A vedação constitucional do anonimato aplicada à internet. O papel do estado brasileiro na identificação dos usuários e responsabilização dos provedores

Resumo: Trata-se da vedação constitucional do anonimato no exercício do direito da livre expressão do pensamento na Internet. Muitos veem a Internet como um ambiente onde o direito não se aplica. Há aqueles que a utilizam para fins ilícitos, sob a putativa proteção que os computadores e máquinas oferecem. A responsabilização dos usuários e de todos que participam do mundo da Internet é objeto de preocupação da sociedade e dos poderes públicos.


Palavras-chave: Internet – Livre expressão do pensamento – Vedação do anonimato – Privacidade – Sigilo da comunicação e dados – Responsabilização – Usuários – Provedores da Internet acesso e serviço – Orkut – Projeto de Lei Senador Azeredo.


Sumário: Introdução. 1. Internet  –  a grande rede. 2. O anonimato na internet. 3. O sigilo das comunicações e a privacidade: direitos antagônicos à vedação do anonimato? 4. Ações do estado brasileiro contra o anonimato. Considerações finais. Referências bibliográficas.


INTRODUÇÃO


A tecnologia da comunicação digital passa por constantes revoluções desde a sua criação. Foi a partir do seu uso comercial, há pelo menos 19 anos, quando em 1994 foi lançado o primeiro browser para a Web, que começou a popularização da Internet saindo do seu uso exclusivo no meio acadêmico e militar, passando a fazer parte do cotidiano das pessoas comuns.


O uso do e-mail, a interatividade nos sites e a possibilidade de criar espaços virtuais exibindo, postando idéias e fatos em blogs, entre outras coisas, mudou a forma de dialogar entre as pessoas, que têm o acesso à Internet nas suas residências, no trabalho e até mesmo em lan house. “O exame de seus aspectos técnicos e sua repercussão no modo de vida apontam para uma transformação cultural de hábitos e comportamentos de grandes proporções”. (MIRAGEM, 2008, p. 43).


No entanto, os comportamentos que somente eram visualizados na vida real chegaram ao mundo virtual e assim passaram a compor as discussões sobre os impactos positivos e negativos dessa tecnologia.


O mundo virtual deve ser visto como prolongamento da realidade. Cada usuário não está imune de cometer certas atitudes criminosas, prejudiciais. O computador pode servir de meio encorajador para tanto, possibilitando-os mudar de perfil diante das máquinas, em atos solitários, sendo capazes de ofender terceiros através, por exemplo, de mensagens e comunicações inconseqüentes.


São situações que apresentam uma forte tendência de gerar conflitos de interesses. Nesse sentido, a privacidade é colocada como o mais importante direito na Web. Por outro lado, a sociedade enfrenta uma desenfreada escalada de crimes cibernéticos, cujas impunidades devem ser combatidas como garantia do pleno Estado Democrático de Direito, estrutura do Estado Republicano brasileiro, como se sabe.


Esta estrutura jurídico-política da sociedade somente opera quando fica explícito o cumprimento dos princípios e garantias previstos na sua lei fundamental, a Constituição da República. Senão, estar-se-á diante da inaplicabilidade, verbi gratia, da vedação ao anonimato, do sigilo das comunicações de dados, da privacidade, dos princípios do devido processo legal, da legalidade, da inafastabilidade do controle judicial sobre os variados acontecimentos no mundo virtual.


Mais do que anonimato e privacidade, a discussão remonta a uma questão milenar da humanidade: a responsabilidade e a irresponsabilidade do indivíduo quando de posse de qualquer meio de difusão de idéias[1]. Até que ponto haverá necessidade  de exigir que todos estejam identificados? O ir e vir pela internet deverão ser monitorados a todo tempo?


Desse modo, será analisado como ocorre o anonimato na Internet e quais suas conseqüências para as pessoas físicas e jurídicas que participam da formação dessa rede mundial de computadores.


Para tanto, será necessário entender os meios que possibilitam a identificação daqueles que utilizam essa ferramenta, e nessa senda, será estudado o papel dos provedores de acesso, de serviço e de conteúdo que podem atuar para minimizar os efeitos drásticos trazidos pelo anonimato à Internet.


Outrossim, o papel do Estado brasileiro será observado através de casos em que Poder Judiciário interveio com seus julgamentos e que, desse modo, vem elaborando hermeneuticamente soluções para enfrentar o problema da falta responsabilização, ou melhor, da impunidade dos usuários que comente ilícitos penais e civis anonimamente.


Também o Poder Legislativo está no âmbito das suas atribuições buscando tratar do tema, e para tanto vem discutindo Projetos de Leis a imposição a todos os envolvidos no uso da Internet de obrigações que combatam a anonimia virtual.


Há, ademais, a abordagem da atuação do Ministério Público Federal acerca do tema aqui discutido, pois, extrajudicialmente esta instituição constitucional buscou soluções para os imbróglios ocorridos no serviço Orkut oferecido pela empresa Google. A intenção foi combater as práticas ilícitas que vinham sendo perpetradas com o uso dessa rede de relacionamentos e que eram agravadas pela falta de identificação dos agentes criminosos, ou seja, tratou-se da conivência do Orkut para com a prática do anonimato no seu serviço.


Toda essa celeuma exigiu a análise de vários direitos e seus respectivos sujeitos, pois, reconhecendo-se a vedação do anonimato passou-se à identificação dos conflitos entres as garantias fundamentais aplicadas ao tema: a liberdade de expressão, a privacidade, a inviolabilidade do sigilo da comunicação etc.


1.1 O processo de identificação na Internet – O endereçamento IP


A Internet é uma rede de computadores dispersos pelo mundo. O termo rede se refere à interligação de dois ou mais computadores e seus periféricos, com o objetivo de comunicação, compartilhamento e intercâmbio de dados utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais, institutos militares, bibliotecas e empresas de toda envergadura[2]. Na prática a Internet é composta por inúmeras redes interconectadas.


O especialista Carlos E. Morimoto lembra que vários backbones, links – redes dielétricas – “de alta velocidade, são usados geralmente como a espinha dorsal de grandes redes e estão reunidos para formar a Internet, havendo a interligação das redes de universidades, empresas, provedores de acesso”[3], além disso, diz que:


“A partir de abril de 1995, o controle do backbone (que já havia se tornado muito maior, abrangendo quase todo o planeta através de cabos submarinos e satélites) foi passado para o controle privado. Além do uso acadêmico, o interesse comercial pela Internet impulsionou seu crescimento, chegando ao que temos hoje”[4].


O uso de computadores em rede, como a Internet, exige que cada computador ou aparelho eletrônico tenha suas respectivas identificações. Para tanto, é necessário, entre outras coisas, algo que os diferencie, possibilitando alguma forma de cada um ser encontrado, pois, a transmissão dos dados é sempre solicitada na origem por uma máquina, o usuário, e deve ter seu retorno garantido. A solicitação que é feita também a uma máquina, chamada servidor que está ligado à grande rede (Internet), devolve justamente o que foi requisitado: as informações, os dados. A isso se dá o nome de encaminhamento dos dados.


“Se, por exemplo, dados são enviados de um computador para outro, o primeiro precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede, e isso se aplica à própria internet, já que ela funciona como uma “grande rede”[5].


Essa comunicação é realizada por meio de padrões que permitem as máquinas se entenderem, pois há uma indicação uniforme de como elas devem interagir. No uso da Internet, o protocolo comum é o TCP/IP (acrônimo dos termos Transmission Control Protocol e Internet Protocol, ou, Protocolo de Controle de Transmissão e Protocolo Internet). O TPC/IP permite a interligação de várias redes de computadores formando uma grande rede, e está disponível em todos os principais sistemas operacionais que são instalados e dão utilidade a PCs, notebook e várias outras arquiteturas, como celulares e PDA.


Os dois protocolos têm as seguintes funções: “O IP cuida do endereçamento, enquanto o TCP cuida da transmissão dos dados e correção de erros”, explica Carlos E. Morimoto[6], que acrescenta:


“O segredo do TCP/IP é dividir a grande rede em pequenas redes independentes, interligadas por roteadores. Como (apesar de interligadas) cada rede é independente da outra, caso uma das redes parasse, apenas aquele segmento ficaria fora do ar, não afetando a rede como um todo”[7]


O endereço IP identifica cada computador na rede em que ele está instalado. São, portanto, números exclusivos e que indicarão onde determinado equipamento está localizado em uma rede privada, pública ou na Internet. Como explica Morimoto:


“O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está conectado (necessário, pois numa rede TCP/IP podemos ter várias redes conectadas entre si, veja o caso da Internet) e a segunda identifica o computador (chamado de host) dentro da rede”.[8]


As redes locais, também chamadas de intranet ou rede privada (domésticas, de empresas ou públicas), geralmente estão conectadas à Internet. Mas, mesmo quando elas não estejam conectadas à “grande rede”, o seu funcionamento interno também envolve a troca de informações e cada aparelho eletrônico que integra essa rede tem sua identificação IP.


1.2 Limites dos endereços IP


Existem duas versões do protocolo IP. O IPV4 (versão quatro) é a versão utilizada atualmente. Já o IPV6 é uma versão atualizada, que possibilitará um número maior de endereços e será usada quando os endereços IPV4 se esgotarem, previsto para o ano de 2012, requerendo ainda a modificação de toda a infra-estrutura da internet.


Isso porque o IPV4 consiste num sistema de 32 bits já que formado por um conjunto de quatro grupos de 8 bits (octetos ou bytes) separados por pontos, por exemplo: 192.168.254.255.


“Os quatro números em um endereço IP são chamados de octetos, porque cada um deles tem oito posições quando visualizados na forma binária. Se forem somadas todas as posições juntas, pode-se obter 32, razão pela qual os endereços IP são considerados números de 32 bits. Como cada uma das oito posições pode ter dois estados diferentes (1 ou 0), o número total de combinações possíveis por octeto é 28 ou 256. Portanto, cada octeto pode conter qualquer valor entre 0 e 255. Combinando os quatro octetos, obtém-se 232 ou possivelmente 4.294.967.296 valores exclusivos.”[9]


Assim, observa-se que há disponível mais de quatro bilhões de possibilidades para endereços IP. Desse modo, os especialistas entendem que esse número, embora seja grande, ficará cada vez mais limitado, já que é crescente a demanda por IPs – não somente por que é crescente o números de usuários, mas por causa de que cada usurários porta vários equipamentos ligados à Internet – notebook, celular, televisão, computador de mesa.


A  versão seis do IP irá expandir a quantidade dos números de IP, já que é um sistema de 128 bits.


“O número de endereços no IPV6 será 340.282.366.920 seguido por mais 27 casas decimais. Tudo isso para prevenir a possibilidade de, em um futuro distante, ser necessária uma nova migração. Por serem muito mais longos, os endereços IPV6 são representados através de caracteres em hexa. No total temos 32 caracteres, organizados em oito quartetos e separados por dois pontos. No conjunto hexadecimal, cada caractere representa 4 bits (16 combinações). Devido a isso, temos, além dos números de 0 a 9, também os caracteres A, B, C, D, E e F, que representariam (respectivamente), os números 10, 11, 12, 13, 14 e 15. Um exemplo de endereço IPV6, válido na internet, seria “2001:bce4:5641:3412:341:45ae:fe32:65”.[10]


“O IPV6 vai gerar uma conectividade praticamente ilimitada. Cada aparelho de uma casa poderá ter um endereço de Internet, por exemplo”[11], disse Demi Getschko um dos fundadores da Web no Brasil, em entrevista à Reuters, prevendo que o início do uso comercial da tecnologia deve ocorrer nos próximos cinco anos.


Tudo isso, demonstra que os responsáveis pelo desenvolvimento da internet estão preocupados em evitar que ela entre em colapso acaso houvesse uma limitação da quantidade de usuários que quisessem utilizar a tecnologia. Mas, como visto, o IPV6 tornará a identificação eletrônica de modo praticamente ilimitado.


1.3 Provedores existentes na Internet


Bruno Miragem[12] citando Jorge Mário Galdós diz que há três espécies: (a) provedores de conteúdo (b) provedores de serviços e (c) provedores de rede. Após, cita também Guilherme Magalhães Martins, que em trabalho mais rebuscado, distinguiu as espécies de provedores de Internet em vista de suas respectivas atividades e funções, indicando: (a) provedores de backbone; (b) provedores de conteúdo e informação (information providers ou content providers); (c) provedores de acesso (Internet service providers); (e) provedores de correio eletrônico. Além disso, Guilherme Martins diz que esses cincos são espécies do gênero provedor de serviço de Internet, isto é, “a pessoa natural ou jurídica que presta atividades relacionadas ao aproveitamento da rede, de forma organizada, com caráter duradouro e finalidade lucrativa, ou seja, a título profissional”.[13]


No entanto, será aqui demonstrado que há situações em que o as pessoas físicas e jurídicas também podem praticar ação para aproveitamento da Internet sem exercer atividade profissional ou lucro, como no caso das redes privadas ou públicas que têm acesso à Internet aberto.


Sendo que a diferença principal entre provedores que exercem suas atividades a título profissional daquelas pessoas que são provedores, mas não exploram comercialmente a atividade, está relacionada com a aplicação aos primeiros do Código de Defesa do Consumidor e a estes outros a incidência das regras do Código Civil.


1.3.1 Provedor de acesso


Ficou consignado que cada computador conectado à Internet faz parte de uma rede que vai sendo interligada a tantas outras redes. O indivíduo estando na sua casa, utiliza o acesso à Internet comprado de uma empresa, a qual tem a sua rede integrada por vários usuários e interligada à rede de uma operadora de telefonia, esta por sua vez possui a própria rede acessada por várias empresas que oferecem aquele serviço ao usuário doméstico. Assim vai sendo formada e ampliada a Internet.


Ocorre que cada uma dessas redes citadas pode oferecer, autonomamente, o acesso à Internet, que no ápice é formada por redes de grandes empresas que utilizam seus backbones – redes de alta velocidade – para estabelecer conexões com várias regiões do mundo, formando a Internet.


Assim, sempre haverá uma rede/provedor que irá intermediar a ligação entre cada Usuário e a Internet.


O “Internet Service Provider, o mesmo que provedor de acesso, é uma empresa que fornece acesso à Internet a particulares ou a outras empresas, seja através de linha telefônica (acesso discado), ou seja através de tecnologias como ISDN, ADSL, Cabo, Wi-fi, satélites, telefones celulares com tecnologia 2G, 3G” [14].


Atualmente, o método mais popular é por transmissão via cabo, mas que tem um concorrente que usa uma tecnologia que dispensa o uso de cabos metálicos, chamada wireless (wi-fi), cujo crescimento é de grandeza exponencial face à sua facilidade, mas que envolve uma maior vulnerabilidade já que é um sinal de rádio que fica “disponível no ar”, literalmente, e intrusos podem querer capturá-lo para obter acesso à Internet.


Quer usando fio ou não, esses provedores e redes que fornecem acesso à internet o fazem de modo pago, gratuito ou público.


O modo pago e gratuito, por exemplo, ocorre nas conexões residenciais ou de empresas, através de transmissão de dados em banda larga ou discada utilizando linha de telefone fixo ou móvel (celular), e desse modo envolve a estrutura da empresa de telefonia.


Sendo assim, é possível, na maioria das vezes, através da operadora de telefonia – uma vez que o Usuário a utilizou como provedora do acesso à internet – fazer o rastreamento do IP da máquina que acessou certo site, transmitiu ou trocou certas informações pela Internet. Portanto, há possibilidade de controle, que se dá através dessa provedora/empresa de telefonia, e que permite identificar algum responsável, a origem de certos atos.


Este responsável, passível de ser identificado, em geral é o dono da linha telefônica, e em tese foi ele que utilizou uma máquina para acessar a internet e praticar certa conduta, quer legal ou ilegal.


 Antecipa-se, a título de argumentação, que a identificação é feita através da quebra do sigilo de dados e telefônico. Como no Brasil os serviços de internet estão englobados nos serviços de telecomunicações, para se descobrir qual é o endereço físico (residência da pessoa) de um IP é preciso autorização judicial, pois é um serviço tutelado pelo direito à privacidade e sigilo das comunicações e de dados.


1.3.1.1 Redes privadas


Como dito, atualmente o protocolo IP utiliza a versão IPv4, a qual está limitada a não muito além do que 4 bilhões de endereços (IP) disponíveis. Desses, três faixas são reservadas para redes privadas.


Estas faixas de IP não podem ser roteadas para fora da rede privada – não podem se comunicar diretamente com redes públicas. Dentro das classes A, B e C foram reservadas redes que são conhecidas como endereços de rede privados. A seguir são apresentadas as três faixas reservadas para redes privadas:


 


Desse modo, o usuário doméstico ou uma empresa qualquer, criando suas redes privadas, também pode se tornar um provedor de acesso à Internet.


Hoje, já é bastante comum o interesse das pessoas comprarem aparelhos que criam redes pequenas (privadas)[15] para interligar, domesticamente, seus vários computadores, notebooks. Depois de criada, essa rede local (intranet) é conectada à grande Internet e isto se faz utilizando a conexão que vem do Provedor de acesso (cabo de telefone).


Observa-se que essas redes privadas, com mais de um computador, dentro da casa ou empresa, utilizam uma única conexão à Internet, que é aquela adquirida junto à companhia telefônica ou outro provedor de acesso licenciado. Esta conexão comprada possui um único IP de comunicação com redes públicas, isto é, com a Internet, ligação essa que é feita por um computador central, chamado servidor. É apenas o servidor que está operando as transmissões de dados com a Internet – ou outros computadores, inicialmente, não são visualizados na Internet.


Isso se chama compartilhamento do acesso à Internet, que é bem explicado por Carlos. E. Morimoto.


“O uso dos endereços de rede local tem aliviado muito o problema da falta de endereços IP válidos, pois uma quantidade enorme de empresas e usuários domésticos, que originalmente precisariam de uma faixa de endereços completa para colocar todos os seus micros na Internet, pode sobreviver com um único IP válido (compartilhado via NAT entre todos os micros da rede). Em muitos casos, mesmo provedores de acesso chegam a vender conexões com endereços de rede interna nos planos mais baratos, como, por exemplo, alguns planos de acesso via rádio, onde um roteador com um IP válido distribui endereços de rede interna (conexão compartilhada) para os assinantes.”[16]


Com isso, a conclusão é que haverá apenas um IP de comunicação externa (com a Internet, através do servidor), mas, por outro lado haverá vários computadores que utilizaram esse mesmo IP, ou seja, várias pessoas, que potencialmente irão praticar condutas na grande rede.


Isso significa que qualquer um desses computadores da rede privada, quando praticarem uma conduta na Internet, o IP que será identificado pelo site visitado (ou por um serviço acessado) será o IP da conexão banda larga, aquele que foi fornecido pelo provedor de acesso à Internet.


Observe-se que até mesmo provedores que vendem acesso à Internet, o fazem criando uma rede privada da própria empresa e utiliza um único IP que irá estabelecer a conexão com a Internet.


Desse modo, já surge o problema de identificação do usuário.


Essa questão se agrava de acordo com o surgimento de novas tecnologias, pois como não há uma preocupação de identificar cabalmente o internauta, o crescimento de redes privadas ou públicas está impossibilitando de se individualizar os usuários que vêm utilizando a Internet para a prática de ilegalidades.


Por outro lado, a doutrina e a jurisprudência desenvolvem teses para evitar que a pessoa que sofreu o dano na sua esfera jurídica fique totalmente no prejuízo. Nesse sentindo, a responsabilidade recai sobre os provedores de acesso ou conteúdo que permitiram a prática de condutas ilegais causadoras de danos, em razão de que eles não foram diligentes na questão de identificar quem estava utilizando seus serviços, quer de acesso, como também de conteúdo.


Essa diligência consubstancia-se em fazer cadastramento prévio dos usuários, bem como guardar os dados de acesso, como o endereço IP. Isso será mais analisado no capítulo 4 deste trabalho, quando será abordada o Termo de Ajustamento de Conduta entre o Google (proprietária do serviço de internet Orkut) e o Ministério Público Federal – cujo objetivo foi obrigar a empresa a gravar as identificações (IP) dos usuários.


Demonstrando-se outras veredas da questão do anonimato, isto é, da falta de identificação dos usuários na internet, citam-se as redes privadas e públicas que utilizam a transmissão sem fio, wireless.


As pessoas físicas, que têm acesso à Internet também podem ser provedores. Isso ocorre porque se utilizam de tecnologia que lhes permitem compartilhar e até mesmo vender acesso à Internet. Na ingênua utilização, por exemplo, da sua rede doméstica sem fio, ajustada erroneamente nas opções do seu equipamento (roteador), essa sua rede fica exposta a pessoas que o usuário nem imagina quem sejam, mas que conseguem acessar a Internet através da sua rede privada e assim praticar condutas criminosas ou não!


Uma rede privada wireless com acesso à Internet, por meio dos citados provedores de acesso, caso não esteja ajustada com certas medidas de segurança, o seu uso não será restrito às pessoas da residência. Ocorre que há possibilidade concreta de que os “vizinhos” ou até mesmo transeuntes venham a utilizar o sinal sem fio daquela pessoa sem ela saber.


É reconhecida a preocupação com a segurança das redes sem fio e banda larga. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) do Comitê Gestor da Internet no Brasil, dispõe uma cartilha que mostra as vulnerabilidades e ensina a utilizar, de modo seguro, a tecnologia[17].


Nesta situação, se esse morador do lado ou aquele terceiro que está na rua praticarem delitos virtuais utilizando a internet daquele sujeito criou sua rede privada sem fio (e que está distribuindo sinal com acesso à internet de modo descontrolado) quem poderá ser responsabilizado? Certamente será este cidadão que de modo inconsciente permitiu que a conduta criminosa fosse pratica por terceiros, pois é ele o dono da linha telefônica que tem acesso à internet, e os terceiros utilizaram sua rede privada.


Desse modo observa-se que é necessário um controle por parte do cidadão de bem, que, omissivamente, possibilita a prática de delitos, pois ele se tornou um provedor de acesso para terceiros – mesmo sem fins comerciais.


Por outro lado, mas na mesma linha de entendimento, há redes públicas – embora também necessite de um provedor que dê acesso à Internet, nos termos dito acima –  que se tornam também, através das suas redes locais, provedoras de acesso à Internet já que há dois provedores de acesso: o provedor (operadora de telefonia) e a rede pública per se que se utiliza daquele provedor para efetivamente dispor de acesso à Internet – do mesmo modo que uma rede privada. Nessa senda, seu controle é mais complexo, pois o acesso à Internet é “oficialmente” público.


A complexidade reside no fato de que a conexão pública é uma rede privada (local) de algum órgão público ou mesmo empresa privada, que por sua vez está interligada a um provedor de acesso. Essa rede pública opera tanto de modo local, permitindo que haja troca de dados (de informações) no âmbito apenas dessa rede (numa empresa, repartição pública, num shopping, v.g), sem alcançar a Internet (a grande rede); como também dispõe e fornece acesso à Internet, onde, como se sabe, não há limites territoriais ou jurisdicionais.


O controle sobre as pessoas que acessam uma rede pública compete ao Administrador dessa rede ou à pessoa jurídica fornecedora desse tipo acesso, a qual pode ser de direito privado ou público – assim como na rede privada doméstica a responsabilidade é do usuário doméstico. Para uma melhor compreensão, é preciso citar alguns exemplos do que pode ser considerada rede pública (que é literalmente uma rede privada, mas que pode ser acessada por terceiros de modo permitido e sem maiores dificuldades).


Há em vários aeroportos, cafés, restaurantes, hotéis do Brasil empresas que criam suas redes privadas e dispõem de serviço de conexão pública à internet, através de sinal sem fio, chamados de Hotspots Wi-Fi (ponto de acesso sem fio), ou até mesmo com o uso de fios. O Usuário pode comprar um acesso temporário (pelo sistema pré-pago) para conectar-se à Internet utilizando qualquer computador ou aparelho portátil com dispositivo de rede apropriado (placa de rede).


Dependendo de como esse serviço adicional (ofertado pelas empresas) é administrado, pode ser que haja, de um lado, uma preocupação com a identificação (ou mesmo que esta seja conseqüência do serviço principal utilizado – como o hóspede que acessa a internet no quarto do hotel. Aqui, de certo modo, há o registro do dia, hora da liberação do seu acesso à internet pela rede do estabelecimento. No entanto, pode ser que, de outro lado, esteja sendo oferecido o acesso público sem maiores preocupações com a identificação do usuário.


Outro exemplo é  a prefeitura do Recife que disponibiliza vários hotspots no seu prédio sede e em certos estabelecimentos da cidade, como em alguns mercados públicos.


No campus da Universidade Católica de Pernambuco há também esse tipo de conexão sem fio. Qualquer pessoa com seu computador ou qualquer aparelho dotado com dispositivo wi-fi, consegue acessar a Internet e praticar condutas, tanto legais como ilegais. Tudo isso sem precisar se identificar. O anonimato é absoluto.


A prefeitura do Rio de Janeiro implantou em julho de 2008 o projeto Rio Orla Digital:


“Cobrirá toda a extensão da orla de Copacabana – 4,5 Km – com acesso banda larga sem fio, baseado em Wi-Fi. A iniciativa, apontada como a maior de banda larga a céu aberto na América Latina, é conduzida pela COPPE e não tem a participação de qualquer concessionária tradicional. Ela é uma rede aberta e não há criptografia dos dados. O acesso Wi-Fi público é para facilitar a abertura de um webmail, de uma comunicação rápida para acesso às informações”[18].


Ressalta-se que o computador per se não é suficiente para ser identificado na Internet, ele não possui, até o presente momento, e de uma maneira geral, dispositivos que sejam capazes de indicar quem é o proprietário do equipamento que está transmitindo dados.


É preciso, desse modo, fazer uma identificação pessoal e fazer registro da hora, dia e lugar que determinada pessoa utilizou o número do IP que esse computador acessou a Internet, para então saber a origem do usuário, pelo provedor (público ou privado,  pago ou gratuito) que permitiu (intermediou) o acesso à rede mundial.


No estado de São Paulo, foi editada uma lei que obrigou as lan houses[19] a realizarem o cadastro dos seus usuários, no seguintes termos:


“O cadastro consiste no nome completo do cliente, data de nascimento, endereço, telefone e RG. A cada acesso, a lan house deve registrar os horários inicial e final de conexão, além do equipamento utilizado por aquele cliente. As determinações estão na Lei Estadual 12.228/06. A medida tem como objetivo coibir os crimes on-line, que muitas vezes são realizados em micros destes estabelecimentos. Com a identificação dos usuários, acredita-se que este tipo de prática possa diminuir”[20].


Desse modo, há necessidade de controle de acesso à internet? Esse controle assegurará os direitos garantidos pelo Estado Democrático de Direito aos cidadãos, tais como a privacidade e o direito à reparação de danos? O papel desse controle cabe ao Estado? Ou o ente político pode delegar essa incumbência, de modo coercitivo, aos diversos provedores que trabalham com a Internet e que estão sob o comando de pessoas jurídicas e físicas? E afinal, o mais importante de tudo, havendo controle estatal ou privado restará terminado o anonimato que é hoje um óbice à responsabilização penal e civil daqueles que exercem condutas ilícitas através da internet? Essas indagações compõem o cerne deste trabalho, o qual restará sobejamente discutido adiante.


No entanto, esclarece-se, por oportuno, que uma vez identificado o usuário infrator, entende-se que mesmo sendo uma conduta virtual, sobre ele recairá a aplicação das normas penais e civis existentes, uma vez que a Internet é apenas uma ferramenta, um meio para a prática da conduta. Assim, a dificuldade é garantir a identificação dos internautas quando necessário, isto é, na oportunidade de se apurar a responsabilidade, tema este que será tratado em capítulo específico.


1.3.2 Provedores de Conteúdo


Diferentemente dos provedores de acesso, há os provedor de conteúdo e de serviços. Eles têm também papel fundamental no desenvolvimento da Internet. Por meio deles se tem acesso a notícias, a e-mail, a mecanismo de relacionamento, como as redes sociais e os blogs, à hospegadem das páginas virtuais, por exemplo.


A empresa Hostmapper divulga bimestralmente uma análise do mercado brasileiro de hospedagem de sites. Em julho de 2009, o relatório apresentou esses números:


“No Brasil existem 548 empresas dedicadas a hospedagem de sites, já foram registrados mais de 1,72 milhão de domínios. Nos últimos 12 meses foram 350.803 domínios, mais de 74 mil apenas nos dois últimos meses. O Brasil é um dos poucos países (Brasil, Australia, China, Japão, Alemanha, Itália, Holanda, Rússia, Reino Unido e EUA) com mais de um milhão e meio de domínios registrados.”[21]


Esses dados revelam a quantidade de empresas (548) que hospedam sites cujo número pode ser confundido com os 1,72 milhões de domínios brasileiros (www.nomedosite.br) existentes, os quais podem fornecer os mais variados serviços e conteúdos.


De certo modo, exemplificar alguns deles torna mais claro o modo como eles criam uma relação jurídica com os usuários e possam vir a ser responsabilizados.


As redes sociais, como o Orkut, permitem que o usuário após prévio cadastramento crie o chamado “perfil” que por meio dele irá expor informações suas, como nome, foto e dados pessoais. Ocorre que, sendo tudo virtual, esse provedor de serviço ainda não é capaz de saber se esse perfil é verdadeiro ou não. Desse modo, usuários mal intencionados podem criar perfis falsos para denegrirem a imagem alheia.


Diante dessa situação, a pessoa que foi ofendida buscará reparação do dano moral sofrido, por exemplo. Se de um lado, a empresa, no caso o Google (Orkut), conseguir indicar o verdadeiro infrator, isto é, informar ao interessado o endereço IP, a hora, dia do acesso ao site pelo indigitado criminoso, o Poder Judiciário poderá determinar a quebra do sigilo de dados telefônico para encontrar o local de onde partiu a ofensa.


No entanto, se a empresa, o provedor não conseguir indicar quem foi de fato que causou o dano, ela responde pela reparação.


Diante do exposto, percebe-se que existindo a identificação ou não dos usuários que acessam a grande rede, a responsabilidade penal ou civil por atos praticados na Internet pode recair sobre: (a) os usuários que têm acesso à Internet por meio de provedores de acesso licenciados – já que estes podem informar o IP, a hora, o local que o acesso foi originado; (b) os administradores de redes ou provedores de acesso à Internet (pessoas jurídicas) que não mantêm controle dos usuários que utilizam seus serviços, como no caso das lan houses acima abordado; (c) usuários de redes públicas ou privadas, previamente cadastrados, e, portanto identificados; (d) por parte dos provedores de serviços/conteúdo que também não identificaram seus usuários, não guardando os respectivos IPs e dados importantes; (e) as pessoas físicas que têm rede privada e também não mantêm controle sobre ela.


Sendo assim, desde a utilização dos provedores de acesso à internet (públicos ou privados – comerciais ou não) até a utilização dos provedores de conteúdo e serviços virtuais, a questão do anonimato (isto é, a falta de identificação) do internauta é algo preocupante. Logo, é preciso analisar as condutas anônimas que ocorrem na Internet.


2 O ANONIMATO NA INTERNET


2.1 Condutas anônimas na Internet


A ação humana através da internet trouxe à tona um velho problema, porém revestido de maiores dificuldades, que é a busca da autoria das condutas que configuram ilícito penal ou civil. Se nos crimes da vida real, o autor não raras vezes consegue evitar ser identificado, utilizando-se de certas técnicas; na Internet isso também é possível, além de que pode ser algo muito mais complexo, haja vista a existência de tecnologias cada vez mais avançadas e que efetivamente permitem a supressão da sua identificação pelo delinquente.


O ambiente virtual em que a internet se encontra, significa que as ações praticadas por meio dela irão representar as ações que os indivíduos poderiam realizar no mundo real. Por exemplo, a expressão do pensamento irá se materializar através de textos, imagens divulgados e transmitidos pela Internet, os quais são dados suscetíveis de serem processados apenas por computadores, mas é, paralelamente, dirigido às relações sociais.


No uso de técnicas avançadas, por exemplo, é possível a violação à imagem das pessoas através de montagens eletrônicas de fotografias, alterando os fatos da vida real, com intuito de denegrir a intimidade alheia e causando danos que são perpetrados utilizando-se a internet – meio de comunicação que é – para divulgar.


Sendo assim, é necessário haver uma preocupação em se preservar esses dados, que possuem vários conteúdos, como a identificação de quem os criou, a materialização de um pensamento e até mesmo o iter criminis das ações delituosas.


Nessa senda, observa-se que o ambiente da Internet enseja uma grande vulnerabilidade para seus usuários: a virtualidade pode sumir repentinamente, isto é, os dados eletrônicos podem ser apagados ou não serem arquivados; é um ambiente sem barreiras espaciais, haja vista que ele é globalizado, onde condutas podem ter suas ações iniciadas em determinado lugares e os resultados ocorrem em outros locais a milhares de quilômetros de distância – sem o seu autor sair do lugar.


Uma modalidade de anonimato na Internet é quando se utiliza provedores de conteúdo ou de serviços para praticar ilegalidades. A título de exemplo, um dos serviços mais utilizados pelos internautas no Brasil é o Orkut, uma rede de relacionamentos virtuais popular, pertencente à empresa Google Inc. Ele está envolvido em fatos jurídicos que estão sendo submetidos corriqueiramente ao judiciário. É um serviço que é prestado a todos que se cadastram e criam os chamados perfis, ou, identidade. A partir desse ato, o usuário pode utilizar tal ferramenta para emitir seu pensamento, como também pode praticar o crime de falsidade ideológica, criando perfis falsos.


Em julgamento, o Tribunal de Justiça de Minas Gerais proferiu acórdão condenando a empresa Google Brasil Internet Ltda., administradora do Orkut, a pagar indenização por danos morais a um usuário que descobriu na comunidade uma página atribuindo-lhe um perfil homossexual e outras informações falsos. A empresa alegou não dispor de informações sobre a identidade e o endereço IP do verdadeiro culpado, mas o Google restou responsabilizado pela indenização porque, nas palavras do relator, a empresa facultou ao agressor a possibilidade de prejudicar a esfera jurídica do autor[22].


O relator do caso frisou haver necessidade de os prestadores de serviço dessa natureza “agirem com diligência”, sugerindo que “os acessos para criação de conta (perfil) sejam precedidos de identificação do participante” e lembrando que, “identificado o autor da obra maligna, o Orkut pode agir contra ele, para reaver o que despendeu”.


Dessa forma, observa-se que de fato não existe uma preocupação efetiva em garantir que os usuários da Internet sejam identificados, cujo objetivo seria garantir que os dados transmitidos fossem marcados, identificados de alguma forma a possibilitar que eventuais prejuízos causados a direitos fundamentais alheios, como os direitos de resposta, à imagem, à intimidade, pudesse ser reparado pelo responsável imediato da violação.


A  falta de identificação do agente criminoso impossibilita a satisfação punitiva pelo sujeito passivo. No entanto, os serviços na internet, nas suas mais variadas formas, têm como sujeito intermediário uma ou mais empresas (as provedoras de acesso, serviços) que estão indubitavelmente submetidas ao Código de Defesa do Consumidor. Sendo assim, a proteção do internauta (equiparado ao consumidor) efetua-se através de princípios basilares, como o da responsabilidade objetiva dessas pessoas jurídicas, a inversão do ônus da prova. Isso ficou claro no julgamento acima citado.


Frente à inexistência de legislação específica que obrigue as empresas fornecedoras de serviços na internet a realizarem a guarda de informações sobre seus usuários visitantes e cadastrados, o Poder Judiciário e o Ministério Público, no uso das suas atribuições, vêm entendendo pela responsabilização direita daqueles que deveriam de forma diligente promover a integridade da seara jurídicas dos usuários e terceiros, sobretudo porque desenvolvem atividades suscetíveis aos riscos do negócio, aplicando indiscutivelmente as leis consumeristas.


Logo, se os provedores de conteúdo ou de serviço não estão preocupados em evitar que eles sejam responsabilizados pelas condutas dos internautas, estes, de certo modo, ficarão impunes, já que são anônimos, não havendo registro de qualquer informação sobre eles.


Frisa-se que é notável a preocupação com a identidade do internauta, algo relevante, porquanto somente ela irá possibilitar sua responsabilização pelos próprios atos cometidos.


Observa-se que os usuários podem ser identificados em várias etapas e de acordo com o provedor envolvido na investigação. Isto é, o usuário conecta-se à Internet utilizando determinada rede ou provedor de acesso (público, privado – pessoa jurídica ou física). A partir daí, ele irá praticar seus atos no “mundo da internet”, acessando sites e outros serviços on-line. Estes serviços, como explicado acima, são oferecidos por outros provedores, chamados provedores de conteúdo ou serviços.


Sendo assim, a identificação do internauta, pode ocorrer em duas etapas, uma no provedor de acesso, responsável pela transmissão dos dados e que é capaz de indicar o IP, a sua localização, data e hora do acesso à Internet; e os provedores de serviços ou conteúdos, que além de poderem informar o IP, a data, hora do acesso aos seus sites ou serviços, têm sob suas guardas o conteúdo que foi divulgado ou criado pelo internauta, por exemplo. O trabalho deve ser em conjunto, pois o papel do primeiro é importante na localização do internauta, e o do segundo é pressuposto para a constatação da conduta daquele – já que são dados suscetíveis de serem apagados, “tirados do ar”, e que envolve o instituto da prova da materialidade do ilícito.


2.2 O anonimato sob a ótica constitucional


Foi a Constituição republicana brasileira de 1891 que primeiro positivou a cláusula de vedação do anonimato. O §12 do seu artigo 72 previa:


“Em qualquer assunto é livre a manifestação de pensamento pela imprensa ou pela tribuna, sem dependência de censura, respondendo cada um pelos abusos que cometer nos casos e pela forma que a lei determinar. Não é permitido o anonimato.” (grifou-se)


Esta Lei Maior, ao não permitir o anonimato, objetivava “inibir os abusos cometidos no exercício concreto da liberdade de manifestação do pensamento” [23], conforme discorreu o Min. Celso de Mello do Supremo Tribunal Federal citando João Barbalho e Carlos Maximiliano.


Seu fim maior, já que previsto no próprio dispositivo citado, era viabilizar a adoção de medidas de responsabilização no contexto da publicação de livros, jornais ou panfletos, contra aqueles que “viessem a ofender o patrimônio moral das pessoas agravadas pelos excessos praticados” e que “jamais deverá ser interpretada como forma de nulificação das liberdades do pensamento”, conclui o Ministro.


Na Carta Política, promulgada em 1988, o veto constitucional ao anonimato, consagrado no art. 5º, IV, in fine, ganha relevo quando é aplicado aos meios de comunicação, pois estes envolvem a liberdade de expressão e a garantia da privacidade, do sigilo, direitos também previstos pela Constituição.


O anonimato é um ato comissivo ou omissivo do qual se valem os indivíduos para não revelarem suas identidades, quer seja o nome, o endereço, o rosto, e no contexto da internet, o e-mail de acesso (login), o número IP (Internet Protocol) ou qualquer outra informação que possibilite a individualização do transmissor dos dados, do pensamento.


Também na análise do tema, o Min. Celso de Mello da Suprema Corte Constitucional fez apreciação cristalina, observando que esse veto tem objetivo de acautelar as conseqüências do exercício do direito de livre expressão, nos seguintes termos:


“O veto constitucional ao anonimato, como se sabe, busca impedir a consumação de abusos no exercício da liberdade de manifestação do pensamento, pois, ao exigir-se a identificação de quem se vale dessa extraordinária prerrogativa político-jurídica, essencial à própria configuração do Estado democrático de direito, visa-se, em última análise, a possibilitar que eventuais excessos, derivados da prática do direito à livre expressão, sejam tornados passíveis de responsabilização, “a posteriori”, tanto na esfera civil, quanto no âmbito penal”[24].


Nesse sentido, convém delimitar o âmbito de incidência dessa proibição. Somente quando ocorrer a livre manifestação do pensamento é que estará vedado o anonimato, pois, é a partir do momento em que tal expressão humana ingressa no mundo social, quando fica conhecida por pelo menos outra pessoa através de processo comunicativo, que poderá influir na esfera jurídica alheia ou chegar a violá-la – ensejando a busca pela reparação.


Esse âmbito de aplicabilidade da vedação constitucional é assim delimitado devido às outras garantias constitucionais que asseguram a inviolabilidade , do sigilo da comunicação de dados, dos próprios dados, da intimidade, da vida privada, da honra e da imagem das pessoas – mesmo sendo elas infratoras.


Melhor se explica. Sabendo-se que o anonimato não ocorre se não houver a manifestação do pensamento, esta não pode ser posta ao conhecimento social enquanto estiver no âmbito de proteção daqueles direitos da privacidade, intimidade e sigilo. Por exemplo, o internauta que cria um e-mail (dados eletrônicos) com informações caluniosas contra alguém e o armazena em um computador/servidor (na internet) de titularidade de uma empresa, que lhe presta o serviço de correio eletrônico, enquanto não for divulgado (enviado) por ele a outras pessoas com intuito de praticar o crime de calúnia, esse e-mail estará sob proteção dos direitos à privacidade lato sensu e de sigilo.


Nessa situação, há de lado oposto a estas proteções, outros direitos, como o de resposta proporcional ao agravo, o de indenização pelo dano material, moral e à imagem decorrentes das violações ocorridas com a divulgação da calúnia perpetrada através do exercício da livre expressão dos atos humanos.


Com efeito, basta a divulgação de uma palavra ou frase para que seja praticado um ilícito, invadindo-se a seara dos direitos alheios. É por isso que o anonimato não é tolerado pela Lei Maior.


O escopo preciso desse princípio constitucional (proibitivo) é o de proteger os integrantes da sociedade e principalmente o Estado Democrático de Direito, porque neste é necessário garantir que o ofendido tenha poder de adotar as providencias que a Constituição da República autoriza, como, a de reparar os danos e as violações sofridas.


Sendo sua prática proibida pela norma constitucional, torna-se uma conduta vil, ou melhor, como foi definido de forma mais incisiva pelo doutrinador Celso Ribeiro Bastos, que dissertando sobre a proibição do anonimato na manifestação do pensamento, escreveu:


“Proíbe-se o anonimato. Com efeito, esta é a forma mais torpe e vil de emitir-se o pensamento. A pessoa que o exprime não o assume. Isto revela terrível vício moral consistente na falta de coragem. Mas, este fenômeno é ainda mais grave. Estimula as opiniões fúteis, as meras assacadilhas[25], sem que o colhido por estas maldades tenha possibilidade de insurgir-se contra o seu autor, inclusive demonstrando a baixeza moral e a falta de autoridade de quem emitiu estes atos. Foi feliz, portanto, o texto constitucional ao coibir a expressão do pensamento anônimo”[26].


Nesse sentido, vê-se a necessidade de coibição ao anonimato. No entanto, há os institutos do sigilo das correspondências, das comunicações telegráficas, dos dados, das comunicações telefônicas, igualmente previstos pela norma fundamental, que podem ser vistos, em tese, como meio de perpetuar o anonimato, já que somente o sigilo das comunicações telefônicas pode ser violado para instruir uma investigação ou instrução de processo criminal, os outros não.


Proteger os anônimos pelo sigilo pode redundar em condutas irresponsáveis, comportamento torpe dos internautas, “estimula as opiniões fúteis, as meras assacadilhas” no dizer de Celso Ribeiro Bastos acima citado, mas o sigilo se insere num contexto que admite ponderação e o emprego da razoabilidade nos termos do próprio sistema jurídico existente, conforme será analisado no próximo capítulo, para permitir a quebra do sigilo de dados; jamais, no entanto, o sigilo da transmissão desses dados.


Não obstante o conflito de normas é preciso voltar à idéia dos parágrafos anteriores. Mais do que anonimato e privacidade, a discussão remonta à questão da responsabilidade que cada cidadão deve se incumbir perante suas ações na sociedade e na Internet – papel social esse que poderia ser considerado ideal, onde cada cidadão é respeitado nos seus direitos e retribui através das suas condutas pacíficas e legais.


O Min. Carlos Velloso defendeu que acatar as condutas anônimas:


“é conferir ao anônimo respeitabilidade que ele não tem, pois o homem sério não precisa esconder-se sob a capa do anonimato para dizer do caráter ou da conduta de alguém – é fazer tabula rasa do direito de defesa, já que é fácil, muito fácil, dizer que alguém não presta, que alguém tem mau procedimento, se se afasta a possibilidade desse alguém esclarecer as informações, realizar aquilo que é básico num Estado de Direito, que é o direito de defesa”[27].


2.3 O anonimato em espécies


2.3.1 Anonímia absoluta e relativa


O Supremo Tribunal Federal teve a oportunidade de decidir sobre o tema do anonimato, conforme os diversos julgamentos acima apontados. Ocorre que quando do julgamento de mandado de segurança contra ato do Presidente do Tribunal de Contas da União que negou pedido de fornecimento da identificação completa do denunciante, autor de denúncia que originou processo para apurar atos de servidor responsável pela gestão de recursos públicos federais. Através do voto do Ministro Relator Carlos Velloso o tribunal adotou o sentido de que a prática do anonimato pode ser observada de modo relativo e absoluto, conforme se extrai do seguinte entendimento:


“Dir-se-á que, no caso, a denúncia não foi anônima. Isto é verdade, relativamente ao poder público, vale dizer, relativamente ao Tribunal de Contas da União. Relativamente, entretanto, ao denunciado, ela é anônima. Por ser anônima, relativamente ao denunciado, não poderia este adotar contra aquele que causou gravame à sua imagem, as providências que a Constituição autoriza”[28].


O anônimo pode se ocultar de modo absoluto, e isto ocorre quando ninguém é capaz de identificá-lo. Por outro lado, na sua forma relativa, aquele age anonimamente em relação a certo sujeito (podendo ser a pessoa que está sofrendo a violação de direitos), mas um terceiro é capaz de individualizá-lo, chegar à sua identidade.


Adotando sinônimos, pode-se dizer que a anonimia absoluta pode também ser chamada de “própria”. Ninguém sabe quem é o sujeito que está se valendo ocultamente da sua liberdade de expressão.


Anonimato impróprio, por sua vez, corresponde àquela definição relativa, onde um terceiro pode identificar ou já sabe quem é o anônimo. Assim, alguém pode ser anônimo relativamente a certa pessoa, mas não a uma outra.


Na internet, quem seria aquele que pode identificar? Há duas alternativas, o provedor que fornece acesso à Internet e os que exploram a oferta de serviços on-line, sendo o papel de cada um desses, dependente do que se deseja apurar, como explicado no capítulo anterior. Contra esses provedores ninguém é anônimo, desde estes sejam diligentes em preservar a integridade dos dados eletrônicos que estão sob sua guarda, os quais contêm informações sobre a identificação (eletrônica) dos usuários.


Por outro lado, cada internauta está anônimo diante dos demais, a não ser que haja atos volitivos de identificação, ou que envolvam situações que inexoravelmente a identificação é inevitável. Sendo assim, se o internauta está relativamente anônimo, cabe ao provedor de acesso ou de serviços, no âmbito de suas competências, quebrarem esse anonimato fornecendo a identificação ao requerente, respeito o devido processo legal. Do contrário, o anonimato seria perpetuado e isso é vedado pela constituição, principalmente se houver violação dos direitos de alguém.


2.3.2 Anonimato de trânsito e de pensamento


Ensina Amaro Moraes e Silva Neto[29] que a busca por meio da história que possa dar embasamento de legalidade e legitimidade do anonimato, começa com o banco de São Jorge do qual surgiram as sociedades anônimas. “O investidor emprestava seu dinheiro, mas não o seu nome…” lembra o autor, afirmando ainda que dessa época, até hoje, a questão do anonimato manteve sua essência como sendo o direito de não se identificar, de transmitir idéias sem se dizer quem é.


Sendo um suposto direito de não se revelar e que não implica em ter que se esconder, o autor identifica duas espécies desse instituto:


A primeira é o anonimato na expressão de pensamento e como já visto, é vedado constitucionalmente.


Depois ele indica o anonimato de trânsito, que, segundo ele, está revestido pela garantia esculpida no inc. II do art. 5° (CF/88): “ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei”.


O doutrinador supracitado faz a subsunção das suas colocações à Internet, dizendo:


“Um simples navegar anônimo[30] através da Internet é estritamente legal, pois que no correr da navegação não se faz essencial a manifestação de pensamento. Se uma pessoa desejar visitar websites comprometedores (de que natureza forem) sem se identificar, nenhum argumento legal poderá ser aduzido contra ela – seja de natureza civil ou penal”[31].


Esse entendimento é válido. O simples ato de navegar na internet já é anônimo relativamente aos outros usuários, já que os provedores são capazes de identificar quem está acessando seus serviços (provedor de serviço ou conteúdo) ou quem está utilizando determinado IP (informação a ser cedida pelo provedor de acesso).


No entanto, pode o internauta, de modo simples, utilizar ardilosamente meios de acesso à grande rede para se tornar anônimo na Internet, sem deixar rastros ao alcance das autoridades investigadoras. Isto ocorre quando alguém utiliza a rede privada de um usuários doméstico sem este saber que a sua internet está sendo utilizada, por descaso de não ter tomado medidas básicas de segurança na sua rede privada, como explicado anteriormente. Ou pior, o anonimato absoluto pode ocorrer com a complacência dos poderes públicos, nos casos das redes públicas abertas no Rio de Janeiro, acima citado.


Segundo sua tese, Silva Neto diz que o anonimato é diversas vezes lícito, pois não existe uma só prerrogativa constitucional que tenha plena abrangência, ou seja, sempre haverá conflitos de normas.


Nesse sentido, o anonimato serve para o pleno exercício do direito à privacidade, sendo uma conduta prevista no inc. III do art. 23 do Código Penal Brasileiro: não há crime quando o agente pratica o fato no exercício regular de direito.


Isso abrange situações que somente através da conduta anônima é que o indivíduo pode exercer o seu constitucional direito à privacidade (notadamente na Internet, onde todos os dados podem ser cruzados o tempo todo) e assim não pode ser considerada como uma conduta ilegítima.


“Numa sociedade livre, a anonimia não é apenas necessária: é indispensável, haja vista que diversas são as situações onde não queremos – e não devemos – ser identificados”, defende Silva Neto (2001, p. 106).


Exemplos: os que necessitam do anonimato como condição sine qua non para a colimação de seus objetivos, como os que buscam auxiliam em grupos de ajuda a minorias (alcoólicos anônimos); a manifestação anônima de uma fato público ou notório (o meu time é campeão!); a exposição de emoções ou sentimentos (“x” ama “y”); denúncias contra nacortraficantes ou governantes, são exemplos colocados pelo autor.


Por fim, ele afirma que “na Internet vemos que novas situações se somam a todas as situações já existentes no mundo real – o que nos dá mais motivação e razoes para advogar o exercício do lídimo direito ao anonimato, tanto em trânsito quanto em determinadas situações onde é imprescindível o exercício da manifestação do pensamento” (SILVA NETO, 2001, p. 106) e continua:


“Porém se é certo que não dispomos de meios para garantir, plena e absolutamente, o exercício do anonimato na Internet, igualmente é certo que existem diversos meios que dificultam a ação de bisbilhoteiros digitais – como, por exemplo, a navegação anônima (que cria maiores óbices para a localização de nosso endereço IP, eis que o navegante está a utilizar o endereço IP do navegador anônimo).”


No entanto, entende-se que a proteção dada pelo Princípio da Reserva Legal, que segundo o qual, ninguém é obrigado a fazer ou deixar de fazer algo senão em virtude de lei, não pode ser aplicado à situação contextualizada neste trabalho, e, com efeito, pode-se entender que todos estão obrigados a se identificar na Internet a partir do momento em que põe em ação a expressão do pensamento (que não se limita a textos, é muito mais: gestos e ações das mais diversas envergaduras).


2.4 A responsabilidade jurídica dos provedores frente ao anonimato


Após tratar das modalidades de provedores e demonstrar a relação deles com os usuários da internet e o anonimato praticado, a discussão recai sobre como se dá a responsabilidade deles daqueles que fornecem acesso e serviços na Internet.


Bruno Miragem, diz que “a relação jurídica direta com os usuários da Internet desenvolvem-se tanto pelos provedores de conteúdo, quanto dos provedores de serviços de acesso à rede”[32], como ficou explicado acima.


Indiscutível que o provedor de acesso à Internet licenciado é fornecedor de serviço e se enquadra na definição do art. 3° do Código de Defesa do Consumidor, como, por exemplo, as operadoras de telefonia.


“Art. 3° Fornecedor é toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira, bem como os entes despersonalizados, que desenvolvem atividade de produção, montagem, criação, construção, transformação, importação, exportação, distribuição ou comercialização de produtos ou prestação de serviços”.


Do mesmo modo, os provedores de conteúdo podem ser qualificados como fornecedores quando realizam atividade negocial no fornecimento de conteúdo (mediante pagamento ou quando, mesmo gratuito, obtêm vantagem patrimonial em razão da utilização do serviço pelos usuários), e assim fica caracterizada a relação de consumo determinante para a incidência das regras de proteção do consumidor.


Se, por outro lado, o provedor de conteúdo apenas exerce seus direitos, como publicação de textos, utilizando a Internet no exercício da liberdade de expressão ou de comunicação, enseja a sua responsabilidade sob a égide das normas do Código Civil, ensina Bruno Miragem[33].


É importante essa distinção dos regimes normativos da responsabilidade dos provedores vinculados à Internet, embora se aproximem quanto ao resultado da sua aplicação, mais explicada a seguir.


Havendo atividade empresarial, a responsabilidade dos provedores de acesso ou de conteúdo dá-se com fulcro no Código do Consumidor e, portanto, passa a ser objetiva, conforme ensina este autor:


“No caso dos provedores de acesso e dos provedores de conteúdo em que exista atividade de intermediação de produtos e serviços, caracterizando intervenção profissional e organizada no mercado de consumo, tratam-se de situações a justificar a incidência do art. 14 do CDC.na hipótese de danos ao consumidor, dando causa à responsabilidade objetiva do fornecedor”[34].


Já aos provedores de conteúdo que não imprimem uma relação de consumo com os internautas, aplicam-se as normas do Código Civil. Assim, o uso imoderado da liberdade de expressão, capaz de causa danos por parte do provedor, será tratado como responsabilidade por atos ilícitos, de natureza subjetiva, nos termos do art. 186 c/c art. 927, caput do Código Civil de 2002, analisa o doutrinado (MIRAGEM, 2009, p. 51).


Do mesmo modo, vislumbra-se que é possível que o internauta que administra um espaço virtual de sua propriedade, por exemplo, um blog, um site com domínio seu (v.g., www.fulanodetal.com), pode ser responsabilizado por atos anônimos praticas no âmbito desses seus espaços virtuais, caso concorra para a perpetração da conduta ilícita praticada com o uso do anonimato, citando-se como exemplo, um comentário, um recado deixado por um visitante anônimo. Nesta situação deve haver participação também do provedores para mitigar o dano, retirando do ar, a manifestação do pensamento causadora de danos – na ocasião em que aquele “proprietário” não possa assim proceder.


Os provedores de conteúdos que forma relações jurídicas sob o manto do direito do consumidor, devem agir com diligência para que os dados básicos de identificação dos usuários fiquem armazenados e sejam futuramente utilizados em investigação por autoridade competente, a fim de apurar as condutas dos usurários que praticam ilicitudes no âmbito da Internet. Do contrário, esses provedores terão contra si o instituto da responsabilidade objetiva, oriunda das normas que tratam da relação negocial surgida.


Gabriel Cesar Zaccaria de Inellas[35] ao questionar a responsabilidade dos provedores no caso de ilícito penais no bojo dos seus sites, cita o trabalho de Deborah Fisch Nigri:


“Se o provedor oferece os serviços de hospedagem de páginas e, porventura, alguma página por ele hospedada veicular conteúdo indevido, ele deverá ser oficialmente notificado para retirar a página do ar, sob pena de não o fazendo, ser co-autor do eventual crime. Caso o provedor esteja colaborando na elaboração de uma página de conteúdo ilegal (pedofilia, racismo, etc.); desde que se comprove sua participação, ele poderá ser responsabilizado”[36].


Além disso, Inellas (2009, p. 23) lembra que “possíveis cláusulas contratuais isentando os prestadores de serviços de responsabilidade perante os usuários ou consumidor, nada valem, já que são proibidas pelo Código do Consumidor”.


3. O SIGILO DAS COMUNICAÇÕES E A PRIVACIDADE: DIREITOS ANTAGÔNICOS À VEDAÇÃO DO ANONIMATO?


3.1 Conflitos de direitos fundamentais


3.1.1 A identificação da colisão entre normas


Foi consignado anteriormente que a identificação dos usuários anônimos passa pelo fornecimento do endereço IP e outras informações pelos provedores, tanto de acesso, como os de conteúdo e de serviços. Para tanto, a autoridade judiciária provocada irá determinar a quebra do sigilo de dados e telefônico, para, só então, se chegar efetivamente à pessoa considerada responsável pelo dano.


Esse procedimento judicial, evidentemente, é muito importante, pois envolve vários direitos, garantias e princípios de ordem constitucional e legal que também protegem as pessoas que estão sendo acusadas de pratica ilícitas, sob o manto do anonimato (conforme objeto do presente estudo).


Nesse sentindo, é cristalino o entendimento proposto por Paulo Gustavo Gonet Branco de que o “sigilo das comunicações é não só um corolário da garantia da livre expressão de pensamento; exprime também aspecto tradicional do direito à privacidade e à intimidade”[37].


Logo, o conflito ou colisão de princípios e garantias se torna patente. Por conseguinte, é necessário identificar em que casos, recomendados pelo princípio da proporcionalidade, pode haver a restrição a certos direitos, a qual “pode ocorrer mesmo sem autorização expressa do constituinte sempre que se fizer necessária a concretização do princípio da concordância prática entre ditames constitucionais”[38] esclarece Branco.


Ensina Gilmar Ferreira Mendes (BRANCO, 2008, p. 375), que há “colisão entre direitos fundamentais quando se identifica conflito decorrente do exercício de direitos individuais por diferentes titulares”, e acrescenta ainda que “a colisão pode decorrer, igualmente, de conflito entre direitos individuais do titular e bens jurídicos da comunidade”, esclarecendo:


“Um típico exemplo de colisão de direitos fundamentais é assinalado por Edilson Farias: a liberdade artística, intelectual, científica ou de comunicação (CF, art. 5°, IX) pode entrar em colisão com a intimidade, a vida privada, a honra ou a imagem das pessoas (CF, art. 5°, X)” (BRANCO, 2008, p. 376)


Por outro lado, Mendes lembra os conflitos aparentes. Estes configuram uma situação em que não há relações conflituosas de direitos individuais, já que as práticas controvertidas vão além da proteção oferecida pelo direito fundamental em que se pretende buscar abrigo. Por isso, explica o mestre, que “a precisa identificação do âmbito de proteção do direito indica se determinada conduta se acha protegida ou não” (BRANCO, 2008, p. 375).


Desse modo, a liberdade de expressão do pensamento não encontra proteção quando exercida a partir do anonimato, principalmente se ele consubstancia condutas que causam violação a direitos, em especial os indisponíveis.


É nesse sentido a afirmação de Mendes para quem no conflito aparente é “certo que a conduta questionada já se encontra fora do âmbito de proteção do direito fundamental” (BRANCO, 2008, p. 375) –  a conduta anônima é expurgada não só pela direito à livre expressão –, pois há de um lado, a afronta direta a determinada regra e, de outro lado, tenta-se justificá-la invocando o exercício de outro direito (privacidade). Mas, a conduta perpetrada (anonimato) não recebe proteção jurídica.


Assim, invocar, por exemplo, o direito à privacidade para a prática de condutas anônimas é uma tentativa que não tem respaldo legal.


Na verdade, configura um conflito aparente, já que o anonimato não encontra tutela em nenhum outro direito, pelo contrário, há vários direitos que podem ser violados se ficar permitida a prática de anonimato, que além daqueles já citados e que são violados direitamente, alinha-se aquele que é atingido indiretamente, que diz: “a lei não excluirá da apreciação do poder judiciário lesão ao ameaça a direito”, inc. XXXV do art. 5°, CF/88.


Desse modo, impossível impedir que o ofendido busque a tutela judicial, senão implicará ofensa à Constituição de 1988 da República no seu art. 5°, incs. V e X. Para que seja instaurado o devido processo legal, é necessário identificar cada parte da lide, como se sabe.


3.1.2 Os tipos de conflitos


No seu magistério, Gilmar Mendes diz que stricto sensu as colisões são aquelas entre direitos fundamentais idênticos ou diversos. Já no sentido amplo “envolvem os direitos fundamentais e outros princípios ou valores que tenham por escopo a proteção de interesses da comunidade” (BRANCO, 2008, p. 376).


Identifica o autor que “nas colisões entre direitos fundamentais diversos assume peculiar relevo a colisão entre a liberdade de opinião, de imprensa ou liberdade artística, de um lado, e o direito à honra, à privacidade e à intimidade, de outro” (BRANCO, 2008, p. 377).


Em harmonia com esse entendimento, verifica-se que a vedação do anonimato diante da liberdade de manifestação do pensamento é de fato oriunda da cautela antecipada do constituinte originário que desde a elaboração do texto constitucional sabia que esta liberdade estava em potencial conflito com outros direitos: à honra, privacidade etc.


Sobre as colisões lato sensu, Gilmar Mendes diz (BRANCO, 2008, p. 376), que elas “envolvem direitos fundamentais e outros valores constitucionalmente relevantes”, como “os conflitos entre as liberdades individuais e a segurança interna como valor constitucional”.


Por oportuno, destaca-se a lapidar “sistemática de limites” proposta pelo constitucionalista português José Joaquim Gomes Canotilho, a qual facilita a compreensão das restrições de direitos e garantias fundamentais.


Segundo este autor, os limites classificam-se de acordo a seguinte tipologia:


“a) restrições constitucionais diretas ou imediatas, que são aquelas traçadas pelas próprias normas constitucionais; b) restrições estabelecidas por lei mediante autorização expressa da constituição e, por fim; c) restrições não expressamente autorizadas pela Constituição, as quais decorrem da resolução de conflitos entre direitos contrapostos”[39].


Assim, observa-se que a vedação do anonimato é restrição constitucional direta, pois estabelecida no próprio texto fundamental.


3.1.3 Solução dos conflitos


O objetivo na solução dos conflitos autênticos é saber qual direito ou bem jurídico prevalecerá, e nessa senda, há de se questionar, como o faz Gilmar Mendes:


“Quais seriam as possibilidades de solução em caso de conflito entre a liberdade de opinião e de comunicação ou a liberdade de expressão artística (CF, art. 5°, IX) e o direito à inviolabilidade da intimidade, da vida privada, da honra e da imagem (CF, art. 5°, X)” (BRANCO, 2008, p. 377)


Para expurgar o anonimato pode-se violar o sigilo de dados acobertado pela privacidade? Será que é correto fazer isso sob o argumento de que a proibição de condutas anônimas mitiga os direitos das pessoas que estão sendo investigadas para ter sua identidade descoberta?


Inicialmente, conforme o entendimento de Gilmar Mendes comporta dizer que estabelecer uma rigorosa hierarquia entre direitos individuais, para apontar a prevalência de uns sobre outros é uma ação interpretativa que pode desnaturá-los e significa também mitigar o entendimento de que a Constituição é um complexo normativo unitário e harmônico (BRANCO, 2008, p. 377).


No entanto, o mesmo autor diz que é possível a valoração hierárquica diferenciada de direitos individuais em casos especialíssimos, bem como não se deve repugnar “a identificação de normas de diferentes pesos numa determinada ordem constitucional”, a exemplo do direito à vida, que tem “precedência sobre os demais direitos individuais, uma vez que é pressuposto para o exercício de outros direitos” (BRANCO, 2008, p. 376-377). Aquele autor cita ainda, nesta passagem, a fórmula de Dürig que diz: “valores relativos às pessoas têm precedência sobre valores de índole material (Persongutwert geht vor Sachgutwert)”


Noutro diapasão, citando o entendimento de Grundrechtskonflikte Rüfner, Mendes diz que:


“A tentativa de atribuir maior significado aos direitos individuais não submetidos a restrição legal expressa em relação aqueloutros, vinculados ao regime de reserva legal simples ou qualificada, revela-se absolutamente inadequada, por não apreender a natureza especial dos direitos individuais” (BRANCO, 2008, p. 378).


Nota-se que “a previsão de expressa restrição legal não contém um juízo de desvalor de determinado direito, traduzindo tão-somente a idéia de que a sua limitação é necessária e evidente para a compatibilização com outros direitos ou valores constitucionalmente relevantes” (BRANCO, 2008, p. 378).


Nesse sentido, há o exemplo da limitação ou restrição à liberdade de pensamento por meio da vedação do anonimato que está expressamente prescrita no texto constitucional. A intenção do constituinte originário é no sentido de que a manifestação do pensamento sem essa restrição ensejaria a violação de outros direitos, consubstanciada numa colisão. Assim, essa limitação foi sopesada para proteger o direito à resposta, a ampla defesa, a reparação dos danos, à vida privada e intimidade.


Muito embora haja essa restrição imanente, não significa que ele (a liberdade de expressão) é um direito que tenha menos valor que qualquer outro e isso é atestado porque também está acobertado por outros direitos, como o sigilo das comunicações e de dados, muito relevantes, pois afasta eventuais receios de vigilância arbitrária sobre o exercício dessa liberdade.


Portanto, observa-se que alguns direitos já têm previamente suas condições para o seu livre exercício. Por outro lado, aqueles que não têm essa ressalva, devem permanecer imunes às restrições? Não. O entendimento aqui perfilhado, conforme defende Gilmar Mendes, é que:


“Também não há de ser aceita a tentativa de limitar a priori o âmbito de proteção dos direitos individuais não submetidos a restrições legais. É que, além de retirar o significado dogmático da distinção entre direitos suscetíveis e insuscetíveis de restrição, essa concepção torna impreciso e indeterminado o âmbito de proteção desses direitos” (BRANCO, 2008, p. 379)


A distinção dos direitos individuais submetidos a reserva legal expressa daqueloutros, não submetidos a esse regime, decorreu de ter o constituinte vislumbrado perigo de colisão nos primeiros e admitido que tal não se verificaria nos últimos, conforme Gilmar Mendes. Contudo, isso não significa que, constatado o conflito, deva a questão permanecer irresolvida, acrescenta o autor na mesma obra.


Nesse sentido, o internauta que utiliza a internet para praticar certas condutas e o faz através do anonimato relativo, terá seus direito ao sigilo de dados, à privacidade, mitigados se seus atos violarem direitos alheios, o que enseja para estes a pretensão de reparação dos danos ou de persecução penal para o Estado.


Apesar dessa possível mitigação de direitos, o alerta é no sentido de que não se deve utilizar o pretexto de pretensa colisão para limitar direitos insuscetíveis, em princípio, de restrição, afirma Mendes, dizendo ainda:


“Por isso, a limitação decorrente de eventual colisão entre direitos constitucionais deve ser excepcional. A própria cláusula de imutabilidade de determinados princípios há de servir de baliza para evitar que, mediante esforço hermenêutico, se reduza, de forma drástica, o âmbito de proteção de determinados direitos”. (BRANCO, 2008, p. 379)


Uma situação equivalente a esse entendimento é querer quebrar o sigilo da comunicação de dados sob o argumento de que o anonimato é vedado, dizendo que essa quebra é necessária. A ordem constitucional posta, não admite a quebra do sigilo da comunicação de dados, isto é, não permite a monitoração dessa comunicação (do procedimento de transmissão de dados que é feito pelos computadores). O constituinte apenas permitiu que nas comunicações telefônicas seja ordenado pela autoridade judiciária a quebra do sigilo deste tipo de comunicação (por telefone) já que ela é instantânea e não deixa resquícios – diferentemente da comunicação de dados. Isto será analisado mais adiante.


Ademais, é necessário ainda observar a conjugação de princípios e direitos que exercem verdadeira função auxiliadora na solução de conflitos entre direitos.


O princípio da presunção de inocência é garantia prevista pela Carta Magna, segundo o qual “ninguém será considerado culpado até o trânsito em julgado de sentença penal condenatória”, art. 5°, inc. LVII. Desse modo, a prévia autorização judicial é mister para que o suposto responsável venha a ser investigado, considerando-se ainda que o ônus da prova cabe à acusação e não à defesa[40]. Sendo assim, o Estado-juiz somente condenará o réu se as provas forem suficientes. Desse modo, é necessário cautela em relação aos internautas anônimos, visto que à anonimia mesmo sendo vedada não pode lhe ser negado a proteção de outros direitos e princípios igualmente constitucionais – ampla defesa, sigilo de dados.


Nessa senda, a análise da inviolabilidade do sigilo de dados (art. 5°, XII), correlata ao direito fundamental à privacidade (art. 5°, X), também tem grande importância na medida em que o seu desrespeito interferirá na esfera jurídica de certo indivíduo, inclusive o anônimo, podendo causar-lhe danos, uma vez admitido eventuais equívocos na investigação estatal.


É por isso que o princípio da inocência traz como corolário o também princípio da intervenção mínima do Estado na vida dos indivíduos, segundo “o qual o direito penal deve se abster de intervir em condutas irrelevantes e só atuar quando estritamente necessário, mantendo-se subsidiário e fragmentário”[41].


O objetivo é impedir a instauração de um Estado Policial, onde todos são investigados sem motivos e sem limites legais.


Essa preocupação é pertinente já que “em questão está o direito de o indivíduo excluir do conhecimento de terceiros aquilo que só a ele é pertinente e que diz respeito ao seu modo de ser exclusivo, no âmbito de sua vida privada[42], ensina Tercio Sampaio Ferraz Júnior. E isso, no âmbito da internet, é protegido através do sigilo da comunicação e de dados, onde o ato de transmissão do pensamento (que é eletrônico) não pode sequer ser violado através de ordem judicial, como restará explicado abaixo, apenas os dados já transmitidos podem ser revelados.


Resta evidente, pois, que diante do anonimato usado no exercício da livre expressão de pensamento há garantias fundamentais que precisam ser entendidas a fim de reconhecer não só seus valores, mas também seus próprios limites, até mesmo diante do anonimato.


3.2 Direitos em conflito com o anonimato


3.2.1 A manifestação do pensamento


3.2.1.1 Previsão constitucional


Na sociedade democrática, baseada na consagração do pluralismo de idéias e pensamentos e da tolerância, a liberdade de expressão é essencial e “compreende não somente as informações consideradas como inofensivas, indiferentes ou favoráveis, mas também as que possam causar transtornos, resistência, inquietar pessoas”, ensina Alexandre de Moraes[43].


Tratando do tema, o mestre Paulo Gustavo Gonet Branco defende:


“O ser humano se forma no contato com o seu semelhante, mostrando-se a liberdade de se comunicar como condição relevante para a própria higidez psicossocial  da pessoa. O direito de se comunicar livremente conecta-se com a característica da  sociabilidade,  essencial ao ser humano” (BRANCO, 2008, p. 403).


A Constituição da República garante ser “livre a manifestação do pensamento, sendo vedado o anonimato” (art. 5°, IV). Além dessa garantia, o texto fundamental protege essa liberdade em várias outras passagens. Ainda no artigo 5°, inciso XIV, dispõe que “é assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional”.


Através do art.  220, a proteção ocorre quando prescreve que “a manifestação do pensamento, a criação, a expressão e a informação, sob qualquer forma, processo ou veículo não sofrerão qualquer restrição, observado o disposto nesta Constituição”. Já nos §§  1° e 2° deste artigo, determina que “nenhuma lei conterá dispositivo que possa constituir embaraço à plena liberdade de informação jornalística em qualquer veículo de comunicação social, observado o disposto no art. 5°, IV, V, X, XII I e XIV”, e que “é vedada toda e qualquer censura de natureza política, ideológica e artística”, respectivamente.


Dessa forma, a proteção dessa liberdade possui dois aspectos, o positivo e o negativo, conforme diz Alexandre de Moraes citando Pinto Ferreira:


“o Estado democrático defende o conteúdo essencial da manifestação da liberdade, que é assegurado tanto sob o aspecto positivo, ou seja, proteção da exteriorização da opinião, como sob o aspecto negativo, referente à proibição da censura.”[44]


3.2.1.1 A liberdade de expressão. Seus conteúdos e sujeitos.


A identificação do conteúdo da liberdade de expressão está ligada às formas como ocorre a exteriorização do pensamento, isto é, através da “opinião, convicção, comentário, avaliação ou julgamento sobre qualquer assunto ou sobre qualquer pessoa, envolvendo tema de interesse público, ou não, de importância e de valor, ou não”[45] ensina Branco (2008, p. 403).


Esse mesmo autor diz que de um lado “toda manifestação de opinião tende a exercer algum impacto sobre a audiência — esse impacto, porém, há de ser espiritual, não abrangendo a coação física” (2008, p. 404), sendo cabível, generalizadamente, “toda mensagem, tudo o que se pode comunicar — juízos, propaganda de idéias e notícias sobre fatos” (2008, p. 403).


Há, noutra senda, o fato de que essa liberdade é mitigada quando “houver colisão com outros direitos fundamentais e com outros valores constitucionalmente estabelecidos” (BRANCO, 2008, p. 403), isto é, tal liberdade não abrange e nem tolera a violência.


Já em relação à determinação dos sujeitos participantes dessa relação jurídica de comunicação, emissor e audiência, inicialmente deve-se entender que “a liberdade de expressão, enquanto direito fundamental, tem, sobretudo, um caráter de pretensão a que o Estado não exerça censura” (BRANCO, 2008, p. 404), conforme está prescrito no art. 220 da Constituição.


Além disso, Branco (2008, p. 404) ensina que “não é o Estado que deve estabelecer quais as opiniões que merecem ser tidas como válidas e aceitáveis; essa tarefa cabe, antes, ao público a que essas manifestações se dirigem”, pois do contrário haverá censura, a qual, segundo o mesmo autor,


“no texto constitucional, significa ação governamental, de ordem prévia, centrada sobre o conteúdo de uma mensagem. Proibir a censura significa impedir que as idéias e fatos que o indivíduo pretende divulgar tenham de passar, antes, pela aprovação de um agente estatal A proibição de censura não obsta, porém, a que o indivíduo assuma as conseqüências, não só cíveis, como igualmente penais, do que expressou” (BRANCO, 2008, p. 404).


Desse modo, a livre manifestação do pensamento será exercida, de regra, contra o Poder Público, no entanto ela não fundamenta, em condições normais,


“uma pretensão a ser exercida em face de terceiros. A liberdade constitucional não pode ser invocada para exigir a publicação, por exemplo, de uma dada opinião, num jornal privado, em situação não abrangida pelo direito de réplica” (BRANCO, 2008, p. 404).


3.2.1.2 Limitações ao direito de expressão


A liberdade de expressão encontra seus limites em dispositivos da Constituição, bem como nas situações de colisão desse direito com outros de mesmo status, explica Branco (2009, p.409).


Nenhum direito é absoluto. “Até mesmo os direitos havidos como fundamentais encontram limites explícitos e implícitos no texto das constituições” defendeu o Ministro do STF, Ricardo Lewandosvik[46].


Embora a livre manifestação de pensamento esteja diversas vezes tutelada pela constituição, há em contrapartida a expressa proibição ao anonimato, e que é ampla. Ou seja, se insere em todos os modos de comunicação, inclusive na Internet.


Lecionando, Alexandre de Moraes discorre sobre a finalidade da Constituição em relação ao comportamento anônimo que:


“É destinada a evitar manifestação de opiniões fúteis, infundadas, somente com o intuito de desrespeito à vida privada, à intimidade, à honra de outrem; ou ainda, com a intenção de subverter a ordem jurídica, o regime democrático e o bem estar social”[47].


Portanto, esclarece este mestre, “os abusos porventura ocorridos no exercício indevido da manifestação do pensamento são passíveis de exame e apreciação pelo Poder Judiciário com a conseqüente responsabilidade civil e penal de seus autores”[48].


Ademais, vale repetir que nos termos do art. 220 a manifestação do pensamento não sofrerá qualquer restrição “observado o disposto nesta Constituição”.


Continuando, há outra ressalva, feita no § 1º desse artigo, que dispõe: “nenhuma lei conterá dispositivo que possa constituir embaraço à plena liberdade de informação jornalística em qualquer veículo de comunicação social, observado o disposto no art. 5º, IV, V, X, XIII e XIV.


Tratam esses incisos do art. 5°, respectivamente, de assuntos que limitam a liberdade de expressão: proibição do anonimato (IV), direito de resposta e a indenização por danos moral e patrimonial e à imagem (V), inviolabilidade da intimidade, vida privada, honra e imagem das pessoas (X), exigência de qualificação profissional dos que se dedicam aos meios de comunicação (XIII) e direito de acesso à informação (XIV).


Nesse diapasão, o doutrinador Paulo Gustavo Gonet Branco observa que há permissão pela Constituição de que haja interferência legislativa para regular cada um desses limites à liberdade de expressão, ou melhor, para exigir que essas limitações sejam coercitivamente observadas por aquele que exercita seu direito de expressão.


Essa capacidade de o legislador ordinário utilizar seu poder legiferante com o fito de preservar outros valores relevantes, impondo restrição à liberdade de expressão é justificada por Branco do seguinte modo:


“Isso porque não são apenas aqueles bens jurídicos mencionados expressamente  pelo constituinte (como a vida privada, a intimidade, a honra e a imagem) que operam como limites à liberdade de expressão. Qualquer outro valor abrigado pela Constituição pode entrar em conflito com essa liberdade, reclamando sopesamento, para que, atendendo ao critério da proporcionalidade, descubra-se,  em cada grupo de casos, qual princípio deve sobrelevar” (2008, p. 410).


Explicando esse posicionamento, cabe dizer que é comum a existência de normas que balizam o exercício da liberdade de expressão sem, no entanto, controlar seu conteúdo, conforme exemplifica este autor, isto é:


“Leis de índole geral, que não tenham como objetivo a restrição às mensagens e às idéias transmitidas pelo indivíduo, podem também interferir, indiretamente, sobre a liberdade de exprimi-las. Assim, leis sobre segurança das vias de tráfego ou de proteção ao patrimônio ambiental ou turístico podem ter impacto restritivo sobre a liberdade de expressão, embora perseguindo objetivos outros, perfeitamente legítimos” (BRANCO, 2008, p. 411).


É exemplo prático a disposição do Código de Trânsito Brasileiro que proíbe o uso de buzina em locais de hospital, a qual:


“Não tem por meta restringir a liberdade de opinião política, mas terá repercussão sobre a decisão de se promover, nas imediações de estabelecimentos médicos, um buzinaço de protesto” (BRANCO, 2008, p. 411).


Para afastar vício de inconstitucionalidade, explica Branco (2008, p. 411), deve existir, nesses tipos de normas, “uma concordância prática entre valores em conflito, para assegurar a legitimidade da lei que tem por efeito colateral a interferência sobre o exercício da liberdade de expressão” (grifo acrescido). Isto é,  a razoabilidade da lei deve ser patente, sendo aferível pela constatação de que foram observados os critérios informadores do princípio da proporcionalidade (adequação, necessidade e proporcionalidade em sentido estrito), acrescenta o autor.


Com esses fundamentos, Branco defende que “merecerá crítica a lei que não responder ao requisito da necessidade — vale dizer, se for imaginável outra medida que renda o resultado esperado, mas com menor custo para o indivíduo” (2008, p. 411).


Apontando o posicionamento do Supremo Tribunal Federal este autor diz que:


“A lei que, pretextando um objetivo neutro do ponto de vista ideológico, oculte o propósito dissimulado e primordial de impedir a  veiculação  de idéias, não estará, obviamente, imune à declaração de  inconstitucionalidade. O acervo de jurisprudência do Supremo Tribunal Federal ilustra exemplo dessa situação” (BRANCO, 2008, p. 412).


É que, o STF ao julgar uma Ação Direta de Inconstitucionalidade[49] contra decreto do executivo do Distrito Federal – que proibia a utilização de carros, aparelhos e objetos sonoros nas manifestações públicas realizadas na Praça dos Três Poderes, na Esplanada dos Ministérios e na Praça do Buriti – reconheceu que essa norma era incompatível com o preceito constitucional que garante o direito de reunião[50], embora nele mesmo estão previstas ressalvas ao seu exercício.


Neste mesmo julgamento o Ministro Relator Ricardo Lewandowski lembrou, no seu voto, o Pacto Internacional sobre Direitos Civis e Políticos que trata de liberdades públicas como a liberdade de reunião. Essa norma cuida também daquela ao qual este direito de reunião está intimamente ligado, que é a liberdade de expressão, assim tratada no referido Pacto (grifos acrescidos):


Art. 19 – 1. Ninguém poderá ser molestado por suas opiniões.


2. Toda pessoa terá o direito à liberdade de expressão; esse direito incluirá a liberdade de procurar, receber e difundir informações e idéias de qualquer natureza, independentemente de considerações de fronteiras, verbalmente ou por escrito, de forma impressa ou artística, ou por qualquer meio de sua escolha.


3. O exercício de direito previsto no § 2o do presente artigo implicará deveres e responsabilidades especiais. Conseqüentemente, poderá estar sujeito a certas restrições, que devem, entretanto, ser expressamente previstas em lei e que se façam necessárias para:


a) assegurar o respeito dos direitos e da reputação das demais pessoas; b) proteger a segurança nacional, a ordem, a saúde ou a moral públicas.”


Observa-se que esse Pacto ao dispor sobre a manifestação do pensamento, trouxe também a possibilidade de edição de lei para prever expressamente restrições necessárias a um ponderado exercício do direito.


A reconhecida Convenção Americana de Direitos Humanos de 1969, também chamada de Pacto de San José da Costa Rica, oferece proteção internacional dos direitos humanos. Ela foi aprovada no Brasil pelo Decreto Legislativo 27 de 1992 e promulgada pelo Decreto presidencial 678 do mesmo ano[51]. Por ser um tratado sobre direitos humanos possui reconhecido status de supralegalidade com amparo em dispositivos constitucionais: artigos 4°, 5° seus §§ 2°, 3° e 4°), isto é, sua hierarquia é superior às normas infraconstitucionais.


No seu artigo 13, o Pacto de San José da Costa Rica dispõe sobre a liberdade de expressão e aponta não só as restrições ao exercício desse direito, bem como discorreu sobre limites, cujo escopo é impedir que o Estado ou a sociedade restrinjam o direito de expressão “por vias e meios indiretos”, in verbis (grifos acrescidos):


Artigo 13 – Liberdade de pensamento e de expressão


1. Toda pessoa tem o direito à liberdade de pensamento e de expressão. Esse direito inclui a liberdade de procurar, receber e difundir informações e idéias de qualquer natureza, sem considerações de fronteiras, verbalmente ou por escrito, ou em forma impressa ou artística, ou por qualquer meio de sua escolha.


2. O exercício do direito previsto no inciso precedente não pode estar sujeito à censura prévia, mas a responsabilidades ulteriores, que devem ser expressamente previstas em lei e que se façam necessárias para assegurar:


a) o respeito dos direitos e da reputação das demais pessoas;


b) a proteção da segurança nacional, da ordem pública, ou da saúde ou da moral públicas.


3. Não se pode restringir o direito de expressão por vias e meios indiretos, tais como o abuso de controles oficiais ou particulares de papel de imprensa, de frequências radioelétricas ou de equipamentos e aparelhos usados na difusão de informação, nem por quaisquer outros meios destinados a obstar a comunicação e a circulação de idéias e opiniões.


4. A lei pode submeter os espetáculos públicos a censura prévia, com o objetivo exclusivo de regular o acesso a eles, para proteção moral da infância e da adolescência, sem prejuízo do disposto no inciso 2.(omissis)”


Ensina Valério De Oliveira Mazzuoli que “esse direito tem uma dimensão individual (art. 13, 1, primeira parte) e uma dimensão social (art. 13, 1, in fine) as quais devem ser garantidas simultaneamente pelo Estado”[52], É contra o Estado que essa liberdade está voltada diretamente, pois é ele que às vezes restringe esse direito do cidadão, censurando-o, privando-o de externar seu pensamento ou de expressar sua opinião (GOMES, 2008, p. 135), como foi analisado anteriormente com as idéias de Gonet Branco.


Citando uma julgamento da Corte Interamericana de Direitos Humanos no caso “A última tentação de Cristo”[53], o mestre Mazzuoli lembra o entendimento da Corte de que a liberdade de pensamento e de expressão abrange também “o direito e a liberdade de buscar e difundir informações e idéias de toda índole (g. acrescido) motivo pelo qual tais liberdades têm essas duas dimensões, individual e social[54].


Individualmente, é um direito que permite não só falar, escrever, mas também de utilizar qualquer meio que enseje a difusão do pensamento, fazendo-o chegar ao maior número de destinatários. Por isso, a Corte defendeu ser a expressão e a difusão do pensamento e da informação direitos indivisíveis, o que permitiu afirmar também que qualquer restrição das “possibilidades de divulgação estaria a representar um limite ao direito de se expressar livremente” (GOMES, 2008, p. 134).


Socialmente, a liberdade de expressão é “meio  para intercâmbio de idéias e informações entre as pessoas, compreendendo o direito das pessoas comunicarem às outras seus pontos de vista, implicando ainda no direito de todas as pessoas de conhecer opiniões, relatos e notícias”, de serem suficientemente informadas (GOMES, 2008, p. 135).


Nessa senda, verifica-se que a vedação do anonimato foi devidamente prevista pela Constituição, consubstanciando-se num meio de garantir que a liberdade de expressão não seja utilizada como instrumento para a perpetração de condutas que invadam a seara dos direitos alheios. No entanto, conforme a explanação acima, se faz necessário evitar a imposição direta ou indireta de restrições das possibilidades de divulgação do pensamento humano lato sensu o que representaria, como visto, um limite ao direito de se expressar livremente.


Logo, não se pode criar supostas soluções para acabar o anonimato na internet e fazer com elas introduzam no comportamento dos internautas um sentimento de restrição ao seu direito de se expressar livremente, conquanto o monitoramento das comunicações de dados (pelos provedores – a fim de detectar através de filtro de monitoramento os conteúdos ilícitos) pode ensejar tal sentimento.


3.2.2 Privacidade e intimidade


3.2.2.1 Da privacidade


Outro direito que pode entrar em conflito e também opera como limite à liberdade de expressão é a privacidade, direito subjetivo fundamental.


Há de ser esclarecido se o sujeito que age anonimamente, assim o faz no uso da sua privacidade. É importante também perquirir se o direito à privacidade pode ser argüido para vetar de uma vez por todas as ações anônimas, isto é, se esse direito fundamental é limitação da liberdade de expressão.


Na lição de Tercio Sampaio Ferraz Júnior, a privacidade é um direito cujo titular, o sujeito, nos termos do art. 5°, caput, da CF/88, é toda e qualquer pessoa física ou jurídica, brasileira ou estrangeira, residente ou transeunte  no país[55], diz o mestre.


Desse modo, todos os sujeitos envolvidos nas relações jurídicas criadas pelo uso da Internet têm a seu favor a garantia da privacidade, quer os internautas/usuários, quer os provedores de acesso ou serviços.


Conforme a obra de Ferraz Júnior, a privacidade tem por conteúdo a faculdade de o sujeito nas suas relações sociais exigir dos outros o respeito e resistir e não permitir a violação do que lhe é próprio. O objeto é toda a integridade moral do sujeito, composta pelo nome, imagem, reputação, intimidade etc.


Ferraz Jr. mostra que tanto o conteúdo quanto o objeto são evidentes no art. 12 da Declaração Universal dos Direitos do Homem de 1948, em que se lê:


“Ninguém sofrerá intromissões arbitrárias na sua vida privada, na sua família, no seu domicilio ou na sua correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques toda pessoa tem direito à proteção da lei “(g. acrescidos).


A preconização desta norma de que toda pessoa tem direito à proteção da lei, está integrada no ordenamento jurídico pátrio, por exemplo, através da Lei de Informática (n° 7.232/84) que previu a proteção ao sigilo dos dados armazenados, processados e vinculados de interesse da privacidade das pessoas (art. 2°, VIII).


 Política Nacional de Informática (previsto no art. 2º, inc. VIII dessa lei) o “estabelecimento de mecanismos e instrumentos legais e técnicos para a proteção do sigilo dos dados armazenados, processados e veiculados, do interesse da privacidade e de segurança das pessoas físicas e jurídicas, privadas e públicas;”


Portanto, esse política de informática demonstra que há preocupação com a privacidade tanto no âmbito privado (pessoas naturais e jurídicas) como no público, e desse modo mister delimitar o significado desse direito nessas duas vertentes.


3.2.2.2 Âmbitos da privacidade e direitos conexos


Analisando contemporaneamente as acepções dos âmbitos público e privado da privacidade, Tercio Sampaio Ferraz Jr. diz que estão dispostas do seguinte modo (g. acrescido):


I- O público-político, dominado pelo princípio da transparência e da igualdade;


II – O social-privado, sob o domínio do princípio da diferenciação (no sentido do direito de ser diferente, por exemplo, à maneira de Stuart Mill: 1975:70);


III – O terreno da individualidade privativa, regido pelo princípio da exclusividade[56].”


O autor diz ainda que há uma correlação entre esses dois âmbitos, público e privado, com outros direitos abarcados pela privacidade, consubstanciados numa gradação, da seguinte forma.


Os direitos ao nome, à reputação, à imagem compõem o campo da privacidade e são também exclusivos (próprios), mas, perante os outros. São direitos à privacidade que demarcam a individualidade em face dos outros e são condição de comunicação. Contudo, embora sejam de conhecimento dos outros, que deles estão informados, não podem transformar-se em objeto de troca do mercado, salvo se houver consentimento, diz Ferraz Jr.


Este autor defende também que o princípio da exclusividade visa assegurar ao indivíduo sua identidade diante dos riscos da vida social e impositividade do poder estatal. “O exclusivo” são as opções pessoais segundo a subjetividade do indivíduo, e assim não é “guiada nem por normas nem por padrões objetivos”, ensina Ferraz Jr.


No âmbito da privacidade, de todos os direitos que o compõe, a intimidade é o mais exclusivo deles e afasta aquela publicidade, pois não envolve direitos de terceiros (de saber sobre assuntos, informações), conforme defende Ferraz Jr.


Logo, a exclusividade aplica-se diferentemente aos objetos específicos do direito à privacidade das pessoas (a intimidade, a vida privada, a honra e a imagem das pessoas) e assegura-lhes o domínio exclusivo em vários sentidos, formando um diferente grau de exclusividade entre a vida privada (publicidade) e a intimidade (não publicidade).


3.1.3 Vida privada versus intimidade


Intimidade é o âmbito do exclusivo que alguém reserva para si, sem nenhuma repercussão social, nem mesmo ao alcance de sua vida privada que, por mais isolada que seja, é sempre um viver entre os outros (na família, no trabalho, no lazer em comum), diz Ferraz Jr.


Já a vida privada envolve a proteção de formas exclusivas de convivência. Trata-se de situações em que a comunicação é inevitável (em termos de relação de alguém com alguém que, entre si, trocam mensagens), das quais, em princípio, são excluídos terceiros.


Terceiro é o que não participa da troca de “mensagens” e está interessado em outras coisas. Numa forma abstrata, o terceiro compõe a sociedade, dentro da qual a vida privada se desenvolve, mas que com esta não se confunde, ressalta Ferraz Jr[57].


A vida privada pode envolver situações de opção pessoal e também momentos que podem requerer a comunicação a terceiros, e assim difere da intimidade, que não experimenta esta forma de repercussão.


3.3 A inviolabilidade da privacidade prevista na Constituição


O direito à privacidade relaciona-se com o direito à inviolabilidade do domicílio, da correspondência, da comunicação, dos dados. Ferraz Jr citando Pontes de Miranda, diz que este vê na inviolabilidade da correspondência e do segredo profissional um direito fundamental de “negação”, isto é, uma liberdade de não emitir pensamento exceto para um número reduzido (segredo da correspondência circular etc.) ou exceto para um (cartas particulares).


O objeto, o bem protegido, no dizer de Pontes, afirma Ferraz, é a liberdade de negar a comunicação do pensamento, de não abrir mão do âmbito restrito da comunicação (dirigida a determinado destinatário). O conteúdo é a faculdade específica atribuída ao sujeito de resistir ao devassamento, de manter o sigilo (da informação materializada na correspondência, na comunicação de dados, na telefonia etc).


Observa-se que o sigilo é a faculdade de agir resistindo ao devassamento da privacidade. E como faculdade, a manutenção do sigilo está a serviço da liberdade individual de “negação” de comunicação. O sigilo é a resistência (isto é, a faculdade que é o conteúdo do direito) atribuída ao indivíduo (sujeito), em proteção da sua privacidade (objeto do direito).


Em razão disso Ferraz Jr. diz que seria um equívoco falar em direito ao sigilo, tomando a faculdade de manter sigilo (conteúdo) pelo bem protegido (objeto) que é a comunicação restringida, como se se tratasse em si de um único direito fundamental. Não é. O direito é exercido em dois tempos. Primeiro configura-se o âmbito da restrição da comunicação e depois o sujeito pode resistir ao devassamento.


Desse modo, reconhece-se que o sigilo, a faculdade de manter sigilo, diz respeito a informações privadas (inciso XII do art. 5°), onde o bem protegido é uma liberdade de negação. A faculdade de resistir ao devassamento é uma coisa só. O que muda é o sujeito que a utiliza e o objeto. Essa resistência imposta pelo indivíduo é em nome da vida privada (honra, imagem) e da intimidade, leciona Ferraz Jr.


3.3.1 A liberdade de negar o que é íntimo ou privado


Desse modo, a liberdade de negar informações advindas da liberdade de pensamento tem a ver com a privacidade. Ninguém pode ser constrangido a informar sobre a sua privacidade. Mas, a partir do momento em que o indivíduo informa sobre sua vida privada ou intimidade, ele está mitigando seu direito ao sigilo em relação aos receptores da sua comunicação.


A liberdade de omitir informação privativa é, porém, também um fato que tem por limite a liberdade de comunicar uma informação privativa. Esta liberdade é um fato que está na base da denúncia e do comportamento do denunciante, defende Ferraz Jr.


Diante deste fato a Constituição garante o sigilo profissional, isto é, a faculdade de resistir ao devassamento de informações mesmo ilegais que o sujeito, em razão de sua profissão, pode lhe ver confiadas (art. 5° — XIV).


Nem todo ofício, porém, está protegido pelo sigilo profissional: só aquele que, por sua natureza, exige a confidência ampla no interesse de quem confidencia. É o caso do médico, do advogado, do padre, do psicólogo, etc. Nos demais casos, a denúncia é uma possibilidade e até uma exigência.


Nesse contexto, se um provedor que presta serviços na internet, isto é, possui o controle das comunicações de dados dos seus usuários, já que lhe é possível armazenar tais informações nos seus computadores, deverá denunciar os usuários ao tomar conhecimento de certos atos ilícitos?


Vislumbra-se que se trata de um ofício dos provedores que está protegido pelo sigilo profissional, afirmação esta que encontra respaldo na Lei de Informática (n° 7.232/84) que diz ser princípio da Política Nacional de Informática (previsto no art. 2º, inc. VIII dessa lei) o “estabelecimento de mecanismos e instrumentos legais e técnicos para a proteção do sigilo dos dados armazenados, processados e veiculados, do interesse da privacidade e de segurança das pessoas físicas e jurídicas, privadas e públicas”.


Sendo assim, qualquer conduta ilícita pode ser comunicada à autoridade competente, respeitando-se a inviolabilidade do sigilo da comunicação de dados, e dos próprios dados, mesmo estando em poder dos provedores. Se, por acaso, o usuário já utiliza tal serviço sabendo que pode ter suas informações comunicadas é algo diferente, já que experimenta uma prévia autorização de mitigação da sua privacidade.


Note-se, pois, que a faculdade de resistir ao devassamento (de manter sigilo), conteúdo estrutural de diferentes direitos fundamentais, não é um fim em si mesmo, parte indiscernível de um direito fundamental (uma espécie de direito fundamental da pessoa ao sigilo), mas um instrumento fundamental, cuja essência é a assessoriedade. Isto é, a faculdade de manter sigilo assessora a liberdade de negação (de restringir a comunicação) e a segurança coletiva.


A inviolabilidade do sigilo como tal, pode garantir o indivíduo e sua privacidade, ou a privacidade de terceiros (sigilo profissional que pode garantir a confidência, mesmo ilegal, que o profissional ouve em razão de ofício. Mas o sigilo não acoberta informação que trata de ilegalidade perpetrada no âmbito da privacidade e da qual alguém, sem violência física ou mental, tem notícia, defende Ferraz Jr.


Sendo assim a privacidade de um indivíduo só se limita pela privacidade de outro indivíduo (como a liberdade de um só encontra limite na liberdade do outro). O mesmo, porém, não vale para a inviolabilidade do sigilo que não experimenta limitação, salvo em situação que a avaliação pondera dos fins poderá justificar sua quebra.


3.3.3 A quebra do sigilo – Seu alcance


A Constituição (art. 5°, XII) ressalva a investigação criminal ou instrução processual, bem como, em caso de estado de defesa, (art. 136, § 1°, I, b, c) no estado de sítio (art. 139, III) como sendo possíveis restrições ao sigilo da correspondência e do conteúdo das comunicações.


Sabe-se que a publicidade dos atos processuais é limitada pela intimidade: a lei pode exigir sigilo nos termos do art. 5°, LX da Constituição. Daí, o direito à inviolabilidade do sigilo (faculdade) exige o sopesamento dos interesses do indivíduo (objeto). Há casos em que a própria Constituição, como visto, faz o sopesamento – possibilitando a quebra do sigilo.


Ensina Ferraz Jr. que tudo isso mostra que quando a Constituição garante a inviolabilidade do sigilo, o princípio do sopesamento exige que o intérprete saiba distinguir entre o devassamento que fere o direito à privacidade, no seu objeto, em relação com outros objetos de outros direitos também protegidos pelo sigilo.


“Então, o poder que cada indivíduo tem, no âmbito da sua privacidade, de manter sigilo não é uma faculdade absoluta, pois compõe, com diferentes objetos, diferentes direitos subjetivos, exigindo do intérprete o devido temperamento”[58].


3.4 Os dados protegidos pelo sigilo


Antes de se analisar como ocorre a quebra do sigilo, cumpre analisar qual o significado que o texto constitucional, no art. 5º, XII, deu ao termo “dados” protegidos pelo sigilo e em que condições e limites ocorre esta proteção.


Dispõe o inciso XII do artigo 5° da Constituição da República:


“É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.


Analisando o sigilo tratado neste inciso entende-se que a Constituição está referindo-se à comunicação no interesse da defesa da privacidade. A expressão “dados” deve ser entendido como uma modalidade tecnológica de comunicação, a qual foi prevista em decorrência do desenvolvimento da informática. Os dados aqui são os dados informáticos, diz Ferraz Júnior citando Manoel Gonçalves Ferreira Filho[59].


O que fere a liberdade de omitir pensamento (a liberdade de negação que é objeto do direito à privacidade) é entrar na comunicação alheia, fazendo com que o que devia ficar entre sujeitos que se comunicam privadamente passe ilegitimamente ao domínio de um terceiro.


O usuário da Internet utiliza ferramentas virtuais (sites, programas) para efetuar a troca de mensagens – dados – com outras pessoas. Ele pode agir privativa ou publicamente, dependendo dos limites que ele irá impor à divulgação da sua expressão de pensamento.


Se essa mensagem é direcionada para outrem de modo privado, o que consubstancia um ato de comunicação restrito, ninguém (terceiro) poderá imiscuir-se nessa transmissão de dados, nem mesmo tomar conhecimento indevidamente, sob pena de violar o sigilo da comunicação de dados da relação.


O que ocorre é a violação à liberdade de negação a qual se consubstancia na comunicação restringida, privativa. Nota-se que não são os dados que serão violados, mas a troca de informações – a comunicação.


A troca de informações (comunicação) privativa é que não pode ser violada por sujeito estranho à comunicação. Doutro modo, se alguém, não por razões profissionais, ficasse sabendo legitimamente de dados incriminadores relativos a uma pessoa, ficaria impedido de cumprir o seu dever de denunciá-los!”[60]. (grifou-se)


Como foi visto, o direito à inviolabilidade do sigilo da comunicação, prescrito no inciso XII do art. 5° da CF, tem por conteúdo a faculdade de manter sigilo e por objeto a liberdade de negação.


“A faculdade referida significa, para o sujeito, que ele pode restringir os endereçados do seu ato comunicativo e, em decorrência, para os demais (os outros) vigora um veto à entrada nessa comunicação, sem consentimento do sujeito — emissor e receptor — da mensagem. Quando, pois, alguém — um outro — intercepta uma mensagem, por exemplo abre uma carta que não lhe foi endereçada, comete uma violência contra a faculdade de manter sigilo e viola a liberdade de negação” (FERRAZ JÚNIOR, 2006).


É irrelevante, precipuamente, o teor dos dados – objeto da comunicação que é protegido em outro momento pela norma em análise. O que foi violado é o ato de comunicação, já que o direito é direcionado para a ação de enviar e receber dados.


Ferraz Júnior ensina que é através dessa interpretação, perfilhada neste trabalho, que a quebra de sigilo de comunicação prevista no inciso XII do art. 5° da CF pode ser entendida como sendo permitida apenas para a comunicação telefônica (pois é caracteriza por sua instantaneidade), e tão somente para fins de investigação criminal e através de ordem judicial.


A quebra somente é possível na comunicação telefônica porque se trata de uma modalidade em que impera a momentaneidade, ela dura apenas o tempo da ação comunicativa e depois não restam vestígios da troca (por voz) de informações. “É apenas possível, a posteriori, verificar qual unidade telefônica ligou para outra”, diz Ferraz Júnior, que acrescenta:


“A gravação de conversas telefônicas por meio chamado “grampeamento” é, pois uma forma sub-reptícia de violação do direito ao sigilo da comunicação, mas, ao mesmo tempo, é a única forma tecnicamente conhecida de preservar a ação comunicativa. Por isso, no interesse público (investigação criminal ou instrução processual penal), é o único meio de comunicação que exigiu, do constituinte, uma ressalva expressa” (FERRAZ JÚNIOR, 2006).


Desse modo, constata-se que o sigilo da correspondência, das comunicações telegráficas e de dados não sofreram restrição por parte do constituinte originário, haja vista que “no interesse público, é possível realizar investigações e obter provas com base em vestígios que a comunicação deixa”[61], como os dados eletrônicos, armazenados em um computador, o que é tecnicamente possível, e por assim ser “o constituinte não permitiu absolutamente a entrada de terceiros, ainda que em nome do interesse público, na comunicação”[62].


Essa interpretação pode dar a fundamentação a um dever a ser imposto aos provedores de internet quando eles oferecem serviços que ensejam a manifestação de pensamento dos usuários. Em tal situação os provedores seriam obrigados a guardarem os dados produzidos pelos usuários do seu serviço para que posteriormente sejam analisados numa investigação. Nesse sentindo, diz Ferraz Jr.:


Esta proibição, porém, não significa que, no interesse público, não se possa ter acesso — a posteriori — à identificação dos sujeitos e ao relato das mensagens comunicadas. Por exemplo, o que se veda é uma autorização judicial para interceptar correspondência, mas não para requerer busca e apreensão de documentos.


Esta observação nos coloca, pois, claramente que a questão de saber quais elementos de uma mensagem podem ser fiscalizados não se confunde com a questão de saber se e quando uma autoridade pode entrar no processo comunicativo entre dois sujeitos. São coisas distintas que devem ser examinadas distintamente” (FERRAZ JÚNIOR, 2006).


Assim,  a quebra do sigilo da comunicação de dados eletrônicos e a do sigilo da informação (conteúdo) dos dados são procedimentos diferentes. “A primeira solicitação — salvo se o meio for o telefone — é inadmissível já a segunda é possível”, afirma Ferraz Jr.


3.5 Limites da quebra do sigilo


Quais os limites da quebra desses dois tipos de sigilo? Inicialmente, observa-se que foi afastada a possibilidade da quebra do sigilo da comunicação de dados, resta verificar os limites da quebra das informações, isto é, dos dados já transmitidos.


A partir do inciso X[63] do art. 5° da Constituição é possível saber que as informações, em termos de privacy, são aquelas “constitutivas da integridade moral da pessoa”, ensina Ferraz Jr., que acrescenta:


“No que tange à intimidade, é a informação daqueles dados que a pessoa guarda para si e que dão consistência à sua pessoalidade — dados de foro íntimo, expressões de auto-estima, avaliações personalíssimas com respeito a outros, pudores, enfim dados que, quando constantes de processos comunicativos, exigem do receptor extrema lealdade e alta confiança, e que, se devassados, desnudariam a personalidade, quebrariam a consistência psíquica, destruindo a integridade moral do sujeito. Em termos do princípio da exclusividade, diríamos que esta é, nesses casos, de grau máximo” (FERRAZ, 2006).


Cada indivíduo pode transmitir sua intimidade, inclusive utilizando a Internet. Trata-se de informações (dados) que não podem ser devassados por terceiros. No entanto, o não-devassamento encontra limite quando a intimidade (direito) de uma pessoa interfere na intimidade de outrem.


“Por isso, em processos que versem situações íntimas, a lei garante o sigilo. A inexigibilidade desses dados, salvo quando alguém se vê por eles ferido na sua própria intimidade, faz deles um limite ao direito de acesso à informação (art. 5° — XIV da CF)” (FERRAZ JÚNIOR, 2006).


A vida privada engloba informação de dados referentes às opções da convivência a qual exige, por sua vez, atos comunicacionais. Logo, a vida privada (menos restrita que a intimidade) compõe um conjunto de situações que, usualmente, são informadas sem constrangimento.


“São dados que, embora privativos — como o nome, endereço, profissão, idade, estado civil, filiação, número de registro público oficial, etc. —, condicionam o próprio intercâmbio humano em sociedade, pois constituem elementos de identificação que tornam a comunicação possível, corrente e segura. Por isso, a proteção desses dados em si, pelo sigilo, não faz sentido” (FERRAZ JÚNIOR, 2006).


Desse modo, esses elementos de identificação (nome, endereço, profissão etc) somente serão protegidos se utilizados em comunicação que ocorreu de modo restrito, ficando essas relações de convivência privativas protegidas.


“Afinal, o risco à integridade moral do sujeito, objeto do direito à privacidade, não está no nome, mas na exploração do nome, não está nos elementos de identificação que condicionam as relações privadas, mas na apropriação dessas relações por terceiros a quem elas não dizem respeito. Pensar de outro modo seria tornar impossível, no limite, o acesso ao registro de comércio, ao registro de empregados, ao registro de navio, etc., em nome de uma absurda proteção da privacidade” (FERRAZ JÚNIOR, 2006).


Então, o direito à privacidade garante também a integridade de vários direitos, já que ela exerce a tutela da informação de dados que envolvem os mais variados conteúdos, os quais, caso não fossem protegidos por ela poderiam ferir direitos como a imagem, à honra.


“Repita-se que o direito à privacidade protege a honra, o direito à inviolabilidade do sigilo de dados protege a comunicação referente a avaliações que um sujeito faz sobre outro e que, por interferir em sua honra, comunica restritivamente, por razões de interesse pessoal. É o caso, por exemplo, de cadastros pessoais que contêm avaliações negativas sobre a conduta (mau pagador, devedor impontual e relapso, etc.). No tocante à imagem, para além do que ela significa de boa imagem, assimilando-se, nesse sentido, à honra, a proteção refere-se a dados que alguém fornece a alguém e não deseja ver explorada (comercialmente, por exemplo) por terceiros” (FERRAZ JÚNIOR, 2006).


Ferraz Jr. defende que a privacidade e a inviolabilidade de sigilo de dados “são uma peça fundante da própria cidadania, ao lado de outros direitos fundamentais” expressos no próprio art. 5° da Constituição.


Em razão disso o mesmo autor discorre que “o sigilo tem a ver com a segurança do cidadão”, princípio este “cujo conteúdo valorativo diz respeito à exclusão do arbítrio não só de parte da sociedade, como, sobretudo, do Estado que só pode agir submisso à ordem normativa que o constitui”, defende Ferraz Jr. E sendo assim, esse autor acrescenta:


“A cidadania, exigência do princípio republicano, que a reclama como uma espécie de fundamento primeiro da vida política e, por conseqüência, do Estado, antecede o Estado, não sendo por ele instituída. É ela que constitui a distinção entre o público e o privado, sob pena de perversão da soberania popular (CF art. 1°, parágrafo único). As competências estabelecidas e atribuídas ao Estado devem, pois, estar submetidas ao reconhecimento do indivíduo como cidadão, cuja dignidade se corporifica em direitos fundamentais.         Por fim, este temperamento das situações, a busca da hermenêutica equilibrada, só favorece o Estado de Direito que não significa um bloqueio do Estado, mas o exercício de sua atividade, no contorno que lhe dá a Constituição, para a realização do próprio bem-estar social” (FERRAZ JÚNIOR, 2006).


Com efeito, o uso da Internet pode e deve ser objeto de preocupação do Estado. Entretanto, a intervenção estatal nesse novo ambiente de convivência humana deve se pautar na ordem constitucional vigente, garantindo que os cidadãos sejam protegidos e ao mesmo tempo sofram as limitações necessárias e legalmente previstas, a fim de que problemas como o anonimato na Internet seja combatido e solucionado.


4 AÇÕES DO ESTADO BRASILEIRO CONTRA O ANONIMATO


4.1 Análise do caso Google (Orkut) versus Ministério Público Federal


4.1.1 Visão geral do Termo de Ajustamento de Conduta no serviço Orkut


Fatos ocorridos em razão do uso da internet no Brasil instigaram as autoridades brasileiras a adotarem medidas tendentes a eliminar os conflitos surgidos, como a prática de crimes e os ilícitos civis, tudo isso agravado pela falta de identificação dos usuários.


Um exemplo é o serviço “Orkut” fornecido pela empresa Google inc. com sede nos Estados Unidos. Trata-se de uma rede de relacionamentos de acesso mundial, sendo que 51,38% dos usuários são brasileiros, percentual esse que totaliza mais de 20 milhões de usuários.


Inicialmente, a Procuradoria da República no Estado de São Paulo, órgão integrante do Ministério Púbico Federal ajuizou Ação Civil Pública[64] que buscava a quebra de sigilo de dados do serviço, compelindo a empresa Google Brasil Internet Ltda, representante da Google Inc., a fornecer ao Ministério Público Federal a identidade de pessoas que se cadastraram no site de relacionamentos Orkut, cuja justificativa foi o combate à ação de criminosos que utilizavam a rede social para a prática de pedofilia, racismo e outros crimes.


Um dos argumentos utilizados na Ação abordou justamente o anonimato que vinha sendo praticado no serviço e que ficava sob o manto da impunidade e da falta de cooperação da empresa Google, nos seguintes termos:


“Trata-se de postura cômoda e complacente com os graves crimes praticados no serviço Orkut por brasileiros, que não encontra respaldo no ordenamento jurídico brasileiro, além de refletir um profundo desprezo pela soberania nacional ao facilitar que se subtraiam da jurisdição criminal os brasileiros que se utilizam do anonimato do serviço Orkut para cometer crimes de pornografia infantil e racismo”[65].


A empresa Google Brasil Internet Ltda. chegou a alegar que os dados estavam armazenados em computadores localizados nos Estados Unidos (pertencentes ao grupo Google Inc.), sede da empresa, e por isso não tinha acesso aos dados solicitados pelo Parquet Federal, mas o órgão judicial apreciador da Ação Civil citada, fundamentou a antecipação da tutela assim:


“Não há relevância o fato de os dados estarem armazenados nos Estados Unidos, já que a totalidade das fotografias e das mensagens investigadas pelo Ministério Público foram publicadas por brasileiros, a partir de conexões de Internet feitas no território nacional”.


Ressalta-se que esse processo teve seus seguimentos legais, mas que foi extinto após a assinatura do Termo de Ajustamento de Conduta abaixo analisado.


Insta argumentar, por oportuno, que esse caso tratou de toda uma realidade do uso da Internet que vinha sendo ignorada até então: a prática de condutas anônimas e ilícitas, sem que seus responsáveis diretos fossem punidos por seus atos.


Nessa senda, em ato contínuo, a Procuradoria da República no Estado de São Paulo em conjunto com a empresa Google Brasil Internet Ltda., fornecedora do serviço de internet “Orkut”, firmaram um Termo de Ajustamento de Conduta[66] (TAC) no ano de 2008. Foi uma medida em relação à crescente necessidade da identificação dos usuários na Internet, tornando possível combater e punir a prática de crimes e ilicitudes nessa rede de relacionamentos, tentando-se, portanto, acabar com o anonimato.


Primeiro, reconhecendo o fato de que vários usuários estavam sendo protegidos pelo manto do anonimato, perpetrando situações de impunidade dos crimes constantemente cometidos por meio daquele serviço, vislumbrou os meios necessários que ensejassem a identificação de quem exercia a sua liberdade de expressão.


Esses meios ficaram estabelecidos na sua Cláusula Segunda do Termo, a qual também esclarece o objetivo do órgão ministerial: garantir a identificação daqueles que utilizam o serviço, in verbis:


Cláusula Segunda. Em relação ao ORKUT, a COMPROMITENTE[67] obriga-se a:


a) assegurar, a partir de 1° de Julho de 2008, a retenção e a acessibilidade nos servidores, pelo prazo mínimo de 180 (cento e oitenta) dias, dos seguintes dados que detiver das conexões efetuadas por usuários a partir do Brasil: e-mail de acesso (login), número IP de criação, logs de acesso, data, hora e referência GMT das conexões. A retenção desses dados se dará de forma automática e sem necessidade de qualquer pedido específico por parte das autoridades competentes;


b) fornecer, mediante ordem judicial, as evidências referidas na alínea anterior, de forma padronizada e clara, conforme padrão atualmente utilizado, constante do anexo I do presente Termo;”[68]


Observa-se que o usuário que utiliza esse serviço (Orkut) passou a ter vários dados privados armazenados automaticamente pela empresa Google por um período de 180 dias. São informações, isto é, o e-mail de acesso ao serviço (login), o número IP de criação, logs de acesso das conexões, que possibilitarão a identificação do autor das condutas praticadas por meio do serviço.


Embora, de um lado, a retenção desses dados será de forma automática, a utilização dessas informações pelo interessado, nos termos da alínea “b” supracitada, será mediante prévia autorização judicial, o que indica, obviamente, que o sigilo de dados do Orkut não está quebrado permanentemente, o que seria uma conduta ilegal. Para cada situação que contenha indícios de crime é necessário o processamento do pedido de quebra de sigilo.


Assim, é evidente que o Ministério Público, ao qual foram dadas atribuições constitucionais de fiscal da lei e defensor do regime democrático, tomou as devidas cautelas ao elaborar o termo de ajustamento, isto é, verifica-se que vários direitos foram resguardados, como a privacidade, o sigilo de dados, a liberdade de expressão.


O sigilo de dados é verificado na alínea “c”, daquela Cláusula Segunda, quando é preconizada a preservação por parte do “Orkut” também do conteúdo dos dados, e não só as informações do ato de comunicação realizado, requeridas na alínea “a”. Dispõe ainda, o item “c”, que o “referido conteúdo poderá incluir scraps, mensagens, tópicos, imagens e fotos existentes nos servidores no momento do recebimento do pedido”.


“c) assegurar a preservação, a partir de 1o de julho de 2008, por prazo de até 180 (cento e oitenta) dias, ou até fornecidas as informações, o que ocorrer antes, dos dados referidos na alínea “a” acima, além do conteúdo especificamente requerido pelas autoridades competentes para a investigação do crime de pornografia infantil, tipificado no art. 241 do Estatuto da Criança e do Adolescente (Lei Federal 8.069/90). Referido conteúdo poderá incluir scraps, mensagens, tópicos, imagens e fotos existentes nos servidores no momento do recebimento do pedido. O prazo de 180 (cento e oitenta) dias poderá, em relação a uma evidência sobre a qual haja o risco de perda no curso de uma investigação devidamente identificada e individualizada, ser prorrogado por um período adicional de 180 (cento e oitenta) dias, mediante solicitação que deverá, preferencialmente e sem prejuízo dos meios regulares de notificação, ser enviada através de e-mail específico disponibilizado pela COMPROMITENTE; (g. acrescidos)”[69]


O fornecimento desses dados de identificação do usuário e do teor da suas condutas (que de certo modo interferem na sua intimidade), será feito mediante ordem judicial, conforme determina a alínea “d” abaixo transcrita, sendo, portanto, um procedimento compatível com os ditames de uma investigação lícita.


“d) fornecer, a partir de 1.o de julho de 2008, mediante ordem judicial, as informações referidas nas alíneas acima em meio magnético, papel ou qualquer outro meio de prova válido, conforme determinado pelo juízo competente;” (grifado)[70]


Há outras diligências importantes que foram incumbidas ao “Orkut”, as quais servem para impedir que ilícitos já consumados permaneçam produzindo danos. O primeiro exemplo é o dever de informar ao MPF, independentemente de solicitação específica, a ocorrência de qualquer das condutas tipificadas no art. 241 do Estatuto da Criança e do Adolescente (Lei Federal 8.069/90), conforme a alínea “f” ainda da Cláusula Segunda.


“f) (omissis). A COMPROMITENTE declara, neste ato, que o envio de informações sobre a possível existência de pornografia infantil em seus serviços é feito no intuito exclusivo de colaborar com as autoridades públicas na identificação dos autores do delito. Assim, a avaliação da COMPROMITENTE sobre qualquer conteúdo em que se alegue a existência de pornografia infantil é feita de boa-fé e não constitui, em relação à COMPROMITENTE, nenhum juízo de valor a respeito dos conteúdos notificados”[71];


Outra providência é promover a retirada de conteúdos alegadamente ilícitos hospedados no Orkut (“mediante ordem judicial, requerimento escrito de autoridade policial, ministerial ou ao seu critério”), mas “se houver controvérsia em relação à ilicitude do conteúdo, as partes reconhecem que caberá ao juízo competente decidir se o conteúdo deve ou não ser removido”, tudo isso nos termos da alínea “g”.


No mesmo sentido, a “Cláusula Sexta” obrigou a implementação de um processo de atendimento e suporte aos usuários brasileiros do ORKUT, focando diligências:


“d) até 1o de julho de 2008, a COMPROMITENTE terá implementado um processo que permitirá aos usuários obter rapidamente a remoção de conteúdos prejudiciais à sua honra ou imagem, sem a necessidade de enviar cópias digitais de documentos de identificação para a COMPROMITENTE.”[72]


Esses atos diligentes (informar as autoridades a ocorrência de crimes; bem como o ato de promover a retirada do ar de conteúdo ilícito)  a serem praticados pelo “Orkut” são citados por várias decisões judiciais, as quais afirmam que se fosse assim cumpridas evitariam que os danos ocorressem ou se propagassem, eximindo ou diminuindo, conforme cada situação concreta, a culpa objetiva do “Orkut”, já que a empresa é prestadora de serviço e submetida às normas consumeristas que a torna culpada diante da falta de identificação dos responsáveis diretos das ilicitudes. Nesse sentido os seguintes julgados, in verbis:


“EMENTA: REPARAÇÃO DE DANOS. INTERNET. VINCULAÇÃO DE PÁGINA NO SITE DE RELACIONAMENTOS ORKUT A COMUNIDADE OFENSIVA. MONTAGEM E DISPONIBILIZAÇÃO DE FOTO DA AUTORA. OFENSA À HONRA DA AUTORA. DANO MORAL IN RE IPSA. DEVER DE INDENIZAR. QUANTUM INDENIZATÓRIO MANTIDO. SENTENÇA CONFIRMADA POR SEUS PRÓPRIOS FUNDAMENTOS. 1. Terceiro não identificado apropriou-se da senha do “perfil¿ da autora na rede de relacionamentos Orkut. A aludida página serviu para proferir ofensas à dignidade da autora, causando-lhe danos, os quais devem ser indenizados. 2. Tendo a empresa ré hospedado a página ofensiva, não providenciando sua exclusão mesmo após diversas solicitações feitas pela própria autora através do site, é aquela responsável pelos danos ocasionados à demandante, ainda que o “perfil¿ falso tenha sido confeccionado por terceira pessoa. 3. A verba indenizatória arbitrada pelo juízo singular (R$ 6.000,00) mostra-se proporcional à ofensa sofrida, pois, ainda que a comunidade ofensiva tenha permanecido disponível por sete dias apenas, houve divulgação da mesma para várias pessoas do relacionamento da autora, como se pode verificar pelos documentos de fls. 131 a 148. Imperioso, assim, a manutenção do valor da indenização fixada. Sentença mantida por seus próprios fundamentos. Recurso improvido”[73].


“EMENTA: AGRAVO DE INSTRUMENTO – INDENIZAÇÃO POR DANOS MORAIS – TUTELA ANTECIPADA DEFERIDA – REMOÇÃO PELA AGRAVANTE – POSSIBILIDADE – Presentes os requisitos legais, viável a remoção de perfis e comunidades criadas no “orkut” contendo postagens indeterminadas ofensivas à agravada – Inviável, contudo, a determinação de forma genérica de vedação de qualquer acesso em nome da autora – Providência que implicaria em controle prévio de todo o material que é veiculado no site “orkut” e, até mesmo, em todo o domínio da “internet”, não podendo ser exigido de um provedor de serviço de hospedagem – Recurso Parcialmente Provido”[74].


“EMENTA: DANO MORAL – INDENIZAÇÃO – DISCUTÍVEL A APLICAÇÃO DA RESPONSABILIDADE OBJETIVA DO PROVEDOR DE HOSPEDAGEM PELOS CONTEÚDOS DE AUTORIA DE TERCEIROS -De um lado, se afirma a inexistência de um dever de censura do provedor de hospedagem sobre os pensamentos e manifestações dos usuários – De outro lado, se afirma que se trata, pela própria ausência de controle, de atividade de risco, ou de risco da atividade – No caso concreto, o conteúdo dos perfis em site de relacionamento Orkut era manifestamente ilícito e foi o provedor, em diversas oportunidades, admoestado pelos autores e por autoridade policial a proceder ao seu cancelamento, tomando inequívoca ciência da ilicitude do conteúdo – Inocorrência de dúvida razoável sobre a ilicitude do conteúdo, que em tese permitiria ao provedor aguardar determinação judicial – Criação de perfil falso e de conteúdo prima fade ilícito, gerador de responsabilidade civil do provedor, tão logo tome conhecimento de tal fato e persista no comportamento de mantê-lo – Clara violação à honra objetiva da pessoa jurídica e objetiva e subjetiva das pessoas naturais – Ação procedente -Recurso de apelação da Ré improvido – Recurso dos Autores provido, para o fim de majorar o valor das indenizações, adequando-os à sua função preventiva”[75].


Ademais, no trato com o sigilo da comunicação de dados, o “Orkut”, comprometeu-se a “cumprir integralmente a legislação material e processual brasileira, no que se refere a ilícitos cibernéticos praticados por brasileiros ou por meio de conexões efetuadas em território nacional”, conforme inciso “i” da Cláusula Segunda, que também estabeleceu o dever do Orkut de “informar acerca do conteúdo desta obrigação onde houver referência à legislação aplicável nas páginas do ORKUT dirigidas a usuários brasileiros”.


Observa-se que no Parágrafo único da Cláusula Terceira, o MPF obrigou-se a:


“Formular corretamente os pedidos de quebra de sigilo de dados telemáticos, especificando a URL (Uniform Resource Locator) do perfil, comunidade, grupo ou página investigada, bem como, quando possível, os membros e mensagens postadas nas comunidades objeto de investigação.”


4.1.2 Problemas detectados no Termo de Conduta


Na Cláusula Quarta o Orkut ficou obrigado a enviar informações sobre os “conteúdos postados” com indícios da materialidade do delito tipificado no art. 241 do Estatuto da Criança e do Adolescente, isto é, os textos, palavras e demais formas de manifestação do pensamento transmitido através das ferramentas oferecidas pelo Orkut “por usuários a partir de conexões efetuadas no Brasil inclusive conteúdos definidos por esses usuários como de acesso restrito à sua própria rede de relacionamentos”, deverão ser informados ás autoridades interessadas.


Cláusula Quarta.


1) (omissis). A COMPROMITENTE declara, neste ato, que o envio de informações sobre a possível existência de pornografia infantil em seus serviços é feito no intuito exclusivo de colaborar com as autoridades públicas na identificação dos autores do delito. Assim, a avaliação da COMPROMITENTE sobre qualquer conteúdo em que se alegue a existência de pornografia infantil é feita de boa-fé e não constitui, em relação à COMPROMITENTE, nenhum juízo de valor a respeito dos conteúdos notificados;


2) com relação às demais URL’s, verificar e informar à INTERVENIENTE ANUENTE – ou, em sua falta, diretamente à COMPROMISSÁRIA – quais foram retiradas do ar;”[76]


Ademais, o Orkut repassará as informações indicando a URL (Uniform Resource Locator) de onde está a mensagem suspeita: no perfil, comunidade, grupo ou outra página – os quais são lugares virtuais do Orkut. E em ato contínuo, os administradores do serviço poderão retirar do ar a URL correspondente ao lugar onde está o conteúdo suspeito.


“3) em qualquer dos casos acima, quando a COMPROMITENTE tenha retirado o respectivo conteúdo do ar, assegurar a preservação e acessibilidade dos respectivos dados de usuário e conteúdos existentes nas URL’s notificadas por 180 dias contados a partir do recebimento, pela COMPROMITENTE, da notificação encaminhada pela INTERVENIENTE ANUENTE, e que serão fornecidos às autoridades brasileiras mediante ordem judicial;”[77]


Até certo ponto, o Termo de Ajustamento de Conduta vinha prevendo seus procedimentos de acordo com as leis materiais e processuais brasileiras, a serem executados pela empresa que fornece o serviço daquela rede social. Os exemplos são as referências à necessidade de prévia determinação judicial para a quebra do sigilo de dados e outras medidas de competência da justiça brasileira.


Entretanto, surgem indagações a partir dessa Cláusula Quarta, por meio da qual o ORKUT ficou obrigado a enviar informações sobre os “conteúdos postados” com indícios da materialidade do delito acima informado, inclusive conteúdos definidos por esses usuários como de acesso restrito à sua própria rede de relacionamentos.


O entendimento perfilhado neste trabalho, é que esse dever do Orkut revela, primeiramente, que há, no mínimo, alguém monitorando indiscriminadamente e sem permissão o conteúdo das mensagens. Depois, entende-se também que há quebra ilegal do sigilo de dados por parte da empresa Google, pois os usuários mesmo restringindo suas informações, isto é, privando o acesso a elas, podem vir o Google imiscuindo-se nas suas informações privadas ou mesmo íntimas.


Para ir além e vislumbrar um dever muito pior a ser cumprindo pelo Orkut, no sentido de contrariar direitos fundamentais, destaca-se que ele ficou obrigado a criar um sistema de filtro, nos seguintes modos:


Cláusula Quarta.


3) (omissis)


c) assegurar a implementação, a partir de 1.o de julho de 2008, de uma nova tecnologia de filtros destinada a: 1) detecção automática de imagens conhecidas de pornografia infantil inseridas nas páginas do ORKUT; 2) manutenção de uma lista regularmente atualizada de URL’s contendo pornografia infantil, incluindo URL’s fornecidas pela INTERVENIENTE ANUENTE e outras organizações de proteção à infância, para possibilitar a rápida detecção e remoção desses links das páginas do ORKUT; 3) detecção automática e remoção de outras contas Google pertencentes a usuários já excluídos por manipulação de pornografia infantil; d) revisões manuais de páginas suspeitas mais acessadas ou relacionadas a usuários que já tenham confirmadamente manipulado pornografia infantil;


Cláusula Quinta. (omissis)


Parágrafo primeiro: A COMPROMITENTE fornecerá bimestralmente à COMPROMISSÁRIA relação contendo: a) o número de perfis e comunidades relacionados aos delitos de pornografia infantil (art. 241 do Estatuto da Criança e do Adolescente) e racismo (art. 20 e parágrafos da Lei Federal 7.716/89) removidos no período, a partir da iniciativa da própria COMPROMITENTE; b) o número de fotografias e imagens contendo pornografia infantil removidos no período; c) o tempo médio de remoção dos referidos perfis, comunidades, fotografias e imagens; d) as URL’s reportadas ao NCMEC e à COMPROMISSÁRIA; e) o número de reclamações de usuários brasileiros atendidas e não atendidas.”[78]


A existência de filtros utilizados como ferramentas para controlar,  monitorar, capturar as trocas de informações é conduta ilegal, porquanto viola o sigilo da comunicação de dados (inviolável), como ficou esclarecido no capítulo anterior.


É defeso, por absoluto, conforme defendido, que o processo de transmissão de dados seja monitorado. Por exemplo, não pode uma empresa que fornece e administra um site com serviço de relacionamentos e, sob a justificativa de querer identificar a ocorrência de crimes, monitorar todo o tráfego de dados do seu serviço, criando para tanto ferramentas (filtros) que detectam certas palavras/frases/imagens ainda no curso do processo comunicativo. Agindo desse modo, fica evidente que o sigilo da comunicação de dados é violado, porquanto é um processo de transmissão de pensamento que não suporta interferências de terceiros, como foi explicado anteriormente.


Além disso, da análise do Parágrafo primeiro da Cláusula Quinta do Termo de Ajustamento de Conduta proposto pelo MPF, acima transcrita, depreende-se as principais ações que os administradores do Orkut têm por iniciativa própria: eles podem remover perfil, comunidades, fotografias, imagens e consequentemente qualquer dados telemático dos “lugares” virtuais do Orkut que contenham indícios de crime.


Nessa senda, surge outra indagação: Tais ações representam censura?


Esse questionamento pode tomar outra dimensão se for abordada a censura através da hermenêutica constitucional, a qual indica que qualquer ação do Estado, direita ou indireta, que tenha por objetivo censurar a livre manifestação do pensamento é vedada.


Isso ficou pactuado na Convenção Americana de Direitos Humanos, que diz:


“3. Não se pode restringir o direito de expressão por vias e meios indiretos, tais como o abuso de controles oficiais ou particulares de papel de imprensa, de frequências radioelétricas ou de equipamentos e aparelhos usados na difusão de informação, nem por quaisquer outros meios destinados a obstar a comunicação e a circulação de idéias e opiniões”. (g. acrescidos)


Constitucionalmente censura significa ação governamental de ordem prévia, centrada sobre o conteúdo de uma mensagem. Paulo Gustavo Gonet Branco, quando leciona sobre o assunto, diz que proibir a censura significa:


“Impedir que as idéias e fatos que o indivíduo pretende divulgar tenham de passar, antes, pela aprovação de um agente estatal A proibição de censura não obsta, porém, a que o indivíduo assuma as conseqüências, não só cíveis, como igualmente penais, do que expressou” (BRANCO, 2008, p. 404)


Sendo assim, entende-se que há ações estabelecidas no TAC, para serem executadas pela empresa controladora do Orkut, que dão azo à configuração de censura prévia, porquanto a participação do Ministério Público Federal no processo de monitoramento, filtragem, mesmo que de forma indireta (não só na promoção do TAC, mas também pelo fato de o MPF ser o interessado nessas ações), significa a atuação do Estado brasileiro para impor restrições ao direito de livre expressão – o que é vedado.


No entanto, percebe-se que o caso do Orkut, envolve situações que necessitam da aplicação conjugada das garantias constitucionais e que, por conseguinte, serão elas sopesadas, vislumbrando-se, assim, a prevalência de umas sobre as outras, isto é, por exemplo, a aplicação da vedação do anonimato em confronto com a quebra do sigilo de dados, bem com a livre manifestação do pensamento.


Para punir o criminoso não é necessário pôr em risco os direitos de todos. Não se permite violar o sigilo da comunicação (usando-se filtros de monitoramento) sob a alegação de que tal mecanismo irá capturar os criminosos, mas se ao mesmo tempo os demais usuários têm suas garantias violadas.


4.2 O Projeto de Lei Substitutivo do Senado brasileiro: repressão e o fim do anonimato?


Há muito, preocupados com a imposição de regras para o uso da internet e em face das condutas praticadas nessa grande rede de computadores, os legisladores brasileiros apresentaram vários projetos de leis, como os Projetos de Lei do Senado nº 137/2000 e nº 76/2000 e o Projeto de Lei da Câmara nº 89, de 2003.


Recentemente, esses projetos foram objeto de parecer da Comissão de Constituição e Justiça do Senado, sob a relatoria do Senador Eduardo Azeredo. Deste trabalho, resultou a aprovação do Substitutivo do Senado[79] (ao Projeto de Lei da Câmara – PLC – nº 89 de 2003) cuja redação final foi publicada em 15/07/2008. Esse substitutivo está atualmente na Câmara dos Deputados para votação.


Desse texto final aprovado no Senado brasileiro serão abordados no presente trabalho apenas os dispositivos que tratam da identificação dos usuários na internet, já que é uma ação fundamental para afastar a prática do anonimato na Internet.


Antes, destaca-se que esse substitutivo em seus dispositivos, estipulou definições sobre vários termos, necessários para entender o uso das tecnológicas, verbis:


Art. 16. Para os efeitos penais considera-se, dentre outros:


I – dispositivo de comunicação: qualquer meio capaz de processar, armazenar, capturar ou   transmitir   dados   utilizando-se   de   tecnologias  magnéticas,   óticas   ou   qualquer   outra tecnologia;


II – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente;


III – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas   informatizados,   que   obedecem  a   um  conjunto   de   regras,   parâmetros,   códigos, formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações;


IV – código malicioso: o conjunto de instruções e tabelas de informações ou qualquer outro sistema desenvolvido para executar ações danosas ou obter dados ou informações de forma indevida;


V  –   dados   informáticos:   qualquer   representação   de   fatos,   de   informações   ou   de conceitos sob forma suscetível de processamento numa rede de computadores ou dispositivo de comunicação ou sistema informatizado;


VI – dados de tráfego: todos os dados informáticos relacionados com sua comunicação efetuada por meio de uma  rede de computadores,  sistema  informatizado ou dispositivo de comunicação,  gerados por  eles como elemento de uma cadeia de comunicação,   indicando origem da comunicação, o destino, o trajeto, a hora, a data, o tamanho, a duração ou o tipo do serviço subjacente. (g. a.)


Ademais, em relação aos delitos, atenta-se, inicialmente, para a alteração da Parte Especial do Código Penal brasileiro (Decreto-Lei nº 2.848) que receberá no seu “Título VIII” o “Capítulo IV”, com a seguinte redação (grifou-se):


CAPÍTULO IV


DOS CRIMES CONTRA A SEGURANÇA


DOS SISTEMAS INFORMATIZADOS


Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado


Art. 285-A.  Acessar,  mediante   violação   de   segurança,   rede   de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:


Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.


Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.


De logo, observa-se que este Parágrafo único já demonstra preocupação com a questão da identificação do agente criminoso, que terá a penalização da sua conduta agravada se utilizar nome falso ou identidade de terceiros. Assim, o dispositivo trata de duas questões a respeito da falsidade ideológica.


Na primeira parte (“Se o agente se vale de nome falso”) o sujeito ativo do delito utiliza nome sabidamente falso para a prática criminosa, encontrando-se formalmente identificado (usa nome falso – que é uma identificação, mas inexpressiva). No entanto, nessa situação a identificação efetiva do criminoso se dará somente a partir do momento em que seu endereço IP for encontrado e outras informações obtidas (local, hora, dia de acesso) forem fornecidas pelos provedores, do contrário, certamente jamais será punido.


Já em relação à utilização da identidade de terceiros para praticar o crime, entende-se que essa figura típica pode ser aplicada à prática relatada no início deste trabalho, ou seja, a conduta de um terceiro que utiliza conexão alheia (a rede wireless do vizinho, por exemplo, mesmo que de modo omissivamente permitido e não sabido por este) para praticar um crime.


Este é um exemplo que demonstra a utilização de identidade de terceiros (do vizinho) para a prática de um delito. Isso ocorre porque o “terceiro”, aquele que utilizou a rede desse vizinho, será identificado na Internet pelo IP do vizinho. Sabendo-se que o IP é a identidade das pessoas na grande rede, fica clarividente que qualquer investigação chegará ao vizinho, e, só após competente investigação é que será (potencialmente) possível saber quem é o terceiro, pois este praticou seus atos usando a identidade (o IP) do vizinho – o que na prática é muito difícil, por isso foi dito “potencialmente”.


Esse mesmo agravamento da pena (o agente se valer de nome falso ou utilizar de identidade de terceiros) está previsto em vários outros tipos penais previstos no Projeto de Lei substitutivo.


Em ato contínuo, mister fazer a análise do artigo 22 do Projeto. O caput e seus incisos, os quais serão estudados sucessivamente, tratam do modo como será providenciada a identificação dos usuários na internet, outrossim, diz como será garantida que essa identidade seja preservada ao logo de certo período, dentro do qual poderão surgir indícios da prática de crimes, os quais para serem processado precisará, de acordo com a práxis processual penal, da individualização do agente criminoso, in verbis:


“Art.  22.  O  responsável  pelo provimento de acesso a  rede de computadores  mundial, comercial ou do setor público é obrigado a:”


Nota-se que o caput fala do responsável pelo provimento de acesso à Internet (a  rede de computadores  mundial) comercial ou do setor público.


Quando foram abordados os provedores de acesso à internet, ficou consignado que esses podem ser de ordem comercial, do setor público (restrito ou aberto) e até mesmo privado já que o acesso à Internet também pode ser fornecido por pessoa jurídica ou natural sem fins comerciais – como a internet utilizada na rede do local de trabalho ou a rede privada criado pelos usuários domésticos.


Assim, se constata que o legislador não previu todas as hipóteses de “responsáveis” por proverem acesso à grande rede. Notadamente, as pessoas jurídicas ou naturais que se tornarem provedores de acesso à Internet sem fins comerciais, ficarão de fora das obrigações estabelecidas nos incisos do artigo, embora haja por trás desse tipo de conexão os provedores comerciais.


Isso é ressaltado, pois podem ser praticas condutas criminosas pelos usuários da rede privada (de pessoas jurídicas ou físicas, ambas sem fins comerciais), e os donos dessas redes é que poderão ser responsabilizados após uma investigação para se chegar ao autor do ilícito. Logo, caberá aos donos desses tipos de redes (que dão acesso à Internet) buscarem soluções próprias para evitar responder pelos atos praticados por seus usuários. Em nível de paradigma, tal medida é tomada pelas famosas lan house, que são obrigadas por lei no estado de São Paulo a fazerem o cadastro dos seus usuários, como foi dito alhures.


Em suma, a quantidade de redes é infinita. Mas o legislador, até o presente momento, vem tratando de uma lei que imporá obrigações a apenas duas categorias de redes que fornecem acesso à Internet: a comercial e a setor público.


Outra questão é saber se responsável pelo provimento de acesso à Internet na modalidade “comercial” deve ser uma pessoa que exerça atividade empresarial dirigida à prestação desse serviço ou não. Entende-se que qualquer atividade comercial prestada, mesmo não dirigida exclusivamente a dar acesso à Internet, enquadra o seu responsável a cumprir as obrigações estabelecidas nessa possível lei, conforme seus incisos a seguir analisados.


O inciso primeiro do Projeto de Lei determina a obrigação de se fazer o arquivamento de certos tipos de dados:


“I – manter em ambiente controlado e de segurança, pelo prazo de 3 (três) anos, com o objetivo  de  provimento  de   investigação  pública   formalizada,  os  dados  de   endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente   à   autoridade investigatória mediante prévia requisição judicial;”


     O escopo é assegurar que as investigações acerca de fatos acontecidos no meio virtual sejam providas de informações que possam levar à autoria, à materialidade dos crimes e ilicitudes. Aqueles responsáveis ficarão obrigados a manter “em ambiente controlado e de segurança, pelo prazo de 3 (três) anos”  os  dados de endereçamento eletrônico da origem e outros da conexão efetuada por meio de rede de computadores.


Nessa senda, endereçamento IP ou eletrônico, como é denominado pelo inciso, é o dado fundamental para atingir o propósito do legislador: a identificação dos usuários não só na rede mundial de computadores (saber o se número IP), mas chegar efetivamente à pessoa que supostamente praticou a conduta investigada.


Destaca-se que dependerá de prévia requisição judicial pela autoridade investigadora o dever do provedor de acesso fornecer os dados requisitados, ficando atendido, desse modo, o mandamento constitucional do sigilo de dados.


O inciso II, prevê a hipótese em que será o provedor de acesso obrigado a preservar outras informações que se tornaram relevantes para investigação em curso, mas sendo também necessária requisição judicial. Além disso, tais informações devem estar sob “absoluta confidencialidade e inviolabilidade”, sob pena de responsabilidade civil e penal para o provedor:


“II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade;”


Aqui é observado que o legislador pretende transferir um poder dos provedores de serviços e de conteúdos para os provedores de acesso, pois o termo “outras informações” do inciso II, pode se referir aos conteúdos dos dados (isto é: textos, opiniões, imagens) que, regra geral, podem ser facilmente arquivados, colhidos e preservados pelos provedores de serviços, como ocorre no Orkut.


Como os provedores de acesso à Internet são os responsáveis, em síntese, por fazer a ligação de cada usuário (consumidor) com a Internet, obrigá-los a preservarem informações que sejam o conteúdo dos dados telemáticos transmitidos é forçá-los a uma tarefa que exige o monitoramento da comunicação de dados, o que envolve o sigilo de comunicação que é inviolável (sigilo esse que é diferente do sigilo de dados per se, que são inexoravelmente armazenados pelos provedores de serviços após a transmissão – desde que tenham interesse).


Ressalta-se que o legislador terá uma oportunidade de tratar na lei um assunto que é sério, qual seja: a inviolabilidade da comunicação de dados, ou melhor, da transmissão de dados, que, como visto, é um direito que não comporta limitação porquanto há expressa proteção dada pela Constituição da República de 1988. Trata-se de inserir dispositivo que proíba qualquer tipo de provedor ou qualquer pessoa de monitorar o tráfego de rede. Esse possível monitoramento, que é realizado utilizando-se mecanismos eletrônicos já existentes (como os sniffers[80] – que capturam dados da transmissão, enquanto ela ocorre, e eventualmente decodifica e analisa o seu conteúdo), revela-se verdadeira invasão na comunicação de dados, pois os provedores de acesso à internet criariam filtros facilitadores para detectar, nas comunicações, condutas suspeitas.


Ademais, o terceiro inciso do Projeto de lei prescreve que o provedor estará encarregado de comunicar à autoridade competente “denúncia que tenha recebido e que contenha  indícios da prática de crime sujeito a acionamento penal” a qual tenha ocorrido no âmbito da rede sob sua responsabilidade:


“III   –   informar,   de  maneira   sigilosa,   à   autoridade   competente,   denúncia   que   tenha recebido e que contenha  indícios da prática de crime sujeito a acionamento penal  público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.”


Tal inciso preconiza que a informação a ser repassada será de “maneira sigilosa”. Havendo esse dever se passar informações em razão de denuncia que trata da prática de ilícito no âmbito da sua rede, o provedor deverá fazer arquivamento dos dados, logs (registros), procedimento esse que não é realizado atualmente. Hoje, os provedores de acesso têm o papel de transmitir, transportar os pacotes de dados entre computadores e não armazenam nada. Estes registros conterão os conteúdos daquilo que foi transmitido – que estão protegidos pelo sigilo, os dados e seus conteúdos.


“§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento.


§ 2º O responsável citado no caput  deste artigo,  independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de  reincidência,  que   será  imposta  pela  autoridade   judicial  desatendida,   considerando-se  a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.


§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001.


Art. 23. Esta Lei entra em vigor 120 (cento e vinte) dias após a data de sua publicação.”


Toda essa preocupação do Poder Legislativo para combater o anonimato na Internet vem sendo analisada por especialistas. Por exemplo, o professor Sérgio Amadeu da Silveira, da Universidade Cásper Líbero disse que esse Projeto de Lei além de dificultar a manutenção de projetos de inclusão digital


“Cria uma série de dispositivos que bloqueiam as redes abertas, criminaliza condutas que são corriqueiras na internet e remete a regulamentos obscuros. Não se sabe o que vai acontecer”[81]


O delegado Carlos Eduardo Sobral da unidade de repressão aos crimes cibernéticos da Polícia Federal diz que um dos desafios do legislativo é garantir maior velocidade de acesso da Polícia aos dados essenciais para investigação de crimes.


De todo o exposto, entende-se que o Projeto de Lei analisado (considerando o contexto do presente trabalho), dependerá de avanços na sua dicção e precisão dos termos utilizado para só então conseguir ser capaz de garantir a identificação dos usuários da Internet. É necessário envolver todos os provedores da internet (de acesso – público ou privado –, de serviços, conteúdos) nas obrigações que lhes são condizentes e não querer atribuir o papel que um pode exercer facilmente ao outro – o que revela falta de preocupação dos legisladores com a efetividade da norma jurídica que está surgindo.


CONSIDERAÇÕES FINAIS


É inegável que a Internet está a serviço da convivência humana. Sendo assim, a partir dela as condutas dos indivíduos de todo o mundo está cada vez mais presente nesse novo ambiente. Os usuários brasileiros lideram o ranking mundial de quantidade de horas de navegação na grande rede, isto é, eles são as pessoas que mais usam essa tecnologia.


Ubi homini, ibi societas; ubi societas, ibi jus é o que já dizia Aristóteles. Logo, entende-se que o uso da Internet deve se adequar a ditames que já existem na sociedade estabelecida. Não se vislumbra a possibilidade de legitimar a criação de uma sociedade paralela, na qual, por exemplo, não haveria limites a serem observados pelas pessoas. Nessa senda, se cada indivíduo é responsável por formar a Internet, suas condutas nesse ambiente devem receber as limitações que são encontradas no ambiente da vida real.


Com efeito, se o comportamento humano gera conflitos também no ambiente da Internet mister a intervenção da ciência jurídica para buscar medidas que frustrem as ilicitudes que mitigam a própria convivência na internet. Ou seja, é necessário prover a aplicação das normas jurídicas para tornar possível a sociedade virtual, impondo-lhe limites.


Sendo assim, foi identificado neste trabalho que há ações que estão sendo perpetradas na rede mundial de computadores que estão trazendo dúvidas a respeito da responsabilização dos indivíduos que utiliza a ferramenta Internet.


São condutas praticadas sob o manto do anonimato, o qual dificulta ou impossibilita a responsabilização daqueles que exercem a sua livre manifestação do pensamento na Internet. De um lado, há na grande rede de computadores a liberdade de ir e vir, a livre expressão, mas por outro, ocorre a prática de crimes e danos à imagem, à honra das pessoas.


É este lado da internet que ainda se encontra indefinido, isto é, somente há pouco tempo surgiu uma preocupação em se determinar soluções para que as condutas individuais causadoras de danos na Internet viessem a receber a devida intervenção do instituto da responsabilidade subjetiva ou objetiva.


Como visto, o Poder Judiciário está enfrentando casos que demandam a aplicação do Código do Consumidor por força da inexistência de meios de se identificar o imediato responsável por ilicitudes praticadas na Internet.


Com efeito, os provedores de serviços e conteúdos estão respondendo objetivamente pela conduta de seus usuários, já que esses prestadores de serviço não têm a preocupação de utilizar os meios necessários para tornar possível a identificação daquele. Agindo desse modo, os provedores tornam possível a prática do anonimato e fortalecem a impunidade daqueles que deveriam ser punidos por suas condutas lesivas.


Ficou estabelecido que a falta de identificação na Internet, isto é, o anonimato pode ser perpetrado de modo absoluto, quando ninguém é capaz de identificar o sujeito que de fato praticou a conduta – nem a vítima, nem o provedor que oferecia o serviço usado para a consecução do ilícito – e aqui, como dito acima, enseja a responsabilização objetiva e subjetiva dos provedores – conforme o caso.


O anonimato relativo, por sua vez, é a forma que permite a identificação do agente criminoso, pois este exerce sua manifestação do pensamento e está oculto apenas para certos receptores da sua comunicação, em geral, para com a vítima. No entanto, em relação a outras pessoas, o anônimo é facilmente identificável, quer por que ele informou seus dados, quer por que deixou “rastros” suficientes para individualizá-lo. Nesta situação, no contexto da Internet, os provedores de acesso, de serviço ou de conteúdos detêm essa capacidade de saber quem praticou certa conduta.


Esse poder de identificação que têm aqueles provedores é consequência das tecnologias empregadas na estrutura da Internet. Invariavelmente, todo acesso à Internet envolve o uso do IP (protocolo da internet) o qual permite o estabelecimento das comunicações/transmissões dos dados eletrônicos. Todo usuário que utiliza a Internet e seus vários serviços têm sua identificação eletrônica (IP), sendo desse modo, passíveis de serem encontrados após a consulta aos dados gerados pelo acesso, os quais trazem informações sobre o local, dia e hora e qual IP foi utilizado para certo ato na grande rede.


Desse modo, a partir do momento em que ocorre a realização de condutas criminosas ou danos civis, a vítima pode informar o provedor de serviços, como analisado no caso do Orkut, para que a conduta seja identificada e preservada, isto é, que os dados eletrônicos que envolvem todo o iter criminis sejam guardados e posteriormente revelados mediante autorização judicial da quebra do sigilo de dados e telefônico. É importante a atenção dos direitos à privacidade e ao sigilo não só da vítima, mas também dos indivíduos que supostamente são autores da conduta ilícita, em respeito ao princípio da presunção de inocência.


Como visto, há como a privacidade e o sigilo serem invocados como meio de garantir a integridade das condutas pessoais. A privacidade estabelece o direito à vida privada e à intimidade, aquela focada no convívio social, esta o mais exclusivo dos direitos está ligada às opções pessoais que não comportam intromissões.


Sendo assim, há de ser preservada a integridade dos indivíduos suspeitos da prática de crime, pois, podem ser que eles também sejam vítimas, como na situação em que suas privacidades são invadidas, seus sigilos são devassados sem a autorização devida.


Nesse contexto surgiu a preocupação das autoridades públicas. No presente trabalho foi analisada a intervenção do Ministério Público Federal e os trabalhos do Poder Legislativo Federal que têm objetivo de impor regras ao uso da Internet. Também foram relatados os casos submetidos ao Poder Judiciário pátrio o qual encontrou soluções com fulcro nas regras do direito do consumidor aplicadas aos provedores.


O trabalho do Ministério Público Federal analisado cingiu-se ao Termo de Ajustamento de Conduta firmado com a empresa Google Brasil Internet Ltda. por meio do qual esta ficou obrigada a fornecer a identidade de pessoas que se cadastraram no seu serviço de relacionamentos Orkut cuja justificativa foi o combate à ação de criminosos que utilizavam a rede social para a prática de pedofilia, racismo e outros crimes.


Nesse contexto, o Orkut possuía a aparência de um mundo sem leis ou de uma anarquia, e que todos achavam que sobre o qual não deveriam existir limites. Tanto é que o seu responsável, o Google no Brasil, foi relutante em reconhecer sua parcela de responsabilidade. Mas o Parquet Federal conseguiu impor à empresa o respeito à ordem jurídica posta o que se deu com a assinatura daquele termo de conduta.


Esse termo estabeleceu como fim a consecução por parte do responsável pelo Orkut de meios que ensejassem a identificação, a todo o momento, dos usuários que utilizavam tal serviço. A preocupação era com o anonimato que não permitia que condutas ilícitas fossem punidas. No Brasil, mais de 20 milhões de pessoas utilizaram essa ferramenta. Logo, observa-se que o Orkut mereceu tal intervenção estatal.


Assim, ressalta-se a importância da atuação extrajudicial do Ministério Público Federal sobre o Orkut. Mas isso, não pode suplantar as vulnerabilidades do TAC em relação aos seus termos, como visto quando da análise detida no último capítulo deste trabalho, pois ficou consignado que há ações estabelecidas no TAC, para serem executadas pela empresa controladora do Orkut, que dão azo à configuração de censura prévia, quebra do sigilo da comunicação de dados (o que não é tolerado pela Constituição Federal de 1988), bem como situações em que o sigilo de dados é violado sem a devida intervenção judicial.


Por outro lado, o Poder Legislativo federal vem buscando elaborar uma lei que torne defeso alguém proceder de forma anônima no uso da Internet – ou manter-se no anonimato, ou garantir o seu anonimato. Ressalta-se de logo que a futura norma encontra respaldo constitucional, pois é vedado o anonimato. No entanto, deve-se observar os demais direitos que dão sustentação à República brasileira.


Com efeito, é necessário encarar o conflito de normas em que o anonimato está envolvido. Direitos fundamentais serão mitigados para que um interesse coletivo, de maior controle da Internet, possa ser efetivado. Esse controle ocorrerá com a imposição de ações a serem cumpridas pelos variados provedores de internet, cujo fim precípuo é garantir que cada usuário possa ser identificado na Internet.


Somente assim é que será possível responsabilizá-los por suas condutas ilícitas, o que garantiria a inafastabilidade da prestação jurisdicional, porque permitira o controle judicial do ato criminoso ou ilícito, já que ambos requerem a identificação do sujeito ativo para que o ofendido ingresse em Juízo, em busca da tutela judicial.


Considerando que os atos praticados pelos usuários estão acobertados pela privacidade, sigilo da liberdade expressão de pensamento, uma lei poderia surgir para restringir todo esse manto protetor. Isso não significa, no entanto, que tais direitos possam ser violados sem fundamentos que serão encontrados nas decisões judiciais quando do pedido da quebra do sigilo de dados (endereço IP, local, hora e data de acesso) capazes de identificar o autor da conduta.


É nesse contexto que se encontra a internet e seus usuários, que parecem estar num mundo sem jurisdição. Mas não é verdade, como visto com a atuação do Ministério Público no caso Orkut e também a hermenêutica utilizada pelo Poder Judiciário para aplicar o direito posto aos casos que envolvem a Internet. É preciso somar forças através de mais atos dos poderes do Estado brasileiro que deverão ser submetidos à ponderação de direitos, onde uns indivíduos podem ser prejudicados, enquanto que outros lutarão pela efetiva tutela de seus direitos.


Observou-se que a liberdade de expressão a ser exercida pelos indivíduos possui, explicitamente, limitações dadas pela vedação do anonimato e pelos direitos à privacidade (vida privada, intimidade, honra, imagem). Logo, entende-se que a Constituição não veda outras possíveis interferências legislativas tendentes a regularem outros limites a essa liberdade. Sendo assim, outros direitos tutelados pela norma fundamental podem entrar em conflito com a livre expressão e caberá ao legislador realizar um sopesamento e editar regras que interfiram ou venham restringir tal liberdade (mas sem controle/censura do seu conteúdo), mas que garantam outros direitos, que em determinado contexto, devem prevalecer.


Enfim, o sujeito que age anonimamente deve saber que parcela da sua privacidade experimenta certo tipo de divulgação o que não lhe fere, pois o nome, a imagem, a reputação existem enquanto condições de convivência, e querer que a vida social se desenvolva sem a disposição ou com a ocultação desses objetos da integridade moral é algo impossível ou mesmo é uma atitude que transpira más intenções do indivíduo que assim procede.


 


Referências bibliográficas

ALECRIM, Emerson. Endereços IP (Internet Protocol). Disponível em: <http://www.infowester.com/internetprotocol.php>. Acesso em: 10 jul. 2009

BASTOS, Celso Ribeiro e MARTINS, Ives Gandra. Comentários à Constituição do Brasil. V. 2. São Paulo: SARAIVA, 1989. p. 43-44.

BRANCO, Paulo Gustavo Gonet ; COELHO, Inocêncio Mártires ; MENDES, Gilmar Ferreira. Curso de Direito Constitucional. 4ª. ed. São Paulo: Saraiva, 2008. p. 435.

BRASIL, Comitê Gestor da Internet no. Cartilha de Segurança para Internet: Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless). Versão 3.1 2006. Disponível em: <http://cartilha.cert.br/bandalarga/>. Acesso em: 10 jul. 2009.

BRASIL. Justiça Federal de São Paulo. 17ª Vara Cível de São Paulo. Ação Civil Pública n. ° 2006.61.00.018332-8.

______. Ministério Público Federal. Ação Civil Pública n. ° 2006.61.00.018332-8. Disponível em: <http://pfdc.pgr.mpf.gov.br/clipping/pdfs/boletins-de-setembro-docs/bol_02_set_06.pdf> Acesso: 9/10/2009.

______. Senado Federal. PLC – PROJETO DE LEI DA CÂMARA, Nº 89 de 2003.  Disponível em: <http://www.senado.gov.br/sf/atividade/materia/detalhes.asp?p_cod_mate=63967>. Acesso em: 10/10/2009.

______. Supremo Tribunal Federal.  Informativo STF n° 286/2002. Disponível: <http://www.stf.jus.br//arquivo/informativo/documento/informativo286.htm> Acesso em: 10/02/2009.

_____________. Ação Direita de Inconstitucionalidade n° 1969-2007. Rel. Min. Ricardo Lewandosvik. p. 16. Disponível em: <http://www.stf.jus.br/>. Acesso em: 10/10/2009.

_____________. Ação Direita de Inconstitucionalidade nº 1.969-4/DF. Rel.Min. Marco Aurélio.  Disponível em: <http://www.stf.jus.br/>. Acesso em: 10/10/2009.

_____________. MS 24.369-DF. Rel. Min. Celso de Mello. Disponível: <http://www.stf.jus.br/> Acesso em: 10/02/2009.

_____________. MS 24.405-4-DF. Rel. Min. Carlos Velloso. Disponível: <http://www.stf.jus.br/> Acesso em: 10/02/2009.

_____________. Recurso Extraordinário n° 125.556/PR. p. 517. Disponível: <http://www.stf.jus.br/> Acesso em: 10/02/2009.

CÂMARA, Agência. Projeto sobre crimes praticados pela internet recebe críticas. Disponível em: < http://www2.camara.gov.br/internet/homeagencia/materias.html?pk=128469 >. Acesso em: 10 out. 2009.

CANOTILHO, José Joaquim Gomes. Direito Constitucional e Teoria da Constituição. 7. ed. Coimbra: Almedina, 2003. p. 1.276.

Digital, Convergência. Rio Orla Digital terá política de controle de acesso à banda larga. Disponível em: <http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=14999&sid=14> Acesso em: 10/08/2009.

FERRAZ JÚNIOR, Tercio Sampaio. Sigilo de dados: o Direito à privacidade e os limites à função fiscalizadora do Estado. 2006. Disponível em <http://www.terciosampaioferrazjr.com.br/?q=/publicacoes-cientificas/49> Acesso: 05/08/2008.

GARAMBONE, Sidney. ANONIMATO FUTEBOL CLUBE – Tirania na Internet: Gerenciando o ódio. Disponível em <http://www.garambone.globolog.com.br/archive_2007_04_04_38.html> Acesso em: 10 dez. 2008.

GOMES, Luiz Flávio. Direito Penal: comentários à Convenção Americana de Direitos Humanos : Pacto de San José da Costa Rica. São Paulo: Editora Revista dos Tribunais, 2008. v. 4. p. 14.

GOOGLE. Regulamentos gerais: Cooperacao do Google com MPF/SP.  Disponível em: <http://www.google.com/support/orkut/bin/answer.py?answer=98932>. Acesso em: 9/10/2009.

HOSTMAPPER BRASIL. Relatório HostMapper Brasil bimestral: Empresas dedicadas a hospedagem de sites. Brasil, 2009. Disponível em: <http://www.hostmapper.com.br/>. Acesso em: 05/08/2009.

HOUAISS, Antônio. Dicionário Eletrônico Houaiss da Língua Portuguesa. Versão 2.0a. Brasil: Objetiva Ltda, 2007.

HOWSTUFFWORKS. O que é um endereço IP? Disponível em: <http://informatica.hsw.uol.com.br/questao549.htm>. Acesso em: 10 jul. 2009.

INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. 2ª ed.- São Paulo: Editora Juarez de Oliveira, 2009. p.23

MINAS GERAIS. Tribunal de Justiça. Google indeniza usuário de Orkut. Disponível em: <http://www.tjmg.jus.br/anexos/nt/noticia.jsp?codigoNoticia=14631>. Acesso em: 12 ago. 2009.

MIRAGEM, Bruno. Responsabilidade por danos na sociedade de informação e proteção do consumidor: desafios atuais da regulação jurídica da Internet. Revista de Direito do Consumidor: RDC, Sao Paulo, ano 18, n. 70, p. 49, abr.-jun. 2009.

MORAES, Alexandre de. Constituição do Brasil interpretada e legislação constitucional. 4. ed. – São Paulo: Atlas, 2004. p 207.

______. Direito Constitucional. 15. Ed. – São Paulo: Atlas, 2004. p. 74

MORIMOTO, Carlos E. Termos técnicos GdH. Disponível em: <http://www.guiadohardware.net/termos/>. Acesso em: 10 jul. 2009.

NIGRI, Deborah Fisch. Doutrina Jurídica brasileira: Crimes e Segurança na Internet. Caixias do Sul: Editora Plenum, 2001)

NUCCI, Guilherme de Souza. Código de Processo Penal Comentado. 8ª ed. – São Paulo: Editora Revista dos Tribunais, 2008.

REUTERS. Internet Brasil: dez anos e vinte mi de usuários. Disponível em <http://tecnologia.terra.com.br/interna/0,,OI542137-EI4802,00.html> Acesso em: 10/07/2009.

RIO GRANDE DO SUL. Tribunal de Justiça. Recurso Cível Nº 71002090603, Primeira Turma Recursal Cível, Turmas Recursais, Relator: Ricardo Torres Hermann, Julgado em 17/09/2009

SÃO PAULO, Jornal Folha de. Lan house começa a cadastrar clientes em SP. Disponível em: <http://www1.folha.uol.com.br/folha/informatica/ult124u19642.shtml>. Acesso: 10/10/2009.

SÃO PAULO. Tribunal de Justiça. Agravo de Instrumento n° 6491464300. 3ª Câmara de Direito Privado. Relator Egidio Giacoia. Julgamento em 25/08/2009.

___________. Apelação Cível n°5232674600. 4ª Câmara de Direito Privado. Relator Francisco Loureiro. Julgamento em 13/08/2009.

SILVA NETO, Amaro Moraes e. Privacidade na Internet: um enfoque jurídico. Bauru, SP: EDIPRO, 2001. p. 106.

SILVA, Ana Luiza Moura de Sena e. Princípio da insignificância: intervenção mínima do direito penal ou impunidade? Disponível em: <http://www.lfg.com.br/public_html/article.php?story=20080910175540797>. Acesso em: 9 out. 2009.


Notas:

[1] GARAMBONE, Sidney. ANONIMATO FUTEBOL CLUBE – Tirania na Internet: Gerenciando o ódio. Disponível em <http://www.garambone.globolog.com.br/archive_2007_04_04_38.html> Acesso em: 10 dez. 2008.

[2] HOUAISS, Antônio. Dicionário Eletrônico Houaiss da Língua Portuguesa. Versão 2.0a. Brasil: Objetiva Ltda, 2007.

[3] MORIMOTO, Carlos E. Termos técnicos GdH. Disponível em: < http://www.guiadohardware.net/termos/b.html >. Acesso em: 10 jul. 2009.

[4] MORIMOTO, op. cit.

[5] ALECRIM, Emerson. Endereços IP (Internet Protocol). Disponível em: <http://www.infowester.com/internetprotocol.php>. Acesso em: 10 jul. 2009

[6] MORIMOTO, Carlos E. Termos técnicos GdH. Disponível em: <http://www.guiadohardware.net/termos/tcp-ip>  Acesso em: 10/07/2009.

[7] Idem. op. cit.

[8] MORIMOTO, op. cit. Disponível em: <http://www.guiadohardware.net/termos/endereco-ip-1> Acesso em: 10/07/2009.

[9] HOWSTUFFWORKS. O que é um endereço IP? Disponível em: <http://informatica.hsw.uol.com.br/questao549.htm>. Acesso em: 10 jul. 2009.

[10] MORIMOTO, op.cit. Disponível em: < http://www.guiadohardware.net/termos/ipv6> Acesso em: 10/07/2009.

[11] REUTERS. Internet Brasil: dez anos e vinte mi de usuários. Disponível em <http://tecnologia.terra.com.br/interna/0,,OI542137-EI4802,00.html> Acesso em: 10/07/2009.

[12] MIRAGEM, Bruno. Responsabilidade por danos na sociedade de informação e proteção do consumidor: desafios atuais da regulação jurídica da Internet. Revista de Direito do Consumidor: RDC, Sao Paulo, ano 18, n. 70, p. 49, abr.-jun. 2009.

[13] Ibid., p. 50.

[14] MORIMOTO, op.cit. Disponível em: < http://www.guiadohardware.net/termos/i.html#isp >. Acesso em: 10 jul. 2009.

[15] “Hub, switch e roteador são nomes dados a equipamentos que possibilitam a conexão de computadores em redes, conectando, por exemplo, três computadores e servem também para compartilhar internet em banda larga”, conforme Emerson Alecrim. ALECRIM. , Emerson. Hardware: Diferenças entre Hub, Switch e Roteador. Disponível em: <http://www.infowester.com/hubswitchrouter.php>. Acesso em: 10 jul. 2009.

[16] MORIMOTO, Carlos. E.. Redes: TCP/IP, endereçamento e portas. Disponível em: <http://www.gdhpress.com.br/blog/tcpip-enderecamento-e-portas/>. Acesso em: 10 jul. 2009.

[17]  COMITÊ GESTOR DA INTERNET NO BRASIL. Cartilha de Segurança para Internet: Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless). Versão 3.1 2006. Disponível em: <http://cartilha.cert.br/bandalarga/>. Acesso em: 10 jul. 2009.

[18] CONVERGENCIA DIGITAL. Rio Orla Digital terá política de controle de acesso à banda larga. Disponível em: <http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?infoid=14999&sid=14> Acesso em: 10/08/2009.

[19] É um estabelecimento comercial que qualquer pessoa paga para utilizar um computador com acesso à internet.

[20] FOLHA ONLINE. Lan house começa a cadastrar clientes em SP. Disponível em: <http://www1.folha.uol.com.br/folha/informatica/ult124u19642.shtml>. Acesso: 10/10/2009.

[21]  HOSTMAPPER BRASIL. Relatório HostMapper Brasil bimestral: Empresas dedicadas a hospedagem de sites. Brasil, 2009. Disponível em: <http://www.hostmapper.com.br/>. Acesso em: 05/08/2009.

[22] MINAS GERAIS. Tribunal de Justiça. Google indeniza usuário de Orkut. Disponível em: <http://www.tjmg.jus.br/anexos/nt/noticia.jsp?codigoNoticia=14631>. Acesso em: 12 ago. 2009.

[23] BRASIL. Supremo Tribunal Federal.  Informativo STF n° 286/2002. Disponível: <http://www.stf.jus.br//arquivo/informativo/documento/informativo286.htm> Acesso em: 10/02/2009.

[24] BRASIL. Supremo Tribunal Federal. MS 24.369-DF. Rel. Min. Celso de Mello. Disponível: <http://www.stf.jus.br/> Acesso em: 10/02/2009.

[25] Significa: imputação aleivosa ou acusação injuriosa.

[26] BASTOS, Celso Ribeiro e MARTINS, Ives Gandra. Comentários à Constituição do Brasil. Ed. Saraiva, 1989, vol.2 , pags. 43-44.

[27] BRASIL. Supremo Tribunal Federal. Recurso Extraordinário n° 125.556/PR. p. 517. Disponível: <http://www.stf.jus.br/> Acesso em: 10/02/2009.

[28] BRASIL. Supremo Tribunal Federal. MS 24.405-4-DF. Rel. Min. Carlos Velloso. Disponível: <http://www.stf.jus.br/> Acesso em: 10/02/2009.

[29] SILVA NETO, Amaro Moraes e. Privacidade na Internet: um enfoque jurídico. Bauru, SP: EDIPRO, 2001. p. 106.

[30] Utilizando-se de ferramentas e tecnologias para tanto.

[31] SILVA NETO, op. cit., p. 106-107.

[32] MIRAGEM, op. cit., p. 50.

[33] MIRAGEM, op. cit., p. 50.

[34] Idem, loc. cit.

[35] INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. 2ª ed.- São Paulo: Editora Juarez de Oliveira, 2009. p.23

[36] NIGRI, Deborah Fisch. Doutrina Jurídica brasileira: Crimes e Segurança na Internet. Caixias do Sul: Editora Plenum, 2001)

[37] BRANCO, Paulo Gustavo Gonet ; COELHO, Inocêncio Mártires ; MENDES, Gilmar Ferreira. Curso de Direito Constitucional. 4ª. ed. São Paulo: Saraiva, 2008. p. 435.

[38] BRANCO, op. cit., p. 435.

[39] CANOTILHO, José Joaquim Gomes. Direito Constitucional e Teoria da Constituição. 7. ed. Coimbra: Almedina, 2003. p. 1.276.

[40] NUCCI, Guilherme de Souza. Código de Processo Penal Comentado. 8ª ed. – São Paulo: Editora Revista dos Tribunais, 2008.

[41] SILVA, Ana Luiza Moura de Sena e. Princípio da insignificância: intervenção mínima do direito penal ou impunidade? Disponível em: <http://www.lfg.com.br/public_html/article.php?story=20080910175540797>. Acesso em: 9 out. 2009.

[42] FERRAZ JÚNIOR, Tercio Sampaio. Sigilo de dados: o Direito à privacidade e os limites à função fiscalizadora do Estado. 2006. Disponível em <http://www.terciosampaioferrazjr.com.br/?q=/publicacoes-cientificas/49> Acesso: 05/08/2008.

[43] MORAES, Alexandre de. Constituição do Brasil interpretada e legislação constitucional. 4. ed. – São Paulo: Atlas, 2004. p 207.

[44] Idem. Direito Constitucional. 15. Ed. – São Paulo: Atlas, 2004. p. 74

[45] BRANCO, op. cit., p. 403.

[46] BRASIL. Supremo Tribunal Federal. Ação Direita de Inconstitucionalidade n° 1969-2007. Rel. Min. Ricardo Lewandosvik. p. 16. Disponível em: <http://www.stf.jus.br/>. Acesso em: 10/10/2009.

[47] MORAES, Constituição do Brasil interpretada e legislação constitucional. Op. cit., p 207.

[48] Ibid. p. 206.

[49] BRASIL. Supremo Tribunal Federal. Ação Direita de Inconstitucionalidade nº 1.969-4/DF. Rel.Min. Marco Aurélio.  Disponível em: <http://www.stf.jus.br/>. Acesso em: 10/10/2009.

[50] Art. 5°, “XVI – todos podem reunir-se pacificamente, sem armas, em locais abertos ao público, independentemente de autorização, desde que não frustrem outra reunião anteriormente convocada para o mesmo local, sendo apenas exigido prévio aviso à autoridade competente”

[51] GOMES, Luiz Flávio. Direito Penal: comentários à Convenção Americana de Direitos Humanos : Pacto de San José da Costa Rica. São Paulo: Editora Revista dos Tribunais, 2008. v. 4. p. 14.

[52] GOMES, op. cit., p. 134.

[53] Filme de Martin Scorcese, proibido de ser exibido no Chile por seu governo.

[54] GOMES, op. cit., p. 134.

[55] FERRAZ JÚNIOR, op. cit.

[56] FERRAZ JÚNIOR, op. cit.

[57] FERRAZ JÚNIOR, op. cit.

[58] FERRAZ JÚNIOR, op. cit.

[59] Ibid., op. cit.

[60] FERRAZ JÚNIOR, op. cit.

[61] FERRAZ JÚNIOR, op. cit.

[62] Ibid.

[63] “São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.direito a indenização pelo dano material ou moral decorrente de sua violação”.

[64] BRASIL. Justiça Federal de São Paulo. 17ª Vara Cível de São Paulo. Ação Civil Pública n. ° 2006.61.00.018332-8.

[65] BRASIL. Ministério Público Federal. Ação Civil Pública n. ° 2006.61.00.018332-8. Disponível em: <http://pfdc.pgr.mpf.gov.br/clipping/pdfs/boletins-de-setembro-docs/bol_02_set_06.pdf> Acesso: 9/10/2009.

[66] GOOGLE. Regulamentos gerais: Cooperacao do Google com MPF/SP.  Disponível em: <http://www.google.com/support/orkut/bin/answer.py?answer=98932>. Acesso em: 9/10/2009.

[67] Compromitente é a empresa Google. Compromissária é o Ministério Público Federal.

[68] GOOGLE, op. cit.

[69] GOOGLE, op. cit.

[70] GOOGLE, op. cit.

[71] Ibid., op. cit.

[72] Ibid., op. cit.

[73] RIO GRANDE DO SUL. Tribunal de Justiça. Recurso Cível Nº 71002090603, Primeira Turma Recursal Cível, Turmas Recursais, Relator: Ricardo Torres Hermann, Julgado em 17/09/2009

[74] SÃO PAULO. Tribunal de Justiça. Agravo de Instrumento n° 6491464300. 3ª Câmara de Direito Privado. Relator Egidio Giacoia. Julgamento em 25/08/2009.

[75] Idem. Apelação Cível n°5232674600. 4ª Câmara de Direito Privado. Relator Francisco Loureiro. Julgamento em 13/08/2009.

[76] GOOGLE, op. cit.

[77] Ibid.

[78] GOOGLE, op. cit.

[79] BRASIL. Senado Federal. PLC – PROJETO DE LEI DA CÂMARA, Nº 89 de 2003.  Disponível em: <http://www.senado.gov.br/sf/atividade/materia/detalhes.asp?p_cod_mate=63967>. Acesso em: 10/10/2009.

[80] Sniffing é a prática que, utilizando uma ferramenta genericamente chamada sniffer, intercepta e registra tráfego de dados e é capaz de decodificar o conteúdo trocado entre computadores de uma rede. http://pcworld.uol.com.br/dicas/2008/02/27/sabe-o-que-e-sniffing-e-wardriving/

[81] CÂMARA, Agência. Projeto sobre crimes praticados pela internet recebe críticas. Disponível em: < http://www2.camara.gov.br/internet/homeagencia/materias.html?pk=128469 >. Acesso em: 10 out. 2009.


Informações Sobre o Autor

Paulo Francisco Cardoso de Moraes

Advogado no escritório Queiroz Cavalcanti Advocacia.


Terrorismo Cibernético: Um Estudo Sobre A Adequação Da Norma…

Samara Oliveira Fonseca, Isa Omena Machado de Freitas Resumo: Este artigo teve como questão central o estudo acerca da adequação da legislação brasileira ao...
MariaEduarda
21 min read

Realidade Jogável: A (Des)vinculação dos Jogos Virtuais À Prática…

Bruno Carvalho Fioravanti Venturato Mayra Thais Andrade Ribeiro Resumo: Há uma discussão reiterada na sociedade de que os jogos virtuais podem influenciar em possíveis...
MariaEduarda
17 min read

Proteção de dados pessoais X reconhecimento facial: caso das…

Any Guedes Flávio Alves Martins Júlia Tupynambá Duarte Resumo: O direito à privacidade e, mais especificamente, a proteção de dados pessoais vêm cada vez...
MariaEduarda
42 min read

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *