tcc tainá cristina de oliveira - privacidade na internet à luz do direito penal

135
UNIVERSIDADE ESTADUAL DO NORTE DO PARANÁ UENP CAMPUS DE JACAREZINHO CENTRO DE CIÊNCIAS SOCIAIS APLICADAS CCSA CURSO DE GRADUAÇÃO EM DIREITO TAINÁ CRISTINA DE OLIVEIRA PRIVACIDADE NA INTERNET À LUZ DO DIREITO PENAL JACAREZINHO (PR) 2012

Upload: taina-oliveira

Post on 14-Feb-2015

471 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

UNIVERSIDADE ESTADUAL DO NORTE DO PARANÁ –

UENP – CAMPUS DE JACAREZINHO

CENTRO DE CIÊNCIAS SOCIAIS APLICADAS – CCSA

CURSO DE GRADUAÇÃO EM DIREITO

TAINÁ CRISTINA DE OLIVEIRA

PRIVACIDADE NA INTERNET À LUZ DO DIREITO

PENAL

JACAREZINHO (PR) 2012

Page 2: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

TAINÁ CRISTINA DE OLIVEIRA

TRABALHO DE CONCLUSÃO DE CURSO

PRIVACIDADE NA INTERNET À LUZ DO DIREITO

PENAL

Trabalho de Conclusão de Curso apresentado ao Centro de Ciências Sociais Aplicadas da UENP, como requisito parcial para a obtenção do grau de Bacharel em Direito.

Orientador: Ms. Luiz Fernando Kazmierczak

JACAREZINHO (PR) 2012

Page 3: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

TAINÁ CRISTINA DE OLIVEIRA

PRIVACIDADE NA INTERNET À LUZ DO DIREITO PENAL

Esta monografia foi julgada adequada para a obtenção do grau em Bacharel em

Direito e aprovada em sua forma final pela Banca examinadora do Centro de

Ciências Sociais Aplicadas – UENP.

Banca examinadora:

Presidente: Ms. Luiz Fernando Kazmierczak

Membro: Bel. Leonardo Góes de Almeida

Membro: Bel. Lucyellen Roberta Dias Garcia

Jacarezinho, 28 de novembro de 2012.

Page 4: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

A Deus e meus pais Luiz e Leila, sempre. A meus pequenos grandes companheiros de estudos, Blau e Jimi.

Page 5: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

AGRADECIMENTOS

A Deus, por tantas graças que já tive a oportunidade de

experimentar nessa vida, pelo constante amparo, pela imensa gratidão que me

inspira a querer ser uma pessoa melhor.

Aos meus pais, Luiz e Leila, por cada gesto dedicado, pelas

oportunidades, esforços, por serem a melhor e mais digna plateia das minhas

músicas, dos meus desenhos, dos meus trabalhos, dos meus acertos e dos erros

também, pelo apoio em todos os meus passos, por muito mais do que eu seria

capaz de expressar ou até mesmo agradecer à altura.

Aos meus irmãos, que sempre estiveram e sempre estarão ao meu

lado, Luisley, Yuri e Talita, a esta especialmente por me ajudar com a tradução do

resumo.

Ao meu orientador, Prof. Ms. Luiz Fernando Kazmierczak, pela ajuda

desde a escolha do tema, pela amizade, paciência e disposição com as quais

sempre pude contar.

Ao meu coorientador, Prof. Leonardo Góes de Almeida, pela

atenção e todo o indispensável auxílio prestado durante a elaboração deste trabalho.

À Dra. Fabiana Januário Pesseghini, por ter me apresentado tão

bem ao mundo jurídico a que hoje pertenço. Obrigada por me ensinar muitas das

importantes lições que levarei para o resto da vida.

À Dra. Débora Demarchi Mendes de Melo e Dr. Anderson Osório

Rezende pelo aprendizado diário e pelas obras emprestadas que enriqueceram

meus estudos.

À querida e atenciosa veterana Mariana Picelli pelas dicas

extremamente úteis para a realização deste trabalho.

Page 6: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

À Jaque, por infinitos galhos quebrados desde que começamos a

trabalhar juntas, e que muito me ajudaram em relação à faculdade.

Aos meus amigos da graduação – mais especificamente à Luciana e

seus preciosos ouvidos; à Nanny e sua imprescindível companhia; aos Siameses

por compartilharem comigo muitos momentos bons.

À minha amiga Carol Kazmierczak, pela assistência 24 horas que já

me salvou várias vezes.

À minha amiga Jéssica Fajardo, pela ajuda em questões técnicas,

incentivo e companhia nas madrugadas de pesquisa.

A todos, que direta ou indiretamente, contribuíram para a realização

deste trabalho e fizeram parte deste maravilhoso ciclo que se encerra para que outro

comece.

Muito obrigada!

Page 7: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

“A proteção de dados constitui não apenas um direito fundamental entre outros: é o mais expressivo da condição humana contemporânea”. (RODOTÀ, 2008, p. 21)

Page 8: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

A aprovação da presente monografia não significará o endosso do Professor Orientador, da Banca examinadora e do Centro de Ciências Sociais Aplicadas da UENP à ideologia que a fundamenta ou que nela é exposta.

Page 9: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

OLIVEIRA, Tainá Cristina de. Privacidade na internet à luz do Direito Penal. 2012. 134f. Trabalho de Conclusão de Curso (Graduação em Direito) - Centro de Ciências Sociais Aplicadas da Universidade Estadual do Norte do Paraná (UENP), Jacarezinho – PR. 2012.

RESUMO O presente trabalho analisa a tutela penal da privacidade na internet. Para isso, antes de tratar especificamente o assunto, faz uma abordagem da evolução pela qual passou o direito à privacidade ao longo dos tempos, salientando as transformações quanto à sua função, concepção e aspectos. Ademais, observa a relevância deste direito como instrumento para realização pessoal dos indivíduos em sua liberdade de autodeterminação, bem como a importância da limitação do Estado, assim como de empresas e terceiros em geral, em interferir na esfera privada. Observa, historicamente, como se deu o surgimento do direito à privacidade, bem conferindo destaque à sociedade norte americana, tendo em vista a influência que esta exerce sobre nossa sociedade e, consequentemente, sobre a legislação. Nesse contexto, pondera sobre como vem ocorrendo a inserção do direito digital em nosso ordenamento, trazendo a evolução doutrinária e tendências de alteração legislativa neste aspecto. Após traçar um breve histórico acerca dessa nova realidade, aponta as principais correntes doutrinárias que surgiram a fim de explicar seus efeitos em relação à privacidade, expondo os argumentos por elas sustentados, especialmente no que tange à necessidade de regramento autônomo ou releitura da legislação atual. Finalmente, conclui que, apesar das divergências, a positivação da tutela penal da privacidade constituirá um grande avanço no direito penal brasileiro, já consolidado em vários países estrangeiros. Palavras-chave: Direito digital. Privacidade. Proteção de dados pessoais.

Page 10: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

OLIVEIRA, Tainá Cristina de. Privacy in the internet from a criminal law view. 2012. 134f. Course Conclusion Work. Applied Social Sciences Center of Pioneer North State Law College (UENP), Jacarezinho – PR. 2012.

ABSTRACT The present work analyzes the penal protection of privacy on the Internet. To do so, before treating the subject specifically, does one approach to the evolution undergone by the right to privacy over time, highlighting the changes regarding its function, design and features. Moreover, notes the importance of this right as a mean to personal fulfillment of individuals in their freedom of self-determination as well as the importance of limiting the state, as well as companies and third parties, to interfere in the private sphere. Observes, historically, how was the emergence of the right to privacy, giving emphasis on North American society, in view of the influence that this has on our society and, consequently, on the legislation. In this context, there has been mulling over how to insert the digital rights to our land, bringing the doctrinal evolution and trends of legislative change in this aspect. After a brief history about this new reality, it sets the mainstream doctrinal points that emerged to explain its effects in relation to privacy, also exposing the arguments sustained by them, especially in regard to the need for standalone law or rereading the current legislation. It concludes that, despite differences, positivization of the penal protection of privacy constitute a breakthrough in the Brazilian criminal law, already consolidated in several foreign countries. Keywords: Digital law. Privacy. Protection of personal data.

Page 11: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

SUMÁRIO

INTRODUÇÃO .......................................................................................................... 11

1. DIREITO À PRIVACIDADE ................................................................................... 15

1.1. PERSPECTIVAS HISTÓRICAS ................................................................................ 15

1.1.1. No direito comparado ...................................................................................... 15

1.1.2. No direito brasileiro .......................................................................................... 22

1.2. CONCEITUAÇÃO ................................................................................................. 30

1.3. NATUREZA JURÍDICA ........................................................................................... 37

2. DIREITO DIGITAL ................................................................................................. 40

2.1. INTERNET: CONSIDERAÇÕES HISTÓRICAS, TERMINOLÓGICAS E JURÍDICAS ................... 43

2.2. O MARCO CIVIL DA INTERNET................................................................................. 54

2.3. A CRIMINALIZAÇÃO DOS ILÍCITOS INFORMÁTICOS ...................................................... 59

3. A TUTELA PENAL DA VIOLAÇÃO DA PRIVACIDADE NA INTERNET ............. 67

3.1. MEIOS DE VIOLAÇÃO DA PRIVACIDADE EM SEDE ELETRÔNICA ..................................... 71

3.2. MECANISMOS ATUAIS DE TUTELA ............................................................................ 76

3.3. REFERENCIAIS DO DIREITO COMPARADO ................................................................. 84

3.4. INOVAÇÕES LEGISLATIVAS BRASILEIRAS .................................................................. 86

REFERÊNCIAS BIBLIOGRÁFICAS ....................................................................... 100

ANEXO A: PL Nº 84/99 – LEI AZEREDO – REDAÇÃO ATUAL ........................... 106

ANEXO B: PL Nº 2.126/2011 – MARCO CIVIL – REDAÇÃO ATUAL ................... 116

ANEXO C: PL Nº 35/2012 – LEI CAROLINA DIECKMANN – REDAÇÃO ATUAL 128

Page 12: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

11

INTRODUÇÃO

A preocupação individual em preservar a vida privada é presente na

humanidade desde tempos remotos, como um comportamento natural do homem.

Há, inclusive, passagens na Bíblia fazendo referência à necessidade de pudor, um

dos aspectos da privacidade pregado pelo Cristianismo, o que se observa de

algumas disposições acerca da vestimenta a ser usada pelas mulheres, por

exemplo, em 1 Timóteo 2:9: “Que do mesmo modo as mulheres se ataviem em traje

honesto, com pudor e modéstia”, o que também deve ser observado devido à

onipresença divina, segundo a qual nada escapa aos olhos de Deus, criando uma

sensação de temor.

Já a privacidade vista como a liberdade do indivíduo de determinar-

se de forma livre de intervenções de terceiros se materializa no livre-arbítrio, dádiva

concedida pelo Deus Cristão a todos os homens.

Essa liberdade foi defendida em obras literárias célebres, como

1984, de George Orwell, e Admirável mundo novo, de Aldous Huxley, ambas

descrevendo um futuro em que haveria severa restrição à privacidade.

Hoje, na dita ‘sociedade da informação’, embora não exista de forma

significativa o medo de que o Estado interfira na privacidade como meio de

imposição de poder, é certo que já existem recursos que permitiriam tal cenário.

O computador, aparente simples ferramenta que ganhou lugar às

mesas de casas, escritórios e escolas, quando conectado à Internet abre janelas

para uma infinidade de informações, tão vasta a ponto de não ser questionado pelos

usuários com a devida atenção acerca da possibilidade de estarem simultaneamente

sendo observados através dessas janelas abertas – e nem sempre com finalidades

lícitas.

Tal raciocínio causa uma sensação de vulnerabilidade, seja quanto a

dados financeiros, educacionais, culturais ou pessoais, todos objeto de interações na

rede. Desaparece a sensação de navegação solitária. Pergunta-se de que forma o

acesso a tais dados poderia ser controlado.

Page 13: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

12

Paralelamente a este acontecimento, observa-se que a humanização

dos ordenamentos jurídicos do mundo inteiro tem ampliado a tutela jurisdicional a

situações antes ignoradas pela justiça, amparando finalmente o direito à

autodeterminação dos indivíduos, excepcionalmente no que se refere à vida privada.

Contudo, para que essa evolução se dê de forma plena, há outras mudanças sociais

que devem ser adaptadas pelo judiciário.

Atualmente com a inclusão digital e o elevado número de usuários

leigos em sistemas de informação, aliada à crescente necessidade de utilização da

web que se tem hoje, acaba por favorecer a ocorrência de abusos por parte dos mais

especializados nas relações eletrônicas.

O sistema da civil law adotado pelo ordenamento pátrio,

predominantemente formal e analítico visando garantir uma ampla tutela prévia e

abstrata dos direitos humanos, acaba por retardar sua evolução e adaptação da lei

diante das constantes inovações tecnológicas, dificultando a aplicação desta pelos

operadores do direito, que tem de construir caso a caso a disciplina de situações

ainda não regidas pela legislação positiva.

A Constituição Federal prevê nos incisos IX e X do artigo 5º a

liberdade de comunicação e a inviolabilidade da intimidade, vida privada, honra e

imagem das pessoas, assegurando a indenização em caso de dano. Trata-se de

medida repressiva genérica, diante dos muitos recursos de violação, pois, sem que

haja proibições específicas, tipificando modalidades de atos violadores de

privacidade, muitos desses atos podem continuar sendo cometidos sem serem

sequer identificados pela vítima, que pode ser rastreada e conduzida para o

consumo de determinados produtos e serviços, além de ter seus dados expostos a

fraudes e sua honra fragilmente protegida contra indiscrições.

Assim, busca-se através de jurisprudência, novos meios de

interpretação dos institutos jurídicos tradicionais e estudos de direito comparado,

alternativas suplementares para os constantes ilícitos virtuais, notadamente a

invasão de privacidade, na qual os usuários tem sido silenciosamente, mas

amplamente monitorados.

Page 14: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

13

Para alcançar o objetivo deste estudo e visando a facilitar a

compreensão de seu tema, o presente trabalho é disposto em três capítulos. Deste

modo, partindo de um contexto geral para o específico, estabelece-se uma relação

lógica, valendo-se do método dedutivo.

Dada à importância do contexto histórico na construção de um

instituto jurídico, no primeiro capítulo serão abordados dados históricos e casos

práticos em que o direito à privacidade foi pleiteado, consolidando-se como uma

garantia individual do homem e ensejando a criação de mecanismos de combate à

sua violação.

O segundo capítulo procurará demonstrar o impacto da Internet no

direito de modo geral e principalmente no direito à privacidade, as particularidades

das relações jurídicas virtuais e as necessidades criadas com este novo meio de

interação social. Com isso delimita-se o tema ora estudado, isto é, a manifestação do

direito à privacidade em ambiente eletrônico.

O terceiro capítulo analisará os atuais meios de violação e tutela da

privacidade no ordenamento jurídico brasileiro, bem como as possibilidades futuras

de disciplina desse direito, que é objeto de discussão nos órgãos legislativos

nacionais. Em especial têm-se os projetos de lei nº 84/99 e 2.793/2011 que

pretendem coibir as condutas lesivas à privacidade e ao sigilo de dados através da

adição de dispositivos no Código Penal prevendo punições a estas condutas.

Desta maneira, procura-se neste trabalho demonstrar a evolução

gradual do direito à privacidade ao longo da história, notadamente nos dias atuais,

com a revolução tecnológica. A questão ganhou relevo devido ao crescimento

exponencial da Internet e a dificuldade de se acompanhar, na mesma medida, a

tutela jurídica, e também a insuficiência das alternativas informáticas na garantia de

segurança das relações virtuais.

Por esta razão iniciaram-se diversas discussões jurídicas em âmbito

internacional, preocupando-se em estabelecer princípios, diretrizes, definir direitos e

criar meios de garantias. Neste diapasão, busca-se abordar quais foram as principais

questões levantadas pelos juristas em seus estudos sobre o tema, que se mostra

Page 15: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

14

mais urgente sob o enfoque do direito penal, uma vez que, na área civil, há ampla

aplicabilidade de institutos tradicionais de tutela.

Page 16: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

15

1. DIREITO À PRIVACIDADE

Primeiramente, antes de dar início ao estudo da tutela da privacidade

na internet – no que consiste o principal objetivo desta pesquisa – faz-se necessária

a compreensão histórica, a delimitação conceitual do bem jurídico em análise e a

definição da natureza jurídica do direito à privacidade.

1.1. PERSPECTIVAS HISTÓRICAS

Os contornos da vida privada se manifestam sob diferentes

aspectos, que podem ser sociológicos, psicológicos ou jurídicos e, diante da

dificuldade de elaboração de um conceito único e preciso, adotam-se conceitos

plurais de privacidade, principalmente no direito brasileiro, onde há o costume de

recepcionar conceitos elaborados por países com maior tradição jurídica.

Por este motivo, é importante estudar seu histórico para então

entender “[...] a gradual mudança das manifestações tendentes à construção das

categorias que se quer adotar, seja em sua origem, seja após sua internalização em

nosso modelo normativo brasileiro”. (VIEIRA, 2008, p. 82).

Com efeito, é cediço que o contexto histórico em que um instituto

jurídico é invocado exerce ampla influência sobre a forma como tal instituto será

inserido neste meio.

1.1.1. No direito comparado

O direito à privacidade começa a se consolidar no período de

transição entre o final do século XIX e começo do século XX na Europa, com os

ideais da Revolução Francesa, em que os cidadãos buscavam maior autonomia em

face das interferências do Estado.

Page 17: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

16

Na concepção europeia, merece destaque a definição de Lucrecio

Rebollo Delgado, citado por José Ribas Vieira (2008, p. 83):

A intimidade é um âmbito delimitado e especialmente protegido, ao qual se acrescenta um elemento de vontade, de exclusão pretendida. Também é um espaço de plena disposição por parte do indivíduo, de onde exerce liberalidades de forma constante. A intimidade é um conjunto íntegro espiritual, um espaço físico e anímico regido pela vontade do indivíduo.

Esta linha de raciocínio permite, inclusive, na visão de José Ribas

Vieira (2008, p. 84) estabelecer uma distinção entre intimidade e vida privada,

segundo a qual esta última é mais abrangente e a primeira consiste apenas no

núcleo comum a ambas.

A leitura do referido conceito mostra uma das dificuldades de sua

delimitação, ao incluir o elemento volitivo do indivíduo de resguardar a própria

intimidade, pois pode ocorrer ser da vontade do indivíduo expor determinados

elementos da própria intimidade, o que até hoje causa divergências doutrinárias.

Ao final do século XIX as manifestações históricas apresentaram

uma mudança em relação ao fundamento do direito à intimidade, que deixou de ser

a liberdade ou segurança do indivíduo de forma genérica, e passou a residir

especificamente na garantia de um âmbito no qual a pessoa não sofra interferências

alheias. (VIEIRA, 2008, p. 85)

Ilton Norberto Robl Filho (2010, p. 145-146) ilustra:

Com a criação de casas que privilegiam a vida privada e íntima, por meio da maior individualidade propiciada através do banheiro e do quarto individual, em virtude da maior higiene pessoal e do contato com o corpo, com a alteração das artes e o advento do romance e da leitura individual, em razão dos diários pessoais, das cartas íntimas, da popularização das fotografias, da importância dos animais de estimação e do surgimento dos amigos íntimos, a vida privada e íntima, além de diversas outras situações e fatos que a influenciaram, tornou-se um dos elementos centrais da personalidade humana. Ainda, a vida privada e íntima, em especial a partir do século XIX, passou a ser relacionada com a ideia de liberdade, pois era a forma pela qual os seres humanos poderiam desenvolver sua vida de forma autônoma para além da padronização e do moralismo social.

Page 18: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

17

A Constituição Francesa de 1791 ao dispor em seu título III, capítulo

V, artigo 17 que “As calúnias e injúrias, contra quaisquer pessoas, relativas a ações

de sua vida privada, serão punidas” foi marco importante de proteção da vida

privada, incluindo também proteções contra a liberdade de imprensa. (VIEIRA, 2008,

p. 87)

Destacou-se à época que a imprensa deveria exercer a sua

liberdade no domínio público, sem interferir na esfera privada. Na década de 1850

passa a ser discutido na França o direito à imagem, como um elemento da honra

pessoal. (VIEIRA, 2008, p. 89-90)

O direito europeu diverge do norte-americano quanto à sua

concepção de liberdade, pois neste último o que se quer precipuamente é resistir à

tirania, enquanto no primeiro há uma conotação pessoal relacionada à honra.

Entende-se a liberdade como a autodeterminação do indivíduo segundo suas

convicções íntimas. (ROBL FILHO, 2010, p. 149-150)

No direito alemão a história dos direitos fundamentais divide-se em

dois momentos históricos, sendo o primeiro marcado pelos estágios iniciais de sua

unificação até a ascensão do regime socialista, em 1945, e após a derrubada do

regime totalitário, instante em que ganhou destaque a defesa das liberdades

individuais. (VIEIRA, 2008, p. 91)

Os juristas alemães consideravam as soluções francesas quanto ao

direito à intimidade superficiais e buscavam maior aprofundamento no tema,

acreditando que “[...] a solução francesa para os direitos à privacidade não era

satisfatória. Os franceses estavam mais próximos de definições em normas sociais

vagas”. (VIEIRA, 2008, p. 92)

Atualmente no direito europeu a proteção à privacidade se

materializa no art. II da Constituição alemã de 19491, que assegura o livre

desenvolvimento da personalidade, desde que não haja prejuízo aos direitos dos

outros. (VIEIRA, 2008, p. 92)

1 Cada pessoa tem o direito ao livre desenvolvimento da sua personalidade, contando que não

vulnere os direitos de outros e não colida com a ordem constituinte ou a lei de costumes.

Page 19: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

18

Há amparo à privacidade, também, no bloco de Direitos Humanos da

Convenção Europeia de Direitos Humanos de 1950, que reconhece o direito à vida

privada em seu art. 8º2, e foi incorporada ao Projeto de Tratado da Constituição

Europeia, de 2004, que no art. II-673 dispõe acerca da proteção da vida privada

familiar, incluindo a inviolabilidade de domicílio e de comunicações, havendo ainda a

proteção de dados no art. II-684. (VIEIRA, 2008, p. 93)

No direito norte-americano, considera-se o artigo The right to privacy,

formulado por Samuel Warren e Louis Brandeis, a tese fundadora do direito à

privacidade, por ter impulsionado grande discussão doutrinária e jurisprudencial a

este respeito. (ROBL FILHO, 2010, p. 148)

Há críticas, no entanto, quanto à imprecisão da esfera privada

mencionada no estudo, conforme disserta José Ribas Vieira (2008, p. 95):

A crítica dirigida a esse tópico reside na vagueza da expressão direito de estar só, posto que não se define com clareza o que deve ser reputado como inquestionavelmente pertencente ao privado. Na verdade, o artigo de Warren e Brandeis não propõe uma definição precisa de privacidade, deixando uma margem muito ampla de interpretações a respeito do tema.

O direito norte-americano assume papel de vanguarda em relação

ao direito à privacidade, com desenvolvimento doutrinário e jurisprudencial utilizado

como referência em todo o mundo. (ROBL FILHO, 2010, p. 148)

2 Direito ao respeito pela vida privada e familiar: 1. Qualquer pessoa tem direito ao respeito da sua

vida privada e familiar, do seu domicílio e da sua correspondência. 2. Não pode haver ingerência da autoridade pública no exercício deste direito senão quando esta ingerência estiver prevista na lei e constituir uma providência que, numa sociedade democrática, seja necessária para a segurança nacional, para a segurança pública, para o bem - estar económico do país, a defesa da ordem e a prevenção das infrações penais, a proteção da saúde ou da moral, ou a proteção dos direitos e das liberdades de terceiros.

3 Respeito pela vida privada e familiar: Todas as pessoas têm direito ao respeito pela sua vida privada

e familiar, pelo seu domicílio e pelas suas comunicações.

4 Protecção de dados pessoais 1. Todas as pessoas têm direito à protecção dos dados de carácter

pessoal que lhes digam respeito. 2. Esses dados devem ser objecto de um tratamento leal, para fins específicos e com o consentimento da pessoa interessada ou com outro fundamento legítimo previsto por lei. Todas as pessoas têm o direito de aceder aos dados coligidos que lhes digam respeito e de obter a respectiva rectificação. 3. O cumprimento destas regras fica sujeito a fiscalização por parte de uma autoridade independente.

Page 20: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

19

Apesar disso, o sistema normativo de proteção da intimidade e da

vida privada nos Estados Unidos não conta com disposição expressa na Constituição

Norte-Americana, pois seu sistema jurídico, denominado common law, tem como

fonte principal de direito os precedentes jurisprudenciais, enquanto o sistema da civil

law, adotado no Brasil, tem a legislação como fonte precípua. (VIEIRA, 2008, p. 105)

Assim, a abordagem de temas referentes ao direito norte-americano

consiste na análise de casos, denominados leading cases5, que servem de

paradigmas para os futuros casos análogos.

No caso ‘Olmstead x Estados Unidos’, em 1928, discutiu-se sobre a

possibilidade de utilização de interceptação telefônica como meio de prova em

processos criminais.

A Suprema Corte conferiu singela proteção à intimidade do acusado

ao decidir que não havia ofensa à Constituição americana - que previa proteção à

privacidade das pessoas frente a procedimentos investigatórios desarrazoados -,

pois os grampos haviam sido colocados em fiações que não se localizavam dentro

de propriedades particulares.

Contudo, houve voto dissidente do jurista Louis Brandeis,

ressaltando a importância de se interpretar a Constituição conforme as inovações

sociais, refutando a interpretação excessivamente literal.

O arguto jurista previa que inovações tecnológicas incrementariam os meios postos à disposição daqueles que intencionavam violar a privacidade alheia. Se ao tempo dos ‘pais fundadores’ era suficiente proteger a inviolabilidade do lar para manter reservados os pensamentos e sentimentos mais íntimos de um homem, o advento de novos mecanismos de telecomunicações lançavam no mundo exterior, para fora das residências, cada vez maior quantidade de informação que, ainda assim, tem cunho nitidamente privado. (VIEIRA, 2008, p. 107)

Em seu voto, Brandeis, citado por José Ribas Vieira (2008, p. 111)

fez importantes colocações, a seguir:

5 Casos principais, em tradução livre.

Page 21: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

20

Os que elaboraram nossa Constituição se comprometeram a assegurar condições favoráveis para a busca da felicidade. [...] Eles outorgaram, quando em face do Governo, o direito a ser deixado só – o mais abrangente dos direitos, e o de maior valor para homens civilizados. Para proteger esse direito, toda invasão injustificada do Governo na privacidade do indivíduo, quaisquer que sejam os meios empregados, deve ser julgada uma violação à Quarta Emenda. E o uso, como prova em um procedimento criminal, de fatos averiguados por tal intrusão deve ser julgado uma violação da Quinta Emenda6.

Caso semelhante foi o ‘Katz x Estados Unidos’, em que se discutia o

uso de escutas telefônicas como prova em procedimento criminal, porém nesta

ocasião a Suprema Corte não repetiu seu anterior posicionamento e entendeu que a

quarta emenda protegia também “[...] aspectos incorpóreos e não-patrimoniais da

atividade humana, que não dependiam de força física para serem violados”. (VIEIRA,

2008, p. 112)

O caso ‘Griswold x Connecticut’, por sua vez, tratava da privacidade

como capacidade de autodeterminação e escolha individual, e declarou, por 7 votos

a 2, a inconstitucionalidade de uma lei do Estado de Connecticut que proibia o uso

de métodos contraceptivos, violando, conforme se concluiu, o direito à privacidade

familiar.

Afirmou-se que embora este direito não possuísse disposição

expressa no Bill of Rights – que consistia nas dez primeiras emendas da

Constituição Norte Americana – encontrava respaldo em muitas de suas garantias.

(VIEIRA, 2008, p. 115)

Novamente o direito à autodeterminação individual é posto à

discussão na Suprema Corte Norte-Americana no caso ‘Lawrence x Texas’, em que

foi declarada a inconstitucionalidade de lei do Estado do Texas que proibia e

criminalizava a prática de sodomia por pessoas do mesmo sexo.

6 The makers of our Constitution undertook to secure conditions favorable to the pursuit of happiness.

[…] They conferred, as against the Government, the right to be let alone – the most comprehensive of rights, and the right most valued by civilized men. To protect that right, every unjustifiable intrusion by the Government upon the privacy of the individual, whatever the means employed, must be deemed a violation of the Forth Amendment. And the use, as evidence in a criminal proceeding, of facts ascertained by such intrusion must be deemed a violation of the Fifth.

Page 22: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

21

A decisão demonstrou mudança no entendimento da corte, que já

havia decidido em sentido contrário em caso análogo7. (VIEIRA, 2008, p. 116)

Em suma, afirmou-se que a liberdade protegida pela Constituição

confere aos homossexuais a autonomia de assumir relacionamentos no âmbito de

suas vidas privadas, não cabendo ao Estado nisso interferir. (VIEIRA, 2008, p. 113)

Após os ataques terroristas de 11 de setembro, houve a edição de

leis pelo parlamento que ocasionaram significativa restrição de garantias individuais,

no intuito de fortalecer a atividade persecutória do Estado na polêmica ‘guerra ao

terror’.

O chamado Patriot Act8 teve amplas repercussões no direito à

privacidade, contendo disposições autorizando até mesmo a obtenção,

independentemente de autorização judicial prévia, de dados pessoais de usuários

junto a provedores de acesso à internet. (VIEIRA, 2008, p. 117)

Esse papel preventivo do Estado costuma acarretar prejuízo às

liberdades públicas, entretanto, tal conflito não deve ser visto de forma genérica, mas

sim observando as particularidades de cada caso, para que se alcance uma

alternativa racional, pois há medidas estatais razoáveis e outras excessivas.

(VIEIRA, 2008, p. 119)

De um modo geral, houve aceitação pela população norte-americana

quanto às políticas invasivas da privacidade, diante da insegurança gerada pelos

ataques de 11 de setembro.

Percebe-se que o direito à privacidade, um dos esteios da democracia liberal norte-americana, encontra-se em profunda remodelação frente às circunstâncias geradas pela crise mundial de segurança. É preciso aprofundar o debate, trazendo à tona ao máximo os fatores relevantes, para alcançar uma justa equação entre os anseios de todos à segurança e à proteção da vida privada e intimidade dos indivíduos. (VIEIRA, 2008, p. 122)

7 Caso Bowers x Hardwick, em que lei anti-sodomia do Estado da Geórgia havia sido declarada

constitucional.

8 Lei Norte Americana - nº 107–56, de 26/10/2001 - cujo título oficial da é "Unir e Fortalecer a América,

fornecendo ferramentas adequadas para Interceptar e Obstruir o Terrorismo”. (Online, 2001)

Page 23: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

22

A revisão do direito à privacidade diante de determinadas situações

demonstra a necessidade de adoção de conceitos pragmáticos desse direito, que

adquire diferentes dimensões de acordo com o contexto em que se insere. (VIEIRA,

2008, p. 122)

Com efeito, é da análise histórica que exsurgem, um a um, os

enfoques aptos a definir em conjunto os contornos da privacidade.

1.1.2. No direito brasileiro

A inviolabilidade de correspondência – aspecto relevante do direito à

privacidade – é tutelada pelo direito brasileiro desde a Constituição de 1824, e sua

proteção somente evoluiu no ordenamento nacional, encontrando dispositivo

correspondente nas leis posteriores até a Constituição de 1988, que incluiu também

o sigilo de dados, além das expressões intimidade e vida privada. (BURROWES,

Online, 2007)

Acredita-se estar havendo no Brasil um crescente interesse pelo

debate acerca da proteção da privacidade, visando enriquecer o estudo de suas

bases conceituais e encontrar formas de viabilizar sua eficácia prática.

José Ribas Vieira (2008, p. 123) justifica:

Esta atitude certamente decorre do nítido fato de que, apesar do extenso catálogo de direitos fundamentais ter sido escrito na Constituição Federal de 1988, ainda longe se encontra nossa sociedade de os verem materializados em patamar minimamente aceitável, face às crescentes questões no campo de privacidade entre nós, como também aos novos problemas a partir da presença do controle tecnológico afetando largos espectros da vida privada.

Deve ser considerado também o crescente número de conflitos desta

natureza aportando aos Tribunais Superiores e levando grande parte da comunidade

jurídica a estudá-los, sobrevindo novos enfoques.

No ‘Caso do Quartel’ um militar, maior, foi condenado por prática de

ato libidinoso em local público com menor, agravado por ser praticado por militar em

Page 24: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

23

serviço, nos termos dos artigos 2359, 237 (agravante), inciso II e 7310, todos do

Código Penal Militar.

Inconformado, o sentenciado impetrou ordem de habeas corpus com

dois fundamentos. O primeiro, de caráter processual, consistia na nulidade do

processo pela não observância da suspensão condicional do processo (art. 89 da Lei

nº 9.099/9511); e o segundo, de caráter constitucional, pleiteava a declaração

incidental de inconstitucionalidade do artigo 235 do Código Penal Militar com base

no art. 5º, inciso X12 da Constituição Federal. (VIEIRA, 2008, p. 143)

O ministro relator entendeu não haver afronta ao direito à intimidade

por este não possuir caráter absoluto em conflito com outros bens jurídicos. Na visão

do jurista, houve o abuso de menor nas dependências do quartel, isto é, em local

público.

O jurista ressaltou a irrelevância da homossexualidade do ato e

pautou-se na interpretação literal de dispositivos legais, concluindo que o direito à

9 Art. 235. Praticar, ou permitir o militar que com ele se pratique ato libidinoso, homossexual ou não,

em lugar sujeito a administração militar: Pena - detenção, de seis meses a um ano.

10 Art. 237. Nos crimes previstos neste capítulo, a pena é agravada, se o fato é praticado: [...] II - por

oficial, ou por militar em serviço. Art. 73. Quando a lei determina a agravação ou atenuação da pena sem mencionar o quantum, deve o juiz fixá-lo entre um quinto e um terço, guardados os limites da pena cominada ao crime.

11 Art. 89. Nos crimes em que a pena mínima cominada for igual ou inferior a um ano, abrangidas ou

não por esta Lei, o Ministério Público, ao oferecer a denúncia, poderá propor a suspensão do processo, por dois a quatro anos, desde que o acusado não esteja sendo processado ou não tenha sido condenado por outro crime, presentes os demais requisitos que autorizariam a suspensão condicional da pena (art. 77 do Código Penal). § 1º Aceita a proposta pelo acusado e seu defensor, na presença do Juiz, este, recebendo a denúncia, poderá suspender o processo, submetendo o acusado a período de prova, sob as seguintes condições: I - reparação do dano, salvo impossibilidade de fazê-lo; II - proibição de frequentar determinados lugares; III - proibição de ausentar-se da comarca onde reside, sem autorização do Juiz; IV - comparecimento pessoal e obrigatório a juízo, mensalmente, para informar e justificar suas atividades. § 2º O Juiz poderá especificar outras condições a que fica subordinada a suspensão, desde que adequadas ao fato e à situação pessoal do acusado. § 3º A suspensão será revogada se, no curso do prazo, o beneficiário vier a ser processado por outro crime ou não efetuar, sem motivo justificado, a reparação do dano. § 4º A suspensão poderá ser revogada se o acusado vier a ser processado, no curso do prazo, por contravenção, ou descumprir qualquer outra condição imposta. § 5º Expirado o prazo sem revogação, o Juiz declarará extinta a punibilidade. § 6º Não correrá a prescrição durante o prazo de suspensão do processo. § 7º Se o acusado não aceitar a proposta prevista neste artigo, o processo prosseguirá em seus ulteriores termos.

12 X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o

direito a indenização pelo dano material ou moral decorrente de sua violação.

Page 25: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

24

intimidade era limitado, no caso concreto, pelos interesses militares. (VIEIRA, 2008,

p. 145-146)

Quanto à tese de inconstitucionalidade do art. 235 do Código Penal

Militar, esclarece José Ribas Vieira (2008, p. 149):

No caso em análise, a previsão em abstrato da prática de crime sexual não atinge a liberdade sexual do indivíduo, mas visa proteger a liberdade sexual das vítimas dos abusos das liberdades sexuais – caso do art. 21813 do Código Penal – e a ordem e o respeito do serviço público, afastando, proibindo e punindo a prática de atos sexuais, seja de que natureza for, nos prédios públicos militares, praticados por servidores públicos militares.

Ao final tem-se que, embora tenha sido dado provimento ao

requerimento do autor, isto somente foi possível devido à suscitada nulidade

processual, pois a alegada violação do direito à intimidade não foi acolhida pela

autoridade julgadora, que manifestou “[...] sua indignação com a conduta do

paciente, reprovando-a moralmente, mas juridicamente nada pode fazer, vez que o

direito é soberano na exigibilidade da sua aplicação”. (VIEIRA, 2008, p. 150)

O ‘Caso Garotinho’ versa sobre o conflito entre a intimidade e a

liberdade de imprensa.

A fim de impedir que conversas telefônicas pessoais fossem

divulgadas, o então governador do Estado do Rio de Janeiro, Anthony William

Garotinho Matheus de Oliveira, ajuizou medida cautelar junto ao Tribunal de Justiça

daquele estado, obtendo em provimento liminar a proibição de veiculação de

reportagens com o conteúdo das conversas interceptadas de forma ilícita, cujo

pedido foi fundamentado na violação do direito à intimidade e à vida privada, bem

como no sigilo de telecomunicações.

Apesar de sucessivos recursos da parte contrária (Infoglobo) a

liminar foi mantida pelo Supremo Tribunal Federal. (VIEIRA, 2008, p. 153)

13 Art. 218. Induzir alguém menor de 14 (catorze) anos a satisfazer a lascívia de outrem: Pena -

reclusão, de 2 (dois) a 5 (cinco) anos.

Page 26: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

25

No ‘Caso CPI’ foi impetrado mandado de segurança com pedido

liminar pelo advogado Luiz Carlos Barretti Júnior contra ato de CPI14 que determinou

a quebra de sigilo bancário, fiscal e telefônico, e ordenou a busca e apreensão nas

casas e escritório do impetrante.

O impetrante era advogado de uma empresa – Teletrust de

Recebíveis S/A – investigada pela CPI e sustentou não exercer qualquer cargo de

direção, gestão ou administração na empresa. (CARDOSO JUNIOR apud VIEIRA,

2008, p. 167)

Discutiu-se a competência das Comissões Parlamentares de

Inquérito para determinar tais atos, que foram considerados arbitrários e abusivos

por ferirem a intimidade do impetrante sem apresentar fundamentação acerca de

interesse e necessidade para tanto, razão pela qual foi concedida a segurança e

declarada a nulidade dos atos.

Neste julgado foi destacada a inviolabilidade domiciliar e profissional

do advogado. (VIEIRA, 2008, p. 167-182) Vale dizer que tal inviolabilidade pode ser

afastada quando em conflito com interesses mais relevantes a ensejarem ordem

judicial fundamentada.

O ‘Caso Interceptação Telefônica’ consistiu em Ação Penal que teve

por objeto a apuração da prática de crimes de corrupção passiva (CP, art. 31715

caput), falsidade ideológica (CP, art. 29916) dentre outros crimes relacionados,

cometidos por pessoas ligadas à Presidência da República, inclusive o ex-Presidente

Fernando Collor, acusado por atos praticados no exercício e em função do cargo

14 CPI iniciada pelo Requerimento 127/99, lido em plenário em 05/04/1999, de iniciativa do Senador

Jader Barbalho (PMDB/PA); presidida pelo Senador Bello Parga e relatada pelo Senador João Alberto Souza; Relatório Final apresentado em 14/12/1999 (Relatório 4/99). A Comissão era destinada a apurar fatos do conhecimento do Senado Federal, veiculados pela imprensa nacional, envolvendo instituições financeiras, sociedades de crédito, financiamento e investimento que constituem o Sistema Financeiro Nacional.

15 Art. 317 - Solicitar ou receber, para si ou para outrem, direta ou indiretamente, ainda que fora da

função ou antes de assumi-la, mas em razão dela, vantagem indevida, ou aceitar promessa de tal vantagem: Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

16 Art. 299 - Omitir, em documento público ou particular, declaração que dele devia constar, ou nele

inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante: Pena - reclusão, de um a cinco anos, e multa, se o documento é público, e reclusão de um a três anos, e multa, se o documento é particular.

Page 27: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

26

então ocupado, o que fez com que a Denúncia fosse oferecida originariamente no

Supremo Tribunal Federal. (VIEIRA, 2008, p. 187)

Neste caso, discutiu-se preliminarmente a admissibilidade de provas

obtidas por meios ilícitos. A primeira delas consistia em laudos de degravação de

conversa telefônica, obtidos com o conhecimento de apenas um dos interlocutores e

portanto “[...] com inobservância do princípio do contraditório e utilizada com violação

à privacidade alheia. (CF, art. 5º, X)”.

A segunda consistia em registros armazenados na memória de

computador cuja apreensão se deu através de “[...] violação de domicílio praticado

por autoridade administrativa que não possuía competência ou autorização para

realizar semelhante diligência (CF, art. 5º, X e XI)”.17 (VIEIRA, 2008, p. 188)

Acerca de tais provas, o Tribunal decidiu:

Reconhecendo a procedência da proibição ao uso processual de provas obtidas por meio ilícito, a Corte rechaçou as referidas provas, de sorte que a apreciação quanto à ilicitude das condutas imputadas aos acusados teve de ser feita com esteio exclusivamente nos elementos restantes dos autos. (VIEIRA, 2008, p. 188)

O Ministro Celso de Mello declarou em seu voto que a busca da

verdade no processo penal deve ser limitada pelas garantias individuais. (VIEIRA,

2008, p. 191) Ao final, a denúncia foi julgada parcialmente procedente.

No ‘Caso Glória Trevi’ foi formulado pedido, autuado como

Reclamação, por Glória de Los Angeles Treviño Ruiz, a qual era submetida a

processo de Extradição – de nº 783 – e se encontrava detida cautelarmente à

disposição do Supremo Tribunal Federal. A reclamante engravidou durante seu

recolhimento carcerário na Polícia Federal, em Brasília, e afirmou ter sido vítima de

estupro, o que foi veiculado na imprensa. (VIEIRA, 2008, p. 207)

17 XI - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do

morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial.

Page 28: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

27

Diante disso foi instaurado Inquérito Policial, porém a reclamante se

opôs a fornecer material para exame de DNA, para – pautando-se no direito à

intimidade – não expor com quem mantivera relação sexual.

O pedido foi indeferido sob o fundamento de que havia interesses

mais relevantes na coleta do material, pois era necessária a averiguação de possível

violência sexual praticada contra a reclamante, da mesma forma que era preciso

especificar o autor do crime para afastar as acusações que pesavam sobre vários

agentes públicos. (VIEIRA, 2008, p. 208-209)

Digno de nota também é o ‘Caso Cicarelli’, em que um paparazzo18

capturou momentos de intimidade entre a modelo e seu namorado em uma praia da

Espanha. O filme foi editado e publicado no site Youtube, que compartilha

gratuitamente vídeos em escala mundial. (SCHREIBER, 2011, p. 122)

O casal ajuizou ação inibitória contra a companhia Youtube Inc.,

entre outras, para interromper a divulgação daquelas cenas. O Tribunal de Justiça de

São Paulo concedeu liminar bloqueando o acesso ao site Youtube, de modo geral.

A medida foi criticada e se tornou símbolo dos efeitos perigosos da

falta de conhecimento das novas tecnologias pelo Poder Judiciário, o que ensejou

sua revisão, para restringir apenas a veiculação do vídeo que retratava a modelo. Ao

fim o pedido dos autores foi julgado procedente, restando mantida a proibição de

veiculação do vídeo.

O assunto gerou muita polêmica. Anderson Schreiber (2011, p. 122)

comenta:

Se o Poder Judiciário parece não ter compreendido bem os aspectos tecnológicos do caso Cicarelli, a sociedade civil parece não ter compreendido bem os seus aspectos jurídicos. Não foram poucas as vozes que se ergueram para afirmar que o comportamento desinibido da modelo implicava ‘autorização tácita’ para a divulgação do vídeo. A divulgação foi defendida como uma espécie de sanção à conduta reprovável da moça. [...] Sob o prisma jurídico, tal pena seria

18 Paparazzo é o nome do imortal personagem interpretado por Walter Santesso no filme La Dolce

Vita, de Federico Fellini (1960). A palavra foi incorporada a diversos idiomas para designar os fotógrafos de celebridades. (SCHREIBER, 2011, p. 121)

Page 29: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

28

flagrantemente inconstitucional. Sob o prisma ético, representaria um contrassenso, pois acabaria por propagar o mal causado.

E prossegue:

A dura reação da sociedade civil parece ter desconsiderado ainda um outro aspecto: o peso desempenhado pela tecnologia na captação de imagem. Uma análise fria do vídeo revela que os frequentadores da praia parecem não perceber a troca de intimidades entre Daniela e seu namorado. [...] O peso das novas tecnologias não pode ser ignorado. Uma imagem captada no entardecer, à longa distância, pode ser ampliada, ‘corrigida’ de modo a se suprir a precária iluminação natural. Com isso, um afago à meia-luz pode acabar convertido em uma cena de alta definição e impactante clareza. Tais recursos devem ser levados em conta [...]. (SCHREIBER, 2011, p. 123)

O presente ano tem sido marcado por vários debates que

repercutem no direito à intimidade. Exemplo disso foi a Arguição de Descumprimento

de Preceito Fundamental nº 54, em que o Supremo Tribunal Federal reconheceu a

anencefalia19 como excludente de antijuridicidade para a antecipação terapêutica do

parto. O Relator do caso, Ministro Marco Aurélio, afirmou que “Cabe à mulher, e não

ao Estado, sopesar valores e sentimentos de ordem estritamente privada, para

deliberar pela interrupção, ou não, da gravidez”. (Online, 2012)

Neste sentido também a Arguição de Descumprimento de Preceito

Fundamental nº 132, que estendeu o reconhecimento do instituto da união estável

aos pares homossexuais, dando-lhes inédito amparo jurídico no país. O Procurador

do Estado Luis Roberto Barroso sustentou oralmente no julgamento que:

Interpretar o art. 226, § 3º20, como sendo um fundamento para discriminar os homossexuais é trair a inspiração dessa norma, é trair o espírito da norma, é trair o fim da norma. É mais ou menos como condenar alguém com base na lei de anistia. É um absurdo completo. (BARROSO apud SCHREIBER, 2011, p. 223)

19 A anencefalia caracteriza-se pela ausência total ou parcial do encéfalo, derivada de uma má

formação do feto que pode ser constatada já nos primeiros meses de gestação. Trata-se de anomalia letal. Embora não se possa determinar, com precisão, o tempo de vida extrauterina, a expectativa de vida dos bebês anencefálicos é curtíssima. (SCHREIBER, 2011, p. 65)

20 Art. 226. A família, base da sociedade, tem especial proteção do Estado [...] § 3º - Para efeito da

proteção do Estado, é reconhecida a união estável entre o homem e a mulher como entidade familiar, devendo a lei facilitar sua conversão em casamento.

Page 30: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

29

Conforme afirma Anderson Schreiber, (2011, p. 223) esta decisão do

Supremo Tribunal Federal alinhou o ordenamento jurídico brasileiro com outros que

há tempos “[...] já reconhecem plenos efeitos às uniões homoafetivas. Reconheceu-

se por meio desta decisão uma das modalidades ao direito de autodeterminação do

indivíduo”.

Ainda sem desfecho judicial, mas com ampla repercussão no direito

à intimidade, tem-se o ‘Caso Carolina Dieckmann’, atriz que teve o computador

acessado sem autorização por crackers21 os quais divulgaram na internet suas fotos

íntimas. Especula-se que o acontecimento tenha provocado um adiantamento na

votação de projeto de lei que trata de crimes cibernéticos. (ATHENIENSE, Online,

2012)

Os casos analisados evidenciam que a privacidade do indivíduo se

estende a ambientes variados, superando o âmbito familiar. Em consequência, este

direito sofre diversas modalidades de violação, seja no mercado consumidor, no local

de trabalho ou em sede de investigação.

Da análise histórica se extrai não haver uma esfera privada estática,

pois o direito à privacidade demostra elasticidade ao se materializar onde quer que o

titular o exerça, sendo passível de proteção sempre que respeitar os demais

interesses jurídicos ao redor.

Ademais, as mudanças sociais advindas com os avanços

tecnológicos tem expressivo reflexo no direito à privacidade, que adquire novos

caracteres em face aos novos meios de comunicação.

Conforme destaca Frederick Burrowes (Online, 2007), o direito

constitucional à privacidade está longe de ser claro e de fácil interpretação.

O bem jurídico ora estudado encontra limites em diversos outros

direitos fundamentais, principalmente a liberdade de expressão e informação, ou

liberdade de imprensa, e a persecução penal.

21 Os crackers são os hackers do mal ou sem ética, normalmente especializados em quebrar as

travas de softwares comerciais para que possam ser pirateados, utilizando também seus conhecimentos para invadir sítios e computadores com fins ilícitos. (ZANIOLO, 2012, p. 445)

Page 31: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

30

Quanto à liberdade de informação, Anderson Schreiber (2011, p.

105) afirma que o art. 20 do Código Civil22 possui uma lacuna, que deve ser

preenchida pela interpretação segundo o caso concreto, da seguinte forma:

[...] o intérprete e o magistrado tem, nos casos relativos ao uso indevido da imagem, o dever de suprir a omissão legislativa, verificando se a hipótese diz respeito ao exercício da liberdade de informação. Em caso positivo, deve-se proceder à ponderação entre os dois direitos fundamentais em conflito: a liberdade de informação e o direito à imagem.

Conforme se observa dos casos abordados, há diversos enfoques

pelos quais se postula em juízo a defesa da vida privada.

1.2. CONCEITUAÇÃO

Segundo Marcel Leonardi (2012, p. 46) o direito brasileiro apresenta

diversos termos para se referir à privacidade, o que também ocorre na doutrina

estrangeira. A Constituição Federal de 1988, por exemplo, declara, em seu art. 5º,

inciso X, serem invioláveis a intimidade, a vida privada, a honra e a imagem das

pessoas. O Código Civil de 2002, da mesma forma, declara no art. 2123 ser inviolável

a vida privada da pessoa natural.

O autor observa que “Nenhum desses diplomas legais, porém,

oferece algum conceito objetivo para as expressões privacidade, intimidade e vida

privada, e o mesmo ocorre no Direito estrangeiro [...]”.

Assim como liberdade e dignidade da pessoa humana, a palavra

privacidade reflete conceitos jurídicos indeterminados, o que dificulta a realização de

22 Art. 20. Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da

ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se se destinarem a fins comerciais. Parágrafo único. Em se tratando de morto ou de ausente, são partes legítimas para requerer essa proteção o cônjuge, os ascendentes ou os descendentes.

23 Art. 21. A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado,

adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma.

Page 32: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

31

políticas públicas e resolução de casos práticos, dificultando sua tutela e causando

divergências jurisprudenciais, conforme as circunstâncias de cada caso.

(LEONARDI, 2012, p. 47)

Tal imprecisão terminológica pode ser observada das palavras de

Maria Lúcia Karam (2009, p. 31):

[...] a dignidade de cada indivíduo o faz respeitável pelo simples fato de existir e o faz livre para escolher entre um comportamento e outro, para pensar da forma que lhe convier, para acreditar naquilo que achar melhor, para ser e agir da maneira que quiser, sendo essa sua liberdade absoluta enquanto não atingir ou ameaçar concretamente direitos de terceiros.

Liliana Minardi Paesani (2012, p. 34) acrescenta:

Tem-se demonstrado particularmente delicada a operação para delimitar a esfera de privacidade, mas é evidente que o direito à privacidade constitui um limite natural ao direito à informação. Em contrapartida, está privada de tutela a divulgação da notícia, quando consentida pela pessoa. Admite-se, porém, o consentimento implícito, quando a pessoa demonstra interesse em divulgar aspectos da própria vida privada.

A autora (PAESANI, 2012, p. 33) esclarece em seguida:

Certas manifestações da pessoa destinam-se a conservar-se completamente inacessíveis ao conhecimento dos outros, quer dizer, secretas; não é apenas ilícito divulgar tais manifestações, mas também tomar delas conhecimento, e revelá-las, não importa a quantas pessoas. Entretanto, essas mesmas informações podem ser consideradas lícitas, quando justificadas por um legítimo interesse do sujeito que as recebe; trata-se de saber se o fim a que a informação serve tem maior valor que o interesse do sujeito ao qual se refere essa informação.

Marcel Leonardi (2012, p. 48) afirma que apesar da relevância da

privacidade, existe um vício dos doutrinadores ao tentar encontrar um conceito único

para o tema.

Dependendo do doutrinador consultado, encontram-se conceitos abrangentes ou restritivos de privacidade. Assuntos como liberdade de pensamento, controle sobre o próprio corpo, quietude do lar, recato, controle sobre informações pessoais, proteção da reputação,

Page 33: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

32

proteção contra buscas e investigações, desenvolvimento da personalidade, autodeterminação informativa, entre outros, são excluídos ou incluídos, de acordo com a definição adotada.

Uma das formas utilizadas para conceituar a privacidade se dá pela

utilização de termos que traduzam o cerne do tema e, ao mesmo tempo, o diferencie

de outros direitos.

A problemática deste método é que os conceitos encontrados são

ora genéricos, ora demasiadamente restritos. (LEONARDI, 2012, p. 51) Os conceitos

unitários encontrados pela doutrina se enquadram nas concepções a seguir

expostas.

A ideia de privacidade como direito a ser deixado só foi formulada

por Samuel D. Warren e Louis D. Brandeis no artigo The right to privacy, que

influenciou profundamente a doutrina e a jurisprudência norte-americanas. Na obra,

os autores concluíram que a essência da privacidade seria a inviolabilidade da

personalidade. (LEONARDI, 2012, p. 53)

Contudo, aponta Marcel Leonardi (2012, p. 54) que este conceito

“[...] não indica o que exatamente a privacidade representa; não aponta em quais

circunstâncias nem sobre quais questões devemos ser deixados a sós”. Desta forma,

o conceito pode ser entendido em sua amplitude como uma privação absoluta.

Outra definição encontrada para o tema foi o resguardo contra

interferências alheias, isto é, a liberdade do indivíduo de se autodeterminar conforme

sua vontade e não ser perseguido. Este conceito já foi adotado pelo Supremo

Tribunal Federal, em sede de liminar de Mandado de Segurança (nº 23.669-DF) em

que o Ministro Celso de Mello considerou que o direito à intimidade seria,

[...] expressiva prerrogativa de ordem jurídica que consiste em reconhecer, em favor da pessoa, a existência de um espaço indevassável destinado a protegê-la contra indevidas interferências de terceiros na esfera de sua vida privada. (MELLO apud LEONARDI, 2012, p. 57)

Esta teoria é bem aceita, dentre outros motivos, devido à

popularidade da Teoria das Esferas, de Robert Alexy, (2008, p. 360-361) segundo a

qual,

Page 34: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

33

[...] é possível distinguir três esferas, com intensidade de proteção decrescente: a) a esfera mais interior (‘último e inviolável âmbito de liberdade humana’, ‘âmbito mais interno (íntimo)’, ‘esfera íntima inviolável’, ‘esfera nuclear da configuração da vida privada, protegida de forma absoluta’); b) a esfera privada ampliada, que inclui o âmbito privado que não pertence à esfera mais interior, e c) a esfera social, que inclui tudo aquilo que não for atribuído nem ao menos à esfera privada ampliada.

Diz-se, por um lado, que a teoria das esferas permite ao judiciário

uma ponderação da penalidade a ser aplicada conforme o âmbito em que ocorre a

violação.

Por outro lado, a teoria é alvo de diversas críticas, sendo

considerada superficial, bem como que tal gradação é inócua, visto que não guarda

relação com a extensão do dano decorrente da violação de cada um de seus níveis.

(LEONARDI, 2012, p. 59-60)

O autor (LEONARDI, 2012, p. 61) adverte ainda que

O principal problema de se conceituar a privacidade somente como o resguardo contra interferências alheias é que essa ideia não delimita a razoabilidade das intromissões. Certamente, nem todas as intromissões alheias violam a privacidade, mas apenas aquelas relacionadas à dimensões específicas da pessoa, ou a certas informações e assuntos peculiares. [...] Não há parâmetros claros para definir os limites que estipulam quais interferências são ou não razoáveis.

De outra banda, há a definição de privacidade como segredo ou

sigilo de determinadas informações a respeito do indivíduo. Marcel Leonardi (2012,

p. 62) destaca que “No Brasil, normalmente entende-se que o sigilo de informações é

um dos meios de proteção à privacidade – e não sua própria essência”.

Este entendimento já foi externado pelo Supremo Tribunal Federal

(Petição nº 577-DF), ao classificar o sigilo bancário como espécie do direito à

privacidade. Assim, torna-se inviável a adoção do conceito, eis que limitado a apenas

uma de suas plurais manifestações.

Marcel Leonardi (2012, p. 65) faz interessante colocação acerca do

sigilo:

Page 35: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

34

[...] quando informações íntimas a respeito de um indivíduo circulam em um pequeno grupo de pessoas que o conhecem bem, seu significado pode ser ponderado ante outros aspectos do caráter e da personalidade desse indivíduo. Em contrapartida, quando essas mesmas informações são removidas do contexto original e reveladas a estranhos, o indivíduo se torna vulnerável, correndo o risco de ser julgado com base em seus gostos e suas preferências mais embaraçosas.

Sob este ângulo, ilógica se mostra a ideia de segredo absoluto

trazida por este conceito, pois o que parece mais adequado aos interesses do titular

seria, na verdade, confidencialidade, ou seja, a liberdade de compartilhar certas

particularidades apenas em um pequeno círculo de pessoas de sua confiança.

Uma das correntes mais influentes acerca do direito à privacidade é

a que o define como controle de informações e dados pessoais. (LEONARDI, 2012,

p. 67) Trata-se da autonomia para decidir o que deve ser divulgado, de que forma e

em que extensão, o que demonstra certa amplitude do conceito. Entretanto, omitem-

se os reflexos referentes à autodeterminação do indivíduo.

Outra ressalva desta definição se encontra na dificuldade em se

controlar efetivamente os dados pessoais. Raramente dados pessoais ficam sob a

posse do titular, mas sim com os terceiros com quem se relaciona. (LEONARDI,

2012, p. 68)

Tais estudos demonstram a inviabilidade de utilização de um

conceito único de privacidade. Marcel Leonardi (2012, p. 79) afirma que os

estudiosos e operadores do direito “[...] vem paulatinamente reconhecendo que a

privacidade relaciona-se com uma série de interesses distintos, o que modifica

substancialmente seu perfil tradicional”.

José Afonso da Silva (2012, p. 205) faz importantes considerações

quanto à distinção de intimidade e privacidade. Segundo o autor, o direito à

privacidade é amplo, sendo a intimidade um de seus desdobramentos.

O direito à intimidade é quase sempre considerado como sinônimo de direito à privacidade. Esta é uma terminologia do direito anglo-americano (right of privacy), para designar aquele, mais empregado no direito dos povos latinos. Nos termos da Constituição, contudo, é plausível a distinção que estamos fazendo, já que o inciso X do art.

Page 36: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

35

5º separa intimidade de outras manifestações da privacidade: vida privada, honra e imagem das pessoas [...].

O autor menciona como institutos do direito à intimidade a

inviolabilidade de domicílio, o sigilo de correspondência24 e o segredo profissional25.

Quanto à vida privada, José Afonso da Silva (2012, p. 208) entende

que a Constituição “[...] deu destaque ao conceito, para que seja mais abrangente,

como conjunto de modo de ser e viver, como direito de o indivíduo viver a própria

vida”.

E, nesta linha de raciocínio, acrescenta:

A tutela constitucional visa proteger as pessoas de dois atentados particulares: (a) ao segredo da vida privada; e (b) à liberalidade da vida privada. O segredo da vida privada é a condição de expansão da personalidade. Para tanto, é indispensável que a pessoa tenha ampla liberdade de realizar sua vida privada, sem perturbação de terceiros. (SILVA, 2012, p. 208)

Quanto à distinção entre privacidade e intimidade, Alexandre de

Moraes (2011, p. 138) leciona:

Os conceitos constitucionais de intimidade e vida privada apresentam interligação, podendo porém ser diferenciados por meio da menor amplitude do primeiro que se encontra no âmbito de incidência do segundo. Assim, o conceito de intimidade relaciona-se às relações subjetivas e de trato íntimo da pessoa humana, suas relações familiares e de amizade, enquanto o conceito de vida privada envolve todos os relacionamentos da pessoa, inclusive os objetivos, tais como relações comerciais, de trabalho, de estudo etc.

Sobre os avanços tecnológicos, José Afonso da Silva (2012, p. 209)

faz importantes ponderações.

24 XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das

comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.

25 XIV - é assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando

necessário ao exercício profissional.

Page 37: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

36

Assevera o autor que: “O intenso desenvolvimento de complexa rede

de fichários eletrônicos, especialmente sobre dados pessoais, constitui poderosa

ameaça à privacidade das pessoas”.

E continua:

O amplo sistema de informações computadorizadas gera um processo de esquadrinhamento das pessoas, que ficam com sua individualidade inteiramente devassada. O perigo é tão maior quanto mais a utilização da informática facilita a interconexão de fichários com a possibilidade de formar grandes bancos de dados que desvendem a vida dos indivíduos, sem sua autorização e até sem seu conhecimento. A Constituição não descurou dessa ameaça [...]. (SILVA, 2012, p. 210)

De mesmo teor são as observações de Liliana Minardi Paesani

(2012, p. 35):

O desenvolvimento da informática colocou em crise o conceito de privacidade, e, a partir dos anos 80, passamos a ter um novo conceito de privacidade que corresponde ao direito que toda pessoa tem de dispor com exclusividade sobre as próprias informações mesmo quando disponíveis em bancos de dados.

Quanto à coleta de informações pessoais, pontua a autora

(PAESANI, 2012, p. 37) :

A utilização dos computadores determinou uma transformação qualitativa nos efeitos decorrentes da coleta de informações. A tecnologia, com a inserção de mecanismos cada vez mais sofisticados de difusão de informações, tem contribuído para um estreitamento crescente do circuito privado, na medida em que possibilita, até a longa distância, a penetração na intimidade da pessoa.

Tem-se, pois, a privacidade como gênero em que a intimidade é uma

das espécies, a mais específica e pessoal do sujeito. Contudo, em nenhum caso há

uma delimitação objetiva de sua extensão conceitual.

Outrossim, ambos são termos imprecisos e plurais quanto ao

conteúdo, podendo se manifestar de diferentes formas, o que impossibilita a

utilização de um conceito único.

Page 38: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

37

1.3. NATUREZA JURÍDICA

O direito à privacidade está inserido em dois dispositivos legais

brasileiros. A saber: art. 5º, inciso X, da Constituição Federal, o que lhe confere, por

interpretação sistemática, o status de direito fundamental.

Ademais, há disposição no mesmo sentido no art. 21 do Código Civil

de 2002, colocada entre os direitos da personalidade.

Para Celso Lafer (1988, p. 239-240), o direito à intimidade está

inserido entre os direitos da personalidade, dotado de autonomia em relação aos

demais direitos desta categoria.

Os direitos da personalidade são categorias de direitos fundamentais

individuais, “[...] que são aqueles que reconhecem autonomia aos particulares,

garantindo iniciativa e independência aos indivíduos diante dos demais membros da

sociedade política e do próprio Estado”. (SILVA, 2012, p. 183)

Anderson Schreiber (2011, p. 13) anota que:

[...] a maior parte dos direitos da personalidade mencionados pelo Código Civil Brasileiro (imagem, honra, privacidade) encontram previsão expressa no art. 5º do texto constitucional. Mesmo os que não contam com previsão explícita nesse dispositivo são sempre referidos como consectários da dignidade humana, protegida no art. 1º, III, da Constituição. Os direitos da personalidade são, portanto, direitos fundamentais.

Já os direitos fundamentais são, na lição de Alexandre de Moraes

(2011, p. 20),

O conjunto institucionalizado de direitos e garantias do ser humano que tem por finalidade básica o respeito à sua dignidade, por meio de sua proteção contra o arbítrio do poder estatal, e o estabelecimento de condições mínimas de vida e desenvolvimento da personalidade humana [...].

Page 39: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

38

No mesmo sentido aponta José Afonso da Silva (2012, p. 178), após

tecer breves comentários acerca das diferentes terminologias utilizadas para

denominar esta classe de direitos:

[...] acha-se a indicação de que se trata de situações jurídicas sem as quais a pessoa humana não se realiza, não convive e, às vezes, nem mesmo sobrevive; fundamentais do homem no sentido de que a todos, por igual, devem ser, não apenas formalmente reconhecidos, mas concreta e materialmente efetivados. [...] É com esse conteúdo que a expressão direitos fundamentais encabeça o Título II da Constituição, que se completa, como direitos fundamentais da pessoa humana, no art. 17.

Tratando-se a privacidade de direito fundamental individual,

enquadra-se no rol dos direitos fundamentais de primeira geração, que abrangem as

liberdades públicas. (MORAES, 2011, p. 25)

São características dos direitos fundamentais, em síntese: a

imprescritibilidade, segundo a qual estes não se sujeitam a decurso de prazo;

inalienabilidade, que consiste em vedação à transmissão onerosa ou gratuita do

direito; irrenunciabilidade, pela qual o titular não pode dele abdicar; inviolabilidade,

que é a vedação a terceiros de interferirem nestes direitos sob pena de

responsabilidade civil e criminal; universalidade, que traduz sua abrangência geral;

efetividade, que caracteriza o dever do poder público de viabilizar o exercício de tais

direitos; interdependência, que denota o fato de os direitos fundamentais

relacionarem-se entre si; e, por fim, a complementaridade, que consiste na

necessidade de interpretação conjunta dos direitos fundamentais. (MORAES, 2011,

p. 22)

Apesar das características acima elencadas, Anderson Schreiber

(2012, p. 27) traz interessante discussão referente à possibilidade de limitação

voluntária de direitos da personalidade pelo próprio titular.

Segundo o autor,

[...] a autolimitação ao exercício dos direitos da personalidade deve ser admitida pela ordem jurídica quando atenda genuinamente ao propósito de realização da personalidade de seu titular. Deve, ao contrário, ser repelida sempre que guiada por interesses que não

Page 40: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

39

estão própria ou imediatamente voltados à realização da dignidade daquela pessoa.

Acerca do assunto, Liliana Minardi Paesani (2012, p. 40):

[...] a liberdade de preservar ou não a própria intimidade e privacidade é um direito do cidadão, confirmado por preceito constitucional, e cabe ao Estado a função de tutelar esse direito; e, se o Estado se omite, delega-se ao cidadão o direito de substituí-lo. A presente questão afronta o segredo das comunicações interpessoais na internet e a intromissão do Poder Público ou de outros sujeitos privados.

A verificação de tal requisito guarda certa subjetividade, impondo a

apreciação desta hipótese sob a ótica da razoabilidade.

É imperioso observar que os direitos fundamentais não são

absolutos, pois se limitam pelos demais direitos consagrados pela Carta Magna.

Alexandre de Moraes (2011, p. 27) adverte que,

Os direitos humanos fundamentais não podem ser utilizados como um verdadeiro escudo protetivo da prática de atividades ilícitas, nem tampouco como argumento para afastamento ou diminuição da responsabilidade civil ou penal por atos criminosos, sob pena de total consagração ao desrespeito a um verdadeiro Estado de Direito.

Assim, deve-se buscar uma harmonização diante de conflitos de

direitos de mesma hierarquia. Assim como a privacidade limita determinadas

intervenções na vida do indivíduo, há outros interesses limitadores da garantia de

privacidade, que podem a afastar para tutelar bens jurídicos que eventualmente

adquiram maior relevância.

Page 41: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

40

2. DIREITO DIGITAL

Sociedade da informação é expressão de uso comum nos dias de

hoje. A internet, embora seja fenômeno relativamente recente na história, é uma

realidade já enraizada em todo o mundo. Aliada a diversos recursos tecnológicos,

abriga uma infinidade de atos humanos, dos mais banais aos de maior relevo.

O que a princípio era visto apenas como nova modalidade de meio

de comunicação se tornou um complexo e amplo sistema, dotado de características

próprias, cujos reflexos jurídicos são objeto de estudo indispensável por todos os

operadores do direito, em fase de intensa adaptação.

Patrícia Peck (2002, p. 27-28) analisando a necessidade de

aperfeiçoamento do direito digital aponta que “A velocidade das informações é uma

barreira à legislação sobre o assunto” e explica:

[...] qualquer lei que venha a tratar dos institutos jurídicos deve ser genérica o suficiente para sobreviver e flexível para atender aos diversos formatos que podem surgir de um único assunto. [...] A exigência de processos mais céleres também sempre foi um anseio da sociedade, não sendo resultado apenas da conjuntura atual. [...] O Direito Digital faz a convergência entre o Direito Codificado e o Direito Costumeiro, aplicando elementos que cada um tem de melhor para a solução das questões da sociedade digital.

Em seguida a autora cita elementos do direito costumeiro que devem

amparar o Direito Digital. São eles: a generalidade, caracterizada pela reiteração de

uma conduta para que ela possa ser objeto de regulação; uniformidade, que é a

adoção dos mesmos critérios para disciplinar situações semelhantes, segundo os

preceitos de segurança jurídica; continuidade, pela qual os posicionamentos

jurisdicionais devem ser constantes enquanto perdurarem as circunstâncias que os

ensejaram; durabilidade, por sua vez, é o que viabiliza a continuidade, isto é, a

adoção de critérios efetivamente capazes de regular de forma satisfatória

determinadas situações ao longo do tempo; e notoriedade ou publicidade, ou seja, o

imperativo de que tais decisões sejam levadas a conhecimento público. (PECK,

2002, p. 29)

Page 42: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

41

Quanto às provas no direito digital, Patrícia Peck afirma a

possibilidade de aplicação do instituto da inversão do ônus da prova26, do Código de

Defesa do Consumidor (Lei nº 8.078/90) e ressalta que a prova em meios eletrônicos

pode ser mais facilmente coletada se compararmos com o direito tradicional, pois os

dados são armazenados nas máquinas, permitindo que peritos especializados

reúnam elementos probatórios.

Neste diapasão, as características do Direito Digital podem ser assim

elencadas “[...] celeridade, dinamismo, autorregulamentação, poucas leis, base legal

na prática costumeira, uso de analogia e solução por arbitragem”. (PECK, 2002, p.

30) conclui-se, sob este ponto de vista, que o Direito Digital não é totalmente novo,

mas tem guarida na maioria dos princípios do direito atual. Além disso, a solução por

arbitragem, marcada pela celeridade, relaciona-se diretamente com a eficiência no

Direito Digital.

O Direito Digital tem o tempo como importante elemento, essencial

para que a resposta jurídica tenha validade dentro deste âmbito de atuação. Patrícia

Peck (2002, p. 31) acrescenta:

[...] o Direito Digital é a aplicação da fórmula tridimensional do direito, adicionada de um quarto elemento, o Tempo, que é determinante para estabelecer obrigações e limites de responsabilidade entre as partes, quer seja no aspecto de contratos, serviços, direitos autorais, quer seja na proteção da própria credibilidade jurídica quanto à sua capacidade de dar solução a conflitos.

Como uma das formas mais simples e céleres de solucionar

litigiosidades, em âmbito digital a conciliação amigável torna-se, no panorama atual,

uma das únicas vias sustentáveis dentro da dinâmica imposta pela velocidade de

mudanças tecnológicas.

Outro elemento de delicada influência no Direito Digital segundo

Patrícia Peck (2002, p. 32) é a territorialidade, pois o mundo virtual tem território

26 Art. 6º São direitos básicos do consumidor: VIII - a facilitação da defesa de seus direitos, inclusive

com a inversão do ônus da prova, a seu favor, no processo civil, quando, a critério do juiz, for verossímil a alegação ou quando for ele hipossuficiente, segundo as regras ordinárias de experiências; [...].

Page 43: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

42

próprio, porém de difícil demarcação. “Ter presença virtual representa a

responsabilidade de poder ser acessado por indivíduo de qualquer parte do mundo”.

Além disso,

[...] esta discussão sobre territorialidade não se esgota na necessidade de solucionar casos práticos, mas faz-nos repensar o próprio conceito de soberania, e, assim, o próprio Estado de Direito em sua concepção originária. Para a sociedade digital, não é mais um acidente geográfico, como um rio, montanha ou baía, que determina a atuação do Estado sobre seus indivíduos e as responsabilidades pelas consequências dos atos destes. A convergência, seja pela Internet, seja por outro meio, elimina a barreira geográfica e cria um ambiente de relacionamento virtual paralelo no qual todos estão sujeitos aos mesmos defeitos, ações e reações. (PECK, 2002, p. 35)

Sob este ponto de vista tem-se que o Direito Digital é, por sua

própria natureza, comunitário, ou seja, exerce influência sobre todos que nele se

inserem, indistintamente, criando um grupo.

Assim como a influência temporal e territorial, imperiosa se faz a

alusão ao anonimato na internet, que, embora à primeira vista pareça ser grave

empecilho à aplicação do direito, na verdade tem pouca influência, uma vez que se

trata de camuflagem relativa, pois o emissor pode ser regularmente rastreado. O e-

mail e endereço de IP são considerados a identidade virtual do usuário.

O que ocorre é a falta de iniciativa das empresas em relatar os

abusos cometidos por anônimos em seus locais, por medo da repercussão negativa

que a medida possa causar em relação à segurança virtual de seus sistemas.

(PECK, 2002, p. 38)

É importante observar que, nos provedores pagos, é mais fácil identificar os usuários e restringir práticas delituosas, porque há emissão de fatura mensal ou débito em cartão de crédito. Seus bancos de dados são normalmente mais detalhados e seguros. (PECK, 2002, p. 126)

Patrícia Peck (2002, p. 41) disserta ainda sobre a tendência à

autorregulamentação virtual, o que se manifesta, por exemplo, nas regras

estabelecidas por provedores de acesso aos usuários do serviço. A autora destaca

que “[...] isto permite maior adequação do direito à realidade social, assim como

Page 44: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

43

maior dinâmica e flexibilidade para que ele possa perdurar no tempo e manter-se

eficaz”.

Todavia, a experiência jurídica tem evidenciado a necessidade de

intervenção estatal na regulamentação das relações eletrônicas.

2.1. INTERNET: CONSIDERAÇÕES HISTÓRICAS, TERMINOLÓGICAS E JURÍDICAS

Antes de adentrar o estudo da tutela da privacidade virtual, é

interessante tecer breves considerações sobre aspectos relevantes da internet, bem

como suas origens históricas e expressões referentes ao ciberespaço27. Sandra

Gouvêa (1997, p. 33) afirma que “A humanidade não teria alcançado o estado de

evolução que apresenta hoje se não tivesse desenvolvido a capacidade intelectual

de elaborar e transmitir informações”.

Cumpre tecer, de forma sucinta, algumas noções históricas sobre a

internet, desde sua criação, sua rápida expansão e a situação em que se encontra

nos dias atuais.

O primeiro dado histórico considerado relevante quanto à criação da

internet ocorreu em 1969, quando, visando se proteger de ataques nucleares russos,

o Departamento de Defesa Norte-Americano providenciou junto à Rand Corporation

pequenas redes locais, denominadas LAN - Local Area Network (rede de

computadores local) para que, caso uma cidade fosse destruída por ataque nuclear,

fosse garantida a comunicação entre as remanescentes cidades coligadas por este

meio, que foi intitulado Arpanet. (PAESANI, 2012, p. 10)

27 O mundo ciberespacial é composto e constitui-se não pelo espaço ou tempo que ocupa, mas pelo

intercâmbio de informações – permuta de dados e comunicabilidade intersignificativa –, propulsionado pela energia colateral teleológica de sistemas vivos (seres humanos e sociedade). Não se trata de dicotomizar realidades, uma virtual e outra real – termos utilizados equivocadamente [...] -, para se estabelecer o que é fluxo de informações e o que é movimento corpóreo (ação e presença física), mas sim de agregar e encarar como contínuos os mundos off-line (materespaço) e on-line (ciberespaço), como essenciais à vida da sociedade na velocidade a qual está submersa hoje em dia. (COLLI, 2010, p. 31)

Page 45: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

44

Apesar disso, segundo Liliana Minardi Paesani este ainda não é

considerado o evento inicial da internet, mas sim o seguinte registro:

[...] a decolagem da internet ocorreu no ano de 1973, quando Vinton Cerf, do departamento de Pesquisa avançada da Universidade da Califórnia e responsável pelo projeto, registrou o (protocolo TCP/ IP) Protocolo de controle de Transmissão/ Protocolo Internet; trata-se de um código que consente aos diversos networks (serviços de internet) incompatíveis por programas e sistemas comunicarem-se entre si.

Pedro Augusto Zaniolo (2012, p. 142) refere que no ano de 1971 foi

criado por Ray Tomlinson o correio eletrônico, e em 1974 a rede local de

computadores, por Bob Metcalfe.

Destaca Liliana Minardi Paesani (2012, p. 11) como elemento mais

importante para a expansão da internet, “[...] que permitiu à Internet se transformar

num instrumento de comunicação de massa, foi o ‘world wide web’ (ou ‘www’ ou

ainda W3, ou simplesmente web), a rede mundial”. O www se originou no ano de

1989, em Genebra, e possui a seguinte descrição:

É composto por hipertextos, ou seja, documentos cujo texto, imagem e sons são evidenciados de forma particular e podem ser relacionados com outros documentos. Com um clique no ‘mouse’ o usuário pode ter acesso aos mais variados serviços, sem necessidade de conhecer inúmeros códigos de acesso.

Esta é considerada a rede em alcance mundial, criada pelo

engenheiro britânico Tim Berners-Lee, do Conselho Europeu para Pesquisa Nuclear.

(ZANIOLO, 2012, p. 143)

Posteriormente, em 1995 a America Online inicia a prestação de

serviços de conexão discada à internet. Em seguida o sistema operacional Windows

95 introduz o navegador Web Internet Explorer, da Microsoft. (ZANIOLO, 2012, o.

144)

Pouco mais tarde, em 2000 surgiu o polêmico software28 de

compartilhamento de arquivos musicais Napster, e em 2001 nasce o projeto

28 O conceito de software está inserido no art. 1º da Lei nº 9.609/98 – “Lei do Software”, da seguinte

forma: Programa de computador é a expressão de um conjunto organizado de instruções em

Page 46: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

45

Wikipedia29. Em 2004, Mark Zuckerberg cria a rede social Facebook e, em 2005,

surge o site de compartilhamento de vídeos Youtube. (ZANIOLO, 2012, p. 144)

No Brasil, a internet chegou somente em 1988, por iniciativa da

comunidade acadêmica de São Paulo (Fapesp – Fundação de Amparo à Pesquisa

do Estado de São Paulo) e da Universidade Federal do Rio de Janeiro, a princípio

com finalidade estritamente educacional. (ZANIOLO, 2012, p. 147)

A exploração comercial da internet brasileira iniciou em 1994, com a

instalação de internet por meio da linha telefônica (conexão discada), a partir de um

projeto-piloto da Embratel. Cinco anos depois, em 1999, o número de internautas

brasileiros já ultrapassava a marca dos 2,5 milhões. A temática referente aos crimes

informáticos dominou o noticiário brasileiro em 2008. (ZANIOLO, 2012, p. 147-148)

Em 1995 foi criado pelo Ministério das Comunicações, através da

portaria Interministerial nº 147, de 31/05/95, o Comitê Gestor da Internet, com o

objetivo de assegurar qualidade e eficiência dos serviços ofertados, justa e livre

competição entre provedores, e manutenção de padrões de conduta de usuários e

provedores, tendo em vista a necessidade de coordenar e integrar todas as

iniciativas de serviços Internet no país. O órgão teve seus membros nomeados pela

Portaria nº 183, de 03/07/95, que veio a sofrer alterações por diversas portarias

posteriores30. (PAESANI, 2012, p. 28)

Gustavo Testa Corrêa (2000, p. 17) descreve as principais

atribuições do Comitê, que são:

linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.

29 Wikipédia é um projeto de enciclopédia multilíngue livre, baseado na web, colaborativo e apoiado

pela organização sem fins lucrativos Wikimedia Foundation. Seus 19 milhões de artigos (752 849 em português em 03 de setembro de 2012) foram escritos de forma colaborativa por voluntários ao redor do mundo e quase todos os seus verbetes podem ser editados por qualquer pessoa com acesso ao site. (Online, 2012)

30 (a) Portaria Interministerial nº 269, de 01/11/1995; (b) Portaria nº 9, de 19/01/1996; (c) Portaria

Interministerial nº 252, de 30/03/1996; (d) Portaria Interministerial de nº 1.281, de 04/10/1996; (e) Portaria Interministerial de nº 165, de 21/05/1997; (f) Portaria Interministerial nº 408, de 22/08/1007; (g) Portaria Interministerial nº 25, de 22/01/1998.

Page 47: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

46

1. Fomentar o desenvolvimento de serviços ligados à Internet no Brasil; 2. Recomendar padrões e procedimentos técnicos e operacionais para a Internet no País; 3. Coordenar a atribuição de endereços na Internet, o registro de nomes de domínios e a interconexão de espinhas dorsais; 4. Coletar, organizar e disseminar informações sobre os serviços ligados à Internet.

Referido órgão tem a participação do Ministério das Comunicações e

da Tecnologia, de representantes de provedores de acesso ou de informações, de

representantes de usuários, da comunidade acadêmica e de entidades operadoras e

gestoras de espinhas dorsais (backbones) – estruturas que movimentam grandes

volumes de informações. (PAESANI, 2009, p. 28)

A simples observação da evolução da internet demonstra seu

crescimento exponencial em curto período de tempo, bem como a dificuldade em

traçar limites territoriais, o que, conforme salientou Liliana Minardi Paesani, deve ser

amplamente considerado pelos juristas da era digital.

Feitas estas considerações de ordem cronológica, é preciso

mencionar que, devido ao fato de o ambiente informático possuir expressões

terminológicas próprias, referentes a seus inúmeros recursos, a leitura de tais

expressões é de grande utilidade para estudo de suas implicações jurídicas.

Inicialmente, Liliana Minardi Paesani (2012, p. 12) aborda o conceito

de internet da seguinte maneira:

Sob o ponto de vista técnico, a Internet é uma imensa rede que liga elevado número de computadores em todo o planeta. As ligações surgem de várias maneiras: redes telefônicas, cabos e satélites. Sua difusão é levemente semelhante à da rede telefônica. Existe, entretanto, uma radical diferença entre uma rede de computadores e uma rede telefônica: cada computador pode conter e fornecer, a pedido do usuário, uma infinidade de informações que dificilmente seriam obtidas por meio de telefonemas.

A autora (PAESANI, 2012, p. 13) apresenta como aspectos

relevantes da internet o fato de consistir em gigantesca fonte de informações e de

relações interpessoais. Há, inclusive, crítica quanto aos relacionamentos virtuais, à

medida que são usados como equivocados substitutos de relações tradicionais.

Além disso, Zygmunt Bauman (1999, p. 25) pondera acerca dos

efeitos da extraterritorialidade virtual sobre o convívio social:

Page 48: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

47

[...] em vez de homogeneizar a condição humana, a anulação tecnológica das distâncias temporais/ espaciais tende a polarizá-la. Ela emancipa certos seres humanos das restrições territoriais e torna extraterritoriais certos significados geradores da comunidade – ao mesmo tempo que desnuda o território, no qual outras pessoas continuam sendo confinadas, do seu significado e da sua capacidade de doar identidade. [...] Alguns podem agora mover-se para fora da localidade – qualquer localidade – quando quiserem. Outros observam, impotentes, a única localidade que habitam movendo-se sob seus pés.

Uma das modalidades de comunicação virtual se dá pelo serviço de

correio eletrônico, por meio do qual são trocadas mensagens (e-mails) entre usuários

de uma rede comum a eles. É uma das aplicações mais populares da rede internet.

(ZANIOLO, 2012, p. 169)

Há também o comércio eletrônico (e-commerce), que, na doutrina de

Angelo Volpi Neto, citado por Pedro Augusto Zaniolo (2012, p. 251) “[...] pode ser

conceituado como a compra e venda de produtos e bens pela internet”.

Pedro Augusto Zaniolo (2012, p. 252) complementa:

Sobre o que se entende por quais bens caracterizam o comércio eletrônico, há duas correntes: alguns entendem que somente os produtos que podem ser transferidos de um computador para outro, tais como programas de computador, músicas em formato digital ou o conteúdo de um livro. A outra, por seu turno, entende que todos os produtos adquiridos pela internet fazem parte do comércio eletrônico. Ainda, perante o ordenamento jurídico, não se chegou a consenso sobre a sua definição ou delimitação e atualmente a tendência tem sido no sentido de que a característica fundamental do comércio eletrônico está no pedido ser feito pela rede, não importando o tipo de produto.

O autor (ZANIOLO, 2012, p. 252) apresenta ainda duas modalidades

de comércio eletrônico. A primeira é a que se dá entre parceiros de negócios e, a

segunda, ocorre entre fornecedores e consumidores31, que são conceituados pela

Lei nº 8.078/90 como destinatários finais dos produtos.

31 Art. 2° Consumidor é toda pessoa física ou jurídica que adquire ou utiliza produto ou serviço como

destinatário final.

Page 49: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

48

Sobre o tema é importante mencionar a seguinte observação de

Liliana Minardi Paesani (2012, p. 37):

[...] hoje, não é o governo que ameaça a privacidade – é o comércio pela Internet. A web transformou-se num mercado e, nesse processo, fez a privacidade passar de um direito a uma commodity32. O poder informático indica não só a possibilidade de acumular informações em quantidade ilimitada sobre a vida de cada indivíduo, isto é, suas condições físicas, mentais, econômicas ou suas opiniões religiosas e políticas, mas também de confrontar, agregar, rejeitar e comunicar as informações assim obtidas.

Serviço típico da informática e de pertinente realce é o Software,

com conceito previsto na Lei nº 9.609/98, onde se lê:

Art. 1º. Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.

Necessário distinguir Software de Hardware. Este último representa

o equipamento físico no qual o computador se insere, é sua parte corpórea.

(WACHOWICZ apud ZANIOLO, 2012, p. 303)

Redes sociais, conforme ensina o sociólogo Manuel Castells, citado

por Pedro Augusto Zaniolo (2012, p. 270), são:

[...] estruturas abertas capazes de expandir de forma ilimitada, integrando novos nós desde que consigam comunicar-se dentro da rede, ou seja, desde que compartilhem os mesmos códigos de comunicação (por exemplo, valores ou objetos de desempenho). Uma estrutura social com base em redes é um sistema aberto altamente dinâmico suscetível de inovação, sem ameaças do seu equilíbrio.

32 Denominação de artigos de consumo, bens móveis, mercadorias. Commodity Paper é a

denominação de um título de crédito negociável, emitido por sociedade mercantil e garantido por conhecimento de embarque ou recibo de depósito de mercadorias. (ACQUAVIVA, 2008, p. 966).

Page 50: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

49

São exemplos destas redes: o Orkut, caracterizado pelas

comunidades temáticas em que os usuários debatem sobre seus interesses; o

Facebook, que propõe reunir amigos e colegas de trabalho; LinkedIn, que tem

caráter estritamente profissional; MySpace, bastante utilizado para promover o

mercado de massa, música, moda e celebridades; Flickr, considerado o maior

aplicativo on-line de gerenciamento e compartilhamento de fotografias no mundo, e,

por fim, o Twitter, de larga expansão mundial e que, conquanto seja considerado

rede social para alguns, para outros é uma rede de informações em tempo real.

(ZANIOLO, 2012, p. 270-277)

Com a rápida expansão do mundo virtual e a facilidade de acesso

aos dados nele armazenados, sobressai a preocupação com a segurança de tais

dados. As vulnerabilidades encontradas no cotidiano se refletem no meio digital,

agravados pelo desconhecimento técnico de muitos dos seus usuários que não

sabem como interagir na rede de forma segura a respeito de seus dados pessoais.

Liliana Minardi Paesani (2012, p. 43) assevera:

Estão em risco os nichos mais preciosos da privacidade. Contas correntes, declarações de Imposto de Renda, números e operações dos cartões de crédito, dados do passaporte, nomes e endereços de contatos comerciais e pessoais poderão ser devassados e alterados por qualquer pessoa. O mais grave: isso poderá ocorrer em qualquer lugar do mundo. Serão crimes, porém difíceis de apurar e de punir. Proteger-se será o mesmo que renunciar aos computadores.

Segundo a autora, o único meio eficaz de proteção seria privar-se

dos sistemas eletrônicos, o que atualmente é inviável diante do processo de

informatização da prestação de serviços ao consumidor e cidadão. Este raciocínio

denota a necessidade da movimentação jurídica para a disciplina de tais situações.

As ameaças à segurança de sistemas informáticos também tem

conceituação própria, conforme veremos a seguir.

Hackers são os termos utilizados desde 1960 para intitular

[...] programador e especialista em computadores, embora fosse comum usá-lo para definir qualquer especialista, como os hackers de astronomia ou de mecânica de automóveis. Atualmente o termo

Page 51: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

50

hacker tende a se referir aos criminosos digitais. (ZANIOLO, 2012, p. 444)

O autor aponta a seguinte ressalva quanto à utilização do termo: “[...]

a comunidade hacker tradicional, que exerce totalmente tal definição, denomina de

crackers os que praticam atividades ilegais”.

Assim, nem todos os hackers são criminosos virtuais, apenas parte

deles, com denominação própria.

Os crackers são os hackers do mal ou sem ética, normalmente especializados em quebrar as travas de softwares comerciais para que possam ser pirateados, utilizando também seus conhecimentos para invadir sítios e computadores com fins ilícitos. (ZANIOLO, 2012, p. 445)

Os hackers são ainda chamados de white hats (chapéus brancos),

referindo-se à ética com que navegam na rede, enquanto os crackers são chamados

de black hats (chapéus pretos), que praticam ações delitivas. (CRESPO, 2011, p. 98)

Sniffers são, segundo Fabrizio Rosa citado por Pedro Augusto

Zaniolo, (2012, p. 449) “Programas encarregados de interceptar a informação que

circula pela rede”. Pedro Augusto Zaniolo descreve a forma pela qual as informações

são interceptadas, explicando:

[...] no controle de acesso de determinado sistema de informações, o usuário ingressa com seu identificativo (login) e a respectiva senha (password). Enquanto esses dados são comprovados, remotamente, nesse caminho é que atua o sniffer, interceptando-os e armazenando-os para posterior utilização, geralmente de forma fraudulenta.

Cookies são truques de programação embutidos em navegadores33

(web browser) da web (rede), que rastreiam os usuários. Há empresas que os

utilizam para coletar dados e produzir anúncios direcionados. Os cookies não podem

33 É um programa de computador (software) que habilita seus usuários a interagirem com documentos

virtuais da Internet, também conhecidos como páginas da web, que estão hospedadas em um servidor.

Page 52: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

51

coletar informações pessoais, mas, se utilizados indevidamente, podem gerar ilícitos

informáticos. (ZANIOLO, 2012, p. 449)

Vírus é um tipo de “[...] segmento de programa de computação capaz

de mudar a estrutura do software do sistema e destruir ou alterar dados ou

programas ou outras ações nocivas [...]”. (ROSA apud ZANIOLO, 2012, p. 318)

Devendo-se destacar que para isso independem de consentimento do operador.

Além disso, os vírus podem servir para coletar informações pessoais

sem o conhecimento do usuário. São exemplos comuns de vírus ou malware, o

spyware, scareware e trojan horse (Cavalo de Troia), que serão estudados mais

adiante.

Feitas estas considerações, passa-se à análise das implicações

jurídicas dos atos praticados na internet.

A princípio defendeu-se a autorregulação de conflitos cibernéticos,

sob o argumento de que deveriam ser solucionados no âmbito das ferramentas

tecnológicas, sem interferência do Estado, seja pela via legislativa ou judicial.

(LEONARDI, 2012, p. 130)

Nesse sentido é a manifestação de Liliana Minardi Paesani (2012, p.

44):

[...] o funcionamento da rede recusa um controle hierárquico, global, ou qualquer possível sistema de censura de informação ou da comunicação, mas acata e faz apelo à responsabilidade dos fornecedores e usuários da informação desse espaço público. A profusão do fluxo de informações não impede que a coletividade dos internautas construa hierarquias e estruturas por sua própria conta e crie mecanismos próprios de defesa da privacidade e do controle das informações.

No entanto, ocorre que,

[...] os usuários da rede não constituem um grupo homogêneo com interesses comuns, mas sim indivíduos com crenças e visões de mundo próprias, tão diversas quanto o pensamento humano, sendo impossível obter algum tipo de consenso, ainda que pequeno, sobre qualquer assunto. (LEONARDI, 2012, p. 135)

Page 53: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

52

Além disso, esta ideia de autonomia conferida às relações

informáticas fez com que surgissem microssistemas com regulamentação própria e

organização hierárquica, alguns, inclusive, contrários ao direito, como os códigos de

ética dos crackers, os quais, curiosamente, são popularmente conhecidos como

hackers sem ética, por praticarem violações a sistemas eletrônicos. (VIANNA, 2001,

p. 60)

Por esta razão, ao longo do tempo, e com o crescimento do uso da

Rede para a prática de ilicitudes, afastou-se a ideia de autorregulação, dando lugar

ao interesse de que o ciberespaço se sujeite aos mecanismos tradicionais de

disciplina jurídica, segundo novos meios de interpretação. Neste sentido disserta

Stefano Rodotà (2008, p. 181):

A insistência em sustentar que a melhor defesa da liberdade é aquela que deriva da ausência de qualquer regra pode fazer com que se continue prisioneiro da imagem original da Internet como um espaço de liberdade infinita, ignorando as profundas mudanças de sua natureza nos últimos anos, que a tem transformado em um gigantesco espaço para a troca de bens e serviços, em um imenso manancial de informações úteis para fins de controle, em produtora de conhecimento [...]. Nasceu o maior espaço público que a humanidade jamais conheceu. Por isto é indispensável elaborar uma ‘Constituição para a Internet’.

A partir daí surgiu uma teoria a respeito do regime jurídico do direito

digital, proposta por David G. Johnson e David G. Post. Consistia na criação do

‘direito do ciberespaço’, distinto do direito convencional, e em escala internacional,

pois “[...] a Internet, além de ser muito diferente dos meios de comunicação e

interação tradicionais, tem um alcance mundial que impossibilitaria a sua regulação

por jurisdições separadas”. (LEONARDI, 2012, p. 136)

Apesar de interessante por eliminar conflitos de leis no espaço e

possibilitar a criação de melhores normas pela reunião de diferentes teóricos do

direito, a dificuldade das nações em obter consenso para a proteção efetiva de

direitos fundamentais na elaboração de tratados demonstra que a busca por uma

legislação global tende a fracassar.

Exatamente porque há valores sociais radicalmente diferentes no mundo moderno, inclusive em um mesmo país, afigura-se

Page 54: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

53

praticamente impossível encontrar uma regulação única para definir o que é lícito ou não no âmbito global da internet. (LEONARDI, 2012, p. 138)

Em sentido diverso, há quem entenda que a internet não trouxe uma

inovação carecedora de legislação própria, bastando a aplicação da lei com o uso de

analogia, conforme preceitua o art. 4º da Lei de Introdução às Normas do Direito

Brasileiro34. (LEONARDI, 2012, p. 139)

Porém, a tentativa de uso deste critério se mostrou ineficaz e acabou

sendo rechaçada pelos tribunais pátrios, consignando-se, ainda, na ocasião, que:

[...] O habeas corpus é um remédio constitucional que busca proteger a liberdade de locomoção, ameaçada ou violada por ilegalidade ou abuso de poder. O impetrante impugna decisão do Tribunal de Justiça de São Paulo que teria obstado acesso a conteúdo disponível em sítios da internet. Não há, portanto, restrição alguma à liberdade de locomoção dos pacientes. (LEONARDI, 2012, p. 140)

Algumas características da internet conduzem à ideia de

impossibilidade de regulação devido a algumas imperfeições apontadas em relação

ao meio virtual.

A primeira delas é a falta de informações sobre a identidade dos

usuários, que não é auferida pelos protocolos de acesso (TCP-IP35). O conjunto de

protocolos pode ser visto como um modelo de camadas, onde cada camada é

responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem

definidos para o protocolo da camada superior. (LEONARDI, 2012, p. 152)

As camadas mais altas estão logicamente mais perto do usuário

(chamada camada de aplicação) e lidam com dados mais abstratos, confiando em

protocolos de camadas mais baixas para tarefas de menor nível de abstração. Trata-

34 Art. 4º Quando a lei for omissa, o juiz decidirá o caso de acordo com a analogia, os costumes e os

princípios gerais de direito.

35 O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também

chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controlo de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão).

Page 55: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

54

se, pois, de sistema de transferência de dados em que não se prioriza o registro da

identificação do usuário.

A segunda consiste na falta de informações sobre a localização dos

usuários, uma vez que o endereço IP não corresponde a determinada localização

geográfica. A terceira e última imperfeição reside na falta de informações sobre a

conduta, isto é, o conteúdo de suas ações. (LEONARDI, 2012, p. 156)

Na sequência exemplifica Marcel Leonardi:

Percebe-se que a arquitetura original da internet não contém, isoladamente, informações que possibilitam o reconhecimento de elementos de identidade [...]. Em razão disso, uma mesma norma, dotada de razoável efetividade no mundo físico, aparenta ser de difícil cumprimento na internet.

E elucida que “Daí não decorre, porém, que a regulação da Internet

é impossível, mas apenas que será mais facilmente alcançada por meios não

convencionais”. (LEONARDI, 2012, p. 157)

Haveria que se instituir uma mudança no procedimento de

transferência de dados, a fim de facilitar a identificação dos sujeitos e do teor de

seus atos na rede, principalmente devido à utilização, por alguns usuários, de

servidores proxy, intermediários que substituem o IP de seu computador e dificultam

sua identificação. (LEONARDI, 2012, p. 195)

Partindo deste pensamento, emerge a necessidade de elaboração

de leis específicas para disciplinar as condutas praticadas no ciberespaço. Mesmo

porque, a internet demonstrou não apenas exercer influência sobre todos os ramos

de direito – tais como direito constitucional, administrativo, civil, penal e comercial –

mas também mostrou ter trazido situações novas, ainda não especificamente

tratadas em quaisquer das matérias jurídicas tradicionais.

2.2. O MARCO CIVIL DA INTERNET

Devido ao impacto da internet sobre a sociedade como um todo, logo

as relações informáticas ganharam relevância jurídica. Com isso, após a superação

Page 56: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

55

da ideia de autorregulação, surgiram iniciativas normativas, primeiro no direito

internacional e, após e sob a influência deste, no direito brasileiro.

No Brasil, as primeiras movimentações expressivas sobre o tema o

fizeram sob uma perspectiva criminal, considerando haver possibilidade de aplicação

de institutos já positivados do Direito Civil de forma satisfatória, o que não se estende

à esfera penal, pois, pelo preceito da anterioridade da lei, inserto no art. 1º do Código

Penal, “Não há crime sem lei anterior que o defina. Não há pena sem prévia

cominação legal”.

Por outro lado, houve estudiosos que criticaram este enfoque dado

ao chamado direito digital, por acreditarem que o início da tutela jurídica sobre

qualquer situação nova deve ser iniciada pelo Direito Civil.

Exemplo marcante disso ocorreu em 2007, quando Ronaldo Lemos

(Online, 2007) – coordenador do Centro de Tecnologia e Sociedade da Fundação

Getúlio Vargas do Rio de Janeiro e representante da licença Creative Commons no

Brasil – publicou artigo em que criticou o fato de ser o marco inicial da legislação

eletrônica do Brasil uma lei penal.

Ronaldo Lemos (Online, 2007) defendeu que a inovação legislativa

referente à internet deve se iniciar na esfera civil, para depois, a partir da experiência

nesta área – a qual já deve causar um desestímulo à prática dos ilícitos – adquirir

parâmetros criminais, pois em âmbito penal não se devem admitir imprecisões

típicas de um sistema ainda em desenvolvimento.

O autor mencionou a Convenção de Budapeste, utilizada como

referência na elaboração da chamada ‘Lei Azeredo’ (Projeto de Lei nº 84/1999),

afirmando que apenas aderiram ao tratado países que já possuíam lei civil sobre o

tema. Além disso, Ronaldo Lemos (Online, 2007) teceu comentários apontando

falhas nos dispositivos do Projeto de Lei referido, considerando-o demasiadamente

rigoroso em face do interesse público no uso de mídias eletrônicas.

Por tais razões, defendeu a abertura de um debate aberto à

população sobre o assunto.

Nas palavras do autor (LEMOS, Online, 2007):

Page 57: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

56

[...] o projeto em questão afeta a vida da maioria dos brasileiros, sejam aqueles que possuem telefones celulares, sejam aqueles que acessam a Internet por computadores, ou aqueles que serão futuros espectadores da televisão digital. Por essa razão, é inconcebível que um projeto como esse não seja debatido de forma mais ampla com a sociedade civil e com os representantes dos interesses diretamente afetados. O rol destes é grande e inclui: provedores de acesso, empresas de tecnologia de modo geral, consumidores, universidades, organizações não-governamentais, empresas de telecomunicação, apenas para elencar alguns.

E prossegue:

[...] todo o esforço de debate público em torno de um tal projeto de lei, que tem por objetivo regulamentar a Internet do ponto de vista criminal, deveria se voltar à regulamentação civil da rede, definindo claramente o seu marco regulatório e privilegiando a inovação, tal qual foi nos países desenvolvidos. Privilegiar a regulamentação criminal da Internet antes de sua regulamentação civil tem como consequência o aumento de custos públicos e privados, o desincentivo à inovação e sobretudo, a ineficácia. Nesse sentido, é preciso primeiro que se aprenda com a regulamentação civil, para a partir de então propor medidas criminais que possam alcançar sua efetividade, sem onerar a sociedade como um todo, como faz o atual projeto de lei do senador Eduardo Azeredo.

Segundo este entendimento seria inviável a iniciativa de legislação

penal antes da abordagem civil, provocando uma verdadeira e onerosa inversão de

etapas.

A partir desta manifestação surgiram discussões que resultaram no

chamado Marco Civil da Internet, projeto de lei de iniciativa do poder executivo

baseado na resolução nº 03/2009 do Comitê Gestor da Internet no Brasil, que

instituiu princípios para a governança e uso da internet no país.

Para fazê-lo, foi aberto debate na comunidade virtual do portal E-

Democracia, da Câmara Federal, permitindo a colaboração dos cidadãos no

aperfeiçoamento do projeto – fase já encerrada. Atualmente tramita sob o nº

2.126/2011 e aguarda apreciação do plenário da Câmara. (PAESANI, 2012, p. 82)

A finalidade do projeto, conforme descreve seu artigo 1º, consiste em

estabelecer princípios, garantias, direitos e deveres para o uso da Internet no Brasil e

determinar as diretrizes para a atuação da União, dos Estados, do Distrito Federal e

dos Municípios em relação à matéria. O Ministro da Justiça à época do Seminário do

Page 58: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

57

Marco Civil da Internet no Brasil, Luiz Paulo Barreto, declarou à imprensa no evento

tratar-se de uma ‘Constituição da Internet’, ainda não consolidada, entretanto.

(Online, 2010)

Corroborando com a opinião dos defensores deste projeto, a

necessidade de prévia regulamentação civil da internet se coaduna com o princípio

da intervenção mínima, que constitui uma das bases do direito penal. Segundo este

preceito, “a criminalização de uma conduta só se legitima se constituir meio

necessário para a proteção de determinado bem jurídico”. (BITENCOURT, 2006, p.

17) Isto significa dizer que

Se outras formas de sanção ou outros meios de controle social revelarem-se suficientes para a tutela desse bem, a sua criminalização é inadequada e não recomendável. Se para o restabelecimento da ordem jurídica violada forem suficientes medidas civis ou administrativas, são estas que devem ser empregadas e não as penais. Por isso, o Direito Penal deve ser a última ratio, isto é, deve atuar somente quando os demais ramos do Direito revelarem-se incapazes de dar a tutela devida a bens relevantes na vida do indivíduo e da própria sociedade. (BITENCOURT, 2006, p. 17)

Por tais razões, conclui-se ser justificável a tipificação penal dos

ilícitos informáticos apenas no que efetivamente oferecer risco de grave lesão ao

indivíduo, principalmente por se tratar de sistema que atua através de severa

limitação à liberdade.

José Manuel Paredes Castañón, citado por Víctor Gabriel Rodríguez

(2008, p. 99) apresenta três aspectos acerca dos riscos sociais que devem ser

levados em consideração para se perquirir acerca da necessidade de atuação

jurídico-penal sobre determinada situação.

O autor expõe quais devem ser as circunstâncias analisadas, da

seguinte forma:

Primeiro, a existência de um risco significativo, socialmente relevante, a necessidade de controlá-lo, o que legitima a intervenção penal; segundo, o fato de que a onipresença do risco obriga necessariamente a refletir a respeito de níveis de risco permitido, e, em terceiro lugar, que o conceito de imputação de responsabilidade, hoje, constrói-se em grande medida sobre a noção de risco. O risco da sociedade atual está, claro, unido à ideia de progresso científico.

Page 59: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

58

Em relação à intimidade virtual, deve ser levado em conta ainda o

princípio da precaução, relacionado aos direitos constitucionais de terceira geração –

os direitos sociais – e fundado na concepção de que “[...] existe um risco

desconhecido, porém temido, e que deve ser administrado ou contido antes que

possa causar qualquer tipo de dano”. (RODRÍGUEZ, 2008, p. 102)

O princípio da precaução deve ser considerado conforme a

gravidade e relativa irreversibilidade da violação de determinados bens jurídicos. No

caso da lesão à intimidade, tal forma de antecipação da proteção não se refere

propriamente à incerteza científica do dano, mas sim à prevenção de resultados

irreversíveis. (RODRÍGUEZ, 2008, p. 103)

Além disso, não se pode olvidar serem a intimidade e a vida privada

ambos direitos fundamentais, isto é, bens jurídicos de primeira ordem, o que

fundamenta a tutela penal pelo menos em determinadas modalidades de violação.

Ademais, no que se refere às novas tecnologias tal intervenção está

intrinsecamente ligada à obtenção da segurança necessária para o uso rotineiro

destes recursos, o que demonstra certo garantismo penal36. (RODRÍGUEZ, 2008, p.

104)

Víctor Gabriel Rodriguez (2008, p. 105) pontua:

A complexidade das relações sociais e a existência de novos riscos, que importam maior tendência de algumas expectativas de comportamento na convivência social, fazem com que subsista a inequívoca tendência do Direito Penal expandir-se. Deve-se, evidentemente, manter sua função de tentar conter a desarrazoada ampliação do Estado, com o surgimento de normas penais que servem apenas para conceder um discurso de máxima proteção ao risco, de segurança.

Deve-se, portanto, adaptar o direito penal às inovações sociais, sem,

contudo, abandonar seu caráter fragmentário. Conforme exposto, o direito à

intimidade, ao menos em algumas de suas manifestações, tais como a ora abordada

36 Em sentido contrário ao direito penal mínimo e ao princípio da ofensividade, o direito penal

garantista consiste no oferecimento de prevenção geral positiva, há proteção não necessariamente contra a lesão, mas ao próprio risco. (BITENCOURT, 2006, p. 152)

Page 60: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

59

– referente à internet –, trata-se de bem jurídico a ser tutelado pelo direito penal,

devido às suas particularidades.

Não se confunde, entretanto, a privacidade como bem jurídico penal

com a privacidade objeto de limitação voluntária por seu titular, como ocorre em

redes sociais, postagens de textos, fotografias e vídeos (lifestreaming) em diários

virtuais (blogs), check-ins em aplicativos de celular informando a localização do

usuário, nestes casos há uma limitação voluntária do direito pelo seu titular. A tutela

jurídica deve voltar-se tão somente à exposição involuntária, abusiva e lesiva à vida

privada do sujeito.

2.3. A CRIMINALIZAÇÃO DOS ILÍCITOS INFORMÁTICOS

Assim como pode ocorrer com qualquer outra invenção do homem, a

Internet passou a ser utilizada para a prática de crimes, os quais são conhecidos

como crimes digitais ou cibercrimes, assim considerados conforme a semelhança de

suas condutas com aquelas tipificadas na legislação penal tradicional, ou de acordo

com o bem lesionado, diante da ausência de regulamentação específica

conceituando-os.

Nas palavras de Marcelo Xavier de Freitas Crespo (2011, p. 17):

As máquinas sempre foram instrumentos dos quais os seres humanos inteligentes lançam mão, de acordo com os antropólogos, há alguns milhões de anos. Elas sempre foram utilizadas de forma tanto construtiva e/ ou lícita quanto destrutiva e/ ou ilícita. Isso se aplica tanto a indivíduos quanto a empresas e até mesmo governos. [...] O fato é que se assiste hoje a um crescimento espantoso da delinquência informática.

Conforme bem observado por Gustavo Testa Corrêa (2000, p. 42-43)

“A Internet é um paraíso de informações, e, pelo fato de estas serem riqueza,

inevitavelmente atraem o crime”.

Afirma também o autor que tal riqueza se mostra frágil diante dos

efeitos imediatos dos atos praticados na rede. Em ilícitos virtuais, os ‘ladrões’ se

valem de mecanismos eletrônicos, e não da violência para obter o ilícito.

Page 61: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

60

Gustavo Testa Corrêa (2000, p. 43) particulariza os crimes virtuais

em relação aos crimes comuns, definindo-os segundo o meio em que são praticados:

[...] todos aqueles relacionados às informações arquivadas ou em trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar; para tal prática é indispensável a utilização de um meio eletrônico.

Gabriel Cesar Zaccaria de Inellas (2009, p.13) comenta acerca dos

cibercrimes:

É indubitável que a Internet modificou o comportamento humano. Se, por um lado, incentivou a busca de novos conhecimentos e a expansão da cultura, por outro lado, também propiciou o surgimento de criminosos digitais. A Internet possui, hoje, mais de cem milhões de pessoas conectadas, em mais de cento e sessenta Países. [...] Alie-se a isso, a total falta de controle e entenderemos a razão da disseminação de atividades criminosas através de sua utilização. [...] A verdade é que, a Internet evolui em velocidade muito maior do que as medidas de segurança capazes de proteger as informações.

Trata-se de importante ponderação sobre o considerável atraso entre

o crescimento dos ilícitos informáticos e a resposta jurisdicional. Neste sentido,

disserta Marcelo Xavier de Freitas Crespo (2011, p. 17-18):

Assistimos, na maioria das vezes impotentes, ao crescente aumento de delitos informáticos, nas redes. Eles vão desde o spam37, atuando em uma área cinzenta entre o mau uso e o ilícito até delitos sexuais e econômicos. [...] De um lado, existe uma questão de conscientização dos riscos inerentes ao uso dos computadores na rede. Muitas são as ‘cartilhas’ da rede, elaboradas por órgãos responsáveis e competentes, voltadas para ajudar os internautas. Nesse caso, trata-se de medidas preventivas a serem adotadas pelos usuários. [...] A alternativa tem sido o combate por meio do uso das mesmas tecnologias [...] A terceira via para o enfrentamento dos delitos de informática trata-se da necessária ação do Legislativo.

Sob este ponto de vista, os meios até então utilizados para prevenir

ou reprimir as condutas ilícitas da internet não tem se mostrado suficientes,

37 Spam é comumente definido como o envio de mensagens de correio eletrônico (e-mail) não

solicitadas, de cunho comercial, a milhares de destinatários. (ZANIOLO, 2012, p. 185)

Page 62: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

61

mormente pela complexidade dos sistemas informáticos e o contínuo aumento de

seu uso. O autor (CRESPO, 2011, p. 31) exemplifica:

No âmbito comercial, grande parte das transações financeiras é feita por computador. No empresarial, muitas empresas guardam eletronicamente seus arquivos mais valiosos. Os sistemas marítimos, aeronáuticos e espaciais, bem como a medicina, dependem em grande parte de sistemas informáticos modernos. As redes informáticas se constituíram como nervos da sociedade, que cada vez mais depende dos computadores e das intranets (redes internas de cada corporação).

Esta circulação de dados em massa, bem como a valorização social

de bens imateriais - como por exemplo grandes somas de dinheiro circulando pela

rede sob a forma de dados - atraiu o interesse dos criminosos na rede, criando novos

riscos à sociedade em decorrência dos avanços tecnológicos, seja pelos novos

meios de execução de delitos ainda não tipificados na legislação atual, seja pela

concepção de novos bem jurídicos ainda não tutelados. (CRESPO, 2011, p. 33-34)

O ciberespaço é campo para o cometimento de delitos que já são tipificados em ordenamentos jurídicos, mas, também, é área onde condutas ainda não necessariamente incriminadas no Brasil, mas altamente danosas, ocorrem. Isso graças à própria vulnerabilidade do ciberespaço [...] (CRESPO, 2011, p. 46)

Neste contexto, acredita-se haver a possibilidade de que crimes

informáticos violem concomitantemente a dois bens jurídicos, um já reconhecido pelo

direito, e outro de manifestação recente.

Sob esta ótica, pode-se dizer que os crimes digitais são pluriofensivos na exata medida em que há a proteção dos bens jurídicos tradicionais, mas, ao mesmo tempo, proteção de novos interesses derivados da sociedade de risco e de informação (CRESPO, 2011, p. 57)

Marcelo Xavier de Freitas Crespo (2011, p. 47) aponta como

vulnerabilidades do ciberespaço o processamento de dados sem o controle de órgão

responsável; o elevado número de usuários e a frequência com que utilizam a

transferência de dados; a acessibilidade a tais dados, valendo-se dos recursos

informáticos; a facilidade do cometimento de ilícitos através da rede e sua potencial

repercussão social.

Page 63: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

62

Além disso, o autor aponta a necessidade de delimitação dos novos

bem jurídicos, os quais são atrelados à informação, dados e telecomunicações.

Paulo Marco Ferreira Lima (2011, p. 13) apresenta um conceito para

crimes informáticos, os quais seriam

[...] qualquer conduta humana (omissiva ou comissiva) típica, antijurídica e culpável, em que a máquina computadorizada tenha sido utilizada e, de alguma forma, facilitando de sobremodo a execução ou a consumação da figura delituosa, ainda que cause um prejuízo a pessoas sem que necessariamente se beneficie o autor ou que, pelo contrário, produza um benefício ilícito a seu autor, embora não prejudique à vítima de forma direta ou indireta.

Outro ponto interessante é o levantado por Gabriel Zaccaria de

Inellas (2009, p. 23) acerca da possibilidade de responsabilização do Provedor, a

depender do caso, se esta restar configurada em relação a delitos informáticos. Caso

seja, não pode ser afastada por cláusula contratual isentando o prestador de

serviços, eis que este tipo de disposição é abusiva e sem valor jurídico, de acordo

com o Código de Defesa do Consumidor38.

38 Art. 51. São nulas de pleno direito, entre outras, as cláusulas contratuais relativas ao fornecimento

de produtos e serviços que: I - impossibilitem, exonerem ou atenuem a responsabilidade do fornecedor por vícios de qualquer natureza dos produtos e serviços ou impliquem renúncia ou disposição de direitos. Nas relações de consumo entre o fornecedor e o consumidor pessoa jurídica, a indenização poderá ser limitada, em situações justificáveis; II - subtraiam ao consumidor a opção de reembolso da quantia já paga, nos casos previstos neste código; III - transfiram responsabilidades a terceiros; IV - estabeleçam obrigações consideradas iníquas, abusivas, que coloquem o consumidor em desvantagem exagerada, ou sejam incompatíveis com a boa-fé ou a equidade; V - (Vetado); VI - estabeleçam inversão do ônus da prova em prejuízo do consumidor; VII - determinem a utilização compulsória de arbitragem; VIII - imponham representante para concluir ou realizar outro negócio jurídico pelo consumidor; IX - deixem ao fornecedor a opção de concluir ou não o contrato, embora obrigando o consumidor; X - permitam ao fornecedor, direta ou indiretamente, variação do preço de maneira unilateral; XI - autorizem o fornecedor a cancelar o contrato unilateralmente, sem que igual direito seja conferido ao consumidor; XII - obriguem o consumidor a ressarcir os custos de cobrança de sua obrigação, sem que igual direito lhe seja conferido contra o fornecedor; XIII - autorizem o fornecedor a modificar unilateralmente o conteúdo ou a qualidade do contrato, após sua celebração; XIV - infrinjam ou possibilitem a violação de normas ambientais; XV - estejam em desacordo com o sistema de proteção ao consumidor; XVI - possibilitem a renúncia do direito de indenização por benfeitorias necessárias. § 1º Presume-se exagerada, entre outros casos, a vontade que: I - ofende os princípios fundamentais do sistema jurídico a que pertence; II - restringe direitos ou obrigações fundamentais inerentes à natureza do contrato, de tal modo a ameaçar seu objeto ou equilíbrio contratual; III - se mostra excessivamente onerosa para o consumidor, considerando-se a natureza e conteúdo do contrato, o interesse das partes e outras circunstâncias peculiares ao caso. § 2° A nulidade de uma cláusula contratual abusiva não invalida o contrato, exceto quando de sua ausência, apesar dos esforços de integração, decorrer ônus excessivo a qualquer das partes. § 3° (Vetado). § 4° É facultado a qualquer consumidor ou entidade que o represente requerer ao Ministério Público que

Page 64: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

63

E explica:

A polícia tem conseguido reprimir os cibercrimes por meio do número do IP (Internet Protocol Number), que toda máquina conectada possui, e identificar através de seu respectivo número, a localização do info-marginal. Neste caso, o provedor de acesso só é obrigado a fornecer as referidas informações para a consubstanciação da prova. Daí deflui, cristalinamente, que as Provedoras de Acessos, em alguns casos, poderão ser responsabilizadas criminalmente, por suas condutas. (INELLAS, 2009, p. 29)

Além disso, haja vista o ordenamento jurídico brasileiro não possuir,

até o momento, lei que disponha acerca dos cibercrimes, o autor (INELLAS, 2009, p.

35) faz relevante comparação entre a adaptação da legislação atual e elaboração de

lei especial:

Não possuímos legislação específica a respeito de crimes virtuais e nosso Código Penal data de 1940. Evidentemente, no combate aos crimes virtuais, a Justiça utiliza o Código Penal, pois, a grande maioria das infrações penais cometidas através da internet, pode ser capitulada nas condutas criminosas do Código Penal. Todavia, o ideal seria a existência de lei especial, onde estivessem capituladas as condutas específicas, isto é, as condutas criminosas, praticadas através da internet. Os crimes cometidos através da internet são como quaisquer outros; somente seu modo de execução é diferente.

Outra importante questão levantada pelo autor (INELLAS, 2009, p.

37) é o desconhecimento acerca da informática jurídica e de seus mecanismos de

regulação, ou então a possível resistência das Provedoras de Acesso quanto à

necessidade de proteção dos bens sociais de relevância jurídica, bem como da

fundamental atuação da Polícia Civil e do Ministério Público no combate a este tipo

de crime.

Deborah Fisch Nigri, citada por Gabriel Cesar Zaccaria de Inellas

(2009, p. 45) afirma que os crimes informáticos mais comuns são,

[...] o furto, a fraude, o estelionato, a falsificação, o furto de tempo de Rede de Sistema de Computador, a violação de Sistemas de

ajuíze a competente ação para ser declarada a nulidade de cláusula contratual que contrarie o disposto neste código ou de qualquer forma não assegure o justo equilíbrio entre direitos e obrigações das partes.

Page 65: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

64

Processamento de Dados, a implantação de vírus, a criação de Sites de pedofilia, de pornografia infantil, de incitação ao racismo, de violação de marcas através de Registros de Domínio, de pirataria digital, de violação de direitos autorais, de sabotagem e o terrorismo.

A autora salienta que “Para a prática de tais delitos, o computador é,

simplesmente, o instrumento utilizado para a prática dos crimes”. E cita como

exemplo a inserção de vírus em computadores de um hospital e as consequências

que podem advir da conduta, isto é, “[...] se devido a este ato, arquivos são

corrompidos resultando em morte de pacientes, não temos um caso de crime

informático e sim um caso de homicídio”. (NIGRI apud INELLAS, 2009, p. 45)

É necessário, pois, distinguir crimes informáticos propriamente ditos

dos crimes comuns praticados através de meios eletrônicos, e apurar no caso

concreto, segundo o dolo do agente, a capitulação penal adequada, isto é, a

tipicidade da conduta e respectiva punição.

Ainda quanto à necessidade de legislação própria, Patricia Peck

(2002, p. 19) faz importantes considerações acerca do fenômeno da globalização e

sua repercussão no mundo jurídico:

A globalização da economia e da sociedade exige a globalização do pensamento jurídico, de modo a encontrar mecanismos de aplicação de normas que possam extrapolar os princípios da territorialidade, principalmente no tocante ao Direito Penal e Direito Comercial. [...] devem ser criados mecanismos de relacionamento virtual, ou seja, diretrizes gerais sobre alguns requisitos básicos que deveriam ser atendidos por todos os websites [...]. A resolução dessas questões já possibilitaria uma segurança maior nas relações virtuais.

Além disso, a doutrina apresenta algumas classificações para os

crimes informáticos, para facilitar o estudo e a compreensão do tema.

O Professor Ulrich Sieber, citado por Sandra Gouvêa (1997, p. 62)

divide-os em três grupos. O primeiro contém os crimes econômicos; o segundo,

ofensas contra direitos individuais e o terceiro violação quanto a interesses supra-

individuais.

O estudo ainda comporta uma subdivisão, sendo oportuno

mencionar a que se refere às ofensas a direitos individuais, em quatro categorias

assim elencadas:

Page 66: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

65

O uso incorreto de informação, que pode se dar pela manipulação e

rasura de dados por pessoas não autorizadas, ou obtenção, arquivo, processamento

ou revelação de informação incorreta pelo seu legítimo proprietário;

A obtenção ilegal de dados e posterior arquivo das informações, bem

como o arquivamento de informações que por qualquer motivo não deveriam ser

mantidas, o que o autor aponta como uma das maiores questões no que concerne

ao direito à privacidade;

A revelação ilegal e mau uso da informação, por exemplo, utilizar

como pública informação que possua natureza privada e vice-versa; e

A obtenção, arquivamento ou revelação de informação em infração

às normas reguladoras existentes em alguns países, por exemplo, a França.

Marc Jeager, citado por Sandra Gouvêa (2000, p. 66-67) propõe

outra classificação, na forma dicotômica, entre fraudes propriamente ditas e

atentados à vida privada.

O professor João Marcello Araújo Júnior apresenta uma classificação

de acordo com a natureza do dano causado, da seguinte maneira:

1. Prejuízos econômicos diretos: o agente obtém vantagem indevida sobre patrimônio alheio através da utilização de sistemas de informática. 2. Prejuízos econômicos indiretos: o agente obtém vantagem indevida reflexa, sem se apropriar dos bens ou valores, mas captando informações contidas em arquivos. 3. Prejuízos intangíveis: são valores que representam prejuízos intangíveis relativos a valores impalpáveis, como a imagem de um banco perante seus clientes ao ter seu sistema de informatização sabotado.

Outra pertinente proposta de classificação dos delitos informáticos é

a de Carlos M. Romeo Casabona, citado por Paulo Marco Ferreira Lima, (2011, p.

21) segundo a qual os crimes se dividem em manipulação de entrada de dados

(input), que consiste na inserção, alteração ou supressão de dados no computador;

manipulação no programa, em que tais manipulações se dão através de um

programa (software); manipulação na saída de dados (output), quando os dados

adulterados são impressos ou transmitidos a outro computador; e, por fim,

manipulação a distância, em que o agente se vale da internet para corromper os

dados da vítima.

Page 67: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

66

Conforme se constata, o meio virtual abriga uma série de ilicitudes

referentes a diversos bens jurídicos. O traço comum entre eles é exatamente o meio

pelo qual são praticados, daí que os delitos virtuais podem ser, em grande parte,

crimes-meio – o que não é o caso da violação do sigilo de dados pessoais.

Interessante é o ponto colocado por Caio M. S. Domeneghetti (2005, p. 164)

segundo o qual:

Falsa é a ideia de que por ter sido utilizado um computador para a execução do crime não existam leis penais. São crimes reais, com prejuízos reais para as vítimas, que em nada diferem das praticas da mesma espécie a não ser pelo uso da TI e da Internet como instrumento do crime.

Feitas estas considerações de ordem geral, passa-se à abordagem

relativa à violação da privacidade na Internet e os mecanismos de tutela.

Page 68: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

67

3. A TUTELA PENAL DA VIOLAÇÃO DA PRIVACIDADE NA INTERNET

Com o advento das novas tecnologias da informação e

comunicação, a sociedade passa por uma nova era da democracia. Stefano Rodotà

(2008, p. 141) destaca que as novas possibilidades trazidas pela modernidade

podem trazer a esperada democracia direta ateniense, por aproximar os cidadãos

dos governantes. Por outro lado, entretanto, tais inovações também podem causar

fragmentação social e serem utilizadas como instrumento de controle.

Assim, é imprescindível averiguar a viabilidade dos recursos

tecnológicos não apenas sob seus aspectos técnicos, mas também sociais, éticos e

jurídicos.

Na perspectiva atual, constata-se haver relativa fusão entre a vida

privada, mercado e democracia. Stefano Rodotà (2008, p. 142) assevera:

O modo como a privacidade é tutelada redefine os direitos relativos à cidadania e pode influenciar a participação política; a lógica comercial provoca contínuas invasões na vida privada dos cidadãos; as técnicas de mercado são transferidas para a atividade política, tanto que se fala em marketing político. Assiste-se à convergência de diversas técnicas e instrumentos [...].

Acredita o autor (RODOTÀ, 2008, p. 144-147) ter ocorrido uma

mitigação da privacidade, dificultando sua tutela e colocando em risco as liberdades

individuais, o que tem acentuado a preocupação da comunidade jurídica acerca da

disciplina deste direito. “Deve-se buscar um justo equilíbrio entre uma visão

individualista da privacidade e a satisfação das exigências sociais”.

Neste diapasão, procurar-se-ia instituir um novo sistema de freios e

contrapesos (checks and balances), sopesando harmonicamente a comodidade

trazida pelas trocas de dados eletrônicos e a proteção da privacidade. Stefano

Rodotà (2008, p. 168-169) indaga:

A internet é um imenso espaço público e não deve ser nem privatizado nem colonizado. Mas quais as forças que podem redefinir este espaço, quais os recursos políticos que estão presentes neste espaço e quem pode utilizá-los? A internet não é mais o espaço da liberdade infinita, de um poder anárquico que ninguém pode domar.

Page 69: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

68

Hoje, é um espaço de conflitos, onde a liberdade é apresentada como inimiga da segurança; onde os argumentos da propriedade contrastam com aqueles do acesso; o livre-pensar desafia a censura.

Segundo Rodotà, (2008, p. 183) deve ser feita uma releitura das

garantias constitucionais à luz das inovações tecnológicas.

Outrossim, não pode a privacidade ser concebida apenas em relação

a interesses comerciais – como um direito disponível – mas inclusive em sua esfera

mais restrita, relacionada à própria honra, seja em seu aspecto subjetivo, como um

núcleo inviolável do sujeito, ou em seu aspecto objetivo, materializada no direito à

imagem. (RODRÍGUEZ, 2008, p. 131)

Embora os delitos contra a honra tipificados pelo Código Penal

sejam considerados relativamente obsoletos – conforme menciona Víctor Gabriel

Rodríguez (2008, p. 132) – por terem baixo número de ocorrências e condenações,

além de serem crimes de menor potencial ofensivo e de característica ocasional,

ensejando a composição civil, não se pode, por tal argumento, dispensar a proteção

penal a esse bem jurídico, pois

[...] um sistema que abolisse os direitos da intimidade em prol da tutela exclusivamente civil estaria não só renunciando a uma tarefa evidente do direito penal de proteger bens jurídicos de primeira ordem, como também a desconstituir o grande sentido de injusto que a tipificação confere ao próprio magistrado cível, na absoluta certeza de que a conduta é recriminada socialmente, porque ilícito penal. A intimidade é bem jurídico essencial e necessita da tutela penal. (RODRÍGUEZ, 2008, p. 133)

Assim, tem-se por legitimada a persecução penal para proteção dos

aspectos mais relevantes da privacidade, os quais poderiam ser definidos, conforme

distinção feita por alguns doutrinadores mencionados no primeiro capítulo deste

estudo, como os direitos relativos à intimidade, entendida como uma das

manifestações da vida privada em sentido estrito, sendo que, para a proteção da

privacidade em suas manifestações mais superficiais, inseridas em sua acepção

genérica, defende-se a regulamentação civil.

Oportuna a questão levantada por Frederick Burrowes (Online,

2007), acerca da extensão da proteção constitucional da inviolabilidade de dados.

Afirma o autor que não são quaisquer dados eletrônicos ou físicos abrangidos pelo

Page 70: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

69

art. 5º, XII, mas apenas os dados utilizados em processos de comunicação,

estendendo-se aos dados telefônicos e eletrônicos. Já os dados relativos à vida

íntima do usuário são protegidos pelo inciso X do dispositivo mencionado.

Ocorre que a dimensão da proteção constitucional de tais dados é

feita de forma vaga. O autor (BURROWES, Online, 2007) observa:

Apesar de em 1988 a Informática já estar bem desenvolvida e de então já existirem redes privadas de comunicação de dados, os constituintes acabaram por aprovar um dispositivo que hoje provoca perplexidades e sérios problemas, quando confrontado com a realidade do século XXI. O texto constitucional em apreço certamente derivou de uma conjuntura ainda pouco clara quanto aos avanços da comunicação de dados. A realidade então existente resumia a Informática ao mundo das pessoas jurídicas. Mesmo dentro desse mundo, não havia o compartilhamento de dados hoje existente. Cada empresa, relativamente à comunicação de dados, era como um feudo medieval.

O autor traz ainda comentário sobre outros dispositivos

constitucionais para ilustrar a diferença contextual relativa à comunicação de dados à

época da promulgação da constituição.

A demonstrar que os constituintes não deram à comunicação de dados importância maior, já que, à época, a sua utilização ainda era restrita, porque envolvia principalmente a comunicação em redes privadas, está o fato de que nos arts. 13639 e 13940, que tratam dos

39 Art. 136. O Presidente da República pode, ouvidos o Conselho da República e o Conselho de

Defesa Nacional, decretar estado de defesa para preservar ou prontamente restabelecer, em locais restritos e determinados, a ordem pública ou a paz social ameaçadas por grave e iminente instabilidade institucional ou atingidas por calamidades de grandes proporções na natureza. § 1º - O decreto que instituir o estado de defesa determinará o tempo de sua duração, especificará as áreas a serem abrangidas e indicará, nos termos e limites da lei, as medidas coercitivas a vigorarem, dentre as seguintes: I - restrições aos direitos de: a) reunião, ainda que exercida no seio das associações; b) sigilo de correspondência; c) sigilo de comunicação telegráfica e telefônica; II - ocupação e uso temporário de bens e serviços públicos, na hipótese de calamidade pública, respondendo a União pelos danos e custos decorrentes. § 2º - O tempo de duração do estado de defesa não será superior a trinta dias, podendo ser prorrogado uma vez, por igual período, se persistirem as razões que justificaram a sua decretação. § 3º - Na vigência do estado de defesa: I - a prisão por crime contra o Estado, determinada pelo executor da medida, será por este comunicada imediatamente ao juiz competente, que a relaxará, se não for legal, facultado ao preso requerer exame de corpo de delito à autoridade policial; II - a comunicação será acompanhada de declaração, pela autoridade, do estado físico e mental do detido no momento de sua autuação; III - a prisão ou detenção de qualquer pessoa não poderá ser superior a dez dias, salvo quando autorizada pelo Poder Judiciário; IV - é vedada a incomunicabilidade do preso. § 4º - Decretado o estado de defesa ou sua prorrogação, o Presidente da República, dentro de vinte e quatro horas, submeterá o ato com a respectiva justificação ao Congresso Nacional, que decidirá por maioria absoluta. § 5º - Se o Congresso Nacional estiver em

Page 71: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

70

estados de defesa e de sítio, sequer se faz menção à comunicação de dados. Se os constituintes estivessem cientes da amplitude que o futuro reservava a tal tecnologia, certamente teriam expressamente incluído o sigilo dos dados em tais artigos. (BURROWES, Online, 2007)

Assim, a redação dos dispositivos constitucionais relativos a tais

inviolabilidades dificultam até mesmo a análise da possibilidade de relativização

desses direitos através de quebra de sigilo em cumprimento de ordem judicial

fundamentada, na forma da Lei nº 9.296/1996 – Lei de interceptação telefônica – que

também abrange dados de comunicação eletrônica. Desta forma, deve-se adotar a

interpretação histórica e finalística a fim de compreender a intenção do legislador na

proteção de tais bens jurídicos.

Ademais, deve ser considerada a relativização do direito à

privacidade em determinadas situações. É o que ocorre em relação ao

monitoramento público e institucional, realizados em locais sem caráter privativo e

com finalidade disciplinar. Conforme descreve Túlio Vianna (2006, p. 48), procura-se,

através da vigilância, manter a ordem, isto é:

[...] o preso comportado, o louco controlado, o funcionário da empresa trabalhando, o estudante na sala de aula, o doente em seu leito, em suma: pessoas agindo de acordo com as normas disciplinares estabelecidas. O essencial neste modelo de vigilância não é a vigilância em si, mas a sensação de vigilância que faz com que os indivíduos se comportem tal como esperado.

Não se pode, pois, utilizar-se de uma garantia fundamental para

cometer ilicitudes, pois tal conduta enseja a atuação do Estado na esfera individual.

recesso, será convocado, extraordinariamente, no prazo de cinco dias. § 6º - O Congresso Nacional apreciará o decreto dentro de dez dias contados de seu recebimento, devendo continuar funcionando enquanto vigorar o estado de defesa. § 7º - Rejeitado o decreto, cessa imediatamente o estado de defesa.

40 Art. 139. Na vigência do estado de sítio decretado com fundamento no art. 137, I, só poderão ser

tomadas contra as pessoas as seguintes medidas: I - obrigação de permanência em localidade determinada; II - detenção em edifício não destinado a acusados ou condenados por crimes comuns; III - restrições relativas à inviolabilidade da correspondência, ao sigilo das comunicações, à prestação de informações e à liberdade de imprensa, radiodifusão e televisão, na forma da lei; IV - suspensão da liberdade de reunião; V - busca e apreensão em domicílio; VI - intervenção nas empresas de serviços públicos; VII - requisição de bens. Parágrafo único. Não se inclui nas restrições do inciso III a difusão de pronunciamentos de parlamentares efetuados em suas Casas Legislativas, desde que liberada pela respectiva Mesa.

Page 72: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

71

Nestes casos, a finalidade da vigilância é exatamente evitar a prática de ilícitos, e

não lesionar a privacidade. Trata-se, pois, de conduta legítima. As que excedem tal

mister, e, sem qualquer fundamento jurídico, afetam a privacidade de outrem são as

que carecem de legitimidade e de vedação legal expressa.

3.1. MEIOS DE VIOLAÇÃO DA PRIVACIDADE EM SEDE ELETRÔNICA

Havendo uma pluralidade de recursos eletrônicos proporcionando

comodidade aos usuários da rede, há troca de dados relativos a diversos de seus

interesses. Da mesma forma, várias são as formas de captação ilícita de tais dados,

bem como as finalidades criminosas desses atos. Com isso surgiram estudos e

teorias que buscam tipificar as condutas lesivas à vida privada.

Antes, contudo, é oportuno tecer algumas considerações de ordem

geral sobre a tutela penal da privacidade.

A violação do bem jurídico abordado, segundo a perspectiva formal

do conceito de crime – segundo a qual crime é a ação ou omissão proibida por lei,

sob a ameaça de pena (BITENCOURT, 2006, p. 260) –, somente admite o

reconhecimento de crime de violação da privacidade em meio eletrônico após a

elaboração de dispositivo legal que tipifique tal conduta. Até que isto aconteça, não

se poderia considerar crime a lesão à privacidade na internet. O mesmo ocorre em

relação à concepção finalista, que o conceitua como fato típico, antijurídico e

culpável.

Já no que concerne à concepção material do conceito de crime -

para a qual este consiste em ação ou omissão que contraria os valores ou interesses

do corpo social, exigindo sua proibição com a ameaça da pena - (BITENCOURT,

2006, P. 261) esta é compatível com o desvalor da conduta violadora da privacidade

virtual. Segundo esta concepção, portanto, poder-se-ia considerar tal comportamento

um crime, e, a partir daí, invocar o judiciário para que materialize a tutela jurídica

adequada, através de lei.

Page 73: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

72

Quanto ao bem jurídico que se pretende preservar contra os crimes

informáticos é a inviolabilidade de dados, conforme pontua Túlio Vianna. (2001, p.

37)

Importante distinção feita por Túlio Vianna se refere aos crimes que

atentam contra a inviolabilidade de dados, em face daqueles que, embora sejam

praticados com a utilização de computador, não são destinados a ofender tal bem

jurídico, apenas tem no sistema informático um meio de execução.

Exemplo disso seria o agente usar do correio eletrônico para difundir

informações caluniosas, incidindo no art. 13841 do Código Penal. O autor (VIANNA,

2001, p. 38) considera os primeiros como delitos informáticos propriamente ditos –

objeto de estudo deste trabalho –, e os últimos, delitos informáticos impróprios.

Já quanto aos delitos que atentam contra a inviolabilidade de dados

e a outro bem jurídico diverso ao mesmo tempo, o autor os classifica como crimes

informáticos mistos. (VIANNA, 2001, p. 39)

Há ainda os delitos informáticos mediatos ou indiretos, em que a

utilização de dispositivo informático para cometimento de crime, apesar de lesiva, é

absorvida pelo princípio da consunção – segundo o qual o crime-meio deve ser

absorvido pelo crime-fim, segundo o dolo do agente – enquanto nos crimes

informáticos impróprios não há lesão à inviolabilidade de dados. (VIANNA, 2001, p.

53)

Além disso, válido mencionar a definição de Túlio Vianna (2001, p.

83) para os sistemas computacionais, que são “[...] um conjunto de dispositivos

físicos e lógicos interconectados que tem como objetivo principal armazenar e

processar dados automaticamente”. A interconexão referida, por sua vez, é feita

pelas redes domésticas e profissionais, em que são usados cabos e terminais, e, em

maior escala, pela internet.

Túlio Vianna (2001, p. 58) faz considerações sobre aspectos

criminológicos da violação ao sigilo de dados. Segundo o autor, algumas violações

41 Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime: Pena - detenção, de

seis meses a dois anos, e multa. § 1º - Na mesma pena incorre quem, sabendo falsa a imputação, a propala ou divulga. § 2º - É punível a calúnia contra os mortos.

Page 74: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

73

trazem certo prestígio aos autores em suas comunidades, por demonstrarem notável

conhecimento informático. Tanto o é que os próprios membros do grupo - em que

alguns ingressam até mesmo por curiosidade – dividem-se em diferentes categorias.

O autor (VIANNA, 2001, p. 58) afirma também que a marginalização

dos criminosos da internet muitas vezes se dá por motivos intelectuais, e não

econômicos. Muitos deles foram rotulados de nerds na infância, por sua facilidade de

aprendizado e dificuldade de adaptação social, o que às vezes se transforma em

rebeldia, levando-os a buscar um ambiente em que sejam valorizados por suas

habilidades.

Posto isso, passa-se ao estudo das modalidades de violação da

privacidade na internet, ou seja, as condutas incrimináveis por lesão à privacidade

informática.

No que se refere aos crimes digitais próprios, em que há lesão à

inviolabilidade de dados, a principal forma de lesão é o acesso não autorizado,

invasão ou intrusão em sistema informático. Deve ser salientado que a conduta de

acessar pode se dar em vários níveis, como leitura, escrita, execução e alteração de

dados. O acesso indevido será aquele que exceda a autorização, ou que ocorra sem

ela. (CRESPO, 2011, p. 65)

É de se ressaltar, ainda, a situação diferenciada dos administradores

do sistema, que são usuários com plenos poderes de acesso aos arquivos e demais

recursos disponíveis em um dispositivo que esteja sob sua manutenção. Neste caso,

o acesso feito pelo administrador deve sempre ser necessário para viabilizar a

operacionalização do sistema, nunca ocorrer com outra finalidade. (CRESPO, 2011,

p. 65)

Há a possibilidade de violação de dados informáticos através do

acesso local, que pode ocorrer se, estando o criminoso de posse do computador da

vítima, utilizar-se disto para captação de dados confidenciais, hipótese em que

estará atentando contra a inviolabilidade de dados com facilidade, devido à

vulnerabilidade dos dispositivos diante do contato físico. (VIANNA, 2001, p. 120)

A gravidade da lesão é maior quando há a divulgação de tais dados

na internet, provocando o chamado efeito Streisand, situação em que a tentativa de

Page 75: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

74

remoção de determinado conteúdo da web causa o resultado oposto, ou seja, a

informação passa a ter a atenção da coletividade e ser reproduzida e divulgada de

forma viral, em curto espaço de tempo, e ainda pode se repetir por algum motivo

futuro que relembre e recoloque o assunto em evidência. (LEONARDI, 2012, p. 352)

Procura-se neste trabalho estudar a violação de dados através de

acesso remoto, feito à distância pela internet, possível através de armadilhas

computacionais, como por exemplo os malwares, que são diferentes tipos de

programas utilizados de forma silenciosa para lesionar o usuário. (ZANIOLO, 2012,

p. 319)

Um deles é o spyware, programa que rastreia informações do

usuário contidas em seu computador, tais como os sites que costuma visitar,

inclusive atividades confidenciais e protegidas pelo direito à intimidade.

O cavalo de troia, ou trojan horse, é um programa que, apesar de

aparentar utilidade, às vezes revestido de forma semelhante a programas de uso

comum e confiáveis, na verdade camufla mecanismos prejudiciais ao usuário,

inclusive pela coleta e transmissão indevida de dados. (CRESPO, 2011, p. 70)

Os cavalos de troia têm o objetivo de controlar o sistema e conferem

tamanha liberdade ao invasor que esta somente seria superada pelo acesso físico

ao computador da vítima. (ZANIOLO, 2012, p. 319)

Os vírus, por sua vez, são códigos de computação que se

incorporam a programas e contaminam sistemas, explorando falhas na segurança.

(CRESPO, 2011, p. 74)

Além de tais instrumentos utilizados para obtenção ilegal de dados

há a chamada engenharia social e o phishing. A primeira (gênero) consiste em

utilizar-se de artifício fraudulento para ludibriar a vítima e obter dela, voluntariamente,

acesso a dados importantes sob sua guarda. A segunda (espécie) é a principal forma

de execução deste artifício, descrita por Marcelo Xavier de Freitas Crespo (2011, p.

83):

Uma pessoa mal-intencionada envia uma mensagem eletrônica (pode ser um e-mail, um recado em uma página de relacionamentos etc.) a outrem e, utilizando-se de pretextos falsos, tenta enganar a pessoa receptora da mensagem e induzi-la a fornecer informações

Page 76: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

75

como número do cartão de crédito, senhas, dados de contas bancárias, ou, ainda instiga a baixar e executar arquivos que permitam a futura subtração ou roubo de informações ou o acesso não autorizado ao sistema da vítima. A identidade usada nessas mensagens comumente é de órgãos do governo como a Receita Federal ou o Banco Central, ou ainda bancos e empresas de cartão de crédito. Essas mensagens trazem links que direcionam para sites falsos, normalmente muito parecidos com sites verdadeiros, onde existem formulários que a vítima deve preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado ao criminoso [...].

Finalizado o golpe e já em posse das informações necessárias, o

criminoso – carder é o termo utilizado para se referir aos estelionatários virtuais –

pode utilizar-se de dados bancários e confeccionar documentos pessoais falsos,

clonar cartões, realizar empréstimos e fazer compras, exemplos com ampla

incidência no país.

Outra forma de phishing são e-mails mentirosos que atraem a

curiosidade dos receptores e os levam a clicar em links que, na verdade, baixam e

executam no computador um arquivo, normalmente um cavalo de troia. Em alguns

casos o e-mail pede que o usuário telefone para o seu banco devido a supostos

problemas na conta, com a mesma finalidade criminosa de obter dados, neste último

exemplo, trata-se do vishing. Ambos são espécies de estelionato, também

conhecidos pelas expressões ‘pesca’ e ‘farejo’. (CRESPO, 2011, p. 84)

Além destas modalidades de rastreamento ilegal há os cookies, os

quais, todavia, na maioria dos casos não lesionam de forma significativa a

privacidade dos usuários a ponto de ensejar a persecução penal. São ferramentas

utilizadas para, segundo as pesquisas realizadas no navegador do sujeito, direcionar

os links de publicidade conforme seus interesses. (SCHREIBER, 2011, p. 162)

Trata-se de estratégia de marketing, que, apesar de assediar em

certa medida, não o faz de forma expressiva, havendo, inclusive, como gerenciar e

excluir cookies nas próprias configurações dos navegadores.

O acesso remoto é capaz de provocar a violação da privacidade,

possibilitando a utilização indevida do produto da invasão, seja com fins econômicos

ou não, pela simples divulgação indevida de arquivos pessoais, como fotografias e

vídeos, expondo a vida privada do indivíduo a cada exibição.

Page 77: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

76

3.2. MECANISMOS ATUAIS DE TUTELA

O titular de um bem jurídico possui, segundo a própria razoabilidade,

o dever de zelar pela integridade deste bem. Com efeito, todo objeto digno de

proteção tem seu início na autotutela, inclusive, o comportamento da vítima pode ser

excludente de responsabilidade, conforme a relação de causalidade com o dano

produzido, pois ignorar esta hipótese seria admitir a imputação objetiva42 o que é

vedado no direito penal pátrio.

Nos casos de autocolocação da vítima em risco, aqueles que seriam ‘agentes ativos’ do delito não tem contra si a imputação dos ilícitos, vez que as vítimas criaram perigo para si mesmas. Perigo este que não era desejado e poderia ter sido evitado, ou seja, teve gênese exclusiva no comportamento da vítima. (CRESPO, 2011, p. 106)

Túlio Vianna (2001, p. 60) destaca haver até mesmo a distorcida

ideia, na comunidade cracker, de que a vítima inapta a se defender de invasões não

tem o conhecimento necessário para navegar na internet, e, por isso, merece ter o

sistema violado. Tal afirmação redundaria em impunidade aos criminosos virtuais e

não possui qualquer fundamento jurídico.

Apesar disso, deve o usuário de dispositivos eletrônicos preservar

seus dados do alcance de criminosos, da mesma forma que o terceiro tem o dever

de não interferir na individualidade alheia.

Além destas cautelas, a informática oferece recursos para

proporcionar segurança de dados, como a criptografia e esteganografia.

Aurélio Buarque de Holanda, citado por Paulo Marco Ferreira Lima

(2011, p. 85), define criptografar como “[...] tornar incompreensível, com observância

de normas especiais consignadas numa cifra ou num código, o texto de (uma

42 Para a teoria da imputação objetiva, o resultado de uma conduta humana somente pode ser

objetivamente imputado a seu autor quando tenha criado a um bem jurídico uma situação de risco juridicamente proibido (não permitido) e tal risco se tenha concretizado em um resultado típico. (BITENCOURT, 2006, p. 314-315)

Page 78: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

77

mensagem escrita com clareza)” e esclarece, em seguida, que isto é feito pela

codificação de uma informação de forma que apenas se possa decodificá-la com a

chave adequada – a qual deverá ser de posse do titular, que com ela poderá

manusear os dados livremente.

Há duas modalidades de criptografia, a simétrica - também chamada

de criptografia de chave privada - em que a codificação e decodificação são feitas

com a mesma chave, isto é, remetente e destinatário utilizam-se da mesma chave, e

a assimétrica, também intitulada criptografia de chave pública - mais segura que a

primeira - em que há duas chaves distintas, uma para cada uma das operações.

Marcel Leonardi (2012, p. 189) explica o funcionamento da

criptografia assimétrica da seguinte forma:

A criptografia assimétrica utiliza um par de chaves diferentes entre si, que se relacionam matematicamente por meio de um algoritmo, de forma que o texto cifrado por uma chave apenas pode ser decifrado pela outra chave, do mesmo par [...]. As duas chaves envolvidas na criptografia assimétrica são chamadas de chave pública e chave privada, sendo que, enquanto a chave privada deve ser mantida em sigilo e protegida por quem gerou as chaves, a chave pública é disponibilizada livremente e utilizada por quem queira se comunicar, em sigilo, com o titular da chave privada correspondente.

As chaves criptográficas devem ser compartilhadas com todos os

destinatários da mensagem e, quanto mais numerosos forem, menos seguro se

torna o sistema. A criptografia simétrica garante o sigilo das informações, e a

assimétrica protege também sua autenticidade – o que é chamado de assinatura

digital. Marcel Leonardi esclarece ainda ser impossível, no caso da criptografia

assimétrica, deduzir uma chave a partir da outra. Apesar de mais segura, a

modalidade assimétrica é pouco utilizada.

Discute-se no direito comparado, em relação à criptografia, acerca

da obrigatoriedade do usuário de fornecer ao Estado as chaves criptográficas

(senhas) de sua titularidade em situações extremas em que houver interesse público,

ou a impossibilidade desta medida em face do direito à intimidade, bem como o de

não produzir provas contra si mesmo. (LEONARDI, 2012, p. 192)

Page 79: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

78

Já a esteganografia é, nos dizeres de Paulo Marco Ferreira Lima

(2011, p. 87), “[...] uma técnica informática que permite a ocultação de um

documento eletrônico, mesclando-o com os dados de outro arquivo eletrônico, em

uma forma codificada”.

Nesta técnica, há a fusão de dois arquivos, sendo que um deles é

ocultado pelo outro, que serve como espécie de disfarce em caso de interceptação,

não sendo possível, sem a chave esteganográfica, decifrar, tampouco identificar o

arquivo oculto.

O firewall, ou parede corta-fogo, também é importante elemento de

combate aos perigos digitais, isolando o sistema do alcance de ameaças. Trata-se

de programa que protege a rede, mantendo os intrusos do lado de fora. (ZANIOLO,

2012, p. 459)

Há também os softwares antivírus, que fazem varreduras no sistema,

identificam e bloqueiam ameaças à sua segurança. (ZANIOLO, 2012, p. 558)

Além destes recursos informáticos, o Comitê Gestor da Internet

oferece cartilha de segurança na internet, esclarecendo as formas mais comuns de

violação à segurança de sistemas e recomendando a adoção, pelos usuários, de

medidas protetivas contra fraudes.

Já na seara judicial, atualmente as violações da privacidade

motivam, via de regra, a tutela civil, diante da inexistência de legislação penal sobre

o tema. Uma delas é a tutela inibitória específica, nos moldes do art. 46143 do CPC,

utilizada para proteção individual ou coletiva. (LEONARDI, 2012, p. 265)

43 Art. 461. Na ação que tenha por objeto o cumprimento de obrigação de fazer ou não fazer, o juiz

concederá a tutela específica da obrigação ou, se procedente o pedido, determinará providências que assegurem o resultado prático equivalente ao do adimplemento. § 1o A obrigação somente se converterá em perdas e danos se o autor o requerer ou se impossível a tutela específica ou a obtenção do resultado prático correspondente. § 2o A indenização por perdas e danos dar-se-á sem prejuízo da multa (art. 287). § 3o Sendo relevante o fundamento da demanda e havendo justificado receio de ineficácia do provimento final, é lícito ao juiz conceder a tutela liminarmente ou mediante justificação prévia, citado o réu. A medida liminar poderá ser revogada ou modificada, a qualquer tempo, em decisão fundamentada. § 4o O juiz poderá, na hipótese do parágrafo anterior ou na sentença, impor multa diária ao réu, independentemente de pedido do autor, se for suficiente ou compatível com a obrigação, fixando-lhe prazo razoável para o cumprimento do preceito. § 5o Para a efetivação da tutela específica ou a obtenção do resultado prático equivalente, poderá o juiz, de ofício ou a requerimento, determinar as medidas necessárias, tais como a imposição de multa por tempo de atraso, busca e apreensão, remoção de pessoas e coisas, desfazimento de obras e impedimento de

Page 80: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

79

Este mecanismo, em contrapartida à tutela ressarcitória - que visa

reparar os danos já ocorridos - pretende prevenir a prática, a continuação ou a

repetição do ilícito, através de medidas arbitradas pelo juiz que melhor se adequem a

este fim, observada a forma menos gravosa para o réu, segundo preceitos de

proporcionalidade. (MARINONI, 2006, p. 36-147)

A tutela inibitória em relação à inviolabilidade de dados se

materializa, via de regra, pela ordem de retirada dos dados obtidos e publicados

indevidamente.

Tal instrumento também pode ser usado em regime de urgência, se

configurados os requisitos para seu deferimento, através de antecipação de efeitos

da tutela (art. 27344 do CPC) ou provimento cautelar (art. 798 do CPC45) ambas

dotadas de caráter provisório. Jaqueline Mielke Silva (2009, p. 61) ressalta que tais

medidas procuram enfatizar a constitucionalização do processo civil na proteção de

direitos fundamentais.

Recentemente, em outubro deste ano, este procedimento foi

utilizado para determinar liminarmente a remoção de um vídeo veiculado no

Youtube, de um menino de treze anos que havia feito uma paródia da música ‘What

makes you beautiful’ do grupo britânico One Direction para apresentar em seu Bar-

mitzvá. O vídeo foi amplamente divulgado nas redes sociais, o que fez com que a

atividade nociva, se necessário com requisição de força policial. § 6o O juiz poderá, de ofício, modificar o valor ou a periodicidade da multa, caso verifique que se tornou insuficiente ou excessiva.

44 Art. 273. O juiz poderá, a requerimento da parte, antecipar, total ou parcialmente, os efeitos da

tutela pretendida no pedido inicial, desde que, existindo prova inequívoca, se convença da verossimilhança da alegação e: I - haja fundado receio de dano irreparável ou de difícil reparação; ou II - fique caracterizado o abuso de direito de defesa ou o manifesto propósito protelatório do réu. § 1o Na decisão que antecipar a tutela, o juiz indicará, de modo claro e preciso, as razões do seu convencimento. § 2o Não se concederá a antecipação da tutela quando houver perigo de irreversibilidade do provimento antecipado. § 3o A efetivação da tutela antecipada observará, no que couber e conforme sua natureza, as normas previstas nos arts. 588, 461, §§ 4o e 5o, e 461-A. § 4o A tutela antecipada poderá ser revogada ou modificada a qualquer tempo, em decisão fundamentada. § 5o Concedida ou não a antecipação da tutela, prosseguirá o processo até final julgamento. § 6o A tutela antecipada também poderá ser concedida quando um ou mais dos pedidos cumulados, ou parcela deles, mostrar-se incontroverso. § 7o Se o autor, a título de antecipação de tutela, requerer providência de natureza cautelar, poderá o juiz, quando presentes os respectivos pressupostos, deferir a medida cautelar em caráter incidental do processo ajuizado.

45 Art. 798. Além dos procedimentos cautelares específicos, que este Código regula no Capítulo II

deste Livro, poderá o juiz determinar as medidas provisórias que julgar adequadas, quando houver fundado receio de que uma parte, antes do julgamento da lide, cause ao direito da outra lesão grave e de difícil reparação.

Page 81: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

80

família procurasse a justiça para proteger a privacidade do adolescente. A tutela

inibitória foi concedida pelo Tribunal de Justiça de São Paulo, e o processo tramita

sob segredo de justiça. (BARBOSA, Online, 2012)

Além disso, a violação de dados pessoais pode ser objeto de termo

de ajustamento de conduta, nos moldes do parágrafo 6º do art. 5º da lei de ação civil

pública46, como já aconteceu em relação a alguns crimes informáticos, tais como

pedofilia, pornografia e racismo em redes sociais, em que foi ajustado termo

obrigando os provedores a fornecerem informações cadastrais sobre usuários

autores de ilícitos. (LEONARDI, 2012, p. 234)

Conforme salienta Geisa de Assis Rodrigues (2011, p. 276) devido à

sua celeridade e segurança, “o ajustamento de conduta é uma solução alternativa de

conflito eficaz e compatível com os desafios apresentados pela satisfação de direitos

transindividuais”.

Há leis estaduais, municipais e projetos de leis federais de teor

semelhante a tais termos de ajustamento de conduta, obrigando aos responsáveis

por estabelecimentos voltados à comercialização de internet - tais como Lan Houses

e Cibercafés, a manterem cadastros de usuários, contendo dados para contato,

descrição do horário e equipamento utilizado - que devem ser armazenados por um

período de dois anos, sob pena de multa. (HAJE, Online, 2011)

Já em sede criminal há disposição na lei de interceptação telefônica

(Lei nº 9.296/1996) considerando crime a interceptação de comunicação telefônica,

de informática ou telemática sem autorização judicial.

Paulo Marco Ferreira Lima (2011, p.113) interpreta finalisticamente o

dispositivo:

Procurou o legislador garantir que as informações da esfera privada dos indivíduos, mesmo que veiculadas em comunicações através da Internet, fossem mantidas invioláveis, preservando, assim, as relações havidas não só pela normal correspondência, mas também nas comunicações telegráficas, de dados eletrônicos e das

46 § 6° Os órgãos públicos legitimados poderão tomar dos interessados compromisso de ajustamento

de sua conduta às exigências legais, mediante cominações, que terá eficácia de título executivo extrajudicial.

Page 82: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

81

comunicações telefônicas. Sempre lembrando que são bens jurídicos constitucionalmente relevantes a intimidade, a vida privada, a honra e a imagem das pessoas [...]

Procura-se, assim, reforçar a obrigatoriedade do cumprimento dos

requisitos legais para a realização de interceptação, sem o que o ato adquire caráter

ilícito.

Vicente Greco Filho, (2008, p. 63) analisando o tipo previsto no art.

10 da referida lei, pontua:

[...] a interceptação é a violação feita por terceiro em face de dois interlocutores, não se aplicando, pois, à conduta unilateral de um deles. O crime consuma-se com o ato de interceptar, ou seja, intervir, imiscuir-se, ingressar em, independentemente de a conversa vir a ser gravada.

Destaca ainda o autor ser admitida, em tese, a tentativa, e tratar-se

de crime comum, praticável por qualquer pessoa. Seu elemento normativo é ‘sem

autorização judicial’, e seu elemento subjetivo, ‘com objetivos não autorizados em

lei’, sendo que qualquer destes dois elementos, por si só, caracteriza o crime.

(GRECO, 2008, p. 64)

Quanto à autorização judicial, assinala o autor (GRECO, 2008, p. 66)

a desnecessidade de que esta seja prévia ao ato. A consumação do crime se dá com

a interceptação, isto é, a escuta da conversa, tratando-se, portanto, de crime de

mera conduta. A eventual divulgação posterior do material constitui mero

exaurimento do delito.

A tentativa ocorre se, iniciado o procedimento a ser utilizado pelo

agente na interceptação, esta não se concretiza por circunstâncias alheias à sua

vontade. O crime é doloso, admitindo-se o dolo eventual, bem como o concurso de

agentes, isto é, a coautoria e a participação. (GRECO, 2008, p. 66)

A pena para esta infração é de reclusão de dois a quatro anos,

considerada grave em relação aos crimes que lhe antecederam, conforme destaca

Page 83: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

82

Vicente Greco (2011, p. 66). O autor ilustra esta afirmação com a pena prevista para

o crime de violação de correspondência47, que é de apenas um a seis meses.

Acrescenta Guilherme de Souza Nucci (2010, p. 811) se tratar de

crime de forma livre, por poder ser cometido por qualquer meio escolhido pelo

agente; comissivo, isto é, cometido através de uma ação; instantâneo, pois tem

momento de consumação definido; unissubjetivo, uma vez que pode ser realizado

por uma só pessoa, e plurissubsistente, ou seja, executado através de uma

pluralidade de atos, via de regra. Excepcionalmente, pode ser unissubsistente.

É de se ressaltar que Vicente Greco Filho entende pela

inconstitucionalidade do parágrafo único do art. 10 da Lei nº 9.296/1996, conforme

interpretação gramatical do inciso XII do art. 5º da Constituição, o que explica:

O problema depende da extensão que se dê à ressalva ao sigilo conforme o disposto na Constituição, ou seja, se a expressão intercalada ‘no último caso’ refere-se apenas às comunicações telefônicas ou também à transmissão de dados. [...] Nossa interpretação é no sentido de que ‘no último caso’ refere-se apenas às comunicações telefônicas, pelas seguintes razões: Se a Constituição quisesse dar a entender que as situações são apenas duas, e quisesse que a interceptação fosse possível nas comunicações telegráficas, de dados e das comunicações telefônicas, a ressalva estaria redigida não como ‘no último caso’, mas como ‘no segundo caso’.

E prossegue em seu raciocínio:

Com esse entendimento, a conclusão é de que a Constituição autoriza, nos casos nela previstos, somente a interceptação de comunicações telefônicas e não a de dados e muito menos as telegráficas [...]. Daí decorre que, em nosso entendimento, é inconstitucional o parágrafo único do art. 1º da lei comentada, porque não poderia estender a possibilidade de interceptação do fluxo de comunicações em sistemas de informática e telemática. Não se trata, aqui, de se aventar a possível conveniência de se fazer interceptação nesses sistemas, mas sim de interpretar a Constituição e os limites por ela estabelecidos à quebra do sigilo.

47 Art. 151 - Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem: Pena

- detenção, de um a seis meses, ou multa.

Page 84: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

83

Desta forma, qualquer interceptação de dados informáticos seria

crime para o autor, uma vez que não haveria a possibilidade excepcional de

mitigação da inviolabilidade por ordem judicial, o que somente se aplicaria às

comunicações telefônicas. Em sentido contrário há o posicionamento de Guilherme

de Souza Nucci, (2010, p. 793) que apresenta suas razões:

A primeira relevante questão que se põe é a extensão da invasão de intimidade autorizada pelo ordenamento jurídico à luz do disposto no referido art. 5º, XII, em confronto com a legislação ordinária. Temos defendido que não há direito ou garantia fundamental de caráter absoluto. Por esse motivo e também pelo fato de não poder existir norma constitucional a proteger o delinquente, não vemos nenhuma razão para interpretar, restritivamente, o conteúdo do mencionado inciso XII. Parece-nos, pois, estar autorizada, desde que por ordem judicial, para fins de investigação e processo criminal, toda e qualquer interceptação, desde que prevista em lei.

E conclui:

Em suma, nenhum direito é absoluto, motivo pelo qual sustentamos a viabilidade da interceptação de correspondência, seguindo-se o disposto no Código de Processo Penal, bem como a interceptação telefônica e de dados em geral, abrangendo os sistemas de informática e telemática.

Guilherme de Souza Nucci (2010, p. 798) menciona ainda a

interceptação como prova ilícita, quando colhida sem a observância de todos os

requisitos legais. Neste caso, a jurisprudência afasta a utilidade de tais provas, que

não são apreciadas no processo. Em sua maioria, as provas ilícitas não possuem

autorização judicial, e, diante da ausência da necessária fundamentação do ato,

trata-se de violação à privacidade.

É de se destacar também que a prova que não aproveite à

autoridade deverá ser inutilizada por decisão judicial, pois, não havendo interesse

que justifique sua apreciação, há violação à privacidade. (NUCCI, 2010, p. 810)

Conforme se observa do exposto, a tutela da privacidade se dá

atualmente pela aplicação de instrumentos legislativos esparsos.

Víctor Gabriel Rodríguez (2008, p. 233) avalia:

Page 85: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

84

A intimidade tem de ser compreendida como bem jurídico de proeminência, dentre os diversos penalmente tutelados. O legislador deve, entretanto, eleger dela os aspectos que mais se alteiam e descrever as condutas que mais a ofendam, sob pena da criação de um sistema de proibições inflacionado, que acabe por desvalorizar esse direito da personalidade.

Sobressai a necessidade de criação de mecanismos específicos

para disciplina da proteção de dados relativos à privacidade de forma completa e

organizada. Porém, com cautela para que não haja uma ampliação desnecessária e

inócua da tutela penal.

3.3. REFERENCIAIS DO DIREITO COMPARADO

A primeira proposta de tipificação de acesso não autorizado a

computadores, no mundo, ocorreu nos Estados Unidos, em 1977, quando o Senador

Ribikoff apresentou projeto de lei com esta finalidade. O projeto não foi aprovado,

mas marcou o início das discussões legislativas sobre o tema. (VIANNA, 2001, p. 67)

A partir daí começaram a surgir precedentes jurisprudenciais que

culminaram com a criação do Computer fraud and abuse act, lei americana que

dispõe sobre crimes informáticos. (VIANNA, 2001, p. 67) Além desta lei federal há as

legislações estaduais disciplinando a matéria no âmbito de cada jurisdição.

Outrossim, há nos países europeus diversas leis tipificadoras de

condutas criminosas digitais.

Em 1949 foi criado o Conselho da Europa, com a finalidade de

desenvolver a proteção dos direitos humanos, da democracia pluralista e do Estado

de Direito no continente, bem como promover e incentivar o desenvolvimento

europeu e de sua diversidade cultural, além de encontrar soluções aos desafios

enfrentados pela sociedade europeia – incluindo-se a criminalidade informática –, e

apoiar reformas políticas e legislativas. (CRESPO, 2011, p. 122)

Este órgão expediu diversas recomendações relacionadas à

criminalidade informática, o que se deu de forma expressiva na recomendação R

(95) 13, motivada pela dimensão social alcançada pela tecnologia da informação. No

Page 86: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

85

documento foram listados princípios a serem observados pelos países membros ao

regulamentar tais atividades. (CRESPO, 2011, p. 125)

Além das recomendações, o Conselho firmou tratado internacional

relativo a cibercrimes – a Convenção de Budapeste – buscando harmonizar

elementos de direito penal e cooperação internacional.

O documento é dividido em quatro capítulos, o primeiro incriminando

condutas, o segundo estabelecendo regras processuais, o terceiro instituindo ações

de cooperação internacional e o último com as cláusulas finais. (CRESPO, 2011,

p.132)

À Convenção foi adicionado um protocolo – ETS 189 – referente a

crimes de racismo e xenofobia praticados por meios computacionais, buscando fazer

com que os países subscritores reforçassem os mecanismos de combate aos crimes

digitais impróprios, ou seja, aqueles que somente usam da tecnologia como meio de

execução para a prática de crimes comuns. (CRESPO, 2011, p. 134)

A Organização das Nações Unidas elaborou em 1994 um manual

sobre a prevenção e controle do delito informático, em que elencou algumas

modalidades de ilícitos desta natureza, inviolabilidades a serem resguardadas e

diretrizes para procedimentos penais e processuais penais de tutela. (CRESPO,

2011, p. 127-128)

A constituição espanhola traz em seu artigo 18 a seguinte redação:

“a lei limitará o uso da informática para garantir a honra e a intimidade pessoal e

familiar dos cidadãos e o pleno exercício de seus direitos”, que encontra dispositivo

correspondente no Código Penal do país. (CRESPO, 2011, p. 137)

Em Portugal, a lei de nº 109/91 trata dos crimes informáticos, entre

eles o acesso ilegítimo a dados e interceptação de comunicações eletrônicas. Na

França há um capítulo no Código Penal dedicado a infrações desta natureza.

(CRESPO, 2011, p. 142)

Na Itália há artigos do Código Penal tratando do tema. Na Alemanha,

há conjunto de normas contra a criminalidade informática inserido na Segunda Lei de

Combate à Criminalidade Econômica, em que há tipificação da conduta lesiva à

inviolabilidade de dados pessoais. (CRESPO, 2011, p. 144-145)

Page 87: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

86

No direito holandês há lei específica quanto aos crimes informáticos,

da mesma forma que no Reino Unido – em que há várias leis disciplinando a matéria

– e no Chile há uma legislação curta, de apenas quatro artigos. No ordenamento

argentino – assim como no mexicano e no japonês – houve atualização no código

penal para inclusão de artigos versando sobre delitos informáticos. (CRESPO, 2001,

p. 147-153)

Depreende-se da exposição acima haver significativas preocupações

e iniciativas no direito internacional em relação aos crimes informáticos, incluindo-se

sempre a violação de dados pessoais. Tal evolução tem se refletido paulatinamente

no ordenamento brasileiro, em que há atualmente três importantes projetos de lei

versando sobre o assunto.

3.4. INOVAÇÕES LEGISLATIVAS BRASILEIRAS

É notório que com a popularização dos sistemas informáticos

produziu-se uma mudança social tão profunda que com ela surgiu a urgente

necessidade de tratamento legislativo contemplando os problemas advindos desse

fenômeno.

Destarte, começaram a ocorrer modificações na estrutura normativa

vigente, pois esta tem se mostrado incapaz de dar resposta a estes novos desafios,

devendo incorporá-los aos mecanismos de jurisdição estatal. (LIMA, 2011, p. 109)

Com isso, a modificação do sistema penal se mostra arma

indispensável para tutelar as ameaças à segurança de dados eletrônicos.

Contudo, esta evolução não pode se dar pela incriminação indistinta

de condutas, pois é certo que o direito penal não pode se prestar a solucionar

questões que merecem ser objeto de políticas sociais de ordem civil e administrativa.

Assim, “[...] alterações no Código Penal devem ser feitas com muito

cuidado e precisão, já que se está lidando com o mais enérgico diploma que pode

interferir na liberdade dos cidadãos”. (CRESPO, 2011, p. 162)

Page 88: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

87

No direito brasileiro, embora não haja significativas alterações

positivadas, há diversos projetos de lei relativos ao tema tramitando nas casas

legislativas.

Dentre eles, um dos projetos de lei de maior repercussão social é o

de nº 84/99, sobre cuja tramitação acreditava-se haver maior interesse do legislativo.

O projeto teve origem na Câmara Federal, pelo deputado Luiz

Piauhylino, e propõe a criação de lei especial sobre crimes cometidos na área de

informática, bem como suas penalidades. Possui no total dezoito artigos, sete deles

tipificando crimes.

No tocante à privacidade, o projeto tipifica em seu art. 9º48 o acesso

indevido ou não autorizado a computador ou rede de computadores, cominando

pena de detenção de seis meses a um ano e multa, com aumento de pena na forma

qualificada – caso o crime seja cometido contra órgãos públicos, com considerável

prejuízo à vítima, com intuito de lucro ou vantagem, com abuso de confiança, motivo

fútil ou mediante fraude.

No art. 1149 incrimina-se a obtenção indevida ou não autorizada de

dado ou instrução de computador, também com modalidade qualificada nos mesmos

moldes do art. 9º, e, por fim, no art. 1250 pune-se a violação de segredo armazenado

48 Art. 9º Obter acesso, indevido ou não autorizado, a computador ou rede de computadores. Pena:

detenção, de seis meses a um ano e multa. § 1º Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de identificação ou acesso a computador ou rede de computadores. § 2º Se o crime é cometido: I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II – com considerável prejuízo para a vítima; III – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV – com abuso de confiança; V – por motivo fútil; VI – com o uso indevido de senha ou processo de identificação de terceiro; ou VII – com a utilização de qualquer outro meio fraudulento. Pena: detenção, de um a dois anos e multa.

49 Art. 11. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de

computador. Pena: detenção, de três meses a um ano e multa. Parágrafo único. Se o crime é cometido: I - com acesso a computador ou rede de computadores da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II – com considerável prejuízo para a vítima; III – com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV – com abuso de confiança; V – por motivo fútil; VI – com o uso indevido de senha ou processo de identificação de terceiro; ou VII – com a utilização de qualquer outro meio fraudulento. Pena: detenção, de um a dois anos e multa.

50 Art. 12. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em

computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada. Pena: detenção, de um a três anos e multa.

Page 89: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

88

em computador, meio magnético, de natureza magnética, óptica ou similar, com

detenção de um a três anos e multa.

A este projeto o Senado apresentou, sob a forma de emenda, um

substitutivo, propondo acrescentar artigos no Código Penal que tipifiquem condutas

realizadas mediante uso de sistema eletrônico, digital ou similar, buscando melhorar

a redação dos dispositivos do projeto original. O substitutivo passou a ser conhecido

pelo nome do Senador que o propôs, Eduardo Azeredo.

Apesar de ser importante iniciativa no sentido de coibir os crimes

tecnológicos, o projeto deu ensejo a severas críticas quanto à imprecisão de seu

texto, que pode adquirir excessiva abrangência, e por ser anterior à regulamentação

civil sobre a internet, representada pelo projeto nº 2.126/2011 – o Marco Civil da

internet. (CRESPO, 2011, p. 163)

Por outro lado, há também opiniões favoráveis à aprovação do

projeto, como é o caso de Paulo Marco Ferreira Lima (2011, p. 124), ao tecer os

seguintes comentários:

Cremos que tal projeto busca, de forma coerente, suprir a necessidade da tipificação de condutas havidas no meio informático e que possam vir a lesar dados eletrônicos ou outros bens jurídicos penalmente relevantes, regulando os crimes relativos à informática sem prejuízo das demais figuras delitivas previstas em outros diplomas legais, constituindo séria providência no sentido de melhor aparelhar o ordenamento jurídico penal quanto à repreensão aos crimes de computador [...].

O autor estende esse posicionamento ao substitutivo do referido

projeto, que também possui disposições acerca da violação da privacidade, o

fazendo de forma mais pormenorizada em relação ao projeto original.

Em seu art. 285-A51, no qual dispõe acerca do acesso não

autorizado a rede de computadores, dispositivo de comunicação ou sistema

informatizado, o substitutivo especifica a prática do ato através de violação de

51 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de

comunicação ou sistema informatizado, protegidos por expressa restrição de acesso: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Page 90: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

89

segurança e restrição de acesso, além de prever causa de aumento de pena se o

agende se valer de nome falso ou identidade de terceiro.

No art. 285-B52, por sua vez, o substitutivo pune a obtenção,

transferência ou fornecimento não autorizado de dado ou informação, prevendo

aumento de pena caso a informação obtida desautorizadamente seja fornecida a

terceiros.

O substitutivo ao projeto 84/99 traz ainda no art. 154-A53 a punição

para a divulgação ou utilização indevida de informações e dados pessoais,

cominando pena de detenção de um a dois anos e multa, com causa de aumento de

pena se o agente se valer de nome falso ou identidade de terceiro.

Já o projeto nº 2.126/2011, o Marco Civil, fundou-se em dados do

Instituto Brasileiro de Geografia e Estatística – segundo os quais o número de

internautas brasileiros em 2009 era de sessenta e oito milhões, com taxa de

crescimento de mais de um milhão a cada três meses – para demonstrar a urgência

de criação de mecanismos protetores dos direitos fundamentais, entre eles a

privacidade, ao mesmo tempo em que procura promover desenvolvimento

econômico e cultural em face dos novos recursos informáticos.

Segundo seus elaboradores, apesar de o judiciário, mesmo na

ausência de lei, não se escusar à apreciação de lesão ou ameaça a direito, conforme

impõe o princípio da inafastabilidade de jurisdição, é certo que somente a definição

legal de determinadas situações pode evitar controvérsias jurisprudenciais e conferir

segurança jurídica na disciplina de determinadas matérias.

Consta do anteprojeto (PL nº 2.126/2011):

52 Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do

legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

53 Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas

em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal: Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Page 91: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

90

No panorama normativo, o anteprojeto representa um primeiro passo no caminho legislativo, sob a premissa de que uma proposta legislativa transversal e convergente possibilitará um posicionamento futuro mais adequado sobre outros importantes temas relacionados à internet que ainda carecem de harmonização, como a proteção de dados pessoais, o comércio eletrônico, os crimes cibernéticos, o direito autoral, a governança da internet, entre outros.

Denota-se a intenção de que a proposta resulte no primeiro

tratamento legislativo sobre a internet. Entre seus princípios e garantias há diversas

disposições acerca da inviolabilidade de dados e da privacidade, o que se observa

dos incisos II e III do art. 3º,54 e I e V do art. 7º55 e art. 1056, que disciplina a guarda

de registros e impõe dever de sigilo.

A despeito dos defensores do prévio disciplinamento civil das

relações eletrônicas, foram apresentados outros projetos com o mesmo objetivo da

Lei Azeredo (o projeto nº 84/99) ganhando destaque o projeto nº 2.793/2011, que

54 Art. 3o A disciplina do uso da Internet no Brasil tem os seguintes princípios: I - garantia da liberdade

de expressão, comunicação e manifestação de pensamento, nos termos da Constituição; II - proteção da privacidade; III - proteção aos dados pessoais, na forma da lei; IV - preservação e garantia da neutralidade da rede, conforme regulamentação; V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas; VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei; e VII - preservação da natureza participativa da rede. Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria, ou nos tratados internacionais em que a República Federativa do Brasil seja parte.

55 Art. 7o O acesso à Internet é essencial ao exercício da cidadania e ao usuário são assegurados os

seguintes direitos: I - à inviolabilidade e ao sigilo de suas comunicações pela Internet, salvo por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; II - à não suspensão da conexão à Internet, salvo por débito diretamente decorrente de sua utilização; III - à manutenção da qualidade contratada da conexão à Internet, observado o disposto no art. 9o; IV - a informações claras e completas constantes dos contratos de prestação de serviços, com previsão expressa sobre o regime de proteção aos seus dados pessoais, aos registros de conexão e aos registros de acesso a aplicações de Internet, bem como sobre práticas de gerenciamento da rede que possam afetar a qualidade dos serviços oferecidos; e V - ao não fornecimento a terceiros de seus registros de conexão e de acesso a aplicações de Internet, salvo mediante consentimento ou nas hipóteses previstas em lei.

56 Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de

Internet de que trata esta Lei devem atender à preservação da intimidade, vida privada, honra e imagem das partes direta ou indiretamente envolvidas. § 1o O provedor responsável pela guarda somente será obrigado a disponibilizar as informações que permitam a identificação do usuário mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo. § 2o As medidas e procedimentos de segurança e sigilo devem ser informados pelo responsável pela provisão de serviços de conexão de forma clara e atender a padrões definidos em regulamento. § 3o A violação do dever de sigilo previsto no caput sujeita o infrator às sanções cíveis, criminais e administrativas previstas em lei.

Page 92: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

91

propõe a inserção de dois novos artigos no Código Penal e alteração de outros dois,

expondo em sua justificativa serem inegáveis os avanços do uso da internet para a

sociedade, bem como a necessidade de regulamentação para otimizar o uso de tais

tecnologias.

Os legisladores (PL nº 2.793/2011) apontaram, em sua justificação,

críticas ao projeto de nº 84/99, discorrendo:

[...] o PL 84/99, em sua redação atual, traz propostas de criminalização demasiadamente abertas e desproporcionais, capazes de ensejar a tipificação criminal de condutas corriqueiras praticadas por grande parte da população na Internet. Ainda, fixa em um diploma penal matérias – como guarda e acesso a registros de conexão – que deveriam constar de uma regulamentação da Internet que fosse mais abrangente e atenta aos direitos e garantias do cidadão. Estas características indesejadas foram amplamente levantadas pela sociedade, por meio de manifestos públicos, movimentos virtuais e abaixo-assinados.

Além da expressiva rejeição social ao projeto, as mesmas falhas

teriam sido apontadas por especialistas, segundo os autores, inviabilizando a

concretização do projeto, diante do avançado estágio da tramitação em que se

encontrava quando da propositura do projeto 2.793/2011, já não mais permitindo

emendas ou alterações.

Assim, à semelhança do Marco Civil, para o projeto em questão (PL

nº 2.793/2011) foi aberta discussão no portal e-Democracia, do site da Câmara dos

Deputados, com participação popular e de órgãos do governo. Ademais, destacou-se

a intenção de que o projeto fosse precedido da aprovação do Marco Civil, segundo a

assertiva de que antes da definição de crimes devem ser estabelecidas garantias do

cidadão.

Os autores do projeto apontaram ainda as diferenças entre sua

proposta e a chamada Lei Azeredo, salientando a intenção de evitar a repressão

excessivamente ampla e indeterminada de condutas ilícitas.

Page 93: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

92

O projeto nº 2.793/2011 contempla o direito à privacidade e

inviolabilidade de dados em seu art. 154-A57, em que pune a invasão de dispositivo

informático mediante violação de segurança, com finalidade de obter, adulterar ou

destruir dados ou informações sem autorização expressa ou tácita do titular, instalar

vulnerabilidades ou obter vantagem ilícita, cominando pena de detenção de três

meses a um ano e multa, na modalidade simples, incorrendo nas mesmas penas, na

forma do § 1º, quem produz, oferece, distribui, vende ou difunde software com intuito

de permitir a conduta definida no caput do artigo.

Há causas de aumento de pena previstas nos parágrafos 2º a 5º do

mencionado dispositivo.

A justificação do projeto (PL nº 2.793/2011) traz análise específica

dos elementos do tipo, o qual deve ser inserido entre os crimes que atentam contra a

inviolabilidade de segredos. O elemento nuclear se manifesta no verbo ‘devassar’,

significando acesso indevido. O objeto jurídico é ‘o dispositivo informático alheio,

conectado ou não na rede de computadores’. Para configuração do crime requer-se

a violação indevida de mecanismo de segurança, a fim de restringir a abrangência do

dispositivo a situações em que efetivamente haja ofensa ao bem jurídico tutelado, de

forma dolosa.

Este projeto (nº 2.793/2011), oriundo da Câmara, foi aprovado pelo

Senado, com pequenas emendas em sua redação, no dia 31 de outubro deste ano,

voltando à casa inicial para decisão sobre as emendas, tramitando sob o nº 35/2012

57 Art. 154-A. Devassar dispositivo informático alheio, conectado ou não a rede de computadores,

mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações sigilosas assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa. § 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos, se o fato não constitui crime mais grave. § 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: I – Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados; do Senado Federal; de Assembleia Legislativa de Estado; da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores; ou IV - Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Page 94: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

93

e com o apelido de ‘Lei Carolina Dieckmann’, referindo-se ao caso já abordado da

atriz brasileira que teve fotografias obtidas e divulgadas sem seu consentimento,

obtendo cerca de oito milhões de acessos em cinco dias. É possível que a votação

das emendas na Câmara ocorra a partir deste mês (novembro) e, se aprovado, o

projeto segue para veto presidencial, com a possibilidade de vir a ser o primeiro

instrumento legislativo de proteção de dados pessoais na internet. (Online, 2012)

Outrossim, o projeto nº 2.957/2008 destina-se especificamente a

tratar da privacidade de dados e relações entre usuários, provedores e portais em

redes eletrônicas, argumentando em suas razões o fato de que a privacidade

adquiriu novas facetas com a disseminação de tecnologias da informação,

necessitando de regulamentação infraconstitucional. Apesar do caráter

eminentemente civil do projeto, vale destacar a finalidade deste, qual seja, “[...]

evidenciar que a utilização de dados disponíveis em redes eletrônicas só possa

ocorrer com a concordância do usuário [...]”.

Ainda, o projeto nº 1.961/2011 dispõe sobre a possibilidade de

interceptação de comunicações na internet, ressaltando o progresso das

comunicações eletrônicas em face dos meios tradicionais de comunicação, e os

riscos advindos do uso do correio eletrônico e das redes sociais, notadamente em

relação a crianças e adolescentes, que devem ter proteção especial.

Via de regra, nos dispositivos que punem o acesso indevido a dados

pessoais, os projetos preveem a modalidade de ação penal pública condicionada,

buscando evitar “[...] repressão a condutas reputadas inofensivas pelos próprios

ofendidos, com o consequente desperdício de recursos na ação estatal repressiva”.

(PL 2.793/2011), bem como trazem em seu texto punições para a inserção de

softwares maliciosos em computadores, conduta que, embora isoladamente não

ofenda a privacidade, em grande parte dos casos é praticada com esta finalidade.

Cabe realçar que a maioria dos projetos de lei versando sobre as

relações informáticas contém disposições estabelecendo deveres ao provedor de

acesso, consistentes, em suma, em identificar, registrar e fornecer à justiça –

mediante ordem judicial – dados cadastrais de usuários.

Page 95: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

94

De acordo com as iniciativas expostas, e embora, na visão de

Marcelo Xavier de Freitas Crespo (2011, p. 171) o Direito Penal brasileiro ainda não

esteja “[...] apto a lidar com as novas realidades relativas aos crimes digitais por

faltar a ele a tipificação de condutas específicas”, o ordenamento está ensaiando os

primeiros passos para uma futura positivação de leis específicas sobre o direito

informático e, com isso, oferecerá guarida aos novos caracteres adquiridos pela

privacidade neste novo meio de comunicação e interação social.

Não se pode olvidar, e por isto se justifica, até certo ponto, a demora

na atualização legislativa, o caráter subsidiário do direito penal, que deve ser

precedido de medidas educativas complementares “[...] especialmente com medidas

de inclusão digital, educando e conscientizando as pessoas quanto ao uso racional

dos meios informáticos”. (CRESPO, 2011, p. 171)

Marcel Leonardi (2012, p. 260) assevera a importância da certeza de

punição em caso de violação da privacidade através da internet, considerando que

“Arruinar a vida alheia por meio da Rede é tão simples que algumas pessoas

parecem pensar que isso se tornou um comportamento aceitável”.

O aparente, mas já superado anonimato virtual e a facilidade de

lesão causam a falsa sensação de impunidade e motiva a prática de ilícitos na Rede.

Nesta senda, o temor de ser identificado como autor do ilícito já configura

desestímulo à prática do crime. (LEONARDI, 2012, p. 361)

No mundo globalizado, a privacidade não mais se define pelo que

pode ou não ser exposto, mas sim à natureza da exposição. A internet pode até

mesmo constituir um registro permanente de um incômodo passado. (LEONARDI, p.

362)

O autor (LEONARDI, 2012, p. 371) destaca ainda a dificuldade do

direito em tutelar um bem jurídico eventualmente mitigado por seu próprio titular,

conforme exigirem seus interesses, situação que não caberá ao ordenamento tutelá-

lo.

Não obstante as dificuldades enfrentadas pelo jurista diante das

inovações tecnológicas, a demora na aprovação de projetos e o constante

desenvolvimento dos recursos eletrônicos acabam por sucatear os mecanismos de

Page 96: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

95

repressão, uma vez que surgem constantemente novos meios de ultrapassar os

recursos de segurança. (LIMA, 2011, 134)

Urge, pois, que sejam positivadas medidas preventivas e repressivas

de lesões à privacidade e à proteção de dados, suprindo a atual deficiência da tutela

penal neste aspecto.

Page 97: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

96

CONSIDERAÇÕES FINAIS

Inicialmente, é de se ressaltar a importância da construção histórica

de um bem jurídico para que sua tutela se dê nos contornos adequados aos

interesses da sociedade em que se insere, por isso o caráter dinâmico do direito, de

reformular seus instrumentos de atuação a fim de adequar-se à proteção das

mesmas garantias.

Por outro lado, não se pode esperar que o Direito tutelasse tais

garantias em caráter absoluto, quando em conflito com bens jurídicos mais

relevantes, ou invocado para gerar impunidade. Tampouco se pode exigir a defesa

eficaz de direito que o titular coloca voluntariamente em situação de vulnerabilidade,

como é o caso de pessoas que publicam demasiadamente informações a respeito de

sua vida privada.

O direito à privacidade, desde suas primeiras manifestações

históricas, demonstra sua característica de adquirir novas nuances a cada mudança

de conjuntura social, de forma a constituir um assunto que deve ser sempre

reinterpretado, e sua tutela deve acompanhar a transformação.

A massificação do acesso à internet causou intensa modificação na

concepção da vida privada, sobretudo devido à ausência de regulamentação

específica, que gerou incerteza quanto à sua relevância jurídica ou sua supressão

diante do novo panorama criado pelas comunicações informáticas e redes sociais.

Emergiu a necessidade de se destacar o caráter de direito

fundamental da privacidade e abandonar a equivocada ideia de sua gradual

extinção, o que constituiria em verdadeira tutela da exploração indevida da imagem,

de forma totalmente contrária ao direito.

Apesar da necessidade de movimentação jurisdicional sobre o tema,

não se pode atribuir ao judiciário a responsabilidade sobre todas as mazelas sociais,

nem conferir-lhe o árduo trabalho de educar os cidadãos. As facilidades trazidas pela

internet devem ser utilizadas de forma racional e dentro dos limites do bom senso,

antes de se falar em tutela jurídica.

Page 98: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

97

Outrossim, na medida em que cresceu a preocupação com a

privacidade em decorrência do progresso tecnológico, este direito adquiriu caráter

difuso, atrelado aos efeitos das novas tecnologias, materializado no interesse de que

dados da coletividade sejam protegidos da obtenção e utilização indevida.

Este pensamento conduz à possibilidade de ampliação garantista do

direito penal nesses casos, tutelando riscos, de forma preventiva, em vez de ter na

efetiva violação o ponto de partida da persecução penal.

Nesta senda, pergunta-se a viabilidade deste tipo de tutela, em face

dos princípios da ultima ratio e da ofensividade.

Por outro lado, há certas violações da vida privada, sobretudo em

sede eletrônica, que se mostram demasiadamente graves até mesmo para se

acreditar em meio eficaz de tutela. Isso se deve ao efeito Streisand que pode ocorrer

repetidas vezes, desestabilizando a vítima.

O que tem ocorrido e pode ser facilmente observado de noticiários é

um verdadeiro assédio à vida privada, pela equivocada mentalidade de que qualquer

tipo de exposição revelada é culpa exclusiva de quem se sujeitou a tal tipo de risco.

Sob este preconceituoso olhar, há exploração indevida de dados da

intimidade com o fito de obter audiência, venda de exemplares, extorsão, vingança

pessoal, ou pior ainda, simples diversão. São incontáveis os casos em que pessoas

se tornaram piadas na internet por terem sido registradas em momentos

embaraçosos amplamente divulgados.

Os mecanismos civis de tutela, tais como reparação por danos

morais e materiais, tutela inibitória através de obrigações de fazer ou não fazer e

provimentos cautelares, apesar de conseguirem cessar, até certa medida, os abusos

em relação à tutela da privacidade, o fazem sob uma perspectiva de disponibilidade

do direito, como se negociável fosse, em todos os seus níveis.

Ademais, as sanções cíveis, via de regra, são condicionadas à

solvência do réu, porquanto o mais grave de seus instrumentos seja a multa.

Somente o direito penal tem o condão de causar expressivo desestímulo no atentado

de determinados bens jurídicos, dentre os quais tem se mostrado adequada a

inserção da privacidade informática.

Page 99: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

98

A proteção penal da privacidade, além de ter a função de defendê-la

efetivamente de lesões, também se destina a comunicar à sociedade acerca da

elevada valoração reconhecida a este bem, justificando o interesse estatal em

instituir a persecução penal no caso.

No que se refere ao aspecto da privacidade relacionado à proteção

dos dados pessoais, este deve ser considerado bem jurídico-penal no que concerne

a seu acesso ou utilização indevida, com agravamento da conduta conforme a

gravidade da lesão.

O Brasil deve trazer para seu ordenamento, guardadas as devidas

peculiaridades territoriais, os avanços jurídicos ocorridos no direito comparado,

viabilizando a adoção de medidas semelhantes para concretizar o tratamento legal

dos crimes informáticos de forma geral, especialmente no tocante à privacidade, que

não possui dispositivo correspondente na legislação positiva.

Ademais, não se pode restringir a privacidade à sua dimensão

econômica, que pode ser objeto de disposição voluntária pelo titular, pois há

circunstâncias em que a privacidade se relaciona diretamente com a honra do

indivíduo, de caráter indisponível e irrenunciável.

Ora, se o ordenamento confere a um direito o caráter de

irrenunciabilidade pelo próprio titular, como justificar que um terceiro o viole e não

seja punido?

Da análise das estratégias utilizadas para invadir dispositivos

eletrônicos, constata-se que, em sua maioria, a não ser que o alvo possua elevados

conhecimentos informáticos, o monitoramento se dá de forma silenciosa, somente

viabilizando a defesa da vítima após o exaurimento da conduta criminosa e a

utilização indevida do material obtido.

Por isto, ainda que consideradas as dificuldades da tutela da vida

privada, é necessário que as iniciativas legislativas adquiram vigência para que se

dê, finalmente, o primeiro passo para sua proteção.

Com efeito, a análise cronológica dos projetos de lei de mais

destaque a respeito do tema demonstra ter havido uma evolução desde as primeiras

iniciativas até as mais recentes, o que é facilmente observado em uma comparação

Page 100: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

99

entre o projeto original nº 84/99, o seu substitutivo, e o projeto nº 2.793/2011, que

atualmente tramita sob o nº 35/2012.

Considerando-se já ter havido ampla discussão legislativa sobre o

tema, não há mais justificativa para o retardo na concretização dos mecanismos de

disciplina do assunto. Ainda mais diante do exponencial avanço dos recursos

informáticos, sempre à frente do direito, devendo-se evitar que o atraso decorrente

da busca pela melhor solução em termos de segurança jurídica se torne excessivo e

desproporcional.

Além disso, tratando-se de um sistema ainda em formação, a

proteção contra os crimes informáticos deverá ter na experiência jurisdicional uma de

suas fontes de estudo, o que se viabilizará com a futura aplicação das referidas leis.

As violações à intimidade, antes da internet, poderiam até ser

consideradas transtornos efêmeros, que logo seriam deixados pra trás.

Hoje não se pode contar com tal possibilidade. Somente a resposta

jurídica pode mitigar os efeitos da exposição indevida da vida privada. Difícil é

concretizar o direito ao esquecimento, quando, conforme afirma Anderson Schreiber,

(2011, p. 164) “a internet não esquece”.

Page 101: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

100

REFERÊNCIAS BIBLIOGRÁFICAS

ACQUAVIVA, Marcus Cláudio (Organizador). Dicionário Jurídico Acquaviva, 2ª Edição. São Paulo: Rideel, 2008.

ALEXY, Robert. Teoria dos direitos fundamentais. Tradução Virgílio Afonso da Silva. São Paulo: Malheiros, 2008.

ATHENIENSE, Alexandre. Caso Carolina Dieckmann move PL sobre crime cibernético. Consultor Jurídico. Disponível em: <http://www.conjur.com.br/2012-mai-17/direito-papel-carolina-dieckmann-move-pl-crime-cibernetico> Acesso em: 01 set. 2012.

BARBOSA, Rogério. Justiça manda Google tirar vídeo viral de bar-mitzvá do Youtube. UOL notícias – Tecnologia. Disponível em: <http://tecnologia.uol.com.br/noticias/redacao/2012/10/27/justica-manda-google-retirar-video-viral-de-bar-mitzva-do-youtube.htm> Acesso em: 27 out. 2012.

Barreto defende a criação de ‘Constituição da Internet’. G1. 13 mai. 2010. Disponível em: <http://g1.globo.com/brasil/noticia/2010/05/barreto-defende-criacao-de-constituicao-da-internet.html> Acesso em: 04 out. 2012.

BAUMAN, Zygmunt. Globalização: as consequências humanas. Tradução Marcus Penchel. Rio de Janeiro: Jorge Zahar ed., 1999.

BITENCOURT, Cezar Roberto. Tratado de direito penal – parte geral. 10ª Ed. São Paulo: Saraiva, 2006.

BRANDEIS, Louis D. WARREN, Samuel D. The right to privacy. Harvard Law Review, v. 4. 1890. Nº 5. Disponível em: <http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html> Acesso em: 05 out. 2012.

BRASIL. 1988. Constituição da República Federativa do Brasil. Disponível em: <www.planalto.gov.br> Acesso em: 05 set. 2012.

_______. Decreto-lei nº 1.001/1969. Código Penal Militar. Disponível em: <www.planalto.gov.br> Acesso em: 04 set. 2012.

_______. Decreto-lei nº 2.848/1940. Código Penal. Disponível em: <www.planalto.gov.br> Acesso em: 04 set. 2012.

_______. Decreto-lei nº 4.657/1942. Lei de Introdução às Normas do Direito Brasileiro. Disponível em: <www.planalto.gov.br> Acesso em: 04 set. 2012.

_______. Lei nº 5.869/1973. Código de Processo Civil. Disponível em: <www.planalto.gov.br> Acesso em: 05 set. 2012.

Page 102: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

101

_______. Lei nº 7.347/1985. Lei da Ação Civil Pública. Disponível em: <www.planalto.gov.br> Acesso em: 05 set. 2012.

_______. Lei nº 8.078/1990. Código de Defesa do Consumidor. Disponível em: <www.planalto.gov.br> Acesso em: 04 set. 2012.

_______. Lei nº 9.099/1995. Lei dos Juizados Especiais Cíveis e Criminais. Disponível em: <www.planalto.gov.br> Acesso em: 05 set. 2012.

_______. Lei nº 9.296/1996. Lei das Interceptações Telefônicas. Disponível em: <www.planalto.gov.br> Acesso em: 05 set. 2012.

_______. Lei nº 10.406/2002. Código Civil. Disponível em: <www.planalto.gov.br> Acesso em: 05 set. 2012.

_______. Projeto de lei nº 84/1999. Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. Disponível em: <www.camara.gov.br> Acesso em: 07 set. 2012.

_______. Projeto de lei nº 5.403/2001. Dispõe sobre o acesso a informações da Internet, e dá outras providências. Disponível em: <www.camara.gov.br> Acesso em: 07 set. 2012.

_______. Projeto de lei nº 2.957/2008. Dispõe sobre a privacidade de dados e a relação entre usuários, provedores e portais em redes eletrônicas. Disponível em: <www.camara.gov.br> Acesso em: 07 set. 2012.

_______. Projeto de lei nº 1.961/2011. Dispõe sobre a interceptação de comunicações na Internet. Disponível em: <www.camara.gov.br> Acesso em: 07 set. 2012.

_______. Projeto de lei nº 2.126/2011. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <www.camara.gov.br> Acesso em: 07 set. 2012.

_______. Projeto de lei nº 2.793/2011. Dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências. Disponível em: <www.camara.gov.br> Acesso em: 07 set. 2012.

_______. Superior Tribunal de Justiça. Habeas Corpus Nº 74.225-SP. Julgado em 12/01/2007. Decisão Monocrática do Ministro Raphael de Barros Monteiro Filho. Disponível em: <www.stj.jus.br> Acesso em: 04 set. 2012.

_______. Supremo Tribunal Federal, Tribunal Pleno. Ação Penal nº 307-3/ DF; Relator: Ministro Ilmar Galvão. Data do Julgamento: 04/03/2004. Disponível em: <www.stf.jus.br> Acesso em: 07 out. 2012.

Page 103: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

102

_______. Supremo Tribunal Federal, Tribunal Pleno. Mandado de Segurança nº 23.452-1/RJ. Ministro Relator: Celso de Mello. Data do Julgamento: 16/09/1999. Disponível em: <www.stf.jus.br> Acesso em: 07 out. 2012.

_______. Supremo Tribunal Federal, Tribunal Pleno. Medida Cautelar na Petição nº 2.702-7. Ministro Relator: Sepúlveda Pertence. Data do Julgamento: 18/09/2002. Disponível em: <www.stf.jus.br> Acesso em: 06 out. 2012.

_______. Supremo Tribunal Federal, Tribunal Pleno. Questão de Ordem na Petição Nº 577-DF; Data do Julgamento: 25/03/2012. Relator: Ministro Carlos Velloso. Disponível em: <www.stf.jus.br> Acesso em: 01 set. 2012.

_______. Supremo Tribunal Federal, Tribunal Pleno. Reclamação nº 2.040-l; Ministro Relator: Néri da Silveira. Data do Julgamento: 21/02/2002. Disponível em: <www.stf.jus.br> Acesso em: 08 out. 2012.

_______. Supremo Tribunal Federal, 1ª Turma. Habeas Corpus nº 79.285-5/RJ Relator: Ministro Moreira Alves. Data do julgamento: 31/08/1999. Disponível em: <www.stf.jus.br> Acesso em: 06 out. 2012.

_______. Supremo Tribunal Federal, 2ª Turma. Medida Liminar em Mandado de Segurança Nº 23.669-DF. Relator: Ministro Celso de Mello. Liminar proferida em 12/04/2000. Disponível em: <www.stf.jus.br> Acesso em: 01 set. 2012.

BURROWES, Frederick B. A proteção constitucional das comunicações de dados: internet, celulares e outras tecnologias. Revista Jurídica – Presidência da República, Brasília, v. 9, nº 87, 2007. Disponível em: <http://www.planalto.gov.br/ccivil_03/revista/rev_87/Artigos/PDF/FrederickBurrowes_rev87.pdf> Acesso em: 05 out. 2012.

COLLI, Maciel. Cibercrimes: Limites e Perspectivas à Investigação Policial de Crimes Cibernéticos. Curitiba: Juruá, 2010.

CONSELHO DA EUROPA. Convenção europeia de direitos humanos de 1950. Gabinete de Documentação e Direito Comparado. Disponível em: <http://www.gddc.pt/direitos-humanos/textos-internacionais-dh/tidhregionais/conv-tratados-04-11-950-ets-5.html> Acesso em: 05 set. 2012.

_______. Convenção sobre o Cibercrime. Budapeste, 2001. Disponível em: < http://www.gddc.pt/siii/im.asp?id=2083> Acesso em: 05 set. 2012.

CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. São Paulo: Saraiva, 2000.

CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011.

ESTADOS UNIDOS DA AMÉRICA. USA Patriot act. Financial Crimes Enforcement Network. United States Department of the Treasury. Disponível em: <http://www.fincen.gov/statutes_regs/patriot/> Acesso em 05 set. 2012.

Page 104: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

103

GOUVÊA, Sandra. O Direito na Era Digital: Crimes praticados por meio da informática. Rio de Janeiro: Mauad, 1997.

GRECO FILHO, Vicente. Interceptação telefônica – Considerações sobre a Lei n. 9.296, de 24 de julho de 1996. 2ª Ed. São Paulo: Saraiva, 2005.

GUIMARÂES, Luiz Eduardo Nogueira. O direito à intimidade e a internet - a exposição da vida privada a cada clique. Instituto Brasileiro de Ciências Criminais. Disponível em: < http://www.ibccrim.org.br> Acesso em: 10 set. 2012.

INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet, 2ª Edição. São Paulo: Juarez de Oliveira, 2009.

KARAM, Maria Lúcia. Liberdade, intimidade, informação e expressão, Volume 4. Rio de Janeiro: Lumen Juris, 2009.

LAFER, Celso. A reconstrução dos direitos humanos: Um diálogo com o pensamento de Hannah Arendt. São Paulo, 1988.

LEMOS, Ronaldo. Internet brasileira precisa de marco regulatório civil. Disponível em <http://tecnologia.uol.com.br/ultnot/2007/05/22/ult4213u98.jhtm> Acesso em: 04 out. 2012.

LEONARDI, Marcel. Tutela e privacidade na Internet. São Paulo: Saraiva, 2012.

LIMA, Paola. Senado aprova projeto que define crimes cibernéticos. Portal de Notícias. Senado Federal. Disponível em: <http://www12.senado.gov.br/noticias/materias/2012/10/31/senado-aprova-projeto-que-define-crimes-ciberneticos> Acesso em: 31 out. 2012.

LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional, 2ª Ed. São Paulo: Atlas, 2011.

MARINONI, Luiz Guilherme. Tutela Inibitória individual e coletiva. 4ª Ed. São Paulo: Revista dos tribunais, 2006.

MORAES, Alexandre de. Constituição do Brasil interpretada e legislação constitucional, 7ª Ed. São Paulo: Atlas, 2007.

_______. Direitos Humanos Fundamentais: Teoria Geral, 9ª Edição. São Paulo: Atlas, 2011.

NUCCI, Guilherme de Souza. Leis processuais e processuais penais comentadas. 5ª Ed. São Paulo: Revista dos tribunais, 2010.

NUNES, Rizzato. Manual da Monografia Jurídica, 9ª Ed. São Paulo: Saraiva, 2012.

PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacidade e responsabilidade civil. 5ª Edição. São Paulo: Atlas, 2012.

Page 105: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

104

PECK, Patricia. Direito Digital. São Paulo: Saraiva, 2002.

Portal E-democracia. Câmara dos Deputados. Disponível em: <www.edemocracia.camara.gov.br> Acesso em: 07 set. 2012.

Relator vota pela possibilidade de interrupção da gravidez de feto anencéfalo. Notícias STF. Disponível em: <http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=204680> Acesso em: 08 out. 2012.

RODOTÀ, Stefano. A vida na sociedade da vigilância – A privacidade hoje. Rio de Janeiro: Renovar, 2008.

RODRIGUES, Geisa de Assis. Ação Civil Pública e Termo de Ajustamento de Conduta. Teoria e Prática. 3ª Ed. Rio de Janeiro: Forense, 2011.

RODRIGUEZ, Victor Gabriel. Tutela Penal da Intimidade – Perspectivas da atuação penal na sociedade da informação. São Paulo: Atlas, 2008.

SÃO PAULO. Tribunal de Justiça. Apelação Cível Nº 556.090.4/4-00. Relator: Desembargador Ênio Santarelli Zuliani. Data do Julgamento: 12/06/2008. Disponível em: <http://s.conjur.com.br/dl/acordao_cicarelli.pdf> Acesso em: 08 out. 2012.

SCHREIBER, Anderson. Direitos da personalidade. São Paulo: Atlas, 2011.

Senado aprova Lei Carolina Dieckmann sobre crimes de internet. G1. Disponível em: <http://g1.globo.com/bom-dia-brasil/noticia/2012/11/senado-aprova-lei-carolina-dieckmann-sobre-crimes-de-internet.html> Acesso em: 01 nov. 2012.

SILVA, Jaqueline Mielke. Tutela de Urgência: De Piero Calamandrei a Ovídio Araújo Baptista da Silva. Porto Alegre: Verbo jurídico, 2009.

SILVA, José Afonso da. Curso de Direito Constitucional Positivo, 35º Edição. São Paulo: Malheiros, 2012.

TIMÓTEO 1: A Bíblia online. Disponível em: <http://www.bibliaonline.com.br/> Acesso em: 06 out. 2012.

VALLE, Regina Ribeiro do (Org.) E-dicas: o direito na sociedade da informação. São Paulo: Usina do Livro, 2005.

VIANNA, Túlio Lima. Fundamentos de direito penal informático. Belo Horizonte: Faculdade de Direito da UFMG, 2001.

_______. Transparência pública, opacidade privada: o Direito como instrumento de limitação de poder na sociedade de controle. Curitiba: Universidade Federal do Paraná, 2006.

Page 106: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

105

VIEIRA, José Ribas (Coordenador). Direitos à intimidade e à vida privada. Curitiba: Juruá, 2008.

Wikipédia, a enciclopédia livre. Disponível em: <http://pt.wikipedia.org/wiki/Wikip%C3%A9dia> Acesso em: 03 set. 2012.

ZANIOLO, Pedro Augusto. Crimes Modernos – O impacto da tecnologia no Direito, 2ª Edição. Curitiba: Juruá, 2012.

Page 107: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

106

ANEXO A: PL Nº 84/99 – LEI AZEREDO – REDAÇÃO ATUAL

Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que “Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de 24 de julho de 1996, e dá outras providências”.

Substitua-se o Projeto pelo seguinte:

Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.

O Congresso Nacional decreta:

Art. 1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), a Lei nº 7.716, de 5 de janeiro de 1989, a Lei nº 8.069, de 13 de julho de 1990, e a Lei nº 10.446, de 8 de maio de 2002, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências.

Art. 2º O Título VIII da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do Capítulo IV, com a seguinte redação:

“CAPÍTULO IV

DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Page 108: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

107

Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Ação Penal

Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.”

Art. 3º O Título I da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do seguinte artigo, com a seguinte redação:

“Divulgação ou utilização indevida de informações e dados pessoais

Art. 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal:

Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação:

“Dano

Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio:

Page 109: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

108

.................................................................................................” (NR)

Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:

“Inserção ou difusão de código malicioso

Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano

§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 6º O art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar acrescido dos seguintes dispositivos:

“Art. 171. ..............................................................................................

§ 2º Nas mesmas penas incorre quem:

............................................................................................................

Estelionato Eletrônico

VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado.

§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime previsto no inciso VII do § 2º, a pena é aumentada de sexta parte.” (NR)

Art. 7º Os arts. 265 e 266 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passam a vigorar com as seguintes redações:

“Atentado contra a segurança de serviço de utilidade pública

Page 110: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

109

Art. 265. Atentar contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação ou telecomunicação, ou qualquer outro de utilidade pública: .................................................................................................” (NR)

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento:

.................................................................................................” (NR)

Art. 8º O caput do art. 297 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação:

“Falsificação de dado eletrônico ou documento público

Art. 297. Falsificar, no todo ou em parte, dado eletrônico ou documento público, ou alterar documento público verdadeiro:

.................................................................................................” (NR)

Art. 9º O caput do art. 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação:

“Falsificação de dado eletrônico ou documento particular

Art. 298. Falsificar, no todo ou em parte, dado eletrônico ou documento particular ou alterar documento particular verdadeiro:

.................................................................................................” (NR)

Art. 10. O art. 251 do Capítulo IV do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar acrescido do inciso VI ao seu § 1º, e do § 4º, com a seguinte redação:

“Art. 251. ...........................................................................................

§ 1º Nas mesmas penas incorre quem:

............................................................................................................

Estelionato Eletrônico

Page 111: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

110

VI - Difunde, por qualquer meio, código malicioso com o intuito de facilitar ou permitir o acesso indevido a rede de computadores, dispositivo de comunicação ou a sistema informatizado, em prejuízo da administração militar.

............................................................................................................

§ 4º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.” (NR)

Art. 11. O caput do art. 259 e o caput do art. 262 do Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação:

“Dano Simples

Art. 259. Destruir, inutilizar, deteriorar ou fazer desaparecer coisa alheia ou dado eletrônico alheio, desde que este esteja sob administração militar:

.................................................................................................” (NR)

“Dano em material ou aparelhamento de guerra ou dado eletrônico

Art. 262. Praticar dano em material ou aparelhamento de guerra ou dado eletrônico de utilidade militar, ainda que em construção ou fabricação, ou em efeitos recolhidos a depósito, pertencentes ou não às forças armadas:

.................................................................................................” (NR)

Art. 12. O Capítulo VII do Título V da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do art. 262-A, com a seguinte redação:

“Inserção ou difusão de código malicioso

Art. 262-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado, desde que o fato atente contra a administração militar:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano

§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento não autorizado pelo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena – reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

Page 112: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

111

§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Art. 13. O Título VII da Parte Especial do Livro I do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), fica acrescido do Capítulo VIII, com a seguinte redação:

“CAPÍTULO VIII

DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS

Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado

Art. 339-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, desde que o fato atente contra a administração militar:

Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.

Obtenção, transferência ou fornecimento não autorizado de dado ou informação

Art. 339-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível, desde que o fato atente contra a administração militar:

Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.

Divulgação ou utilização indevida de informações e dados pessoais

Art. 339-C. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado sob administração militar com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal:

Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.

Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”

Page 113: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

112

Art. 14. O caput do art. 311 do Capítulo V do Título VII do Livro I da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passa a vigorar com a seguinte redação:

“Falsificação de documento

Art. 311. Falsificar, no todo ou em parte, documento público ou particular, ou dado eletrônico ou alterar documento verdadeiro, desde que o fato atente contra a administração ou o serviço militar:

.................................................................................................” (NR)

Art. 15. Os incisos II e III do art. 356 do Capítulo I do Título I do Livro II da Parte Especial do Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar), passam a vigorar com a seguinte redação:

“CAPÍTULO I

DA TRAIÇÃO

Favor ao inimigo

Art. 356.

......................................................................................................

II - entregando ao inimigo ou expondo a perigo dessa conseqüência navio, aeronave, força ou posição, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar;

III - perdendo, destruindo, inutilizando, deteriorando ou expondo a perigo de perda, destruição, inutilização ou deterioração, navio, aeronave, engenho de guerra motomecanizado, provisões, dado eletrônico ou qualquer outro elemento de ação militar.

.................................................................................................” (NR)

Art. 16. Para os efeitos penais considera-se, dentre outros:

I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou transmitir dados utilizando-se de tecnologias magnéticas, óticas ou qualquer outra tecnologia;

II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente;

III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, formatos e outras informações agrupadas em protocolos, em

Page 114: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

113

nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações;

IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida;

V – dados informáticos: qualquer representação de fatos, de informações ou de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado;

VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma rede de computadores, sistema informatizado ou dispositivo de comunicação, gerados por eles como elemento de uma cadeia de comunicação, indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente.

Art. 17. Para efeitos penais consideram-se também como bens protegidos o dado, o dispositivo de comunicação, a rede de computadores, o sistema informatizado.

Art. 18. Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

Art. 19. O inciso II do § 3º do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação:

“Art. 20

......................................................................................................

§ 3º

.........................................................................................................

II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas, ou da publicação por qualquer meio.

.................................................................................................” (NR)

Art. 20. O caput do art. 241 da Lei nº 8.069, de 13 de julho de 1990, passa a vigorar com a seguinte redação:

“Art. 241. Apresentar, produzir, vender, receptar, fornecer, divulgar, publicar ou armazenar consigo, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias, imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente:

.................................................................................................” (NR)

Page 115: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

114

Art. 21. O art. 1º da Lei nº 10.446, de 8 de maio de 2002, passa a vigorar com a seguinte redação:

“Art. 1º

...................................................................................................

V – os delitos praticados contra ou mediante rede de computadores, dispositivo de comunicação ou sistema informatizado.

.................................................................................................” (NR)

Art. 22. O responsável pelo provimento de acesso a rede de computadores mundial, comercial ou do setor público é obrigado a:

I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial;

II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;

III – informar, de maneira sigilosa, à autoridade competente, denúncia que tenha recebido e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.

§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.

§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001.

Art. 23. Esta Lei entra em vigor 120 (cento e vinte) dias após a data de sua publicação.

Page 116: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

115

Senado Federal, julho de 2008

Senador Garibaldi Alves Filho

Presidente do Senado Federal

vpl/plc03-089

Page 117: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

116

ANEXO B: PL Nº 2.126/2011 – MARCO CIVIL – REDAÇÃO ATUAL

PROJETO DE LEI

Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.

O CONGRESSO NACIONAL decreta:

CAPÍTULO I

DISPOSIÇÕES PRELIMINARES

Art. 1o Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.

Art. 2o A disciplina do uso da Internet no Brasil tem como fundamentos:

I - o reconhecimento da escala mundial da rede;

II - os direitos humanos e o exercício da cidadania em meios digitais;

III - a pluralidade e a diversidade;

IV - a abertura e a colaboração; e

V - a livre iniciativa, a livre concorrência e a defesa do consumidor.

Art. 3o A disciplina do uso da Internet no Brasil tem os seguintes princípios:

I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição;

II - proteção da privacidade;

III - proteção aos dados pessoais, na forma da lei;

IV - preservação e garantia da neutralidade da rede, conforme regulamentação;

V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

Page 118: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

117

VI - responsabilização dos agentes de acordo com suas atividades, nos termos da

lei; e

VII - preservação da natureza participativa da rede.

Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria, ou nos tratados internacionais em que a República Federativa do Brasil seja parte.

Art. 4o A disciplina do uso da Internet no Brasil tem os seguintes objetivos:

I - promover o direito de acesso à Internet a todos os cidadãos;

II - promover o acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;

III- promover a inovação e fomentar a ampla difusão de novas tecnologias e modelos de uso e acesso; e

IV - promover a adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.

Art. 5o Para os efeitos desta Lei, considera-se:

I - Internet - o sistema constituído de conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;

II - terminal - computador ou qualquer dispositivo que se conecte à Internet;

III - administrador de sistema autônomo - pessoa física ou jurídica que administra blocos de endereço Internet Protocol - IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;

IV - endereço IP - código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;

V - conexão à Internet - habilitação de um terminal para envio e recebimento de pacotes de dados pela Internet, mediante a atribuição ou autenticação de um endereço IP;

Page 119: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

118

VI - registro de conexão - conjunto de informações referentes à data e hora de início e término de uma conexão à Internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;

VII - aplicações de Internet - conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à Internet; e

VIII - registros de acesso a aplicações de Internet - conjunto de informações referentes à data e hora de uso de uma determinada aplicação de Internet a partir de um determinado endereço IP.

Art. 6o Na interpretação desta Lei, serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da Internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.

CAPÍTULO II

DOS DIREITOS E GARANTIAS DOS USUÁRIOS

Art. 7o O acesso à Internet é essencial ao exercício da cidadania e ao usuário são assegurados os seguintes direitos:

I - à inviolabilidade e ao sigilo de suas comunicações pela Internet, salvo por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

II - à não suspensão da conexão à Internet, salvo por débito diretamente decorrente de sua utilização;

III - à manutenção da qualidade contratada da conexão à Internet, observado o disposto no art. 9º

IV - a informações claras e completas constantes dos contratos de prestação de serviços, com previsão expressa sobre o regime de proteção aos seus dados pessoais, aos registros de conexão e aos registros de acesso a aplicações de Internet, bem como sobre práticas de gerenciamento da rede que possam afetar a qualidade dos serviços oferecidos; e

V - ao não fornecimento a terceiros de seus registros de conexão e de acesso a aplicações de Internet, salvo mediante consentimento ou nas hipóteses previstas em lei.

Page 120: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

119

Art. 8o A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à Internet.

CAPÍTULO III

DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET

Seção I

Do Tráfego de Dados

Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo, sendo vedada qualquer discriminação ou degradação do tráfego que não decorra de requisitos técnicos necessários à prestação adequada dos serviços, conforme regulamentação.

Parágrafo único. Na provisão de conexão à Internet, onerosa ou gratuita, é vedado monitorar, filtrar, analisar ou fiscalizar o conteúdo dos pacotes de dados, ressalvadas as hipóteses admitidas em lei.

Seção II

Da Guarda de Registros

Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de Internet de que trata esta Lei devem atender à preservação da intimidade, vida privada, honra e imagem das partes direta ou indiretamente envolvidas.

§ 1o O provedor responsável pela guarda somente será obrigado a disponibilizar as informações que permitam a identificação do usuário mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo.

§ 2o As medidas e procedimentos de segurança e sigilo devem ser informados pelo responsável pela provisão de serviços de conexão de forma clara e atender a padrões definidos em regulamento.

§ 3o A violação do dever de sigilo previsto no caput sujeita o infrator às sanções cíveis, criminais e administrativas previstas em lei.

Subseção I

Page 121: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

120

Da Guarda de Registros de Conexão

Art. 11. Na provisão de conexão à Internet, cabe ao administrador do sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de um ano, nos termos do regulamento.

§ 1o A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.

§ 2o A autoridade policial ou administrativa poderá requerer cautelarmente a guarda de registros de conexão por prazo superior ao previsto no caput.

§ 3o Na hipótese do § 2o, a autoridade requerente terá o prazo de sessenta dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.

§ 4o O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2o, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido impetrado no prazo previsto no § 3o.

Subseção II

Da Guarda de Registros de Acesso a Aplicações de Internet

Art. 12. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de Internet.

Art. 13. Na provisão de aplicações de Internet é facultado guardar os registros de acesso dos usuários, respeitado o disposto no art. 7o.

§ 1o A opção por não guardar os registros de acesso a aplicações de Internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.

§ 2o Ordem judicial poderá obrigar, por tempo certo, a guarda de registros de acesso a aplicações de Internet, desde que se tratem de registros relativos a fatos específicos em período determinado, ficando o fornecimento das informações submetido ao disposto na Seção IV deste Capítulo.

§ 3o Observado o disposto no § 2o, a autoridade policial ou administrativa poderá requerer cautelarmente a guarda dos registros de aplicações de Internet, observados o procedimento e os prazos previstos nos §§ 3o e 4o do art. 11.

Page 122: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

121

Seção III

Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros

Art. 14. O provedor de conexão à Internet não será responsabilizado por danos decorrentes de conteúdo gerado por terceiros.

Art. 15. Salvo disposição legal em contrário, o provedor de aplicações de Internet somente poderá ser responsabilizado por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente.

Parágrafo único. A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.

Art. 16. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 15, caberá ao provedor de aplicações de Internet informar-lhe sobre o cumprimento da ordem judicial.

Seção IV

Da Requisição Judicial de Registros

Art. 17. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de Internet.

Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:

I - fundados indícios da ocorrência do ilícito;

II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e

III - período ao qual se referem os registros.

Page 123: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

122

Art. 18. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, vida privada, honra e imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.

CAPÍTULO IV

DA ATUAÇÃO DO PODER PÚBLICO

Art. 19. Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da Internet no Brasil:

I - estabelecimento de mecanismos de governança transparentes, colaborativos e democráticos, com a participação dos vários setores da sociedade;

II - promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e níveis da federação, para permitir o intercâmbio de informações e a celeridade de procedimentos;

III - promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes níveis federativos e diversos setores da sociedade;

IV - adoção preferencial de tecnologias, padrões e formatos abertos e livres;

V - publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada;

VI - otimização da infraestrutura das redes, promovendo a qualidade técnica, a inovação e a disseminação das aplicações de Internet, sem prejuízo à abertura, à neutralidade e à natureza participativa;

VII - desenvolvimento de ações e programas de capacitação para uso da Internet;

VIII - promoção da cultura e da cidadania; e

IX - prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso.

Art. 20. Os sítios e portais de Internet de entes do Poder Público devem buscar:

I - compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso;

Page 124: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

123

II - acessibilidade a todos os interessados, independentemente de suas capacidades físico-motoras, perceptivas, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;

III - compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações;

IV - facilidade de uso dos serviços de governo eletrônico; e

V - fortalecimento da participação social nas políticas públicas.

Art. 21. O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da Internet como ferramenta para o exercício da cidadania, a promoção de cultura e o desenvolvimento tecnológico.

Art. 22. As iniciativas públicas de fomento à cultura digital e de promoção da Internet como ferramenta social devem:

I - promover a inclusão digital;

II - buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e

III - fomentar a produção e circulação de conteúdo nacional.

Art. 23. O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas referentes ao uso e desenvolvimento da Internet no País.

CAPÍTULO V

DISPOSIÇÕES FINAIS

Art. 24. A defesa dos interesses e direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.

Art. 25. Esta Lei entra em vigor sessenta dias após a data de sua publicação.

Page 125: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

124

Brasília, 25 de abril de 2011

Excelentíssima Senhora Presidenta da República, Submetemos à elevada consideração de Vossa Excelência o anexo anteprojeto de lei que estabelece princípios, garantias, direitos e deveres para o uso da rede mundial de computadores no país, e dá outras providências. Tal projeto foi construído em conjunto com a sociedade, em processo que ficou conhecido sob a denominação de Marco Civil da Internet.

2. Dados recentes da Pesquisa Nacional por Amostra de Domicílios – PNAD referente ao ano de 2009 realizada pelo Instituto Brasileiro de Geografia e Estatística (IBGE) apontam a existência de sessenta e oito milhões de internautas, com taxa de crescimento de mais de um milhão a cada três meses. Ao mesmo tempo em que empolgam, esses números expressam a dimensão dos diversos desafios para que a Internet realize seu potencial social. Um desses desafios é harmonizar a interação entre o Direito e a chamada cultura digital, superando uma série de obstáculos críticos, presentes tanto nas instituições estatais quanto difusos nasociedade.

3. No âmbito legislativo, diversos projetos de lei tramitam desde 1995, ano do início da oferta comercial de conexões no país. No entanto, passados quinze anos, ainda não existe um texto de lei específico para o ambiente cibernético que garanta direitos fundamentais e promova o desenvolvimento econômico e cultural.

4. Para o Poder Judiciário, a ausência de definição legal específica, em face da realidade diversificada das relações virtuais, tem gerado decisões judiciais conflitantes, e mesmo contraditórias. Não raro, controvérsias simples sobre responsabilidade civil obtêm respostas que, embora direcionadas a assegurar a devida reparação de direitos individuais, podem, em razão das peculiaridades da Internet, colocar em risco as garantias constitucionais de privacidade e liberdade de expressão de toda a sociedade.

5. Também a Administração Pública é submetida a dificuldades para promover o desenvolvimento da Internet, em temas tão variados como infraestrutura e padrões de interoperabilidade. Diversas políticas públicas de governo bem sucedidas ainda carecem de um amparo legal integrado para sua adoção como políticas de Estado, que permitam, nos diversos níveis federativos, uma abordagem de longo prazo para cumprir o objetivo constitucional de redução das desigualdades sociais e regionais.

6. Por fim, a crescente difusão do acesso enseja novos contratos jurídicos, para os quais a definição dos limites fica a cargo dos próprios contratantes, sem a existência de balizas legais. A seguir essa lógica, a tendência do mercado é a de que os interesses dos agentes de maior poder econômico se imponham sobre as pequenas iniciativas, e que as pretensões empresariais enfraqueçam os direitos dos usuários.

Page 126: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

125

7. Os riscos são, portanto, a) da aprovação desarticulada de propostas normativas especializadas, que gerem divergência e prejudiquem um tratamento harmônico da matéria; b) de prejuízos judiciais sensíveis, até que a jurisprudência se adeque às realidades da sociedade da informação; c) de desencontros ou mesmo omissões nas políticas públicas; e d) de violação progressiva de direitos dos usuários pelas práticas e contratos livremente firmados.

8. Esse quadro de obstáculos faz oportuna a aprovação de uma lei que, abordando de forma transversal a Internet, viabilize ao Brasil o início imediato de um melhor diálogo entre o Direito e a Internet. Uma norma que reconheça a pluralidade das experiências e que considere a riqueza e a complexidade dessa nova realidade.

9. Com esse propósito, a Secretaria de Assuntos Legislativos do Ministério da Justiça - SAL/MJ, em parceria com o Centro de Tecnologia e Sociedade da Escola de Direito da Fundação Getúlio Vargas do Rio de Janeiro, desenvolveu a iniciativa denominada Marco Civil da Internet no Brasil, a fim de construir, de forma colaborativa, um anteprojeto de lei que estabelecesse princípios, garantias e direitos dos usuários de Internet. A proposta delimita deveres e responsabilidades a serem exigidos dos prestadores de serviços e define o papel a ser exercido pelo poder público em relação ao desenvolvimento do potencial social da rede.

10. Com vistas ao diálogo entre normas jurídicas e a rede mundial de computadores, partiu-se de duas óbvias inspirações: o texto constitucional e o conjunto de recomendações apresentadas pelo Comitê Gestor da Internet no Brasil - CGI.br - no documento “Princípios para a governança e uso da Internet” (Resolução CGI.br/RES/2009/003/P). Para o seu desenvolvimento, o projeto se valeu de inovador debate aberto a todos os internautas.

11. Uma discussão ampla foi realizada com a sociedade pela própria Internet, entre outubro de 2009 e maio de 2010, por meio de um blog hospedado na plataforma Cultura Digital (uma rede social mantida pelo Ministério da Cultura e pela Rede Nacional de Ensino e Pesquisa - RNP). Esse processo de participação popular resultou em mais de dois mil comentários diretos, incontáveis manifestações sobre o “#marcocivil” em ferramentas virtuais, como os microblogs Identica e Twitter, além de dezenas de documentos institucionais, oriundos do Brasil e do exterior.

12. A dinâmica adotada teve como meta usar a própria Internet para, desde já, conferir mais densidade à democracia. Por meio da abertura e da transparência, permitiu-se a franca expressão pública de todos os grupos sociais, por meio de um diálogo civilizado e construtivo.

13. Resultado desse processo, o anteprojeto ora proposto se estrutura em cinco capítulos: disposições preliminares, direitos e garantias do usuário, provisão de conexão e de aplicações de Internet, atuação do poder público e disposições finais.

14. No primeiro capítulo são indicados os fundamentos, princípios e objetivos do marco civil da internet, além da definição de conceitos e de regras de interpretação. Entre os fundamentos, enumeram-se elementos da realidade jurídica do uso da Internet que servem de pressupostos para a proposta. Por sua vez, entre

Page 127: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

126

os princípios figuram os pontos norteadores que devem sempre informar a aplicação do direito em relação à matéria. Já no âmbito dos objetivos, apontam-se as finalidades a serem perseguidas de forma permanente, não apenas pelo Estado, mas por toda a sociedade.

15. No capítulo sobre os direitos e garantias do usuário, o acesso à internet é reconhecido como um direito essencial ao exercício da cidadania. Ainda são apontados direitos específicos a serem observados, tais como a inviolabilidade e o sigilo das comunicações pela internet e a não suspensão da conexão.

16. No terceiro capítulo, ao tratar da provisão de conexão e de aplicações de internet, o anteprojeto versa sobre as questões como: o tráfego de dados, a guarda de registros de conexão à Internet, a guarda de registro de acesso a aplicações na rede, a responsabilidade por danos decorrentes de conteúdo gerado por terceiros e a requisição judicial de registros. As opções adotadas privilegiam a responsabilização subjetiva, como forma de preservar as conquistas para a liberdade de expressão decorrentes da chamada Web 2.0, que se caracteriza pela ampla liberdade de produção de conteúdo pelos próprios usuários, sem a necessidade de aprovação prévia pelos intermediários. A norma mira os usos legítimos, protegendo a privacidade dos usuários e a liberdade de expressão, adotando como pressuposto o princípio da presunção de inocência, tratando os abusos como eventos excepcionais.

17. No capítulo referente às atribuições do Poder Público, fixam-se diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da Internet no Brasil, além de regras para os sítios públicos, para a Educação, para o fomento cultural e para a avaliação constante do resultado das políticas públicas. Confere-se à Administração Pública um parâmetro para o melhor cumprimento dos objetivos do Marco Civil.

18. Finalmente, o último capítulo prevê expressamente a possibilidade de que a defesa dos interesses e direitos pertinentes ao uso da Internet seja exercida de forma individual ou coletiva, na forma da Lei.

19. No panorama normativo, o anteprojeto representa um primeiro passo no caminho legislativo, sob a premissa de que uma proposta legislativa transversal e convergente possibilitará um posicionamento futuro mais adequado sobre outros importantes temas relacionados à internet que ainda carecem de harmonização, como a proteção de dados pessoais, o comércio eletrônico, os crimes cibernéticos, o direito autoral, a governança da internet e a regulação da atividade dos centros públicos de acesso à internet, entre outros. A despeito das mencionadas lacunas normativas, a solução que se submete à avaliação de Vossa Excelência faz jus ao potencial criativo e inovador característico do povo brasileiro, alçando o país à posição de protagonista mundial na garantia das novas liberdades da cultura digital. Ante todo o exposto, Senhora Presidenta, a proposta que institui o marco civil da internet no Brasil deve, a nosso ver, ser incorporada ao direito positivo pátrio, a fim de estabelecer princípios, garantias, direitos e deveres para o uso da rede mundial de computadores no país.

Page 128: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

127

Respeitosamente,

Assinado por: José Eduardo Martins Cardozo, Miriam Aparecida Belchior, Aloizio Mercadante Oliva e Paulo Bernardo Silva.

Page 129: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

128

ANEXO C: PL Nº 35/2012 – LEI CAROLINA DIECKMANN – REDAÇÃO ATUAL

Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.

O CONGRESSO NACIONAL decreta:

Art. 1º Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.

Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

“Invasão de dispositivo informático

Art. 154-A. Devassar dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais e industriais, informações sigilosas assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos, se o fato não constitui crime mais grave.

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

Page 130: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

129

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração di-reta e indireta federal, estadual, municipal ou do Distrito Federal.”

“Ação Penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

Art. 3º Os arts. 266 e 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266...................................

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.”(NR)

“Falsificação de documento particular

Art. 298...................................

Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.”(NR)

Art. 4º Esta Lei entra em vigor 120 (cento e vinte) dias após a data de sua publicação oficial.

CÂMARA DOS DEPUTADOS, maio de 2012.

MARCO MAIA

Presidente

JUSTIFICAÇÃO

Page 131: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

130

São inegáveis os avanços para a sociedade decorrentes do uso da Internet e das novas tecnologias. Estes avanços trazem a necessidade da regulamentação de aspectos relativos à sociedade da informação, com o intuito de assegurar os direitos dos cidadãos e garantir que a utilização destas tecnologias possa ser potencializada em seus efeitos positivos e minimizada em seus impactos negativos. Nesta discussão, ganha relevo constante, sendo objeto de amplos debates sociais, a temática da repressão criminal a condutas indesejadas praticadas por estes meios.

Dentre os inúmeros projetos que abordam a matéria, encontra-se em estado avançado de tramitação neste Congresso Nacional um projeto de lei - o PL 84/99, de autoria do Deputado Luiz Piauhylino - que tem por objeto a tipificação de “condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de comunicação ou sistemas informatizados e similares”. Tal projeto, aprovado no Senado Federal em 2008, na forma de um substitutivo, encontra-se em tramitação final nesta Câmara dos Deputados.

A nosso ver, o PL 84/1999, em sua redação atual, traz propostas de criminalização demasiadamente abertas e desproporcionais, capazes de ensejar a tipificação criminal de condutas corriqueiras praticadas por grande parte da população na Internet. Ainda, fixa em um diploma penal matérias - como guarda e acesso a registros de conexão - que deveriam constar de uma regulamentação da Internet que fosse mais abrangente e mais atenta aos direitos e garantias do cidadão. Estas características indesejadas foram amplamente levantadas pela sociedade, por meio de manifestos públicos, movimentos virtuais e abaixo-assinados. Também foram apontadas pelos diversos especialistas que tiveram a oportunidade de apresentar suas contribuições e visões sobre a matéria nos seminários e audiências públicas organizados no âmbito da Comissão de Ciência e Tecnologia, Comunicação e Informática da Câmara dos Deputados.

Ocorre que, em seu atual estágio de tramitação, por conta de questões regimentais, o Projeto de Lei referido não pode mais ser emendado ou alterado. Apresentamos, portanto, nossa proposta alternativa de criação de tipos penais específicos para o ambiente da Internet. Esta redação que apresentamos, e que ainda é passível de aperfeiçoamentos e contribuições - sempre de forma a garantir os direitos do cidadão na Internet e evitar a criminalização de condutas legítimas e corriqueiras naInternet - é resultado, portanto, de um processo amplo de discussão, e que iniciou com a submissão de uma minuta preliminar e tentativa no portal e-Democracia, espaço de debate público e participação social por meios eletrônicos da Câmara dos Deputados.

A proposta, em sua elaboração, contou também com a participação de órgãos do governo e de representantes da sociedade civil.

Nossa proposta observa, ainda, os direitos e garantias do cidadão que utiliza a Internet, nos termos propostos pelo já mencionado PL 2.126/2010, em tramitação nesta Câmara dos Deputados. Em nosso entendimento, a aprovação deste Projeto deve ser precedida da aprovação do Marco Civil da Internet. Não se deve admitir que legislações penais - infelizmente, um mal necessário em nossa sociedade -

Page 132: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

131

precedam o estabelecimento de direitos e garantias. A face repressiva do Estado não deve sobressair sobre seu papel como fiador máximo dos direitos do cidadão.

Em sua redação, buscamos evitar incorrer nos mesmos erros do PL 84/1999. O Projeto propõe, sim, a criação de tipos penais aplicáveis à condutas praticadas na Internet mas apenas aquelas estritamente necessárias à repressão daquelas atividades socialmente reconhecidas como ilegítimas e graves.

Vejamos algumas diferenças entre este Projeto e o PL 84/1999.Em primeiro lugar, destaca-se que o presente projeto trata apenas de tipificações penais. Diferentemente do PL 84/99, não se abordam as questões relativas a guarda e fornecimento de registros, ou demais obrigações imputáveis a provedores de serviços de internet - questões que encontram lugar mais adequado numa regulamentação civil sobre a matéria.

Em segundo lugar, cabe notar que a presente proposta apresenta um número de tipos penais significativamente inferior àquele apresentado pelo PL 84/99. Norteamo-nos, nesta escolha, pela compreensão de que grande parte das condutas relativas praticadas por meios eletrônicos já se encontra passível de punição pelo ordenamento jurídico pátrio. Ainda, pautamo-nos pela visão de que não é a proliferação de tipos penais que levará à maior repressão de condutas.

Foram excluídas as definições pretensamente exaustivas do PL original, as quais não significavam ganho em precisão e clareza da legislação penal, dada a natureza muito ampla e indeterminada das respectivas redações. Buscou-se, a este respeito, a utilização de terminologias que já encerrasse de forma adequada ascondutas que se pretende criminalizar, sem estendê-las indevidamente.

Ainda, com relação ao PL 84/99, nota-se que grande parte dos tipos penais ali propostos apresenta redação significativamente aberta, e muitas vezes sob a forma de tipos de mera conduta, cuja simples prática - independentemente do resultado obtido ou mesmo da específica caracterização da intenção do agente - já corresponderia àconsecução da atividade criminosa. Tal estratégia redacional, típica de uma sociedade do risco e de uma lógica de direito penal do inimigo, busca uma antecipação da tutela penal a esferas anteriores ao dano, envolvendo a flexibilização das regras de causalidade, a tipificação de condutas tidas como irrelevantes, a ampliação e a desproporcionalidade das penas e a criação de delitos de perigo abstrato, dentre outras características. Exemplo disso é a criação de um capítulo com o objetivo de tutelar juridicamente, como bem jurídico protegido, a “segurança dos sistemas informatizados”. Tal estratégia, como já apontado, resulta na possibilidade de punição gravosa a meras condutas que, por sua natureza ou intenção, não mereceriam ensejar a repressão penal - como o acesso não autorizado a sistemas informáticos decorrentes de testes de segurança efetuados sem a prévia anuência dos titulares de sistemas informatizados.

Em contrapartida a esta tendência, o presente projeto de lei busca equilibrar as penas previstas segundo a gravidade das condutas, hierarquizando, a partir de um tipo principal, os patamares de penas aplicáveis a partir dos resultados danosos obtidos pela prática dos atos tipificados - e, obviamente, buscando harmonizar as

Page 133: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

132

penasprevistas com as já existentes no ordenamento jurídico brasileiro. Busca, tanto quanto possível, orientar as tipificações a partir de um fim especial de agir, consistente na intenção consciente do agente em praticar determinada modalidade de atividade danosa a terceiro. Reinsere as condutas tipificadas na lógica atual dos bens jurídicos penalmente tutelados pelo ordenamento, evitando a expansão desnecessária da proteção penal para novas searas. Acrescenta como elementos básicos do tipo critérios de verificação - de modo, de meio, de finalidade - para que se verifique a conduta como efetivamente punível, buscando assim mitigar os efeitos indesejados de uma tipificação demasiadamente aberta sobre condutas sociais corriqueiras.

Passando à análise específica dos tipos propostos, iniciemos pelo tipo de “invasão de dispositivo informático”, proposto como art. 154-A. O tipo insere-se no capítulo referente a crimes contra a liberdade individual, e na seção correspondente aos crimes contra a inviolabilidade de segredos. Apresenta como elemento nuclear o verbo “devassar”, representando assim um acesso indevido, e aproveitando-se da jurisprudência já consolidada a respeito do tema quanto à violação de correspondência.

Determina que o objeto da violação seja o “dispositivo informático alheio, conectado ounão a rede de computadores”. Evita-se, assim, a tipificação dos casos de violação ou devassa de um equipamento do próprio proprietário, como a remoção de medidas técnicas de proteção embutidas em sistemas operacionais de dispositivos informáticos.

Estabelece como elemento necessário para a configuração do crime a violação indevida de mecanismo de segurança - evitando, assim, a criminalização do mero acesso a dispositivos desprotegidos, ou ainda a violação legítima a mecanismos desegurança, como a eliminação de uma médida técnica de proteção que inviabilize o acesso legítimo, em outro dispositivo informático, de uma CD ou DVD protegido, por exemplo. Por fim, estabelece a necessidade de intenção específica de “instalar vulnerabilidades, obter vantagem ilícita ou obter ou destruir dados ou informações nãoautorizados” - ou seja, pune-se apenas quando a conduta do agente estiver relacionada a determinado resultado danoso ou quando o objetivo do agente for efetivamente censurável e não se confundir com atividades legítimas da Internet,excluindo-se assim, mais uma vez, os casos de mero acesso a informações, ou os casos de obtenção de informações que, por sua natureza, não seriam passíveis de restrição de acesso. Quanto à pena, esta equipara-se à de violação de segredo profissional.

Pena semelhante é atribuída aos casos de produção, oferecimento, distribuição,venda ou difusão de programa de computador com o intuito específico de praticar as condutas definidas no caput. Busca-se, assim, sancionar a produção e difusão de vírusde computador e códigos maliciosos, como aqueles empregados para o roubo de senhas e demais atividades nocivas. Destaque-se, mais uma vez, a necessidade de que a finalidade específica do agente que produz, oferece, distribui, vende ou difundetal programa de computador seja a de permitir que terceiros pratiquem as atividades nocivas anteriormente tipificadas. Afasta-se, assim, a tipificação da produção e distribuição de ferramentas que tenham por finalidade o

Page 134: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

133

mero teste de segurança de sistemas informáticos - e que, caso empregadas indevidamente, possam servir a finalidades nocivas. Isto porque faz-se necessário ao agente o dolo específico de permitir práticas criminosas.

Estabelecemos, ainda, penas proporcionalmente maiores ou causas de aumento de pena para quando a invasão apresentar resultados concretos revestidos de lesividade ainda maior. Isso ocorre, por exemplo, quando, como consequência da invasão, resulta prejuízo econômico para o proprietário do dispositivo invadido, ou quando da invasão resulta o controle remoto do dispositivo invadido, como nos casos da invasão de computadores de terceiros para a prática de atividades nocivas a partir deles. Também se prevê pena maior - de seis meses a dois anos, e multa - para os casos em que, por meio da invasão, o criminoso obtém mensagens de email de terceiros - que são protegidas pelo direito à privacidade, ou informaçõesexpressamente reconhecidas como sigilosas em Lei. A pena cominada pode ainda ser aumentada se houver maior lesividade à privacidade - como nos casos em que houver divulgação, comercialização ou transmissão a terceiro dos dados ou informações sigilosos obtidos.

Ainda no campo da invasão de dispositivos, a proposta traz, em seu parágrafo quinto, traz causa especial de aumento de pena quando o crime é cometido contra determinados sujeitos passivos que correspondam a altas autoridades públicas, por considerar que essas condutas terão lesividade ainda maior.

Quanto a estes crimes, destaca-se que, quando cometidos contra particular, deverão ser objeto de ação penal pública condicionada à apresentação de representação pelo interessado. Evita-se, assim, que haja repressão a condutas reputadas inofensivas pelos próprios ofendidos, com o consequente desperdício de recursos na ação estatal repressiva.

O projeto traz ainda duas alterações de artigos já existentes no Código Penal.

O primeiro diz respeito à tipificação da conduta de interrupção, impedimento ou dificultação do restabelecimento de serviço telemático ou de serviço de informação de utilidade pública. Trata-se de ampliação do tipo atualmente previsto no art. 266 do Código Penal, que, atualmente, protege apenas os serviços telegráficos, radiotelegráficos ou telefônicos. É, portanto, mera “atualização tecnológica” da redação de dispositivo já existente. A esse respeito, destaque-se que um tipo análogoconsta da redação da versão atualmente em tramitação do PL 84/1999. No entanto, no âmbito do PL 84/99, também consta como núcleo do tipo penal a mera “perturbação” de tais serviços, o que poderia abranger condutas inofensivas como o excesso de utilização de determinado serviço. O PL 84/99 também inseria como bens protegidos os serviços “telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação”. Destes, foram mantidos apenas o “telemático” e o “de informação de utilidade pública”. Assim, foram mantidos aqueles serviços que corresponderiam essencialmente a serviços públicos - uma vez que o tipo penal insere-se no Capítulo que trata “dos crimes contra a segurança dos meios de comunicação e transporte e outros serviços públicos” - e excluídos aqueles cuja natureza, eminentemente privada, não merecesse este nível de equiparação.

Page 135: TCC Tainá Cristina de Oliveira - Privacidade na internet à luz do Direito Penal

134

Por fim, incluiu-se a equiparação de cartões bancários eletrônicos, de crédito e débito, a documentos particulares, para permitir a tipificação no âmbito do crime de falsificação de documento particular. Trata-se de dispositivo não previsto no PL original e que preenche omissão hoje existente em nosso ordenamento. Dada atipicidade estrita do direito penal, é preciso efetuar tal alteração para deixar claro que o crime de “falsificação” também ocorre quando o objeto é um cartão de crédito ou débito.

Espera-se, com este projeto, oferecer à sociedade uma alternativa equilibrada de repressão a condutas socialmente consideradas como indesejáveis, sem no entanto operar a criminalização excessiva e demasiado aberta que permitiria considerar todo e qualquer cidadão como um potencial criminoso em seu uso cotidiano da rede mundialde computadores. Conclamo, assim, os nobres Pares para juntos aprovarmos este projeto de lei e aperfeiçoá-lo durante a sua tramitação nesta Casa de Leis.

Sala das Sessões, em 2011

Deputado Paulo Teixeira

Deputada Luiza Erundina

Deputada Manuela Dávila

Deputado João Arruda

Deputado Brizola Neto

Deputado Emiliano José