Direito à privacidade no uso da internet: omissão da legislação vigente e violação ao princípio fundamental da privacidade

Resumo: Este artigo apresenta uma análise, ainda que sucinta, acerca do valor inerente à privacidade, tema bastante controverso, pois aborda um assunto de grande interesse e preocupação da sociedade, e sua ótica pela Constituição Federal, Lei penal e Civil e sua aplicação no sistema jurídico brasileiro no que diz respeito a sua segurança jurídica em relação à internet. Tendo em vista que as novas tecnologias, principalmente a internet, influenciaram de maneira significativa na sociedade, os direitos da personalidade, dentre eles a privacidade, sofreram várias alterações em suas concepções, haja vista os novos conflitos gerados nesta seara, ficando evidenciado o desafio do direito, frente a estes avanços, que se encontra na efetividade da tutela concedida.

Palavras-chave: Privacidade. Internet. Legislação. Omissão.

Abstract: This article presents an analysis, although short, about the inherent value of privacy very controversial topic because it tackles a subject of great interest concern of society, and its optical Federal Constitution, Civil and Criminal Law and its application in the Brazilian legal system regarding its certainty over the internet. Given that new technologies, especially the Internet, significantly influenced in society, personality rights, including privacy undergone several changes in its conceptions, given the conflicts generated in this new harvest, highlighted the challenge of getting right, before these advances, which lies in the effectiveness of the relief granted.

Keywords: Privacy. Internet. Legislation. Omission.

Sumário: 1. Introdução. 2. Privacidade. 2.1. Conceito. 2.2. Histórico. 2.3. Importância da privacidade. 3. Internet. 3.1. O que é internet. 3.2. Histórico. 3.3. Funcionamento da internet. 4. O uso da internet e o direito à privacidade. 5. Regulação da internet. 6. Privacidade e o papel da arquitetura. 7. Direito à privacidade no uso da internet e a legislação brasileira. 8. Conclusões. Referências.

1 INTRODUÇÃO

Atualmente, o avanço das tecnologias utilizadas pelo homem está em um ritmo tão acelerado, que o direito por diversas vezes não consegue acompanhá-la, porém, essas novas tecnologias implantadas necessitam da regulação de seu uso, por meio da analise dos seus riscos e proveitos em favor da sociedade.

Apesar de livre criação, as tecnologias devem se adequar ao direito existente, para prevenir problemas decorrentes de sua criação, como por exemplo, no caso de impedimento de utilização de tecnologias consideradas perigosas por pessoas que não tenham a qualificação exigida, mais precisamente, no que diz respeito ao armamento de calibre restrito, que são de uso exclusivo de militares, ou ainda quanto ao transito de veículos e aeronaves que possuem normas especificas para sua utilização.

Em consonância a isso, o direito também obteve proveitos desse avanço tecnológico, que tornaram arcaicos alguns dispositivos legais e transformaram a atividade jurídica mais célere e confiável, como no caso de investigação de paternidade em que o exame de DNA passou a ser aceito como comprovação de veracidade da identidade do pai, e na utilização de meios áudios-visuais como produção probatória.

Inegavelmente, a Internet representa um dos principais avanços tecnológicos do nosso mundo contemporâneo, permitindo a globalização de informação e conhecimento, diminuindo distancias entre culturas e países que antes pouco ou nada sabiam a respeito um do outro. A utilização e a dependência dos serviços da internet alteraram significantemente a rotina e o comportamento das sociedades.

Por conseguinte, esta transformação da sociedade trouxe grandes conseqüências ao direito, contudo, estamos ainda em prelúdios deste moderno objeto de estudo, pois, boa parte dos operadores de direito ainda não possui grande intimidade com o tema da Internet, ficando esse tema restrito a profissionais que possuem maior afinidade com o mundo cibernético e lidam com essa tecnologia habitualmente, pessoal e profissionalmente.

Diversos países, principalmente Inglaterra e Estados Unidos, já possuem nas suas Faculdades de Direito, centros de estudos sobre normas jurídicas e Internet, e oferecem também, a disciplina Cyberlaw em seus cursos.

No Brasil, já se observa os primeiros passos dessa nova matéria, em algumas faculdades de direito já integram sua grade curricular disciplinas que envolvem esse novo tema sobre Internet e sua relação com o Direito, e já existem diversos cursos de pós-graduação destinados a este tema.

Porém, tanto no Brasil, como em outros países, a principal dificuldade esta em encontrar soluções eficientes e praticas diante da atual realidade cibernética em relação ao Direito.

Os direitos mais afetados pela evolução e facilidade do uso da Internet, foram aqueles relativos à Privacidade, em parte pela globalização do uso dos meios da internet e sua conseqüente super-exposição, e em parte pelo desembaraço com que se pode interagir no mundo cibernético com a sensação de anonimato, como por exemplo ao divulgar fotos não autorizadas de uma outra pessoa.

A partir do acima exposto sobre este novo e controverso tema, apresenta-se, a seguir o estudo realizado sobre o direito à privacidade e suas implicações no uso da Internet.

2 PRIVACIDADE

Para entendermos um pouco mais sobre o tema estudado no presente artigo, vamos abordar primeiramente a Privacidade e seus conceitos, históricos e importância.

2.1 CONCEITO

Uma das mais significativas conquistas da sociedade ocidental foram os seus direitos individuais, que transformaram sobremaneira o convívio em sociedade, entre esse direitos individuais, esta o direito a um espaço privativo do cidadão.

A necessidade de se proteger a vida privada surgiu da conflitante relação entre o indivíduo e a sociedade.

A palavra privacidade é apontada como um anglicismo de privacy, que tem raiz no termo latim privare. Porém, a palavra privacidade não possui um conceito objetivo e único, tendo vários posicionamentos doutrinários quanto ao seu significado, podendo eles serem mais abrangentes ou mais restritos.

Dentre essas doutrinas temos a teoria das esferas, de Robert Alexy, em que se faz menção a existências de três diferentes níveis de proteção da vida privada, como explicado por (MARQUES, 2008):

“Sobre o direito à intimidade, lembremos da lição de Robert Alexy ao mencionar, em sua obra Teoria dos Direitos Fundamentais, a teoria das Esferas, pela qual é possível separar três esferas com decrescente intensidade de proteção, quais sejam: a esfera mais interna (âmbito último intangível da liberdade humana), caracterizando-se por ser o âmbito mais íntimo, a esfera íntima intangível e conforme interpretação do Tribunal Constitucional alemão, o âmbito núcleo absolutamente protegido da organização da vida privada, compreendendo os assuntos mais secretos que não devem chegar ao conhecimento dos outros devido à sua natureza extremamente reservada; a esfera privada ampla, que abarca o âmbito privado na medida em que não pertença à esfera mais interna, incluindo assuntos que o indivíduo leva ao conhecimento de outra pessoa de sua confiança, ficando excluído o resto da comunidade; e a esfera social, que engloba tudo o que não for incluído na esfera privada ampla, ou seja todas as matérias relacionadas com as notícias que a pessoa deseja excluir do conhecimento de terceiro”s. (MARQUES, 2008)

Em suma o direito a privacidade, como ensina (MARQUES, 2008), nada mais é do que aquilo “… que preserva-nos do conhecimento alheio, reserva-nos a nossa própria vivência”.

2.2 HISTÓRICO

Os primeiros apontamentos sobre o direito à privacidade datam do século XVIII com o início da mudança de hábitos e costumes decorrente da ascensão da burguesia. Tendo em vista a modernização do espaço urbano, daquela época, e a criação de várias facilidades domésticas, inúmeras atividades que eram exercidas comunitariamente, ou ao menos sem qualquer intimidade, passaram a fazer parte da vida particular das pessoas, dando a noção de um direito à privacidade. Muito embora seja um direito não escrito em muitos países, este é hoje considerado parte essencial da liberdade.

A evolução da doutrina internacional sobre os direitos de personalidade e dos direitos fundamentais, neles contidos o direito à privacidade, derivam da constituição alemã de 1949, desde então esses conceitos ganharam força e propagaram-se por toda a doutrina e jurisprudência mundial.

No Brasil, a promulgação da Constituição de 1988, tornou a dignidade da pessoa humana um dos seus fundamentos, estipulando suas garantias e direitos fundamentais. Mais especificamente no que diz respeito à vida privada, o artigo 5º, inciso X, diz “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”. Elevando-se então o direito à vida privada à um principio constitucional, como ensina LEONARDI (2012, p. 107), “…os direitos fundamentais são, na maior parte dos casos, princípios, ou seja, mandamentos de otimização que devem ser realizados ao máximo, dentre as possibilidade fáticas e jurídicas existentes;”.

Já o Código Civil de 2002, aduziu um capitulo inteiro aos direitos a personalidade, determinando em seu artigo 21, que “A vida privada da pessoa natural é inviolável, e o juiz a requerimento do interessado, adotara as providencias necessárias para impedir ou fazer cessar ato contrario a esta norma”. 

2.3 IMPORTÂNCIA DA PRIVACIDADE

Apesar de erroneamente o direito a privacidade ser considerado por alguns, em relação aos interesses sociais, um mero capricho, uma vontade extravagante, para proteger uma demanda individualista, ele tem caráter não só individual, mas também social, pois colabora para a manutenção dos limites de toda uma sociedade perante um individuo, como salienta (VIDAL, 2010).

“Assim, podemos afirmar que a proteção da privacidade não é proveniente do interesse individual de cada um, mas de um interesse social em protegê-la. A forma como tratamos o direito à privacidade molda a sociedade. Devemos entender que o direito à privacidade, além de direito do indivíduo, é um elemento do corpo social”.(VIDAL, 2010)

Isso significa, que a tutela do direito a privacidade visa proteger não somente um individuo especifico, mas sim, toda uma sociedade, por meio de delimitações de onde começa e onde termina o direito de cada individuo em relação a sua intimidade, como leciona LEONARDI (2012, p. 122).

“Isso significa que não se deve entender a tutela da privacidade como a proteção exclusiva de um individuo, mas sim como uma proteção necessária para a manutenção da estrutura social. A privacidade não é valiosa apenas para a vida privada de cada individuo, mas também para a vida publica e comunitária. Como destaca GUSTAVO TEPEDINO, o direito à privacidade consiste em tutela indispensável ao exercício da cidadania”. (LEONARDI, 2012, p. 122)

Agora que já vislumbramos os conceitos e importância do direito à privacidade, explanaremos a seguir sobre a Internet e seus desdobramentos, antes de passarmos para o assunto central deste trabalho cientifico, a privacidade no âmbito da Internet.

3 INTERNET

3.1 O QUE É INTERNET

Levando-se em conta o ensinamento colhido por LEONARDI (2012, p. 149), de que “Para nada serviria formular teorias jurídicas sem conhecer o que se pretende regular”, veremos agora o conceito de Internet, que de acordo com o dicionário Aurélio, é:

Qualquer conjunto de redes de computadores ligados entre si por roteadores e gateways, como por exemplo, aquela de âmbito mundial, descentralizada e de acesso público, cujos principais serviços oferecidos são o correio eletrônico, o chat e a web, e que é constituída por um conjunto de rede de computadores interconectados por roteadores que utilizam o protocolo de transmissão. (LEONARDI, 2012, p. 149)

Sinteticamente, LEONARDI (2005, p. 11), conceitua Internet como “… uma rede internacional de computadores conectados entre si. É hoje um meio de comunicação que possibilita o intercâmbio de informações de toda natureza, em escala global, com um nível de interatividade jamais visto anteriormente”.

No artigo 5º, inciso I, do Projeto de Lei nr. 2.126/2011, em analise no Congresso Nacional, também conhecido como “Marco Civil da Internet”, a referida rede esta proposta para definição como “O sistema constituído de conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes”.

Podemos dizer, objetivamente, que Internet é o conjunto de recursos tecnológicos, Hardware (servidores, modems, roteadores) e softwares (browser/navegadores, aplicativos, plugins, etc) interconectados por meios de comunicação (linha telefônica, linha dedicada, fibra ótica, satélite, redes locais, etc) que colocam a disposição uma enorme quantidade de informação e possibilidades de acesso a serviços diversificados por meio de pagina de Web sites.

3.2 HISTORICO

Segundo a historiadora Véronique Dumas, a Internet teve sua origem no fim dos anos 60, durante a chamada “Guerra Fria”, protagonizada pelos Estados Unidos e a então União Soviética (URSS), tendo a Internet sido criada por iniciativa do Departamento de Defesa americano, que queria estabelecer um conjunto de comunicação militar entre seus diferentes centros de comando. Uma rede que fosse capaz de resistir a uma destruição parcial, provocada, por exemplo, por um ataque nuclear.

Para atingir esse objetivo, o pesquisador Paul Baran concebeu um conjunto que teria como base um sistema descentralizado, ele pensou em uma rede tecida como uma teia de aranha (web, em inglês), na qual os dados se movessem buscando a melhor trajetória possível, podendo “esperar” caso as vias estivessem obstruídas. Essa nova tecnologia, sobre a qual também se debruçaram outros grupos de pesquisadores americanos, foi batizada de packet switching, “troca de pacotes”.

A partir de 1969, por meio de pesquisas realizadas pela Advanced Research Project Agency (ARPA), a rede ARPAnet já estava em funcionamento. ARPA era um órgão ligado ao Departamento de Defesa americano, ela foi criada em 1957, depois do lançamento do primeiro satélite Sputnik pelos soviéticos, para realizar projetos que garantissem aos Estados Unidos a superioridade científica e técnica sobre seus rivais do leste.

A ARPAnet a princípio seria utilizada para conectar os centros de pesquisas de 4 universidades americanas. As mensagens eletrônicas se tornaram o instrumento mais utilizado da rede, que seguiu sua expansão durante os anos 1970, ao mesmo tempo em que tornou a parte de comunicação da rede que se referia a assuntos militares isolada das demais, essa rede isolada passou a ser chamada de MILnet.

Outras instituições de pesquisa, em outros países e também nos Estados Unidos, criaram redes para se conectar entre si, porem cada rede criada só poderia se conectar a membros pertencentes a sua rede, pois não existia uma linguagem única entre as redes existentes. Isso foi possível com a criação o protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) em 1974, começando assim a utilização da Internet com seus primeiros computadores conectados em rede mundial.

O grande divisor de águas ocorreu em 1990, com a criação do protocolo HTTP (Hyper Text Transfer Protocol) e da linguagem HTML (Hyper Text Markup Language), que possibilitavam navegar de um site a outro, ou de uma página a outra, dando inicio a World Wide Web (www), e abrindo a Internet ao público, empresas particulares e privadas.

3.3 FUNCIONAMENTO DA INTERNET

Por meio da Nota Conjunta de maio de 1995, o Ministério das Comunicações e Ministério da Ciência e Tecnologia, definiu o funcionamento da rede no Brasil, na qual especifica que os usuários finais da Internet o farão por meio dos provedores de acesso:

“2.2 A Internet é organizada na forma de espinhas dorsais backbones, que são estruturas de rede capazes de manipular grandes volumes de informações, constituídas basicamente por roteadores de tráfego interligados por circuitos de alta velocidade. 2.3 Interligadas às espinhas dorsais de âmbito nacional, haverá espinhas dorsais de abrangência regional, estadual ou metropolitana, que possibilitarão a interiorização da Internet no País. 2.4 Conectados às espinhas dorsais, estarão os provedores de acesso ou de informações, que são os efetivos prestadores de serviços aos usuários finais da Internet, que os acessam tipicamente através do serviço telefônico. 2.5 Poderão existir no País várias espinhas dorsais Internet independentes, de âmbito nacional ou não, sob a responsabilidade de diversas entidades, inclusive sob controle da iniciativa privada”. (BRASIL, 1995) (GRIFFO NOSSO)

O computador conectado a Internet já faz parte de uma rede automaticamente, no caso dos usuários domésticos essa rede e a rede de seu provedor de acesso. Já a rede de seu provedor se conecta a uma rede ainda maior e se torna parte desta e assim ocorre sucessivamente, tornando desta maneira possível o acesso a qualquer outro computador conectado a rede mundial de computadores: Internet.

Para possibilitar o acesso desses usuários à sua rede, o provedor de acesso dispõe, nas principais cidades brasileiras, de vários pontos de presença (POP), como são conhecidos os lugares onde ficam os equipamentos necessários para a conexão dos usuários as outras redes.

Os pontos de presença são conectados à mesma rede utilizando cabos de fibra ótica ou cabos de telefone de um provedor de Espinha Dorsal (backbone). Com isto, todos os usuários do provedor de acesso podem, comunicar-se entre si, pois fazem parte da mesma rede de computadores.

Já no caso de uma grande empresa que possui varias filiais no país ou fora dele, pode ter o seu próprio servidor de acesso interligando-as por meio de fibras óticas ou usando a estrutura de um servidor de backbone. Porém neste caso a comunicação fica restrita aos usuários da empresa, não podendo ter acesso a esta rede os usuários de outro servidor de acesso.

Abordaremos de agora em diante o tema a que se propõe o presente estudo, o direito à privacidade no uso da Internet.

4 O USO DA INTERNET E O DIREITO À PRIVACIDADE

Atualmente, é de causar espanto quando alguém diz não ter acesso a Internet, pois hoje não possuir sequer um endereço de e-mail seria suficiente para que consideremos essa pessoa, um criatura avessa a nova sociedade, e não o contrario como a pouco mais de 20 anos, quando os únicos usuários da rede eram os institutos de pesquisa cientifica, ironicamente, estes poucos usuários eram considerados como “nerds”, e tidos como sem vida social.

Dessa enorme e massiva difusão de acesso a essa nova tecnologia de comunicação global, surgiram grandes evoluções em todos os campos, seja social ou científico. Porém, também a partir dessa mesma facilidade de acesso as tecnologias também surgiram grandes problemas, principalmente no que se diz respeito à convivência em sociedade.

Por se tratar de um conjunto de dimensões globais de redes de computadores interconectados, não há nenhum governo ou qualquer entidade que exerça o controle  absoluto da Internet. Por este motivo em diversos países ainda não há uma regulamentação especifica para o uso da Internet, como é o caso do Brasil, como podemos observar nas palavras de LEONARDI (2005, p. 11):

“A regulamentação da rede é efetuada dentro de cada país, que é livre para estabelecer regras de utilização, hipóteses de responsabilidade e requisitos para acesso, atingindo apenas os usuários sujeitos à soberania daquele Estado. Como forma de impedir, investigar e reprimir condutas lesivas na rede, são por vezes necessários esforços conjuntos de mais de um sistema jurídico, dependendo da localização dos infratores e dos serviços por eles utilizados”. (LEONARDI, p.11, 2005)

Um dos maiores problemas enfrentados com o uso da Internet é a insegurança jurídica causada pelo fato de não haver leis especificas que regulem ou pelo menos limitem as atividades realizadas pelos seus usuários. Em meio a essa insegurança, o principal bem atingido é a privacidade do usuário da rede.

A falta de regulamentação e a ausência de tecnologia adequada para combater os casos de violação da privacidade dificultam a prevenção e repressão a estes atos ofensivos, como salientado por LEONARDI (2012, p.42):

“Esse quadro é particularmente preocupante em relação a privacidade, cuja violação é exponencialmente facilitada pelas mesmas características e peculiaridades que tornam a internet tão atraente, a tremenda facilidade de disseminação, de busca e de reprodução de informações em tempo real, sem limitações geográficas aparente”. (LEONARDI, 2012, p. 42)

Essa omissão de dispositivos que regulem especificamente sobre o tema garante uma sensação de anonimato e impunidade a quem por ato de má-fé, usa a Internet para invadir propositalmente a privacidade de outra pessoa, tomando conhecimento, adulterando ou destruindo informações privadas, e talvez a modalidade mais grave, divulgando tais materiais pela rede.

O simples fato da grande dificuldade em se determinar exatamente de onde foi inicialmente veiculada uma determinada informação, dado ou imagem privada, e por sua rápida disseminação e amplitude mundial, muitos atos que atentam contra o direito à privacidade permanecem impune, já que os fatos podem ser divulgados a partir de países que, por não dispor de legislação para essa questão especifica, não punirão a ocorrência, dando um caráter de impunidade à atitude delituosa

 Os chamados Hackers utilizam-se de métodos ardilosos para ludibriar os usuários da web, sendo os mais comuns o envio de e-mails ou apresentação de websites ficiticios para instalar pequenos programas maliciosos (malware) de computador por meio de arquivos ou links, e ter acesso as informações e dados dos usuários da rede.

Esses programas maliciosos ou malware, é denominação utilizada para todos os tipos de programas que visam danificar ou obter os dados do usuário que desavisadamente o utilize, eles podem ser de vários tipos, os mais conhecidos são:

a) Cavalos de Tróia (ou trojans): são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como captura de dados do usuário para transmiti-los a outra máquina. Para conseguir ingressar no computador, o cavalo de tróia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.

b) Worms (ou vermes, nome pouco usado): podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se espalhar rapidamente para outros computadores de maneira automática. Para agir, o vírus precisa contar com o "apoio" do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um email e o executa. Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. Geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível.

c) Spywares: são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware. Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

d) Keyloggers: são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

e) Hijackers: são programas ou scripts que "sequestram" navegadores de internet. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites. Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

f) Rootkit: Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo. Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.

Porém, apesar de ser um dos meios mais utilizados, não é só por intermédio da invasão de computadores pela Internet que ocorre a violação do direito à privacidade e a intimidade na rede mundial de computadores.

A posse de material ou fatos privados obtidos por qualquer meio (câmeras fotográficas e celulares roubados, etc.) e a sua veiculação pela internet sem o consentimento da vitima, também se caracteriza como violação ao direito à privacidade do cidadão, como por exemplo, ao se divulgar uma foto ou vídeo de uma pessoa que a coloque em situação embaraçosa e constrangedora sem o consentimento dela, como o que ocorreu no dia 04 de maio do corrente ano, em que foram divulgadas fotos íntimas de uma atriz com grande fama nacional, sem o seu consentimento. Essas fotos foram extraídas de seu computador quando a atriz levou seu aparelho para o conserto em uma assistência técnica para acessórios de informática, tendo sido as fotos veiculadas na rede mundial de computadores, após a mesma ter sido chantageada para que não fossem divulgadas as fotos na Internet.

Marcel Leonardi, reconhece três principais problemas relativos a privacidade on line: a privacidade do usuário durante sua navegação pela rede mundial, o respeito a privacidade de terceiros e a obtenção de tutela efetiva, dificultada pelas características da Internet.

5 A REGULAÇÃO DA INTERNET

A Internet tendo em vista suas características impossibilita, em princípio, que se saiba exatamente quem é o usuário, onde ele se encontra ou o que esta fazendo, pois não há uma vinculação entre a identidade, a localização e o comportamento de um usuário pelo endereço IP (Internet Protocol) por ele utilizado. Por esse motivo, se tem a errônea impressão de que não há formas de se regular de maneira eficaz a Internet, pois o judiciário necessita dessas informações para atuar, como explica, LEONARDI (2012, p. 157):

“Se não há uma maneira de saber quem alguém é, onde ele está, nem o que fez ou esta fazendo, o sistema jurídico – que é dependente dessas informações para exercer sua força coercitiva – parece perder sua efetividade”. (LEONARDI, 2012, p. 157)

Talvez o maior problema enfrentado na regulamentação da Internet em todos os países, seja essa dificuldade de autenticação de um usuário especifico, ou seja, a dificuldade de se reconhecer automaticamente a identidade de quem esta utilizando os serviços da rede mundial, ao inverso do que ocorre fora da Internet, no mundo físico onde toda pessoa pode ser reconhecida pelo simples fato de ser vista por outra. Por este motivo uma norma aplicada no mundo físico, pode não possuir a mesma eficácia quando aplicada em relação ao uso da Internet.

Durante anos surgiram varias correntes doutrinárias sobre como se resolver os conflitos decorrentes do uso da Internet, porém nenhuma delas se demonstrou tão eficiente quanto a corrente da abordagem mista para a regulamentação, onde utiliza-se o sistema jurídico em conjunto com a arquitetura da Internet.

Nesse contexto a palavra “arquitetura” é empregada no seu amplo sentido, que em suma seria a maneira como as coisas são feitas ou como elas são projetadas e construídas pelo homem. Podemos dizer então que a “arquitetura da Internet” é o modo como ela foi feita para funcionar. Dito isto, é importante salientar que a arquitetura da Internet não tem caráter imutável, podendo ser alterada caso seja necessário.

LEONARDI (2012, p. 170), cita o modelo geral de regulação de Lawrence Lessig, que se subdivide em quatro modalidades de regulação: o direito, as normas sociais, o mercado e a arquitetura.

Analisando essas modalidades de regulação, temos que:

a) o direito nem sempre é a modalidade mais eficiente para a satisfação da tutela pretendida pela vitima em relação à Internet;

b) as normas sociais regulam tão somente o comportamento na rede, e não possui regras definidas, é equiparada a influência dos costumes no comportamento da sociedade para o direito;

c) o mercado também regula o comportamento na rede, mas o faz por meio de cobrança dos serviços prestados de conexão a Internet e/ou de liberação de acesso a determinado conteúdo na rede através de pagamento;

d) entretanto, nenhuma dessas modalidades tem efeito tão imediato quanto a arquitetura, que é a regulação da Internet por meio de modificação de como ela foi inicialmente projetada, ou seja, sua “arquitetura”, para que se obtenha a proteção de determinado direito.

Essas quatro modalidades de regulação interagem entre si, mas o direito como deveria ser, tem superioridade em relação as demais, tendo em vista que através do direito se pode modificar as características das outras modalidades e o contrário, estas outras modalidades mudarem o direito, não é possível.

Por mais que se saiba que a arquitetura é a modalidade que possui maior eficácia de resultados em relação aos problemas apresentados no uso da Internet, o Direito possuirá papel fundamental nessa regulação, uma vez que através dele se dará as determinações para alterações necessárias na maneira como foi concebida a Internet (sua arquitetura) para se atingir a tutela dos interesses pretendidos.

6 PRIVACIDADE E O PAPEL DA ARQUITETURA

O nível de privacidade existente atualmente na Internet está intimamente ligado a maneira de como foi criado determinado rede de informações. Temos alguns serviços oferecidos pela Internet que foram projetados (arquitetura do serviço) para oferecerem sigilo e privacidade aos seus usuários, como é o caso dos Internet Banking que protegem as informações dos seus clientes criptografando os dados transmitidos e recebidos entre o banco e o computador do cliente.

O caso demonstrado, no parágrafo anterior, demonstra um exemplo de regulação da Internet em que a arquitetura agiu sem a necessidade da coerção da justiça, porém em alguns outros casos é necessária a intervenção do direito para que se proteja um bem ou um interesse do usuário da Internet, determinando que seja alterada a arquitetura de um determinado serviço da Internet, como na situação hipotética de que um cliente ao ter uma correspondência eletrônica (e-mail) sua interceptada por um terceiro que não destinatário, e tendo em vista a falta da utilização de criptografia das mensagens enviadas e recebidas pelo provedor de e-mail, esse tenha tomado conhecimento do conteúdo da mensagem e/ou veiculado, teoricamente o sistema jurídico poderia determinar ao provedor de e-mail, entre outras sanções, a alteração de sua arquitetura para que passasse a utilizar o procedimento de criptografia em todas as comunicações entre seus usuários, para que resguardasse assim o direito à privacidade e a intimidade das mensagens enviadas por seus clientes.

7 DIREITO À PRIVACIDADE NO USO DA INTERNET E A LEGISLAÇÃO BRASILEIRA 

Como vimos anteriormente, a questão da regulamentação da Internet ainda é uma matéria recente em quase todos os países, mas igualmente polêmica em todos eles. Na França, a Assembléia Nacional Francesa e o Senado aprovaram, uma lei chamada LOPPSI II (Lei de Orientação e Programação para a Segurança Interior), a lei passará ainda pelo exame de mais uma instância legislativa. O projeto de lei inclui varias propostas entre elas, o combate à pornografia infantil, a pedofilia e a criminalização do roubo de identidades online. A Rússia aprovou recentemente, no dia 1º de novembro do corrente ano, uma lei que permite ao governo retirar do ar web sites que sejam considerados ofensivos, a chamada “Lei da Informação” já esta em vigor.

No mesmo sentido de regulamentação da Internet o Brasil discute atualmente dois projetos de lei que terão grande importância para o uso da rede mundial pelos brasileiros.

O Projeto de Lei da Câmera Nº 2.126, conhecido como o “Marco civil da internet”, tem como o objetivo regular o funcionamento da Internet no país. O projeto dispõe no seu artigo 1º “Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria”.

A falta de acordo sobre o texto final do Marco Civil da internet impede a sua aprovação. Enviada pelo Executivo ao Congresso em 2009, a proposta estabelece regras para o uso da internet no Brasil. A principal polêmica é o artigo que determina a chamada "neutralidade da rede" na internet. A norma obriga as provedoras de acesso a tratar de forma igual todo pacote de dados da rede. Na prática, isso obrigaria a modernização da transmissão de dados para que os usuários acessem qualquer site com a mesma velocidade ou qualidade. As proprietárias das maiorias dos provedores de acesso à internet no Brasil, argumentam que o investimento técnico é muito alto. Uma alternativa seria priorizar o tráfego de dados dos sites que pagarem pelo acesso mais rápido, mas o governo é contra. A redação atual do artigo 9º do PLC 2.160 é:

“Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo, sendo vedada qualquer discriminação ou degradação do tráfego que não decorra de requisitos técnicos necessários à prestação adequada dos serviços, conforme regulamentação.”

  Outro Projeto de lei existente em analise é o PLC Nº 2.793, que tem como escopo a tipificação criminal dos delitos informáticos, incluindo o artigo 154-A e seus incisos, 154-B e alterando o artigo 266 e 298, todos do Código Penal Brasileiro.  Que possuem a seguinte redação no referido projeto:

“Art. 154-A. Invadir dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades:

 Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2º  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo

econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

 § 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados; do Senado Federal; de Assembléia Legislativa de Estado; da Câmara Legislativa do Distrito Federal ou de Câmara de Vereadores; ou

IV – Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Art. 154-B. Nos crimes definidos no art. 154-A somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. 

Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico ou telemático, ou impedir ou dificultar-lhe o restabelecimento:

§ 1º Incorre na mesma pena quem interrompe ou perturba serviço de informação de utilidade pública, ou outro serviço de utilidade pública, ou impede ou dificulta seu restabelecimento.

Art. 298 (…)

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.”

Vemos que o Brasil já dá os primeiros passos em direção a regulação da Internet no país.

O poder judiciário também já vem mostrando avanço no tocante a esta nova matéria do direito, como se vê nos julgados abaixo:

“APELAÇÃO CÍVEL -AÇÃO DE INDENIZAÇÃO POR DANOS MORAIS -DIVULGAÇÃO DE FOTOGRAFIAS ÍNTIMAS DE EX NOIVA NA INTERNET -AUSÊNCIA DE CONSENTIMENTO -PROVA DOCUMENTAL NÃO DESCONSTITUÍDA -OFENSA À IMAGEM -DIREITO AUTÔNOMO -DANO MORAL PRESUMIDO -DESNESSIDADE DE COMPROVAÇÃO -RECURSO CONHECIDO E IMPROVIDO.”

“RESPONSABILIDADE CIVIL. DANO MORAL. IMAGEM. PRIVACIDADE. FOTOGRAFIA SEM AUTORIZAÇÃO. INTERNET E JORNAL.I – A PROFISSIONAL QUE ATUOU COMO FOTÓGRAFA ENVIADA PELO SEBRAE E TIROU FOTO PARA INSTRUIR MATÉRIA VEICULADA POR ESSE NO SITE DA INTERNET NÃO TEM LEGITIMIDADE PASSIVA AD CAUSAM PARA COMPOR PÓLO PASSIVO DE DEMANDA NA QUAL SE POSTULA INDENIZAÇÃO POR DANO MORAL EMBASADA EM USO INDEVIDO DA IMAGEM. MANTIDA ILEGITIMIDADE PASSIVA DA FOTÓGRAFA.II – A VEICULAÇÃO DA FOTOGRAFIA DO AUTOR, SEM SUA AUTORIZAÇÃO, EM SITE DA INTERNET E EM JORNAL VIOLOU OS DIREITOS PERSONALÍSSIMOS À IMAGEM E À PRIVACIDADE, ASSEGURADOS PELA CONSTITUIÇÃO FEDERAL, ART. 5º, INC. X.CONSTITUIÇÃO FEDERAL5ºXIII – A VALORAÇÃO DA INDENIZAÇÃO PELO DANO MORAL, ENTRE OUTROS CRITÉRIOS, DEVE OBSERVAR A GRAVIDADE, A REPERCUSSÃO, A INTENSIDADE E OS EFEITOS DA LESÃO, BEM COMO A FINALIDADE DA CONDENAÇÃO, DE DESESTÍMULO À CONDUTA LESIVA, TANTO PARA O RÉU QUANTO PARA A SOCIEDADE. DEVE TAMBÉM EVITAR VALOR EXCESSIVO OU ÍNFIMO, DE ACORDO COM O PRINCÍPIO DA RAZOABILIDADE.IV – APELAÇÃO PROVIDA”. (20789320088070008 DF 0002078-93.2008.807.0008, Relator: VERA ANDRIGHI, Data de Julgamento: 03/02/2010, 1ª Turma Cível, Data de Publicação: 08/03/2010, DJ-e Pág. 143)

8 CONCLUSÕES

O que se tem visto é que muito se fala sobre internet e a falta de segurança na proteção dos dados pessoais de quem a utiliza, mas pouco se tem feito para impedir ou coibir violações à estes dados. Atualmente estima-se que haja cerca de 2,3 bilhões de pessoas em todo o planeta com acesso a rede mundial de computadores, e por ter como característica a liberdade sem limites de seus usuários, pois nela circulam milhares de idéias, manifestações diversas de pensamentos e informações de cunho pessoal, esse tema além de polêmico e de extrema importância para a garantia dos direitos da sociedade.

Como se viu no presente estudo, já surgiram varias teorias para a criação de regelações da Internet, que por suas características singulares, não demonstraram ter muita eficácia, com exceção da teoria de abordagem mista das regulações onde se pretende regular a rede por meio de sua arquitetura em conjunto com normas de direito.

Entretanto, mesmo utilizando-se desta modalidade, a regulação da rede ainda é um assunto muito complexo e amplo, que possui diversas variáveis, tanto por sua constante atualização e modificação, quanto por sua dimensão geográfica.

No sentido geográfico o grande desafio é encontrar um meio de cooperação entre os países, pois cada estado soberano possui normas próprias, o que dificulta a aplicação de medidas coercitivas. No que diz respeito a evolução das tecnologias da rede, o que torna difícil o acompanhamento pelas normas é o fato de ainda o direito interpretar a matéria Internet de maneira tradicional, e ultrapassada, sendo que por razão da suas características a rede possui uma infindável gama de possibilidades de violação ao direito, as quais seriam inviáveis a sua tipificação em legislação.

Como vimos também, o Brasil está dando os primeiros passos na regulamentação da Internet, com a proposta de dois projetos de lei da Câmaras, o PLC 2.126/11 e o PLC 2.793/11, respectivamente tratam, da regulação do funcionamento da Internet do Brasil e da tipificação criminal dos delitos informáticos.

Após o estudo realizado verifica-se que o Brasil não dispõe ainda de regulamentação especifica sobre o uso da Internet e em particular sobre o direito à privacidade no uso da rede mundial de computadores, entretanto, já existem em trâmite projetos de lei que pretendem regulamentar esses temas.

Acredita-se ainda que a melhor abordagem para a regulação do uso da Internet no Brasil seria a mista, onde a arquitetura da rede seria moldada de acordo com a legislação especifica.

O que nos leva ao principal problema levantado neste estudo, há uma regulamentação das relações jurídicas advindas especificamente do uso da internet?

Falta de regulamentação especifica sobre a violação do direito à privacidade, no uso da internet, é o problema abordado neste trabalho.

 

Referências
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Brasília: Senado, 1988.
BRASIL. Comitê Gestor da Internet no Brasil. Ministério das Comunicações e Ministério de Ciência e Tecnologia. Nota Conjunta, mai. 1995. Disponível em: < http://www.cgi.br/regulamentacao/notas.htm>. Acesso em: 10 Out 2012
BRASIL. Congresso. Câmara. Projeto de Lei Nr. 2.126, de 2011. Dispõe sobre princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: < http://edemocracia.camara.gov.br/web/marco-civil-da-internet/andamento-do-projeto>. Acesso em: 10 Out 2012
BRASIL. Congresso. Câmara. Projeto de Lei Nr. 2.793, de 2011. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Disponível em: < http://www.camara.gov.br/ proposicoesWeb/fichadetramitacao?idProposicao=529011>. Acesso em: 16 Out 2012
CONSALTER, Zilda Mara. Direito à privacidade e a internet: linhas sobre a atual questão indenitária. Âmbito-jurídico, Rio Grande XI, n. 51, Mar 2008. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_ leitura&artigo_id=2456>. Acesso em: 20 Out 12.
CUNHA, Marcio Soares da. Aplicação da lei penal na internet. Goiânia: Universidade Católica de Goiás, 2002.
DONEDA, D. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006.
DUMAS, Véronique. A origem da internet: A história da rede de computadores criada na Guerra Fria que deu início à Terceira Revolução Industrial. Historia Viva. Disponível em: <http://www2.uol.com.br/historiaviva/reportagens/ o_nascimento_da_internet.html>. Acesso em: 20 Out 2012.
LEITE, Marco Aurélio Souza. Internet e proteção legal à privacidade. Webartigos, São João da Boa Vista, 31 maio 2009. Disponível em: <http://www.webartigos.com /artigos/direito-de-privacidade-e-internet/18959/>. Acesso em: 19 Out 2012.
LEONARDI, Marcel. Responsabilidade Civil dos Provedores de Serviços de Internet.  São Paulo: Juarez de Oliveira, 2005.
LEONARDI, Marcel. Tutela e privacidade na internet.  São Paulo: Saraiva, 2012.
MARQUES, Andréa Neves Gonzaga. Direito à intimidade e privacidade. Jus Vigilantibus, Vitória, Fev 2008. Disponível em: <http://jusvi.com/artigos/31767>. Acesso em: 19 Out 12.
MEIRA, Laís Moreschi de; SOARES, Matheus Fernandes de Souza; PIRES, Panmella Rodrigues. Direito à privacidade e as relações na Internet. Jurisway, 14 mar. 2012. Disponível em:< http://www.jurisway.org.br/v2/dhall.asp?id_dh=7319>. Acesso em: 16 Out 12.
MORAES, Alexandre de. Direito constitucional. 21ª ed. São Paulo: Atlas, 2007.
VIDAL, Gabriel Rigoldi. Regulação do direito à privacidade na internet: o papel da arquitetura. Jus Navigandi, Teresina, ano 15n. 268810 nov. 2010. Disponível em: < http://jus.com.br/revista/texto/17798>. Acesso em: 28 Out 2012.
VIEIRA, João Luiz Pianovski. Direito à privacidade na contemporaneidade: desafios em face do advento do correio eletrônico. Jus Navigandi, Teresina, ano 8n. 661 jun. 2003. Disponível em: <http://jus.com.br/revista/texto/4155>. Acesso em: 1º Nov 2012.

Informações Sobre o Autor

José Francisco de Assis

Bacharel em Direito pela FESP Faculdades – João Pessoa/PB


Liberdade de Expressão nas Redes Sociais e o conflito…

Autora: Andressa Rodrigues – acadêmica de Direito na Universidade Paulista. Nome da orientadora: Profª Dra. Camila Fernanda Pinsinato Colucci – possui graduação em Direito...
MariaEduarda
93 min read

Terrorismo Cibernético: Um Estudo Sobre A Adequação Da Norma…

Samara Oliveira Fonseca, Isa Omena Machado de Freitas Resumo: Este artigo teve como questão central o estudo acerca da adequação da legislação brasileira ao...
MariaEduarda
21 min read

Realidade Jogável: A (Des)vinculação dos Jogos Virtuais À Prática…

Bruno Carvalho Fioravanti Venturato Mayra Thais Andrade Ribeiro Resumo: Há uma discussão reiterada na sociedade de que os jogos virtuais podem influenciar em possíveis...
MariaEduarda
17 min read

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *