes de calúnia, injúria e difamação na
Internet.
RECURSO EM SENTIDO ESTRITO n. 1393057/6
Comarca: GUARUJÁ - (Ação Penal n. 257/01)
Juízo de Origem: 3ª Vara
Órgão Julgador: Décima Segunda Câmara
Recorrente: BANCO BRADESCO S/A
Recorrido/Querelado: LUIS MANUEL DOS REIS PEREIRA
Relator VOTO DO RELATOR
Recurso em sentido estrito contra decisão que, nos termos do art. 43, III, do CPP, rejeitou queixa-crime por calúnia, injúria e difamação perpetradas, em tese, contra pessoa jurídica, ao argumento de que impossível figure pessoa tal como sujeito passivo desses delitos.
Processou-se o reclamo regularmente, advindo contrariedade e sustentação judicial, insertas naquelas preliminares de não conhecimento da insurgência, por falha de capitulação na queixa, aplicável que seria a Lei de Imprensa, bem como por viciado o instrumento de mandato, que não estaria a obedecer aos ditames legais.
O Ministério Público, em ambas as instâncias, é pelo desprovimento, trazendo a Procuradoria de Justiça, em bem cuidado parecer, prejudicial de extinção da punibilidade quanto à injúria, dada à prescrição.
É o relatório.
As preambulares da contrafala não colhem. Por primeiro, ao revés do que ali se advoga, as argüições nada têm com o conhecimento do
42
inconformismo, dês que a tempestividade e adequação recursais são patentes, a teor dos autos e do art. 581, do CPP.
Ademais, a procuração, como lavrada, é aceitável, em se mencionando nela o nome do querelado e os ilícitos que teria praticado (fl. 70).
Outrossim, ainda que, por epítrope, se aceite a incidência da Lei 5.250/67, por conta da expressão legal “serviços noticiosos” (art. 12, parágrafo único), interpretação escorreita conduz à tipificação alvitrada no exórdio acionário, cumprindo lembrar, de todo modo, que o réu se defende dos fatos e não dacapitulação, sucedendo que nenhuma a eiva.
No tocante à pretensa injúria, diga-se, nada mais é de ser discutido aqui, coberto que esta o fato pela prescrição, como bem obtemperado no r. parecer ministerial superior, porquanto, vindo prevista para a infração pena máxima de seis meses de detenção, o lapso prescricional de dois anos (art. 109, VI, do CP) já decorreu desde os fatos e mesmo desde a distribuição da ação (fl. 04).
No cerne, melhor revendo a temática, agora como relator, filio-me à corrente segundo a qual pessoa jurídica não pode realmente ser sujeito passivo dos delitos contra a honra, sendo-lhe viável apenas demandar no âmbito extrapenal a cessação das diatribes e/ou indenização, nos termos da Súmula 227 do STJ.
É que o “alguém” a que se referem os dispositivos legais tem sentido restrito de forma a abarcar somente o ser humano, descabendo interpretação elástica em detrimento do agente, pena de maltrato a princípio comezinho de direito penal (STJ – RHC 7512/MG – 6a. Turma, rel. Min. Luiz Vicente Cernicchiaro, DJU 31.8.98, p. 120; STJ – HC 7391/SP - 5ª. Turma, rel. Min. Edson Vidigal, DJU 19.10.98, p. 113; STJ – RHC 8859/RJ – 5a. Turma, rel. Min. Felix Fischer, DJU 13.12.99, p. 161, “in” Jurisprudência Criminal do STF e do STJ, Alfredo de Oliveira Garcindo Filho, ed. do autor, 6a. ed., Curitiba, p. 128).Julio Fabbrini Mirabete leciona que, em se referindo “a lei, no tipo penal, a alguém, e estando a calúnia entre os ‘crimes contra a pessoa’, o entendimento é de que não é abrangida pelo Código a difamação contra pessoa jurídica..” (CP Interpretado, 1a. ed., 4a. tiragem, 2001, Atlas, p. 783).
43
Confira-se também o acórdão lançado no mandado de segurança 388.782/1, impetrado nesta Corte pelo ora apelado (fls. 159/63 do segundo apenso).
O próprio Supremo Tribunal Federal vem decidindo serem impossíveis ao menos a injúria e a calúnia contra pessoa jurídica (INQO 800/RJ – Plenário, rel. Min. Carlos Velloso, DJU 19.12.94, p. 35181, repositório por primeiro citado, págs. 127/8).
Nem se invoque no caso a Lei de Imprensa (arts. 21, parágrafo 1o, letra “a”; e 23, III), a permitir tais crimes contra órgão ou entidade com função de autoridade pública, porque tal afrontaria o princípio já colacionado de que inviável o emprego da analogia ou assimilação em prejuízo do réu.
Não fosse suficiente, tem-se que, na esteira da manifestação da ilustrada Procuradoria de Justiça, tanto a calúnia como a difamação exigem a imputação de fato definido ou preciso (Mirabete, obra citada, págs. 774 e 785), não bastando palavras gravosas esparsas, como relatado na peça de incoação (fls. 04/5 e 06).
Por conseguinte, mesmo que, para argumentar, resultasse vencida a divergência acerca do sujeito passivo, nem estão caracterizados na espécie os ilícitos ainda não cobertos pela prescrição.
Mantém-se, destarte, o decidido.
Nega-se provimento.
IVAN SARTORI
Relator
Observa-se nesta decisão que o pedido foi negado fundado
não simplesmente na ausência ou no não reconhecimento da pessoa jurídica como
sujeito passivo do crime contra a honra, mas também pela não tipificação concreta
destes crimes.
De acordo com o artigo 143 do Código Penal, a calúnia, bem
como a difamação são passíveis de retratação:
44
Art. 143 - O querelado que, antes da sentença, se retrata cabalmente da calúnia ou da difamação, fica isento de pena.
Cabe dizer que a retratação consiste no ato de desdizer-se,
isto é, de retirar o que se disse. No entanto, não se deve confundir retratação com
negação do fato, pois retratação pressupõe o reconhecimento de uma afirmação
confessadamente errada, inverídica. A retratação é causa extintiva de punibilidade,
de caráter pessoal65. A extinção da punibilidade decorrente de retração tem efeitos
meramente penais, não impedindo a propositura de reparação de danos66.
2.3 DIFAMAÇÃO
A difamação consiste em atribuir a alguém determinado fato ou
ação ofensiva à sua reputação. O artigo 139 do Código Penal brasileiro define
difamação como:
Art. 139 - Difamar alguém, imputando-lhe fato ofensivo à sua reputação:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
Parágrafo único - A exceção da verdade somente se admite se o ofendido é funcionário público e a ofensa é relativa ao exercício de suas funções.
Segundo Nucci, na difamação o fato imputado à pessoa deve
ser um evento delimitado no tempo e no espaço. Em outras palavras, o agente deve
utilizar dados descritivos de lugar ou tempo onde ocorreu o fato difamador67.
Com isso se quer dizer que a imputação de fato não se pode apresentar como mero insulto, devendo ser determinada pelo menos quanto ao lugar ou quanto ao tempo. Chamar pessoa de caloteira constitui injúria, ao passo que espalhar o fato de que ela não cumpriu
65 Art. 107 - Extingue-se a punibilidade VI - pela retratação do agente, nos casos em que a lei a admite; 66 Art. 67 - Não impedirão igualmente a propositura da ação civil: I - o despacho de arquivamento do inquérito ou das peças de informação; II - a decisão que julgar extinta a punibilidade; III - a sentença absolutória que decidir que o fato imputado não constitui crime. 67 NUCCI, Guilherme S. Código penal comentado. 5.ed. São Paulo: Revista dos Tribunais, 2005, p. 565.
45
o contrato em relação aos seus credores quando do vencimento de sua dívida no dia tal, do mês tal constitui difamação68.
Capez ressalta que a difamação, como é considerado um crime
comum qualquer pessoa pode ser sujeito ativo. Neste contexto, só é admitido na
forma dolosa, tendo em vista que o ofensor ao cometer o crime assume o risco de vir
a ser processado por isso. “Ademais, fica muito difícil, para não dizer impossível, que
na prática alguém difame por imprudência, imperícia ou negligência. Assim, fica
clara a existência da vontade de ofender, de denegrir a reputação do indivíduo,
animus diffamandi69”70.
Pode ser sujeito passivo de difamação qualquer pessoa, com
exceção dos mortos. No entanto, distingui-se três situações importantes: a do menor
de idade, a do doente mental e a da pessoa jurídica71.
[...] menores de dezoito anos e doentes mentais podem ser sujeitos passivos do crime de difamação, desde que o menor ou o doente mental tenha capacidade de entender o caráter ilícito do fato e determinar-se de acordo com esse entendimento. Assim, deve-se analisar se o menor e o doente mental têm condições físicas, psicológicas, morais e mentais de saber que está realizando um crime. Mas, não é só. Além dessa capacidade plena de entendimento, deve ter totais condições de controle sobre sua vontade72.
68 NUCCI, Guilherme S. Código penal comentado. 5.ed. São Paulo: Revista dos Tribunais, 2005, p. 565. 69 Intenção de difamar. 70 CAPEZ, Fernando. Curso de direito penal: parte especial: dos crimes contra a pessoa a dos crimes contra o sentimento religioso e contra o respeito aos mortos. 5.ed. São Paulo: Saraiva, 2005, p. 250. 71
SIQUEIRA, Julio P F H. Considerações sobre os crimes contra a honra da pessoa humana. Jus Navigandi, Teresina, ano 11, n. 1299, 21 jan. 2007. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=9413. Acessado em: maio 2008. 72
SIQUEIRA, Julio P F H. Considerações sobre os crimes contra a honra da pessoa humana. Jus Navigandi, Teresina, ano 11, n. 1299, 21 jan. 2007. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=9413. Acessado em: maio 2008.
46
No tocante as pessoas jurídicas o Superior Tribunal de Justiça
já se posicionou a respeito em sua Súmula 227: “a pessoa jurídica pode sofrer dano
moral”73. Portanto, é reconhecido o crime de difamação contra a pessoa jurídica.
Destaca-se que a difamação se distingue da injúria, visto que
ela é a imputação a alguém de fato determinado, ofensivo à sua reputação, porém
só este fato se consuma, quando um terceiro toma conhecimento do fato,
diferentemente do que ocorre na injúria, onde se imputa uma qualidade negativa, ou
seja, é falado ou escrito algo que ofende a dignidade ou o decoro de alguém e se
consuma com o conhecimento da vítima74.
Para ilustrar o crime de difamação segue abaixo uma
jurisprudência do Tribunal de Justiça da Paraíba, onde foram identificados, através
de provas, os crimes de calúnia e difamação, logo o recurso impetrado pelo réu foi
improvido.
Crime de Imprensa - Instrução - Silêncio do réu quanto ao seu direito de ser interrogado - Ausência de interrogatório que não caracteriza nulidade, consoante inteligência do art. 45, III da Lei 5.250/67. - O interrogatório, segundo regulamenta a Lei de Imprensa, é um direito do acusado que por ele deve ser requerido - A falta de tal ato, por silêncio da defesa, não caracteriza nulidade. - Calúnia e Difamação - Tipificação dos delitos, à luz das provas carreadas ao processo - Autoria comprovada - Manutenção do édito condenatório - Improvimento do apelo. - Para a tipificação da calúnia, há que se imputar a pessoa certa um fato qualificado como crime, sendo, ainda, tal fato determinado pela indicação de circunstâncias precisas do crime e de sua consumação. - A difamação se caracteriza pela atribuição de fatos determinados que, embora não sejam definidos como crime, incidem na reprovação moral. - Recurso improvido. (TJPB - 888.2000.003392-8/001, Rel. Des. Raiff Fernandes de Carvalho Junior, j. 24/09/2000)75.
73
SIQUEIRA, Julio P F H. Considerações sobre os crimes contra a honra da pessoa humana. Jus Navigandi, Teresina, ano 11, n. 1299, 21 jan. 2007. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=9413. Acessado em: maio 2008. 74 JESUS, Damásio E. Direito penal: parte especial, 2o vol. São Paulo: Saraiva, 1999, p. 200. 75 PARAIBA. Tribunal de Justiça do Estado da Paraíba. Jurisprudências. Disponível em: www.tj.pb.gov.br/consultaProcessual/index.htm Acessado em maio/2008.
47
Assim, observa-se que é necessário que os crimes contra a
honra sejam, cabalmente, tipificados de acordo com o que está prescrito no Código
Penal.
2.4 INJÚRIA
Por injúria compreende-se a atribuição a alguém de uma
qualidade negativa, que possa ofender ou denegrir sua dignidade ou decoro76. No
ordenamento jurídico pátrio a injúria é disposta no artigo 140 do Código Penal.
Art. 140 - Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:
Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.
§ 1º - O juiz pode deixar de aplicar a pena:
I - quando o ofendido, de forma reprovável, provocou diretamente a injúria;
II - no caso de retorsão imediata, que consista em outra injúria.
§ 2º - Se a injúria consiste em violência ou vias de fato, que, por sua natureza ou pelo meio empregado, se considerem aviltantes:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa, além da pena correspondente à violência.
§ 3º - Se a injúria consiste na utilização de elementos referentes a raça, cor, etnia, religião, origem ou a condição de pessoa idosa ou portadora de deficiência.
Pena - reclusão de um a três anos e multa.
De acordo com o Código Penal é possível distinguir três
espécies de injúria: a injúria simples, a injúria real e a injúria preconceituosa.
Nucci ressalta que a injúria preconceituosa, embora seja dos
crimes contra a honra da pessoa, o mais grave de todos.
76 A dignidade é atingida toda vez que se ataca às qualidades morais da pessoa. O decoro diz respeito as suas qualidades físicas e intelectuais.
48
[...] deve-se observar a proporcionalidade entre as penas, uma vez que a pena cominada em abstrato à injúria preconceituosa é mais grave que a de homicídio culposo; enquanto neste a pena em abstrato é de um a três anos de detenção, naquela a pena em abstrato é de um a três anos de reclusão e multa77.
Como a injúria é um crime que atinge a honra subjetiva do
indivíduo, a sua consumação ocorre quando o ofendido toma conhecimento da
ofensa. A tentativa é admitida somente nos casos de injúria escrita78.
Segundo Prado, a injúria sendo um crime comum, o seu sujeito
ativo, bem como o sujeito passivo, podem ser qualquer pessoa física. A injúria não é
admitida para pessoas jurídicas, tendo em vista que esta não possui honra. Os
menores e os doentes mentais, só poderão ser sujeitos de injúria se possuírem a
capacidade de discernir a ofensa79.
Abaixo segue uma jurisprudência do Tribunal de Justiça da
Paraíba, onde é retratada uma queixa crime que não foi acolhida por este Juízo,
uma vez que o crime de difamação não foi configurado, só o crime de injúria foi
reconhecido, logo ficou decido pela redução da pena provida pela sentença de 1º
Grau.
QUEIXA-CRIME - Alegativa de extinção da punibilidade por perempção - Preliminar suscitada pela Procuradoria de Justiça - Desacolhimento - Ação penal ainda não instaurada - Falta de comparecimento do querelante à audiência de conciliação - Não caracterização como ato do processo - Instauração da ação penal só a partir do recebimento da queixa-crime. DIFAMAÇÀO - Condenação equivocada - Crime não configurado - Tipificação apenas de crime de injúria - Modificação na apenação - Pena-base reduzida - Pena pecuniária sem respaldo legal - Ofensa ao princípio da reserva legal - Provimento do recurso apelatório. - É de se reformar a sentença de 1º grau que, equivocadamente, condena réu por crime de difamação sem a existência de um fato determinado tipificador, e ainda, impõe pelo delito de injúria pena pecuniária, em flagrante desrespeito ao
77 NUCCI, Guilherme S. Código penal comentado. 5.ed. São Paulo: Revista dos Tribunais, 2005, p. 571. 78 SIQUEIRA, Julio P F H. Considerações sobre os crimes contra a honra da pessoa humana. Jus Navigandi, Teresina, ano 11, n. 1299, 21 jan. 2007. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=9413. Acessado em: maio 2008. 79 PRADO, Luiz R. Curso de direito penal brasileiro: parte especial. 5.ed. São Paulo: Revista dos Tribunais, 2006, p. 273.
49
princípio da reserva legal (TJPB - 888.1997.001386-2/001, Rel. Des. José Martinho Lisboa, j. 13/01/1998)80.
Nesta perspectiva, fica evidente, primeiramente a necessidade
da configuração dói crime e, por conseguinte a aplicação devida da pena.
2.5 OS CRIMES CONTRA A HONRA NA INTERNET
A Constituição Federal de 1988, no inciso X do art. 5°,
determina taxativamente “são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas [...]“. Embora, a Constituição não tenha arrolado
expressamente o direito à privacidade no rol que elenca, logo no caput do dispositivo
em referência.
Segundo Tavares, utiliza-se a expressão “direito à privacidade”
em sentido amplo, de molde a comportar toda e qualquer forma de manifestação da
intimidade, privacidade e, até mesmo, da personalidade da pessoa humana. Este
autor acrescenta que o direito à privacidade engloba o direito à intimidade, a vida
privada, à honra e à imagem das pessoas, bem como ao sigilo de
correspondência81.
Silva acrescenta que:
O direito a intimidade é quase sempre considerado sinônimo de direito a privacidade. Esta é uma terminologia do Direito anglo-americano, para designar aquele, mais empregada no Direito dos povos latinos82.
Logo, o ordenamento jurídico brasileiro, em tese, proíbe o
monitoramento de correios eletrônicos, exceto nos casos de ordem judicial, sob
pena de serem processados, com base na privacidade assegurada ao indivíduo.
80 PARAIBA. Tribunal de Justiça do Estado da Paraíba. Jurisprudências. Disponível em: www.tj.pb.gov.br/consultaProcessual/index.htm Acessado em maio/2008. 81 TAVARES, André R. Curso de direito constitucional. 2. ed. São Paulo: Saraiva, 2003, p. 453. 82 SILVA, José A. Curso de direito constitucional positivo. 18. ed. São Paulo: Malheiros, 2000, p. 209.
50
Determina a Constituição Federal, no inciso XII do art. 5°, que
“é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados
e das comunicações telefônicas [...]“.
O sigilo da correspondência relaciona-se também com a
liberdade de expressão e de comunicação do pensamento (inc. IV do art. 5°). Assim,
é só por meio do sigilo da correspondência que se assegura a proteção de
informações pessoais, da intimidade das pessoas, e que diz respeito apenas
àqueles que se correspondem.
Entretanto, a Constituição abriu exceção ao sigilo das
comunicações, averbando que o sigilo das comunicações telefônicas fica afastado
“por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de
investigação criminal ou instrução processual penal”83.
Deste modo, admite-se que haja também a interceptação das
correspondências e das comunicações telegráficas e de dados, sempre que a
proteção constitucional seja invocada para acobertar a prática de ilícitos84.
Neste sentido, embora não seja elencado no Código Penal
brasileiro como um crime contra a honra a violação da intimidade e/ou privacidade
também agride “moralmente” a vitima, sendo este delito muito comum em meio
eletrônico, logo é um crime que deve ser combatido.
83 TAVARES, André R. Curso de direito constitucional. 2. ed. São Paulo: Saraiva, 2003, p. 454. 84 TAVARES, André R. Curso de direito constitucional. 2. ed. São Paulo: Saraiva, 2003, p. 454.
51
CAPÍTULO 3
A CONFIGURAÇÃO DOS CRIMES CONTRA A HONRA NA INTERNET
A comunicação tem alterado profundamente a dinâmica das
relações entre as pessoas, porque tem permitido, graças aos avanços da tecnologia
e do setor de telecomunicações, a multiplicação quase ilimitada de contato entre os
indivíduos, ultrapassando barreiras tanto culturais quanto de distância e vencendo
resistências sociais.
A palavra comunicação vem do latim cummunis que traz a idéia
de comunhão. Comunhão significa, de maneira bastante restrita, comungar,
participar em comum, transmitir, compartilhar, assim comunicação é compreendida
como tornar algo comum por meio de informações85.
Segundo Torquato, a comunicação é o estabelecimento de
uma corrente de pensamento ou mensagem, dirigida de um indivíduo a outro, com o
fim de informar, persuadir, ou divertir86.
No mundo contemporâneo, a comunicação ganhou uma das
mais eficazes ferramentas, o correio eletrônico, que sem dúvida, hoje, é o aplicativo
mais utilizado da Internet. Dentre as vantagens da utilização do correio eletrônico
estão à agilidade, a rapidez na informação e a economia de tempo e de dinheiro.
De acordo com o jornal, O Estado de São Paulo, desde o final
de julho de 2007, o Brasil passou a ter a maior comunidade de usuários de
messenger87 do mundo88.
85 TORQUATO, Gaudêncio. Cultura, poder, comunicação e imagem: Fundamentos da nova empresa São Paulo: Pioneira, 1991, p. 21. 86 TORQUATO, Gaudêncio. Cultura, poder, comunicação e imagem: Fundamentos da nova empresa São Paulo: Pioneira, 1991, p. 25. 87 Mensagem instantânea, via mensagem eletrônica. 88 O ESTADO DE SÃO PAULO. Brasil tem a maior comunidade de MSN do mundo. 20/ago/2007. Disponível em: http://www.estado.com.br Acessado em abr/ 2008.
52
A nação brasileira do MSN atingiu 30,5 milhões de pessoas, segundo a companhia. É o equivalente a 11,4% dos usuários do programa de mensagens instantâneas da Microsoft em todo o mundo. De cada quatro internautas brasileiros, três usam o programa. "O messenger tornou-se o padrão de comunicação brasileiro. É um êxito que continua em curva ascendente", diz o americano Steve Berkowitz, vice-presidente sênior da divisão de serviços on line da Microsoft89.
No entanto, a ausência de uma legislação competente tem
trazido alguns problemas ao uso desta ferramenta90.
Neste contexto, este capítulo aborda a configuração da
conduta delituosa na Internet, seja na violação dos emails, ou nos crimes contra a
honra envolvendo os sites de relacionamento.
3.1 CONFIGURAÇÃO DA CONDUTA NA INTERNET
Com o avanço da tecnologia e da Internet, crescem também os
crimes virtuais. Estudo realizado pela McAfee, empresa de tecnologia de segurança
da informação, destaca a tendência mundial do roubo de identidade, calúnia, injúria
e difamação na Internet91.
Foi a partir da explosão comercial da web, entre 1994 e 1995,
que o mundo começou a perceber que o espaço virtual, desregulamentado,
reproduzia as situações fáticas do mundo real. Na Internet, protegidos pelo
anonimato ou despreocupados em relação a sua identificação, os usuários
imaginavam-se “livres” de qualquer controle, o que acabou por gerar uma
insegurança sobre tudo aquilo que é veiculado por tal rede.
O Brasil é um país com um dos maiores números de
internautas do mundo, e, também com um dos maiores potencias de crescimento.
Neste cenário, conforme Olivo, surgiu à preocupação das autoridades
89 O ESTADO DE SÃO PAULO. Brasil tem a maior comunidade de MSN do mundo. 20/ago/2007. Disponível em: http://www.estado.com.br Acessado em abr/ 2008. 90 ALMEIDA Marcus G. Internet, intranet e redes corporativas. São Paulo: Brasport, 2000, p. 12. 91 PEQUENAS EMPRESAS GRANDES NEGÓCIOS. Roubo de identidade se multiplica na Internet. 23/01/2007. Disponível em: http://empresas.globo.com/Empresasnegocios/ Acessado em maio/2008.
53
governamentais e dos operadores do Direito, em particular, com a falta de legislação
que concretamente pudesse fazer frente a esta nova realidade92.
Cabe frisar, primeiramente, que meio eletrônico deve ser
entendido, segundo Correa, “como qualquer meio de armazenamento ou de
comunicação de dados por via eletrônica”93.
Neste contexto, Kaminski afirma que:
[...] o impacto das tecnologias de informação é claro na sociedade globalizada e não podemos mais fugir da análise das dimensões legais que essa nova forma de fazer comércio apresenta. Não se pode negar efeitos jurídicos, a validade ou eficácia da informação apenas porque esteja na forma de mensagem eletrônica94.
No entanto, todo aquele que se serve dos meios eletrônicos
deve observar algumas regras de prudência, tendo em vista evitar a atuação dos
hackers95.
Assim, o internauta deve evitar, por exemplo, de clicar em links
de e-mails para visitar sites. Em vez disso, deve digitar manualmente o endereço
eletrônico correto da empresa no navegador. Outro cuidado indicado é a instalação
de programas ou serviços abrangentes de segurança, como antivírus, anti-spyware
e proteção por firewall, e mantê-los atualizados. O usuário deve ainda tomar cuidado
ao se comunicar por mensagens instantâneas, ao divulgar endereço eletrônico ou ao
abrir anexo de e-mail96
Ressalta-se que o Brasil, atualmente é o terceiro maior
mercado de desktops do mundo sendo que um dos principais fatores deste
crescimento concentra-se no mercado doméstico, que já corresponde a mais de
92 OLIVO, Luis C. C. Direito e internet: regulamentação do ciberespaço. 2. ed. Florianópolis: UFSC, 1999, p. 35. 93 CORRÊA, Gustavo T. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000, p. 46. 94 KAMINSKI, Omar (org.) Internet legal: o direito na tecnologia da informação. Curitiba: Juruá, 2003, p. 25. 95 Piratas eletrônicos. 96 PEQUENAS EMPRESAS GRANDES NEGÓCIOS. Roubo de identidade se multiplica na Internet. 23/01/2007. Disponível em: http://empresas.globo.com/Empresasnegocios/ Acessado em maio/2008.
54
40% da venda de PC´s. A seguir vêm as pequenas e médias empresas (30% das
vendas), as grandes corporações (20%) e o governo (10%)97.
O país ainda ostenta o maior tempo mensal de navegação
residencial por internauta, em média de 22 horas e 24 minutos em fevereiro. Na
seqüência aparecem Estados Unidos (19h52min), França (19h40min) e Japão
(18h29min)98.
Ferreira explica que no ciberespaço cada indivíduo é
potencialmente: emissor e receptor, num meio qualificadamente e quantificadamente
diferenciado, pois todos se comunicam com todos99.
Os internautas não se localizam principalmente por seus nomes, posição social, localização geográfica, senão a partir de centros ou sites de interesses mútuos, uma comunicação recíproca, interativa e ininterrupta100.
Neste sentido, é de suma importância a regulamentação da
veiculação de mensagens pessoais pela Internet, visto que a criminalidade nesta
rede aumenta a cada dia. Dentre estes crimes estão: à fraude, o estelionato, a
pedofilia, a injúria, a calúnia, a difamação e a invasão.
De acordo com Barros, cartilhas têm sido elaboradas para
ajudar o internauta a se prevenir de golpes, enquanto projetos de lei são criados ou
reformulados para regulamentar penas e abarcar os delitos cometidos na rede
mundial101. Esta autora ainda enfatiza que:
97 RODRIGUES, Nando. Brasil deve ser o 3° no ranking mundial de PCs em 2007. 3/agsto/2007. Disponível em: http://pcworld.uol.com.br/noticias/2007/08/03/idgnoticia.2007-08- Acessado em abr/2008. 98 RODRIGUES, Nando. Brasil deve ser o 3° no ranking mundial de PCs em 2007. 3/agsto/2007. Disponível em: http://pcworld.uol.com.br/noticias/2007/08/03/idgnoticia.2007-08- Acessado em abr/2008. 99 FERREIRA, Érica L. L. Criminalidade econômica empresarial e cibernética. Florianópolis: Momento Atual, 2004, p. 37. 100 FERREIRA, Érica L. L. Criminalidade econômica empresarial e cibernética. Florianópolis: Momento Atual, 2004, p. 37. 101 BARROS, Mariana. Brasil soma 5.000 decisões judiciais sobre crimes na internet. Folha de São Paulo. Caderno Policia, 31/maio/2006, p. 12A.
55
Estimativas apontam que cerca de 5.000 decisões judiciais sobre casos na Internet já tenham ocorrido no Brasil, tanto para questões civis quanto criminais. Paralelamente, especialistas discutem se há ou não necessidade de criar leis especiais para respaldar essas decisões102.
Segundo Almeida103, na área civil não é preciso novas leis, até
por conta do atual Código Civil, mas, na área criminal, é necessário uma mudança
que abarque os crimes virtuais, embora “[...] seja difícil classificar um ataque. Não é
assalto porque não é violento. Não é furto porque furto é tirar algo de alguém. Falta
uma lei que o defina como crime, assim como a disseminação de vírus"104.
Para Almeida, a criação de instâncias especiais para julgar
esses casos é desnecessária, já que a quantidade de casos não justifica essa
medida e, para “a maior parte dos crimes, se aplica o bom e velho artigo 171"105.
Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:
Pena - reclusão, de um a cinco anos, e multa.
§ 1º - Se o criminoso é primário, e é de pequeno valor o prejuízo, o juiz pode aplicar a pena conforme o disposto no art. 155, § 2º.
§ 2º - Nas mesmas penas incorre quem
I - vende, permuta, dá em pagamento, em locação ou em garantia coisa alheia como própria;
II - vende, permuta, dá em pagamento ou em garantia coisa própria inalienável, gravada de ônus ou litigiosa, ou imóvel que prometeu
102 BARROS, Mariana. Brasil soma 5.000 decisões judiciais sobre crimes na internet. Folha de São Paulo. Caderno Policia, 31/maio/2006, p. 12A. 103 Gilberto Martins de Almeida. Advogado e especialista em Direito digital. 104 ALMEIDA, Gilberto M. apud BARROS, Mariana. Brasil soma 5.000 decisões judiciais sobre crimes na internet. Folha de São Paulo. Caderno Policia, 31/maio/2006, p. 12A. 105
BARROS, Mariana. Brasil soma 5.000 decisões judiciais sobre crimes na internet. Folha de São Paulo. Caderno Policia, 31/maio/2006, p. 12A.
56
vender a terceiro, mediante pagamento em prestações, silenciando sobre qualquer dessas circunstâncias;
III - defrauda, mediante alienação não consentida pelo credor ou por outro modo, a garantia pignoratícia, quando tem a posse do objeto empenhado;
IV - defrauda substância, qualidade ou quantidade de coisa que deve entregar a alguém;
V - destrói, total ou parcialmente, ou oculta coisa própria, ou lesa o próprio corpo ou a saúde, ou agrava as conseqüências da lesão ou doença, com o intuito de haver indenização ou valor de seguro;
VI - emite cheque, sem suficiente provisão de fundos em poder do sacado, ou lhe frustra o pagamento.
§ 3º - A pena aumenta-se de um terço, se o crime é cometido em detrimento de entidade de direito público ou de instituto de economia popular, assistência social ou beneficência.
Diante dos crimes virtuais que tem assolado a sociedade em
vários âmbitos, a Ordem dos Advogados do Brasil (OAB) é favorável a uma lei que
tipifique os delitos digitais, todavia defende que é necessário haver mais discussão
com a sociedade civil, uma vez que, esses delitos são inéditos, sem paralelo com os
outros códigos vigentes. Além disso, como se trata de uma lei penal, todos os
comportamentos considerados “criminosos” devem ser muito bem tipificados, pois
não é permitido interpretá-los com base em outras leis106.
Cumpre dizer que o documento eletrônico é validado, no Brasil,
pelo Código de Processo Civil, em seu artigo 332:
Art. 332: Todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos em que se funda a ação ou a defesa.
Logo, se o documento eletrônico é reconhecido pela legislação
é necessário que seja devidamente regulamentado para que nos casos de violação
106 REINALDO FILHO, Demócrito. Direito da informática: temas polêmicos. São Paulo: EDIPRO, 2002, p. 326.
57
de direitos dos cidadãos, os responsáveis possam ser identificados e,
consequentemente punidos.
3.2 SITES DE RELACIONAMENTO
Os sites de relacionamento viraram um fenômeno no mundo
inteiro, no Brasil, o site Orkut é utilizado por mais de 11 milhões de internautas,
conforme dados da empresa americana Google, que administra e veicula o site107.
No entanto, tem se observado que nele também proliferam os
crimes contra a honra, a pedofilia a analogia às drogas, ao racismo e muitos outros.
Uma vez que os agressores ficam “disfarçados” através de perfis e endereços
fictícios. Todavia, atualmente os Tribunais brasileiros estão conseguindo a quebra
de sigilo destes internautas/criminosos e os crimes contra a honra estão sendo
identificados e alvo de várias ações movidas pelas vítimas, ou seus pais,
considerando que o Orkut tem como seus usuários muitos adolescentes108.
De acordo com Amaral, a Google Brasil sempre alega, em sua
defesa, que o Orkut é independente e apenas filiado ao Google, não sendo de sua
propriedade, somente a Google Inc., situada na Califórnia (EUA), possui as
informações e identificações dos participantes das comunidades, criadas no site, de
modo que as ações movidas contra o Google Brasil não têm sustentação109.
A recusa do Google em fornecer a identificação de seus usuários e a retirada das comunidades do site vem sendo punida, também, com a aplicação de multa diária, costumeiramente, de R$ 1 mil110.
Nos sites de relacionamento qualquer pessoa pode criar uma
comunidade e imputar a terceiros um falso crime, ou seja, a calúnia. De acordo com
Amaral, a criação dessas comunidades no site de relacionamento viola os direitos
assegurados pela Constituição Federal, em seu artigo 5º, inciso X: “são invioláveis a 107 FLICK, Marlon N. Quebra de sigilo no Orkut. Maio/2006. Disponível em: http://www.direitonet.com.br/artigos/x/26/08/2608/p.shtml. Acessado em maio/2008. 108 FLICK, Marlon N. Quebra de sigilo no Orkut. Maio/2006. Disponível em: http://www.direitonet.com.br/artigos/x/26/08/2608/p.shtml. Acessado em maio/2008. 109
AMARAL, Silvia M. Mendonça. Espaço sem lei. Consultor Jurídico. Junho/2007. Disponível em: http://conjur.estadao.com.br/static/text/56843,1 Acessado em maio/2008. 110
AMARAL, Silvia M. Mendonça. Espaço sem lei. Consultor Jurídico. Junho/2007. Disponível em: http://conjur.estadao.com.br/static/text/56843,1 Acessado em maio/2008.
58
intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito à
indenização pelo dano material ou moral decorrente de sua violação”111.
Entretanto, a maior dificuldade está em identificar o agressor,
ou seja, o “dono” da comunidade.
Em tese, seria fácil identificar o calunioso(a), pois o ORKUT tem na tela as informações referentes ao perfil de quem criou a comunidade. Acontece que este pode criar um perfil fictício, o que certamente dificultaria a identificação do criminoso. No caso de identificado o acusado, este pode a seu favor, utilizar da exceção da verdade na sua defesa, salvo dispositivos contrários na lei112.
Fato idêntico ocorre com o crime de difamação que encontra
um campo vasto na Internet, principalmente no Orkut,
[...] a mídia tem dado exemplos em outros países, como USA, onde mulheres estão criando sites para caluniar, difamar ex-maridos e ex-namorados. No Brasil não é diferente, basta navegar pelo ORKUT, que vemos comunidades específicas para difamar outras pessoas113.
Cumpre mencionar que, embora ainda não haja uma legislação
específica que acolha estes crimes, o ordenamento jurídico pátrio pode claramente
ser utilizado de forma analógica.
Neste contexto, a título de ilustração cabe apresentar a decisão
do Tribunal de Justiça do Rio Grande do Sul, onde é determinada a remoção de
fotografia exposta de forma pejorativa e alheia a permissão do fotografado, no site
de relacionamento Orkut.
"RESPONSABILIDADE CIVIL. ANTECIPAÇÃO DE TUTELA. OBRIGAÇÃO DE FAZER. ORKUT. COMUNIDADE VIRTUAL. UTILIZAÇÃO DE FOTO ALHEIA SEM AUTORIZAÇÃO, DE FORMA PEJORATIVA. DETERMINAÇÃO PARA REMOÇÃO. GOOGLE BRASIL - ALEGAÇÃO DE IMPOSSIBILIDADE DE SER DESTINATÁRIO DA DETERMINAÇÃO DO JUÍZO REFERENTE AO
111
AMARAL, Silvia M. Mendonça. Espaço sem lei. Consultor Jurídico. Junho/2007. Disponível em: http://conjur.estadao.com.br/static/text/56843,1 Acessado em maio/2008. 112
FLICK, Marlon N. Quebra de sigilo no Orkut. Maio/2006. Disponível em: http://www.direitonet.com.br/artigos/x/26/08/2608/p.shtml. Acessado em maio/2008. 113
FLICK, Marlon N. Quebra de sigilo no Orkut. Maio/2006. Disponível em: http://www.direitonet.com.br/artigos/x/26/08/2608/p.shtml. Acessado em maio/2008.
59
ORKUT. Verificando-se que a ré participa do mesmo grupo econômico e se apresenta ao consumidor de idêntica forma que a empresa sediada nos EUA que detém o comando do ORKUT, não procede a sua alegação de impossibilidade de ser destinatária de determinações referentes ao ORKUT. Aplicação da teoria da aparência. DETERMINAÇÃO PARA REMOÇÃO DE FOTO UTILIZADA PARA ILUSTRAR PÁGINA DE COMUNIDADE. Não há qualquer óbice ao cumprimento da determinação de exclusão da foto que supostamente seria da autora e que foi utilizada para ilustrar Comunidade do ORKUT, evitando, assim, maiores dissabores e danos à autora, sem que haja, de outro lado, qualquer prejuízo ao demandado. VEDAÇÃO DE OCORRÊNCIAS FUTURAS RELACIONADAS À AUTORA. Parece complicado que a recorrente possa impedir a divulgação futura de imagem da agravada, uma vez que as informações postas no site Orkut são definidas pelos usuários, e não pela empresa. E não se cogita de suspensão de todo o serviço apenas para proteger a imagem da demandante, gerando a medida, neste caso, ônus excessivo em relação ao direito que se visa tutelar. FIXAÇÃO DE ASTREINTES Tratando-se de obrigação de fazer, perfeitamente cabível a incidência das astreintes, em consonância com o art. 461, § 5º, do CPC. AGRAVO DE INSTRUMENTO PARCIALMENTE PROVIDO." (Agravo de Instrumento Nº 70015755952, Nona Câmara Cível, Tribunal de Justiça do RS, Relator: Marilene Bonzanini Bernardi, Julgado em 09/08/2006)114 .
Segundo Flick, para a doutrina, esta identificação necessita de
apoio dos provedores e dos donos dos sites, tendo em vista que para conectar-se, o
computador deve estar ligado a um provedor, de modo que este pode servir para
identificar os eventuais criminosos115.
3.3 OS E-MAILS
Entre as principais dificuldades apontadas originariamente
contra os documentos eletrônicos, constavam: a sua volatilidade, isto é, existe ampla
possibilidade de se adulterar este tipo de documento, sem deixar, entretanto,
114
RIO GRANDE DO SUL. Tribunal de Justiça. Agravo de Instrumento. Nona Vara Cível. Jurisprudência. Disponível em: www.tj.rs.gov.br. Acessado em maio/2008. 115 FLICK, Marlon N. Quebra de sigilo no Orkut. Maio/2006. Disponível em: http://www.direitonet.com.br/artigos/x/26/08/2608/p.shtml. Acessado em maio/2008.
60
vestígios consistentes para a identificação e comprovação das efetivas adulterações;
a falta da identificação da autoria do documento, uma vez que fica impossibilitada a
consignação de qualquer traço de cunho personalíssimo, ao contrário do que
acontece com os documentos escritos, onde a assinatura de punho é o bastante
para a identificação do autor frente à obra116.
Reinaldo Filho sobre a validade do documento eletrônico
ensina que:
Basta afirmar que uma simples mensagem enviada por e-mail dificilmente tem plena validade jurídica, equiparando-se a prova oral. Isso porque, em tese, por meio de recursos técnicos, é possível alterar documentos digitais sem deixar vestígios. Por outro lado, através da técnica da certificação eletrônica é possível garantir a autenticidade e a veracidade de um documento eletrônico e por conseqüência atribuir validade jurídica ao mesmo117.
Rover afirma que é por este motivo que não existe, no tocante
aos documentos eletrônicos “[...] cópia e original, pois todas as duplicações resultam
em novos originais – verdadeiros clones, por assim dizer – sempre portadores de
idêntica propriedade de auto-certificação, ou seja, de plena capacidade de serem
autenticados”118.
Como já mencionado os spams são uma das interferências
advindas pelas mensagens eletrônicas. De acordo com a Revista Info, as
mensagens de spam chegam a 80% do total de mensagens recebidas por um
internauta comum119.
Atualmente, tem se percebido o crescimento de spams baseados em cartões de saudação. Essas mensagens contêm links com vírus. Na maioria dos casos, o conteúdo do cartão é um endereço IP, o que já
116 KAMINSKI, Omar (org.) Internet legal: o direito na tecnologia da informação. Curitiba: Juruá, 2003, p. 25. 117 REINALDO FILHO, Demócrito Direito da informática: temas polêmicos. São Paulo: EDIPRO, 2002, p. 146. 118 ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000, p. 187. 119 MACHADO, Carlos. Mensagens de spam chegam a 80% do total. Info Brasil. 07/agosto/2007. Disponível em: http://info.abril.uol.com.br/aberto/infonews/082007/07082007-23.shl. Acessado em maio/2008.
61
constitui algo suspeito. De fato, esse endereço corresponde a um link para baixar cavalos-de-tróia120121.
No entanto, em cinco de março de 2.008 a Comissão de
Constituição, Justiça e Cidadania (CCJC) aprovou a proposta substitutiva do
senador Eduardo Azeredo (PSDB-MG) que proíbe o envio de mensagens
eletrônicas não solicitadas por meio da Internet. Estão enquadradas nas regras
mensagens massificadas (spams) de natureza comercial ou com qualquer outra
finalidade122.
O infrator poderá ser enquadrado em crime de falsidade
ideológica e ficar sujeito à pena de um a cinco anos de reclusão se usar meios que
impeçam ou dificultem sua identificação, além de recursos para inibir o bloqueio
automático das mensagens ou o rastreamento delas123.
O envio das mensagens passa a ser permitido somente em duas situações: mediante expressa autorização do receptor ou quando tiver ocorrido contato anterior entre as partes que possa ter caracterizado a permissão. Como exemplo dessa última hipótese, pode m ser incluídas situações em que tenha havido troca de cartões de apresentação entre os envolvidos ou a pessoa tenha registrado por livre vontade seu endereço eletrônico em listas organizadas pelo destinatário124.
Cumpre salientar que a defesa dos interesses e direitos das
vítimas será baseada no Código de Defesa do Consumidor, sendo que o ofendido
poderá ingressar em juízo individualmente ou de forma coletiva125.
Além disso, o envio de mensagens com nomes falsos ou burlas
ao bloqueio e ao rastreamento dos e-mails fica caracterizado como crime de
120 Vírus que captura os dados pessoais do usuário, bem como senhas bancárias. 121 MACHADO, Carlos. Mensagens de spam chegam a 80% do total. Info Brasil. 07/agosto/2007. Disponível em: http://info.abril.uol.com.br/aberto/infonews/082007/07082007-23.shl. Acessado em maio/2008. 122 BRASIL. Enviar spam passa a ser crime no Brasil, determina Senado. Agência Senado. 05/março/2008. Disponível em: http:www.uol.com.br/internet. Acessado em maio/2008 123
BRASIL. Enviar spam passa a ser crime no Brasil, determina Senado. Agência Senado. 05/março/2008. Disponível em: http:www.uol.com.br/internet. Acessado em maio/2008 124
BRASIL. Enviar spam passa a ser crime no Brasil, determina Senado. Agência Senado. 05/março/2008. Disponível em: http:www.uol.com.br/internet. Acessado em maio/2008 125 BRASIL. Enviar spam passa a ser crime no Brasil, determina Senado. Agência Senado. 05/março/2008. Disponível em: http:www.uol.com.br/internet. Acessado em maio/2008.
62
falsidade ideológica. Esta proposta contém dispositivo para alterar o Código Penal
permitir o enquadramento dos infratores nesse tipo de crime126.
Nos Estados Unidos uma das normas mais importantes quanto
à proteção da correspondência na Internet é a Lei de Privacidade das
Comunicações Eletrônicas (ECPA), que protege todas as formas de comunicação
eletrônica, incluindo a comunicação telefônica de voz e as comunicações digitais de
computador como o correio eletrônico e das mensagens armazenadas em boletins
eletrônicos.
O Código Brasileiro de Telecomunicações, criado através da
Lei n. 4.117 de 27 de agosto de 1962, em seu artigo 56, tipifica o crime de violação
de e-mail:
Art. 56. Pratica crime de violação de telecomunicações quem, transgredindo lei ou regulamento, exiba autógrafo ou qualquer documento ou arquivo, divulgue ou comunique, informe ou capte, transmita a outrem ou utilize o conteúdo, resumo, significado, interpretação, indicação ou efeito de qualquer comunicação dirigida à terceiro.
Assim, observa-se que, exceto nos casos dispostos na
Constituição Federal de 1988, à violação de e-mails é crime. No entanto, a
regulamentação ainda é esparsa e vaga sobre os crimes virtuais, principalmente a
violação de e-mails.
Ainda que não exista regulamentação específica sobre os
crimes na Internet, ainda mais contra a honra e em e-mails pode-se afirmar que a
conduta praticada se adequa ao tipo penal contra a honra por caluniar, difamar e
injuriar.
126 BRASIL. Enviar spam passa a ser crime no Brasil, determina Senado. Agência Senado. 05/março/2008. Disponível em: http:www.uol.com.br/internet. Acessado em maio/2008.
63
CONSIDERAÇÕES FINAIS
No decorrer deste trabalho se buscou apresentar que, embora
os avanços tecnológicos no âmbito das telecomunicações, principalmente através do
uso da rede de computadores, Internet, tenham auxiliado muito o dia-a-dia do
mundo corporativo e acadêmico, trouxe também alguns problemas, no tocante à
quebra de privacidade e mesmo contra a honra das pessoas.
Observou-se que o Brasil é um dos países que mais utiliza os
meios eletrônicos para se comunicar, dentre eles, o MSN e os sites de
relacionamento, principalmente o ORKUT.
Todavia, são nestes meios virtuais aonde cresce os crimes
contra a honra das pessoas, ou seja, a injúria, a calúnia e a difamação. Neste
contexto, constata-se que existem muitas ações judiciais que buscam a garantia dos
direitos individuais e a reparação contra danos, morais principalmente contra a
imagem.
Atualmente, não existem normas e regras que regulamentem a
Internet, embora haja decisões jurisprudenciais favoráveis às vítimas. No entanto, a
quase total certeza do anonimato facilita a impunidade para estes crimes virtuais,
uma vez que o agressor tem a sua identidade preservada e dificilmente é punido.
A violação de e-mails, ou mesmo o envio de spams contendo
vírus, principalmente o conhecido cavalo-de-tróia, povoam indiscriminadamente o
meio eletrônico com o intuito de se instalarem nos computadores e, assim captarem
informações pessoais, ou mesmo danificar os programas instalados.
Neste sentido, as recomendações são para que cada usuário
não disponibilize no meio eletrônico, dados pessoais, senhas bancárias e mesmo
imagens, tendo em vista que estas informações podem ser utilizadas contra estes
usuários.
64
Cumpre mais uma vez salientar a existência de alguns
embriões legislativos que buscam solucionar, ou ao menos minimizar, os efeitos
nocivos de uma ferramenta tão importante e utilizada nos dias atuais.
Portanto, este trabalho se encerra buscando ter propiciado uma
reflexão esclarecedora sobre a forma mais adequada (e benéfica) de conviver com
os avanços proporcionados pela tecnologia alinhados com a ética e o respeito aos
direitos individuais de cada cidadão. Assim, como este trabalho não é conclusivo,
recomenda-se a realização de trabalhos futuros que aprofundem o tema, sites de
relacionamento, com o fim de conscientizar e coibir (ou ao menos prevenir) os
crimes contra a honra das pessoas.
65
REFERÊNCIA DAS FONTES CITADAS
A história da Internet. Disponível em: http://www.piauihb.com.br/história. Acessado em jan/2005
ALSPACH, Ted. E-mail na Internet. Guia prático. Rio de Janeiro: Axcel Books do Brasil,1996. AMARAL, Silvia M. Mendonça. Espaço sem lei. Consultor Jurídico. Junho/2007. Disponível em: http://conjur.estadao.com.br/static/text/56843,1 Acessado em maio/2008. ARRUDA, Fábio. Em e-mails profissionais. Vida Executiva. São Paulo: Símbolo. Ano 1, n. 4. set/2004. p. 83. BALIERO, Silvia. O Brasil ocupa a 62° posição no mundo em relação ao uso da Internet. mar/2003. Disponível em: http://wnews.uol.com.br. set/2007. BARROS, Mariana. Brasil soma 5.000 de decisões judiciais sobre casos na Internet. Folha de São Paulo. São Paulo, 31/maio/2006, p. 12. BITENCOURT, Cezar R. Tratado de direito penal: parte especial. 3.ed. São Paulo: Saraiva, 2003. BRANDÃO. Correio eletrônico. Jul/1995. Disponível em; http://www.tche.br/email.html. Acessado em set/2007. BRASIL, Ministério da Ciência e Tecnologia. Futuras inovações tecnológicas. Disponível em http://www.mct.gov.br/legis/ Consultoria_Jurídica/artigos. Acessado em set/2007. BRASIL. Constituição da República Federativa do Brasil de 1988. Disponível em: htt p://www.planalto.gov.br/CCIVIL_03/Constituicao/Constitui%C3%A7ao.htm. Acessado em set/2007.
BRASIL. Lei n. 8.078/90. Código de Defesa do Consumidor. Disponível em: http://www.mj.gov.br Acessado em set/2007.
66
BRASIL. Decreto-Lei n. 2.848 de 7 de dezembro de 1940. Código Penal. Disponível em: http://www.planalto.gov.br/legislacao/Decreto-Lei/Del2848.htm. Acessado em abr/2008. BRASIL. Código de Processo Civil (CPC). Disponível em: www.trt02.gov.br/geral/tribunal2/legis. Acessado em abr/2008. BRASIL. Lei n. 9.296 de 24 de julho de 1996. Disponível em: http://www.planalto.gov.br/CCIVIL/LEIS/L9296.htm. Acessado em abr/2008. BRASIL. Código Brasileiro de Telecomunicações, criado através da Lei n. 4.117 de 27 de agosto de 1962. BRASIL. Enviar spam passa a ser crime no Brasil, determina Senado. Agência Senado. 05/março/2008. Disponível em: http:www.uol.com.br/internet. Acessado em maio/2008. CAPEZ, Fernando. Curso de direito penal: parte especial: dos crimes contra a pessoa a dos crimes contra o sentimento religioso e contra o respeito aos mortos. 5.ed. São Paulo: Saraiva, 2005. CÓDIGO DE ÉTICA PARA A PRÁTICA DE MENSAGENS ELETRÔNICAS. nov/2003 Disponível em: http://www.brasilantispan.org/main/codigoopt.htm. Acessado em set/2007. CORRÊA, Gustavo T. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000, DAUGIRDAS, John T. Texto da conferência do curso de computação da ASN 97. Disponível em: http://gamba.epm.br/email.html. Acessado em set/2007. EPAMINONDAS, Jocênio M. Uma metodologia para normatização de correio eletrônico em organizações. Florianópolis, 150p. Dissertação de Mestrado do Curso de Engenharia de Produção da Universidade Federal de Santa Catarina. Florianópolis, 2001. FERREIRA, Érica L. L. Criminalidade econômica empresarial e cibernética. Florianópolis: Momento Atual, 2004.
67
FLICK, Marlon N. Quebra de sigilo no Orkut. Maio/2006. Disponível em: http://www.direitonet.com.br/artigos/x/26/08/2608/p.shtml. Acessado em maio/2008. FUNDEC. Fundação Diocesana de Educação e Cultura. O que é correio eletrônico? Dracena (SP), 2004. Disponível em: http://www.fundec.com.br/correio. Acessado em jan/2005. GONÇALVES, Victor E. Direito penal: dos crimes contra a pessoa. São Paulo: Saraiva, 1999. GONTIJO, Welington V. O consentimento do ofendido nos crimes contra a honra. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=2119. Acessado em: maio/ 2008. JESUS, Damásio E. Direito penal: parte especial , 2o vol. São Paulo: Saraiva, 1999. KAMINSKI, Omar (org.) Internet legal: o direito na tecnologia da informação. Curitiba: Juruá, 2003. MACHADO, Carlos. Mensagens de spam chegam a 80% do total. Info Brasil. 07/agosto/2007. Disponível em: http://info.abril.uol.com.br/aberto/infonews/082007/07082007-23.shl. Acessado em maio/2008. MICROSOFTE BRASIL. Informações sobre cookies. Disponível em: http://microsoft.com/info/br/cookies.mspx. Acessado em set/2007. NUCCI, Guilherme S. Código penal comentado. 5.ed. São Paulo: Revista dos Tribunais, 2005. O ESTADO DE SÃO PAULO. Brasil tem a maior comunidade de MSN do mundo. 20/ago/2007. Disponível em: http://www.estado.com.br Acessado em abr/ 2008. OLIVO, Luis C. C. Direito e internet: regulamentação do ciberespaço. 2. ed. Florianópolis: UFSC, 1999. PARAIBA. Tribunal de Justiça do Estado da Paraíba. Jurisprudências. Disponível em: www.tj.pb.gov.br/consultaProcessual/index.htm Acessado em maio/2008.
68
PASOLD, César L. Prática da pesquisa jurídica. 8. ed. Florianópolis: OAB/SC, 2003. PEQUENAS EMPRESAS GRANDES NEGÓCIOS. Roubo de identidade se multiplica na Internet. 23/01/2007. Disponível em: http://empresas.globo.com/Empresasnegocios/ Acessado em maio/2008. PEREIRA, Aisa. A história da Internet. Aprenda Internet sozinho. Recife, 2004. Disponível em: http://www.aisa.com.br/história. Acessado em set/2007. PRADO, Luiz R. Curso de direito penal brasileiro: parte especial. 5.ed São Paulo: Revista dos Tribunais, 2006. REINALDO FILHO, Demócrito. Direito da informática: temas polêmicos. São Paulo: EDIPRO, 2002. RIBEIRO, Amanda. Você tem certeza do que é span? Web Marketing. Nov/2004. Disponível em: http://www.emarket.ppg.br .Acessado em set/2007. RIO GRANDE DO SUL. Tribunal de Justiça. Agravo de Instrumento. Nona Vara Cível. Jurisprudência. Disponível em: www.tj.rs.gov.br. Acessado em maio/2008. RODRIGUES, Nando. Brasil deve ser o 3° no ranking mundial de PCs em 2007. 3/agosto/2007. Disponível em: http://pcworld.uol.com.br/noticias/2007/08/03/idgnoticia.2007-08- Acessado em abr/2008. ROVER, Aires J. (org.) Direito, sociedade e informática: limites e perspectivas da vida digital. Florianópolis: Fundação Boiteux, 2000. __________________Direito e informática. Barueri: Manole, 2004.
SILVA, José A. Curso de direito constitucional positivo. 18. ed. São Paulo: Malheiros, 2000. SILVA MARTINS, Ives G. Direito e internet: relações jurídicas na sociedade informatizada. São Paulo: Revista dos Tribunais, 2001.
69
SIQUEIRA, Julio P F H. Considerações sobre os crimes contra a honra da pessoa humana. Jus Navigandi, Teresina, ano 11, n. 1299, 21 jan. 2007. Disponível em: http://jus2.uol.com.br/doutrina/texto.asp?id=9413. Acessado em: maio 2008. TAVARES, André R. Curso de direito constitucional. 2. ed. São Paulo: Saraiva, 2003. TORQUATO, Gaudêncio. Cultura, poder, comunicação e imagem: Fundamentos da nova empresa São Paulo: Pioneira, 1991.