Anonimato e internet: Análise do princípio constitucional frente às recentes decisões do STJ

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

Resumo: Há uma dificuldade crescente para os magistrados quando têm que decidir sobre problemas relacionados à Internet de um modo geral. O número de ilícitos cresce exponencialmente, principalmente com as redes sociais, levando as pessoas que sofreram dano, principalmente de ordem moral, procurarem a Justiça para preservar seus direitos e serem ressarcidos em certa medida pelos problemas que passaram. Nesse contexto, é imprescindível definir que a responsabilidade dos provedores de conteúdo da internet, principalmente as empresas de redes sociais, como Orkut, Facebook e outros, têm responsabilidade objetiva, e devem responder pelos atos ilícitos que são cometidos dentro dos serviços disponibilizados por estas. O objetivo da atividade exercida por tais empresas comporta a teoria do risco, pois possibilita que seus usuários pratiquem atos ilícitos e, o pior, geralmente não têm nenhuma ferramenta disponível para evitar esses problemas ou apenas ignoram os casos existentes. Sem dúvida ao responderem objetivamente pelos danos cometidos em seus serviços, haverá maior preocupação com a qualidade do mesmo, evitando dissabores desnecessários a pessoas inocentes. A nossa constituição proíbe terminantemente o anonimato, o que vai de encontro às legislações de outros países e também com o modo de operação da Internet. Argumenta-se que o endereço IP seria meio suficiente para assegurar a correta identificação do usuário, o que não é verdade. O que vemos hoje é que não há uma forma correta de se identificar o usuário da internet e também não há nenhuma preocupação por parte das empresas em realizar tal tarefa. Temos que preservar os mandamentos constitucionais e fazer com que as empresas respondam quando não os querem cumprir.


Palavras-chave: ANONIMATO, RESPONSABILIDADE OBJETIVA, REDES SOCIAIS, PROVEDORES DE CONTEÚDO.


Abstract: There is an increasing difficulty for the judges when they have to decide on issues related to the Internet in general. The number of illegal grows exponentially, especially with social network, bringing people who have suffered damage, mainly from the moral order, to the court seeking to preserve their rights and to some extent be compensated for the problems they have. In this context, it is essential to define the liability of Internet Service Providers, especially social network companies like Orkut, Facebook and others have strict liability, and must answer for the illegal acts that are committed within the services provided by them. The purpose of the activity carried on by such companies involves the theory of risk, because it allows users to practice their illegal acts and, worse, often have no tool available to prevent these problems or just ignore the existing cases. No doubt the answer objectively the damage committed in the service, there is greater concern about the quality of it, avoiding unnecessary setbacks to innocent people. Our constitution forbids anonymity, which goes against the laws of other countries and also with the mode of operation of the Internet. It is argued that the IP address would be kind enough to ensure the correct user identification, which is not true. What we see today is that there is no one correct way to identify the user of the internet and also there is no concern on the part of companies to perform such a task. We have to preserve the constitutional commandments and make the companies respond when they do not want to obey.


Keywords: ANONYMITY, OBJECTVE RESPONSABILITY, SOCIAL NETWORKS, INTERNET SERVICE PROVIDERS.


INTRODUÇÃO


A nossa Constituição é de 1988 e já tratava do anonimato, quando antes nem mesmo se pensava no alcance e facilidade que a Internet representaria, quiçá se passava pela mente dos legisladores à época que tal rede sequer existia, o que levanta o debate sobre a amplitude e como aplicar a questão nos dias atuais, com a abrangência necessária exigida, levando em contraposição os elementos da livre expressão e liberdades inerentes que a grande rede tem e requer para o seu pleno funcionamento. Será que é necessária a reforma da Constituição de modo que seja feita uma adequação aos tempos modernos ou será que apenas uma releitura sobre o assunto já seria suficiente, levando-se em conta a atualidade? Como pode ser feito a delimitação correta, a definição do que cabe dentro do termo geral da proibição do anonimato, como podemos concretizar tal termo abrangente?


A questão do anonimato assim é um paradigma a ser decifrado à luz constitucional e também com as características impostas pela sociedade e, claro, pelo meio ao qual é aplicada, qual seja, para objeto do presente estudo, a Internet, visto que a mesma não foi imaginada para que o usuário fosse identificado corretamente, o que se contrapõe ao que determina nossa Carta Magna. Isso sem dúvida levanta uma série de questões, em virtude de termos uma Constituição formada de termos gerais e uma sociedade complexa, com muitos enigmas, cujas soluções de tais problemas nem sempre passa pelo crivo dos legisladores. Assim, pessoas que se sentem lesadas em seus direitos se lançam ao judiciário, exercendo o seu direito fundamental de acesso à Justiça, que se vê assim obrigado a resolver tais conflitos. Tais ocasiões requerem uma ponderação cuidadosa dos magistrados, vez que envolvem valores múltiplos inscritos em nossa Constituição.


Infelizmente, tem havido por parte do Superior Tribunal de Justiça, uma nova vertente em julgamentos que envolvem o anonimato na internet, que recentemente mudou seu posicionamento para não mais responsabilizar objetivamente as empresas sobre o cometimento de atos ilícitos em seus serviços, o que é um grande equívoco, uma vez que todas as características imprescindíveis para a responsabilidade objetiva estão presentes, assim como a teoria do risco e, também, a responsabilização que está prevista no Código de Defesa do Consumidor, que tem como finalidade defender os consumidores que estão em óbvia desvantagem perante as empresas, uma vez a existência da evidente desproporção de forças, principalmente em relação às questões técnicas e monetárias de ambas as partes.


O que ficará demonstrado é que essas empresas, provedores de conteúdo, principalmente as redes sociais, têm responsabilidade objetiva sobre os atos ilícitos praticados em seus serviços, sendo que não têm um único esforço em coibi-los, mesmo dispondo de várias ferramentas para isso, tendo conhecimento, inclusive, que as medidas que dizem tomar são paliativas e que praticamente em nada contribuem com o deslinde apropriado quando necessário para o bom andamento de um processo judicial. Na verdade, atuam no sentido de dificultar o acesso às informações, protegendo escancaradamente os infratores, em total arrepio da lei, de certa forma até mesmo zombando dos juristas, que sem as informações técnicas necessárias e precisas ficam de mãos amarradas, impossibilitados de concretizar a tão almejada justiça.


Isso ocorre justamente por que tais empresas não obedecem ao que determina nossa Constituição, proibindo o anonimato, usando como argumento que basta a gravação de determinados dados, principalmente o endereço IP utilizado pelo usuário, para a correta identificação do mesmo, o que é uma falácia, visto que tais endereços não identificam pessoas e sim dispositivos, isso quando sequer é possível realizar tal identificação com precisão.


Tal situação não há de prevalecer, cabendo o desmonte da teoria equivocada da correta identificação de tais usuários, o que em tese terminaria por estabelecer que tais empresas atendem aos requisitos constitucionais e, por fim, devido a nossa falta de legislação específica para o setor, o judiciário se vê pressionado a resolver conflitos que exigem grande conhecimento técnico específico sobre tecnologia, exigindo a correta ponderação dos magistrados para a melhor solução possível dos conflitos existentes.


1. ANONIMATO E PRIVACIDADE: CONCEITOS E DISTINÇÕES


Pode-se definir anonimato como uma qualidade ou condição de alguém que é anônimo, ou seja, não há como identificar o autor, seja através de assinatura ou nome. O principal objetivo do anonimato é esconder a real identidade de alguém de terceiros. O dicionário Houaiss traz as seguintes definições para anônimo:


“1- que não tem o nome ou a assinatura do criador, sem autoria; 2- que ou aquele que não revela o seu nome; 3- que ou que é obscuro, desconhecido: que ou o que não tem nome ou renome. Etim. gr. — anônumos: sem nome, que não recebeu nome, inominado, que não se deve ou não se pode nomear (nome tabu, como o das Fúrias), abominável, indigno, que não se faz conhecer, desconhecido, obscuro, sem glória (Dicionário Houaiss, 2001).


Maria Helena Diniz faz a seguinte definição:


“1. Ato de escrever anonimamente, ou seja, sem identificação, passando os direitos autorais ao editor. 2. Condição do autor de algum escrito não assinado. 3. Condição de alguém que, tendo nome, o oculta. 4. Causa de apreensão policial de impresso que exprima o exercício de liberdade de manifestação do pensamento e de informação sem conter a identificação de seu autor. 5. Abuso de liberdade de pensamento que pode ser punido criminalmente. 6. Ação de uma pessoa que, ao ocultar seu nome, vem a atacar outra, injuriando-a, caluniando-a ou difamando-a, procurando esquivar-se, assim, da responsabilidade[1].”


A mesma autora prossegue com a definição de anônimo:


“1. Escrito não assinado ou que se apresenta sem identificação do nome ou do pseudônimo do seu autor. 2. Aquele que, sendo autor de obra intelectual ou de algum documento, oculta seu nome ou não assina o que escreve. 3. Direito Comercial. No feminino, designa a sociedade empresária que não tem firma social, mas sim um título, uma vez que seu capital está dividido em ações nominativas ou ao portador[2].”


Quando tratamos do anonimato é praticamente impossível não falar também sobre a privacidade, sendo que ambos os temas encontram-se praticamente intrínsecos um ao outro. Mas há que se conceituar corretamente a privacidade de modo a se diferenciá-la do anonimato. Basicamente, pode-se dizer que privacidade é o controle que o individuo tem sobre a exposição de informações e dados sobre si, bem como isso é disponibilizado a terceiros. Maria Helena Diniz faz a seguinte definição de privacidade:


“1. Direito Constitucional. A) Intimidade, que constitui um direito da personalidade, cuja inviolabilidade está garantida constitucionalmente; b) direito de ficar em paz ou de estar só (Cooley); c) direito do respeito à vida privada, com o mínimo de ingerências exteriores (Urabayen). 2. Direito Civil. É a pretensão do indivíduo, de grupos ou instituições de decidir, por si, quando, como e até que ponto uma informação sobre eles pode ser comunicada a outrem (Alain Westen)[3].”


Continuando, a autora define privado:


“Teoria Geral do Direito. 1. Diz-se do direito que rege as relações entre particulares, nas quais prevalece o interesse de ordem privada. 2. Diz-se daquele interesse que afeta cada pessoa em seus direitos. 3. O que é próprio a cada indivíduo, isoladamente considerado. 4. Relativo à pessoa ou às suas relações particulares. 5. Que não é público. 6. Pessoal ou individual. 7. Interior; íntimo. 8. Que se privou; carente; desprovido[4].”


Túlio Vianna divide assim a privacidade:


a) direito de não ser monitorado, entendido como direito de não ser visto, ouvido etc;


b) direito de não ser registrado, entendido como direito de não ter imagens gravadas, conversas gravadas etc;


c) direito de não ser reconhecido, entendido como direito de não ter imagens e conversas anteriormente gravadas publicadas na Internet em outros meios de comunicação[5].”


O autor continua em sua explanação:


“O direito à privacidade, concebido como uma tríade de direitos – direito de não ser monitorado, direito de não ser registrado e direito de não ser reconhecido (direito de não ter registros pessoais publicados) – transcende, pois, nas sociedades informacionais, os limites de mero direito de interesse privado para se tornar um dos fundamentos do Estado Democrático de Direito[6].”


Feitas as definições, é importante balizarmos, primeiramente, a distinção entre anonimato, previsto na Constituição Federal, art. 5º, IV, em relação à privacidade, também previsto constitucionalmente no art. 5º, X. Para um rápido e fácil entendimento do tema, basta pensarmos em como interagimos com os sistemas da Internet enquanto a usamos. Por exemplo, ao acessarmos uma página de um site, faz-se necessário que isso seja feito de forma anônima, vez que estamos protegidos pelo mandamento constitucional da privacidade. No entanto, se dentro deste mesmo local for inserido um comentário sobre qualquer assunto que seja, aí deve imperar o dispositivo constitucional que proíbe o anonimato, vez que temos liberdade total para expressarmos nossa opinião, mas é totalmente proibido que isso seja feito sem que seja possível identificar o autor. À luz das definições já citadas de privacidade e anonimato, fica claro que o acesso a sites deve resguardar o interesse do usuário, já que este não deseja compartilhar nenhuma informação pessoal, mas sim apenas visualizar as informações disponíveis. A verdade é que nenhuma pessoa quer que as empresas responsáveis pelos sites tenham acesso a qualquer tipo de informação e possam efetivamente rastrear o que o usuário faz na internet. Obviamente é permitido que sejam feitas análises estatísticas de acesso, permitindo que sejam feitas métricas de modo a possibilitar a verificação de quais assuntos que chamam a atenção do público e assim por diante. No entanto, isso deve ser feito sem que o usuário seja identificado, sem que qualquer informação pessoal a respeito do mesmo seja armazenada, preservando assim sua privacidade.


Uma clara distinção a ser usada como exemplo: qualquer pessoa que frequenta sites pornográficos pode e deve exigir a sua privacidade, não podendo ser identificada, justamente por que isso é uma questão de foro íntimo, o que em outras palavras, impede que as empresas fornecedoras de tais materiais de identificarem o usuário em questão e armazenarem qualquer tipo de informação a respeito do mesmo, no entanto, se o acesso ocorresse em sites ligados à pedofilia, a privacidade não poderia ser alegada como meio de defesa ou escusa para não responder ao crime em questão. Pode-se dizer assim que a privacidade só deve ser utilizada nos casos nos quais envolvam coisas lícitas, morais e éticas. (É claro que muitas pessoas podem estar pensando que a pornografia não é moralmente aceita. Realmente não é para alguns, no entanto, como é permitida em lei, obedecendo o que é determinado, por exemplo, a não participação de menores de 18 anos, não há que se falar em ilicitude ou falta de ética. Obedecendo a todos os mandamentos previstos em lei não há como alegar qualquer irregularidade. A moral, por outro lado, por se tratar de foro íntimo, pode não ter a mesma definição e aplicabilidade para todas as pessoas. Tal discussão não ocorre relativamente à pedofilia, que além de imoral para qualquer pessoa sã, também é ilícita, pois é prevista como crime pela lei.)


Por outro lado, se o site permite que sejam colocados textos, fotos, imagens de qualquer tipo, vídeos, áudios, comentários, enfim, qualquer tipo de interação, deve tomar muito cuidado, pois a nossa carta magna proíbe terminantemente o anonimato, sendo que a responsabilidade da correta identificação do usuário pertence às empresas que estão fornecendo o serviço, e mais, como restará demonstrado neste mesmo estudo, o simples armazenamento do endereço IP do usuário não é prova suficiente para a correta identificação do mesmo.


Os defensores do anonimato levantam sua bandeira principalmente com argumentos sobre a liberdade das pessoas como um todo, considerando que muitas denúncias, por exemplo, não seriam feitas caso sempre fosse obrigatória a correta identificação do autor, citando-se casos como em regimes ditatoriais ou mesmo contra personalidades influentes e importantes, o que sem dúvida leva qualquer outra pessoa a um sentimento de impotência, vez que não seria possível enfrentar situações ilícitas ou imorais de outra forma, pois ninguém se arriscaria por livre e espontânea vontade ao enfrentamento dos poderosos.


Ocorre que, exceção aos países nos quais há ditadura e correlatos, sempre há mecanismos para se fazer denúncia sem a necessidade de identificação do autor. No Brasil possuímos a Denúncia Anônima, já amplamente conhecida pelos cidadãos, principalmente nos casos que envolvem crimes, que são denunciados através de um telefone gratuito disponibilizado pela polícia exatamente para esse fim.


O STF, a propósito, afasta a possibilidade da denúncia anônima como ato formal para a instauração de procedimento investigatório, como se pode observar:


“(…) entendo que um dos fundamentos que afastam a possibilidade de utilização da denúncia anônima como ato formal de instauração do procedimento investigatório reside, precisamente, como demonstrado em meu voto, no inciso IV do art. 5º da CF. Impende reafirmar, bem por isso, na linha do voto que venho de proferir, a asserção de que os escritos anônimos não podem justificar, só por si, desde que isoladamente considerados, a imediata instauração da persecutio criminis, eis que peças apócrifas não podem ser incorporadas, formalmente, ao processo, salvo quando tais documentos forem produzidos pelo acusado, ou, ainda, quando constituírem, eles próprios, o corpo de delito (como sucede com bilhetes de resgate no delito de extorsão mediante sequestro, ou como ocorre com cartas que evidenciem a prática de crimes contra a honra, ou que corporifiquem o delito de ameaça ou que materializem o crimen falsi, p. ex.). Nada impede, contudo, que o Poder Público (…) provocado por delação anônima – tal como ressaltado por Nelson Hungria, na lição cuja passagem reproduzi em meu voto – adote medidas informais destinadas a apurar, previamente, em averiguação sumária, com prudência e discrição, a possível ocorrência de eventual situação de ilicitude penal, desde que o faça com o objetivo de conferir a verossimilhança dos fatos nela denunciados, em ordem a promover, então, em caso positivo, a formal instauração da persecutio criminis, mantendo-se, assim, completa desvinculação desse procedimento estatal em relação às peças apócrifas.” (Inq 1.957, Rel. Min. Carlos Velloso, voto do Min. Celso de Mello, julgamento em 11-5-2005, Plenário, DJ de 11-11-2005.) No mesmo sentido: HC 106.664-MC, Rel. Min. Celso de Mello, decisão monocrática, julgamento em 19-5-2011, DJE de 23-5-2011; HC 99.490, Rel. Min. Joaquim Barbosa, julgamento em 23-11-2010, Segunda Turma, DJE de 1º-2-2011; HC 95.244, Rel. Min. Dias Toffoli, julgamento em 23-3-2010, Primeira Turma, DJE de 30-4-2010; HC 84.827, Rel. Min. Marco Aurélio, julgamento em 7-8-2007, Primeira Turma, DJ de 23-11-2007. Vide: HC 90.178, Rel. Min. Cezar Peluso, julgamento em 2-2-2010, Segunda Turma, DJE de 26-3-2010.


Ademais, não pode alguém vir a evocar a “liberdade de expressão” como meio de defesa para não se identificar, contrariando a proibição do anonimato previsto na constituição. É certo que nenhum princípio constitucional é absoluto, e por isso mesmo deve sempre haver um sopesamento de todos os que dizem respeito à mesma matéria, como podemos observar com o seguinte julgado:


“Liberdade de expressão. Garantia constitucional que não se tem como absoluta. Limites morais e jurídicos. O direito à livre expressão não pode abrigar, em sua abrangência, manifestações de conteúdo imoral que implicam ilicitude penal. As liberdades públicas não são incondicionais, por isso devem ser exercidas de maneira harmônica, observados os limites definidos na própria CF (CF, art. 5º, § 2º, primeira parte). O preceito fundamental de liberdade de expressão não consagra o ‘direito à incitação ao racismo’, dado que um direito individual não pode constituir-se em salvaguarda de condutas ilícitas, como sucede com os delitos contra a honra. Prevalência dos princípios da dignidade da pessoa humana e da igualdade jurídica.” (HC 82.424, Rel. p/ o ac. Min. Presidente Maurício Corrêa, julgamento em 17-9-2003, Plenário, DJ de 19-3-2004.)


De fato, se efetuada uma análise profunda sobre o assunto, chega-se facilmente à conclusão que o anonimato na verdade não interessa aos cidadãos comuns, mas sim àquelas pessoas que têm algum motivo para esconder sua identidade, por exemplo, para a prática de atos ilícitos. O anonimato, em sua essência, até os dias atuais não trouxe nenhum tipo de benefício em concreto que possibilitasse sua defesa efusiva, ou mesmo que justificasse um rompimento com a constituição, pregando-se abertamente a não aplicação da norma constitucional, ficando assim relevada ao caso popularmente conhecido aqui em nosso país como “lei que não pegou”.


Uma explicação plausível para sustentar a teoria de que o anonimato é necessário, ocorre em virtude da nossa juventude atual, que nasceu e cresceu juntamente com a evolução extraordinária pela qual passa a Internet, transmitindo uma sensação de liberdade nunca antes percebida, pois praticamente tudo o que é falado, filmado ou escrito está à disposição de milhões de pessoas instantaneamente, possibilitando uma rápida transmissão de ideias e ideais, às vezes até mesmo mudando o rumo dos acontecimentos. No entanto, essas mesmas pessoas agem por impulso, não pensando nas consequências que seus atos trarão quando forem interpretados.


O Ministro Celso de Mello fez o seguinte voto, nesse sentido:


“O veto constitucional ao anonimato, como se sabe, busca impedir a consumação de abusos no exercício da liberdade de manifestação do pensamento, pois, ao exigir-se a identificação de quem se vale dessa extraordinária prerrogativa político-jurídica, essencial à própria configuração do Estado democrático de direito, visa-se, em última análise, a possibilitar que eventuais excessos, derivados da prática do direito à livre expressão, sejam tornados passíveis de responsabilização, “a posteriori”, tanto na esfera civil, quanto no âmbito penal”. MS 24.369-DF. Rel. Min. Celso de Mello.


Pelo já argumentado e também em razão dos julgados apresentados, se chega a um denominador comum: o anonimato está proibido, pela constituição, apenas e tão somente quando houver a livre manifestação do pensamento, ou seja, apenas nos casos nos quais alguém utiliza do espaço público para externar sua opinião sobre qualquer assunto que seja, vez que a partir desse momento tal exercício de expressão fica disponível para qualquer outra pessoa, ou seja, para o mundo virtual, ocasião na qual poderá afetar o direito de outrem, o que pode influir na esfera jurídica de terceiros ou mesmo violar direitos alheios, situações nas quais é cabível a devida reparação.


Concluindo, a privacidade deve ser garantida e respeitada quando há acesso a sites para a simples leitura do conteúdo, no entanto, caso o usuário opte por acrescentar alguma informação, não poderá ser anonimamente, por vedação expressa da Constituição. A conclusão a que se chega é que o anonimato só interessa às pessoas que têm algo a esconder, provavelmente para o cometimento de atos ilícitos.


2. RESPONSABILIDADE DOS PROVEDORES


Para melhor compreensão do assunto que será abordado, faz-se necessária a leitura do seguinte acórdão do Superior Tribunal de Justiça:


DIREITO CIVIL E DO CONSUMIDOR. INTERNET. RELAÇÃO DE CONSUMO.


INCIDÊNCIA DO CDC. GRATUIDADE DO SERVIÇO. INDIFERENÇA. PROVEDOR DE CONTEÚDO. FISCALIZAÇÃO PRÉVIA DO TEOR DAS INFORMAÇÕES POSTADAS NO SITE PELOS USUÁRIOS. DESNECESSIDADE. MENSAGEM DE CONTEÚDO OFENSIVO. DANO MORAL. RISCO INERENTE AO NEGÓCIO. INEXISTÊNCIA. CIÊNCIA DA EXISTÊNCIA DE CONTEÚDO ILÍCITO. RETIRADA IMEDIATA DO AR. DEVER. DISPONIBILIZAÇÃO DE MEIOS PARA IDENTIFICAÇÃO DE CADA USUÁRIO. DEVER. REGISTRO DO NÚMERO DE IP. SUFICIÊNCIA.


1. A exploração comercial da internet sujeita as relações de consumo daí advindas à Lei nº 8.078/90.


2. O fato de o serviço prestado pelo provedor de serviço de internet ser gratuito não desvirtua a relação de consumo, pois o termo “mediante remuneração” contido no art. 3º, § 2º, do CDC deve ser interpretado de forma ampla, de modo a incluir o ganho indireto do fornecedor.


3. A fiscalização prévia, pelo provedor de conteúdo, do teor das informações postadas na web por cada usuário não é atividade intrínseca ao serviço prestado, de modo que não se pode reputar defeituoso, nos termos do art. 14 do CDC, o site que não examina e filtra os dados e imagens nele inseridos.


4. O dano moral decorrente de mensagens com conteúdo ofensivo inseridas no site pelo usuário não constitui risco inerente à atividade dos provedores de conteúdo, de modo que não se lhes aplica a responsabilidade objetiva prevista no art. 927, parágrafo único, do CC/02.


5. Ao ser comunicado de que determinado texto ou imagem possui conteúdo ilícito, deve o provedor agir de forma enérgica, retirando o material do ar imediatamente, sob pena de responder solidariamente com o autor direto do dano, em virtude da omissão praticada.


6. Ao oferecer um serviço por meio do qual se possibilita que os usuários externem livremente sua opinião, deve o provedor de conteúdo ter o cuidado de propiciar meios para que se possa identificar cada um desses usuários, coibindo o anonimato e atribuindo a cada manifestação uma autoria certa e determinada. Sob a ótica da diligência média que se espera do provedor, deve este adotar as providências que, conforme as circunstâncias específicas de cada caso, estiverem ao seu alcance para a individualização dos usuários do site, sob pena de responsabilização subjetiva por culpa in omittendo.


7. Ainda que não exija os dados pessoais dos seus usuários, o provedor de conteúdo, que registra o número de protocolo na internet (IP) dos computadores utilizados para o cadastramento de cada conta, mantém um meio razoavelmente eficiente de rastreamento dos seus usuários, medida de segurança que corresponde à diligência média esperada dessa modalidade de provedor de serviço de internet.


8. Recurso especial a que se nega provimento.” (REsp 1193764/SP, Rel. Ministra NANCY ANDRIGHI, TERCEIRA TURMA, julgado em 14/12/2010, DJe 08/08/2011)


Os principais pontos a serem destacados da decisão acima: 1) as redes sociais estão sujeitas ao Código de Defesa do Consumidor, em que pese a gratuidade do serviço, a finalidade do mesmo é lucrativa, seja através da veiculação de material de propaganda, seja através de meios indiretos; 2) não há que se falar em falha na prestação do serviço por falta de fiscalização prévia por parte do prestador; 3) as mensagens postadas no site não constituem risco inerente à atividade, assim, não se pode lhes imputar a responsabilidade objetiva; 4) tomando conhecimento do conteúdo ilícito, deve o fornecedor retirá-lo imediatamente de seus serviços, sob pena de responder solidariamente; 5) não é permitido o anonimato, deve portanto o fornecedor dos serviços ter meios adequados para a individualização e identificação de seus usuários, medida em que o registro do número IP é meio suficiente para configurar a devida diligência por parte da empresa.


Há acertos e equívocos no acórdão citado. Procuraremos debater exaustivamente cada ponto controverso a fim de explicitar todas as questões relativas à responsabilidade dos provedores, que, no nosso entendimento, é objetiva, devendo tais empresas responderem pelo que acontece dentro dos serviços disponibilizados, indenizando aqueles que tenham sofrido qualquer dano.


2.1. ENDEREÇO IP NÃO É PROVA SUFICIENTE


A gravação de endereço IP[7] dos usuários que acessam as redes sociais não é suficiente para a correta identificação de tais pessoas. Com a evolução da tecnologia de roteamento[8] do protocolo TCP/IP, necessária para suprir a demanda crescente por endereços que não poderiam ser atendidos, uma vez que o número suportado de endereços únicos é finito e relativamente escasso, uma vez que ao tempo do invento deste não se imaginava a explosão de dispositivos que vivenciamos atualmente, era inevitável que tal característica, qual seja, a de existir um número único para cada dispositivo conectado à internet, deixasse de existir, pois era insustentável.


Como resultado dessa falta de endereços únicos, foram criadas tecnologias para suprir tal deficiência, assim, surgiram os programas chamados de proxy[9] e também o NAT[10]. A característica principal de ambas as tecnologias é fazer com que todas as conexões existentes entre dispositivos que passem por elas recebam um único endereço IP ao se conectarem na internet. Não importa se existam, por exemplo, 20.000 computadores atrás de um proxy ou NAT. Todos receberão o mesmo endereço IP para fins de identificação no destino final. Este fato por si só já é um grande empecilho para aqueles que precisam identificar um usuário através do IP utilizado na conexão. Essas tecnologias são usadas amplamente por provedores de acesso que utilizam o rádio como transmissão principal e também em lan houses, para ficar apenas nesses dois exemplos. O fato é que a identificação do responsável pode ser praticamente impossível com apenas o endereço IP caso se esbarre na utilização de algumas dessas tecnologias. Imagine que haja uma ordem judicial para que uma determinada rede social forneça o endereço IP de um usuário. De posse dessa informação, o interessado deve realizar uma pesquisa para saber a quem tal endereço pertence. Digamos que pertença a uma empresa de telefonia. É feito novo requerimento para que tal empresa forneça os dados sobre aquele endereço. Como resposta, nos é informado que o endereço em questão é utilizado por outra empresa, que também oferece acesso à internet. Novamente, é necessário que seja feito requerimento de informações para essa nova empresa. Na resposta fornecida, há a informação que não é possível identificar o usuário responsável, uma vez que o endereço IP identificado pertence a um servidor proxy ou NAT, o que impossibilita o correto apontamento do responsável. Neste caso, fica a pergunta: de que adiantou saber o endereço IP?


Ademais, é fácil encontrar serviços de proxy “abertos” na internet para a navegação anônima, que são usados inclusive para burlar sistemas que contam com filtros impossibilitando o acesso de determinados sites, que podem ser considerados perigosos, ou em casos nos quais empresas não querem que seus funcionários desperdicem tempo com atividades não relacionadas ao serviço. Estes proxys abertos permitem que seus utilizadores usem a internet de maneira que não seja possível (ao menos fácil e rapidamente) identificá-los, uma vez que o endereço IP que será registrado nas conexões é o do proxy e não do usuário. O problema de tais sistemas é que, por “aberto”, entenda-se que não é necessário nenhum tipo de identificação ou cadastro para a sua utilização, permitindo assim que os usuários fiquem totalmente anônimos quando do uso da internet.


E não se resume apenas a isso. Outros fatores estão envolvidos em todo esse processo que pode culminar com a não identificação do responsável ou até mesmo que seja apontado alguém que não esteja ligado diretamente ao caso. A imensa maioria dos endereços utilizados pelas empresas que fornecem acesso à internet e não utilizam as tecnologias citadas de proxy e NAT, fazem uma espécie de rotatividade de tais endereços entre os usuários. Tal serviço é conhecido como IP Dinâmico, que na prática nada mais é do que a troca costumeira do endereço IP utilizado pelo usuário, muitas vezes ocorrendo várias vezes por dia. Por exemplo, em várias empresas basta que o modem[11] utilizado na conexão seja desligado por alguns minutos para que receba outro endereço quando for ligado novamente. Bem, mas qual seria o problema dessa troca constante de endereço, alguém pode se perguntar, afinal, quando for feito o registro no site acessado, estará ocorrendo de forma correta a identificação, não é mesmo? A resposta é: talvez. E mais certamente para “não”. Muitas variáveis estarão envolvidas em todo esse processo, mas a principal, é a questão das datas. Cada equipamento e servidor envolvidos em todo esse processo tem um mecanismo próprio de armazenamento de data e hora, é certo que todos possuem recursos para que estejam sempre sincronizados, mas não existe nenhuma exigência legal para tanto. Assim, é perfeitamente possível que as datas e horas de tais equipamentos e servidores não estejam sincronizadas, o que certamente pode levar à identificação incorreta do responsável ou mesmo impossibilitá-la.


Leonardo Scudere[12] comunga da mesma opinião:


“[…] chegaremos a um ou alguns IPs (hops) da origem do(s) evento(s), que serão apontados como tal pelo cruzamento de todas as informações […] Não se espere, porém, que o profissional de tecnologia investigativa (gestão de incidentes) irá apontar categoricamente nomes de autores ou locais físicos específicos. Explico, o IP ou IPs identificados como ‘evidências legítimas e sólidas’ de participação do(s) ataque(s) podem pertencer – de fato – a terceiros, podendo nos levar a endereços físicos falsos, ou ainda nos induzir a erro, indicando uma origem por demais óbvia à vitima através de eventos anteriores ou julgamentos precipitados”.


Os problemas não param por aí. Existem outras técnicas conhecidas para burlar a identificação correta de um usuário através do endereço IP. Uma delas consiste no chamado IP spoofing[13], que é a falsificação dos cabeçalhos envolvidos no tráfego de dados, possibilitando que o agente criminoso efetivamente se passe por outra pessoa ou até mesmo faça com que se pense que é uma máquina ou um dispositivo qualquer. Outra técnica conhecida é o TCP hijacking, que consiste no desvio do tráfego de dados através do apoderamento da sessão de conexão, momento pelo qual o agente pode fazer o que bem entender durante todo o período de sua duração. O principal objetivo desta técnica é o roubo de informações do cookie[14], o que na prática faz com que este se passe pelo usuário legítimo, obtendo acesso a muitas informações privilegiadas e podendo inclusive modificar dados.


Como complicador, a ampla maioria dos servidores proxy existentes encontram-se em países estrangeiros, e os que estão configurados para propósitos ilícitos normalmente ficam em países cuja legislação de forma geral é fraca ou inexistente ou que não têm interesse em punir os responsáveis por crimes cometidos pela internet. Mesmo que tais características não fossem levadas em consideração, ainda existe o obstáculo do Direito Internacional, o custo absurdo para qualquer tipo de ação nestes casos, inclusive com perícias, sem contar que dependendo do país afetado deve-se levar em consideração possíveis tratados existentes e a diplomacia. Na melhor das hipóteses, considerando que tudo ocorra dentro do esperado e que não seja encontrado nenhum óbice, ainda assim teremos o fator tempo que estará atuando contra o objetivo de identificar o responsável, uma vez que tais informações não ficam armazenadas por muito tempo, inclusive porque cada país tem a sua própria legislação sobre o assunto e outros nem mesmo têm, como é o caso do Brasil.


Com a popularização da internet também com as classes mais pobres da população, principalmente com as classes C e D, não é difícil encontrar locais nos quais seja possível acessar a grande rede de forma gratuita, disponibilizada principalmente pelo poder público, sem a necessidade de se fazer qualquer tipo de cadastro prévio. Mesmo que não seja levado em consideração o poder aquisitivo de tais pessoas, existem outros locais, como aeroportos, que também disponibilizam acesso a internet sem a necessidade de pagamento ou cadastro. Com a utilização de tais sistemas a possibilidade de identificação do responsável é nula. Aliado à volatilidade do sistema e a falta de critérios para o uso da rede, pessoas más intencionadas encontram um campo fértil para explorar os serviços disponíveis na internet, realizando atos ilícitos sem a menor possibilidade de serem identificadas e condenadas, mesmo que apenas civilmente, por isso.


Outro problema que enfrentamos atualmente e a tendência é aumentar exponencialmente, são as redes sem fio sem autenticação. Nos dias atuais praticamente todo dispositivo eletrônico possui a possibilidade de se conectar a internet através de redes sem fio, e para aproveitar essa facilidade é comum que os usuários instalem em suas residências (ou em outros locais) equipamentos que fazem o compartilhamento da conexão – usando inclusive o NAT para o gerenciamento. Ocorre que tais equipamentos não vêm configurados de fábrica para realizar autenticação dos usuários ou coibir a utilização por pessoas não autorizadas, assim, qualquer pessoa que tente utilizar a conexão compartilhada terá sucesso, o que na prática significa que o endereço IP a ser identificado será do usuário que efetivamente contratou os serviços e não de quem está utilizando. A situação fica mais grave, pois o alcance de tais equipamentos não é pequeno, existindo a possibilidade de com pequenas alterações e sem a utilização de antenas potentes se chegar facilmente a centenas de metros, o que seguramente possibilita que, no caso de um conjunto residencial, várias residências adjacentes estejam aptas a usufruírem do sinal transmitido por tais dispositivos, sendo desta forma um facilitador para a utilização por pessoas más intencionadas. Tal tarefa é ainda facilitada pela existência de programas específicos que varrem o espectro de transmissão sem fio em busca de redes identificáveis de acesso a internet, mostrando inclusive se possuem algum tipo de autenticação ou se permitem o acesso indiscriminado. Um pequeno exemplo, é o software NetStumbler, gratuito, que é facilmente encontrado e pode ser usado por qualquer pessoa pois não exige nenhum conhecimento técnico profundo. Outro exemplo, que pode ser usado nos celulares mais modernos que utilizam sistema Android (Google) e iOS (iPhone da Apple), é o Wifi Analyzer, que permite que os telefones sejam usados como equipamentos de varredura, pesquisando o espectro, exibindo todas as redes sem fio disponíveis juntamente com os dados necessários para seu acesso, como se estão protegidas por algum meio de autenticação ou não. Encontrando a rede aberta, ou seja, sem necessidade de autenticação ou qualquer tipo de identificação, o acesso à internet pode ser feito imediatamente com o próprio equipamento que foi utilizado para fazer a varredura.


Ademais, o endereço IP é atribuído a um dispositivo eletrônico, como um computador, um aparelho de telefone celular ou os agora badalados tablets. Não há hipótese, ao menos por enquanto, a não ser em ficção científica, que uma pessoa possa ter um endereço IP atribuído a si. Dessa forma, não é possível concluir com absoluta precisão que uma pessoa esteja por trás de um determinado acesso. Mesmo que seja possível identificar o computador do qual o acesso se originou, ainda assim serão necessárias outras provas para identificar o real responsável. Com a finalidade de apenas apimentar a discussão, podemos imaginar uma casa na qual vivam crianças e adolescentes, que têm um computador, cujos pais não têm nenhuma familiaridade com a tecnologia, apesar de a assinatura do serviço constar em seus nomes. As crianças, segundo as normas brasileiras, inimputáveis, cometem o ato ilício, sem o conhecimento dos pais. Nesse caso, quem responderia pelo fato danoso? É óbvio que não existe a menor possibilidade da imputação criminal, mas ainda assim persiste a responsabilidade civil. Da mesma forma, as empresas provedoras de conteúdo, especialmente as redes sociais, têm conhecimento de que é perfeitamente possível que menores de idade estejam cometendo atos ilícitos dentro de suas plataformas, alegando em sua defesa que basta a identificação do endereço IP para assegurar que o responsável será punido em tais casos, o que não é verdade, como já vimos.


No direito comparado, nos EUA, as decisões já são nesse sentido. O endereço IP sozinho não é prova suficiente para identificar uma pessoa. É o que se vê, por exemplo, na decisão proferida pelo juiz federal Richard Jones:


“In order for ‘personally identifiable information’ to be personally identifiable, it must identify a person. But an IP address identifies a computer,” U.S. District Court Judge Richard Jones said in a written decision. (Tradução livre: “Para que a identificação pessoal da ‘informação de identificação pessoal’ ocorra, deve ela identificar uma pessoa. Mas um endereço IP identifica um computador”, disse o juiz federal Richard Jones em decisão escrita.)[15]


A única informação que completaria a decisão supramencionada, é que o endereço IP não necessariamente identifica um computador, mas sim um dispositivo eletrônico, que pode ser, atualmente, literalmente qualquer coisa, pois já existem inclusive eletrodomésticos que acessam a internet, como geladeiras, fornos micro-ondas, entre outros.


A conclusão que se chega, é que o endereço IP não é uma forma confiável de se identificar uma pessoa, principalmente se for com o propósito de responsabilizar alguém por um ato ilícito, em virtude da fragilidade que o sistema representa como um todo, intrinsecamente, e também por conta das tecnologias disponíveis que permitem a ocultação do responsável, lembrando ainda, das vulnerabilidades encontradas em diversas redes que permitem o uso indiscriminado por pessoas que não estariam autorizadas.


2.2. ANONIMATO E INTERNET


A nossa carta magna proíbe explicitamente o anonimato, em qualquer situação, conforme o artigo 5º, IV: “é livre a manifestação do pensamento, sendo vedado o anonimato”. Em outras palavras, qualquer pessoa pode manifestar o pensamento que desejar, ou seja, pode escrever à vontade na internet, desde que não seja anonimamente, devendo ser identificada apropriadamente. Mas será que os provedores de conteúdo, as redes sociais, fazem isso? Ou será que é possível realizar um cadastro de forma a ocultar a real identidade do usuário?


Há argumentos no sentido que tais sites fazem o cadastro do usuário e, portanto, seguem as normas nacionais. Trata-se de uma falácia, uma vez que não existe em tais sites nenhum tipo de verificação mínima da autenticidade dos dados cadastrados. Isso significa dizer que qualquer pessoa pode criar um cadastro da maneira que lhe convier, com dados falsos ou mesmo em nome de alguém. Sem esquecer ainda que algumas dessas empresas na verdade querem apenas um e-mail válido do usuário, uma vez que assim têm acesso ao que realmente interessa a elas, uma forma de fazer propaganda, que é como ganham dinheiro.


Tomemos como exemplo o Orkut e o Facebook, redes sociais com enorme penetração e muito utilizadas aqui no Brasil. A título de exemplo foi feito um cadastro no Orkut com o nome “Constituicao Federal” e o e-mail [email protected] (infelizmente alguém já havia criado o e-mail [email protected], sendo necessário inverter os nomes). Não foi solicitada nenhuma informação que significasse um mínimo de preocupação em saber quem realmente era a pessoa, quem estava criando esse cadastro. No Facebook houve uma pequena diferença: ao tentar criar o cadastro de forma idêntica ao Orkut foi exibida uma mensagem dizendo que o processamento automático não permitiria a utilização desse nome. Sem problemas. Mudou-se o nome para “ConstituicaoFederal” e o sobrenome para “DoBrasil”. Tudo certo, cadastro efetuado com sucesso! A única diferença realmente significativa entre uma e outra empresa é que o Facebook exige um e-mail válido para a efetivação do cadastro, pois ele manda uma mensagem contendo um link que deve ser acionado para realizar uma validação final. No entanto, não importa qual o e-mail que se está utilizando, pode ser literalmente qualquer coisa, desde que funcione. Enfim, não há absolutamente nenhum tipo de cuidado por parte das empresas provedoras de conteúdo para a Internet com o cadastro que fazem dos usuários.


A questão central é: como identificar corretamente um usuário já que isso não é possível através do cadastro? Alegam essas empresas que mantendo o registro dos endereços IP usados pelos usuários já é suficiente para a correta identificação dos mesmos, conforme já debatido. No entanto, consoante à argumentação apresentada, isso na prática não garante a correta identificação da pessoa, sendo, no máximo, um indício que possivelmente pode levar à identificação do responsável, caso necessário. De fato, não há como garantir nem mesmo com a junção dos dados do cadastro e endereço IP armazenado por tais empresas que a identificação do responsável será efetuada com sucesso.


Parece haver por parte dos Tribunais Superiores nacionais uma tendência a querer se equiparar ao que ocorre em outros países em decisões sobre o mesmo tema. Ocorre que os direitos são inconciliáveis. Buscando o direito comparado, nos EUA, por exemplo, a Primeira Emenda à Constituição Americana permite o anonimato, sendo que já foi decidido pela Suprema Corte que também se aplica à internet. Já no Brasil, é justamente o contrário, ou seja, nossos tribunais não podem se pautar pelo direito comparado ao analisar tal tema, pois as leis existentes são totalmente contrárias. E apenas para lembrar, nos EUA a polícia, promotoria e demais envolvidos em casos de ilícitos têm muito mais poderes que seus pares brasileiros, o que resulta em uma investigação muito mais rápida com índices de sucesso altíssimos, mesmo quando necessário a identificação de criminosos, o que não ocorre no Brasil, devido às inúmeras dificuldades impostas aos operadores do direito e a quem tem de investigar tais casos.


CONCLUSÃO


Apesar de a internet já existir há muito tempo, o direito e consequentemente os tribunais, parecem não conseguir acompanhar a evolução percebida com um mínimo necessário de atenção. Ao tentar equiparar o direito nacional com o alienígena, distorce-se as leis pátrias e consequentemente prejudica aqueles que sofreram com atos ilícitos, pois não conseguem ser ao menos ressarcidos monetariamente, uma forma de se tentar minimizar o sofrimento dessas pessoas.


As tecnologias existentes não permitem que um usuário seja identificado corretamente, caso necessário, nem mesmo com a utilização de endereços IP, que são armazenados pelas empresas. É fácil e comum que o mesmo endereço seja utilizado por inúmeras pessoas e a existência de servidores com o objetivo de ocultar o endereço real do usuário são fatos determinantes para a comprovação de que tal característica não pode ser usada como prova, mas sim, apenas e tão somente como um indício de autoria.


O argumento utilizado de que o armazenamento do endereço IP é suficiente para a correta identificação do usuário não prospera, sendo, inclusive, que nem mesmo nos tribunais americanos tal argumento é aceito.


O que é facilmente perceptível atualmente são os problemas técnicos intrínsecos existentes com a internet, que frise-se, não foi desenvolvida com o pensamento de que haveria a necessidade de se identificar quem estivesse fazendo uso desta, principalmente por que os inventores, americanos, estão protegidos pelo direito constitucional do anonimato, conforme a Primeira Emenda à Constituição dos EUA. O direito pátrio é antagônico nesse sentido, sendo obrigatória a correta identificação do usuário que deseja fazer uso da expressão e de seus pensamentos. Assim, necessário se faz que meios apropriados sejam utilizados para a correta identificação dos usuários, algo que o armazenamento dos endereços IP utilizados por estes se mostra insuficiente, medida na qual, aliás, só fará aumentar a impunidade, pois raramente se conseguirá punir o responsável pelo cometimento de atos ilícitos.


Parece-nos, assim, que o STJ se equivocou ao afirmar que não existe responsabilidade objetiva do provedor de conteúdo, vez que o anonimato não estaria configurado pelo simples fato de identificarem e armazenarem o endereço IP do usuário, haja vista que não há hipóteses em nossas leis e doutrina para afastar a tal hipótese, e tão pouco uma maneira minimamente eficaz para identificar apropriadamente o agente criminoso.


Como não há legislação específica sobre a questão de identificação e armazenamento de dados de acesso referente aos usuários da internet, recai sobre o Poder Judiciário a questão da defesa dos princípios e direitos constitucionais, lembrando que não são apenas os que dizem respeito a liberdades concedidas, mas também proibições. O anonimato é terminantemente proibido no Brasil, por imposição constitucional. Apesar das alegações dos interessados em ações que tratam do tema, não há um meio eficaz para identificar alguém apenas com os registros automáticos que são gerados pelos programas e dispositivos que cuidam das conexões e acessos da internet, até mesmo porque, o endereço IP identifica o próprio dispositivo, não uma pessoa, em hipótese alguma.


Não podem os tribunais, pela ausência de norma própria, decidirem de forma desastrosa frente a tais questões. O anonimato foi proibido constitucionalmente, pois assim entenderam os legisladores que mesmo exercendo a liberdade de expressão, seu autor deveria ser plenamente conhecido, pois, já que não existe a censura, aqueles que se sentem prejudicados de alguma forma têm que dispor de meios necessários para buscar a tutela jurisdicional, protegendo seus interesses e preservando a justiça.


 


Referências

ALMEIDA, Vicente Paulo de. Ativismo judicial. Jus Navigandi, Teresina, ano 16, n. 2930, 10 jul. 2011. Disponível em: <http://jus.com.br/revista/texto/19512>. Acesso em: 2 out. 2011.

ALVIM, Arruda; ALVIM, Tereza; ALVIM, Eduardo Arruda; MARTINS, James. Código de defesa do consumidor comentado. 2. ed. São Paulo: Revista dos Tribunais, 1995.

BALKIN, J. M. Cybercrime: Digital Cops in a Networked Environment. NYU Press, 2007.

BARROSO, Luís Roberto. Neoconstitucionalismo e constitucionalização do Direito. O triunfo tardio do Direito Constitucional no Brasil. Jus Navigandi, Teresina, ano 9, n. 851, 1 nov. 2005. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=7547>. Acesso em: 23 ago. 2011.

BRASIL, Carlos. Ativismo Judicial. Disponível em: <http://www.carlosbrasil.com.br/?q=node/148>. Acesso em: 23 ago. 2011.

BROWN, Christopher. Lt. Computer Evidence: Collection & Preservation. Charles River Media, 2005.

CAPRA, Fritjof. Vivendo Redes. In: DUARTE, Fábio; QUANDT, Carlos; SOUZA, Queila. O Tempo Das Redes. São Paulo: Editora Perspectiva S/A, 2008.

CAVALIERI FILHO, Sérgio. Programa de responsabilidade civil. 5. ed. São Paulo: Malheiros, 2004.

CAVALIERI FILHO, Sérgio. Comentários ao Novo Código Civil. Volume XIII. Da Responsabilidade Civil. Das preferências e Privilégios Creditórios. Rio de Janeiro: Forense, 2004.

DINIZ, Maria Helena. Dicionário Jurídico. 2. ed. rev., atual. e aum. São Paulo: Saraiva, 2005.

GONÇALVES, Carlos Roberto. Comentário ao Código Civil: parte especial: direito das obrigações. Vol. 11(arts. 927 a 965). São Paulo: Saraiva, 2003.

GONÇALVES, Carlos Roberto. Direito civil brasileiro. São Paulo, v. 4: Saraiva, 2007.

HIRONAKA, Giselda Maria Fernandes Moraes. Direito e Responsabilidade. 1 ed. São Paulo: Del Rey, 2002.

NORONHA, Fernando. Direito das obrigações: fundamento do direito das obrigações. Introdução à responsabilidade civil. São Paulo: Saraiva, 2003.

PECK, Patrícia. Direito Digital. 3ª ed. São Paulo: Saraiva. 2009.

PFEIFFER, Roberto A. A; PASQUALOTO, Adalberto (Coord.) Código de defesa do consumidor: convergências e assimetrias. São Paulo: Revista dos Tribunais, 2005.

PRADO, João Carlos Navarro de Almeida. A responsabilidade do poder judiciário frente ao ativismo judicial, em AMARAL JÚNIOR, José Levi Mello do. Estado de Direito e Ativismo Judicial. São Paulo: Quartier Latin, 2010.

RAMOS, Elival da Silva, Ativismo Judicial – Parâmetros Dogmáticos. São Paulo, Saraiva, 2010.

REVERBEL, Carlos Eduardo Dieder. Ativismo Judicial e Estado de Direito, em AMARAL JÚNIOR, José Levi Mello do. Estado de Direito e Ativismo Judicial. São Paulo: Quartier Latin, 2010.

ROSÁRIO, Luana Paixão Dantas do. Politização e Legitimidade Discursiva do Judiciário na Democracia Constitucional. Disponível em: <http://www.conpedi.org/manaus/arquivos/anais/brasilia/13_62.pdf>. Acesso em 05/07/2011.

SCUDERE, Leonardo. Artigo “Análise Forense – Tecnologia”. In: Manual de Direito Eletrônico e internet, coordenado por Renato Opice Blum, Marcos Gomes da Silva Bruno, Juliana Canha Abrusio (coordenadores). – São Paulo : Lex Editora, 2006.

STOCO, Rui. Responsabilidade civil e sua interpretação jurisprudencial. São Paulo: Revista dos Tribunais, 1999.

______. Tratado de responsabilidade civil. 6. ed. São Paulo: Revista dos Tribunais, 2004.

VALLE, Vanice Regina Lírio do (org.). Ativismo Jurisprudencial e o Supremo Tribunal Federal. Laboratório de Análise Jurisprudencial do STF. Curitiba: Juruá. 2009.

VENOSA, Silvio de Salvo. Direito civil: responsabilidade civil. 6. ed. 3. reimpr. São Paulo: Atlas, 2006.

VIANNA, Túlio. Transparência Pública, Opacidade Privada. Rio de Janeiro: Editora Revan. 2007.

 

Notas:

[1] DINIZ, Maria Helena. Dicionário Jurídico. 2. ed. rev., atual. e aum. São Paulo: Saraiva, 2005.

[2] DINIZ, Maria Helena. Dicionário Jurídico. 2. ed. rev., atual. e aum. São Paulo: Saraiva, 2005.

[3] Op. Cit.

[4] Op. Cit.

[5] VIANNA, Túlio. Transparência Pública, Opacidade Privada. Rio de Janeiro: Editora Revan. 2007.

[6] Op. Cit.

[7] O endereço IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito com quatro octetos representados no formato decimal como, por exemplo, “192.168.1.3”. A primeira parte do endereço identifica uma rede específica na inter-rede, a segunda parte identifica um host dentro dessa rede. Devemos notar que um endereço IP não identifica uma máquina individual, mas uma conexão à inter-rede. Assim, um gateway conectando à n redes tem n endereços IP diferentes, um para cada conexão. Fonte: http://pt.wikipedia.org/wiki/Endere%C3%A7o_IP, acesso em 19/09/2011.

[8] Roteador (estrangeirismo do inglês router, ou encaminhador) é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si. Fonte: http://pt.wikipedia.org/wiki/Roteador, acessado em 19/09/2011.

[9] O Proxy é um servidor que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível noutro servidor. Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de caixa (cache) em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Fonte: http://pt.wikipedia.org/wiki/Proxy, acessado em 19/09/2011.

[10] Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever os endereços IP de origem de um pacote que passam por um roteador ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior (rede pública). Um computador atrás de um roteador gateway NAT tem um endereço IP dentro de uma gama especial, própria para redes internas. Como tal, ao ascender ao exterior, o gateway seria capaz de encaminhar os seus pacotes para o destino, embora a resposta nunca chegasse, uma vez que os roteadores entre a comunicação não saberiam reencaminhar a resposta (imagine-se que um desses roteadores estava incluído em outra rede privada que, por ventura, usava o mesmo espaço de endereçamento). Duas situações poderiam ocorrer: ou o pacote seria indefinidamente reencaminhado, ou seria encaminhado para uma rede errada e descartado. Fonte: http://pt.wikipedia.org/wiki/NAT, acessado em 19/09/2011.

[11] A palavra Modem vem da junção das palavras modulador e demodulador. Ele é um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original. Utilizado para conexão à Internet, BBS, ou a outro computador. Fonte: http://pt.wikipedia.org/wiki/Modem, acessado em 19/09/2011.

[12] SCUDERE, Leonardo. Artigo “Análise Forense – Tecnologia”. In: Manual de Direito Eletrônico e internet, coordenado por Renato Opice Blum, Marcos Gomes da Silva Bruno, Juliana Canha Abrusio (coordenadores). – São Paulo: Lex Editora, 2006, p.238.

[13] No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados. Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente — não há validação do endereço IP nem relação deste com o roteador anterior (que encaminhou o pacote). Assim, torna-se trivial falsificar o endereço de origem através de uma manipulação simples do cabeçalho IP. Assim, vários computadores podem enviar pacotes fazendo-se passar por um determinado endereço de origem, o que representa uma séria ameaça para os sistemas baseados em autenticação pelo endereço IP. Esta técnica, utilizada com outras de mais alto nível, aproveita-se, sobretudo, da noção de confiabilidade que existe dentro das organizações: supostamente não se deveria temer uma máquina de dentro da empresa, se ela é da empresa. Por outro lado, um utilizador torna-se também confiável quando se sabe de antemão que estabeleceu uma ligação com determinado serviço. Esse utilizador torna-se interessante, do ponto de vista do atacante, se ele possuir (e estiver usando) direitos privilegiados no momento do ataque. Fonte: http://pt.wikipedia.org/wiki/Spoofing, acessado em 19/09/2011.

[14] Cookie, testemunho de conexão, ou testemunho, é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo de texto criado no computador do usuário. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP foi muito debatida quando surgiu o conceito, devido às consequências de guardar informações confidenciais num computador – já que por vezes pode não ser devidamente seguro, como seu uso em terminais públicos. Fonte: http://pt.wikipedia.org/wiki/Cookie, acessado em 19/09/2011.

[15] Case number C06-0900RAJ, Brian Johnson, et al, vs. Microsoft Corporation. Decisão disponível em http://www.privacylives.com/wp-content/uploads/2009/07/johnson062309.pdf, acessado em 19/09/2011.


Informações Sobre o Autor

Celso Jefferson Messias Paganelli

Doutorando em Direito pela ITE – Instituição Toledo de Ensino. Mestre em Direito pelo Centro Universitário Eurípedes de Marília – UNIVEM. Pós-graduado em Direito Constitucional pela Universidade Anhanguera-UNIDERP, Pós-graduado em Direito da Tecnologia da Informação pela Universidade Cândido Mendes. Graduado em Direito pela Associação Educacional do Vale do Jurumirim (2009). Atualmente é professor de Direito na graduação das Faculdades Integradas de Ourinhos/SP e na pós-graduação da Projuris-FIO em Ourinhos/SP. Tem vasta experiência com informática, possuindo mais de 30 certificações da Microsoft e diversos títulos, entre eles MCSE, MCSD, MCPD, MCTS, MCSA: Messaging, MCDBA e MCAD. Articulista e colunista de diversas revistas e jornais, sendo diretor e membro do Conselho Editorial da Revista de Direito do Instituto Palatino e membro do Conselho Editorial da Revista Acadêmica de Direito do Projuris


Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

A legalidade dos atos praticado pelo MST

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Ricardo Russell...
Equipe Âmbito
18 min read

A regulamentação do direito à privacidade na era da…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Autora: Dardivânia...
Equipe Âmbito
27 min read

Grandes Demais Para Falir: Concentração Bancária e Violação ao…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Roberta Webber...
Equipe Âmbito
35 min read

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *