Empresarialidade na confecção de base de dados de negativação e seus impactos no âmbito da sociedade da informação

Resumo: Este artigo buscará analisar o impacto trazido pelas listas de negativação quando divulgadas no âmbito da sociedade da informação e como a nova empresarialidade, imbuída através de valores principiológicos de sua atividade comercial, pode trazer um novo paradigma à referida realidade, estabelecendo-se um novo conceito de ética nas mais variadas relações da sociedade.

Abstract: This article will seek to analyze the impact brought by the negativist lists when divulged in the scope of the information society and how the new entrepreneurship, imbued through the principiological values ​​of its commercial activity, can bring a new paradigm to the aforementioned reality, establishing a new concept Of ethics in the most varied relations of society

Sumário: 1. Introdução. 2. Direito constitucional à privacidade. 3. O surveillance state e a sociedade da informação em um conflito aparente com o direito à privacidade. 4. As listas de negativação. 5. Conclusão. Referências bibliográficas. Referências legislativas. Referências jurisprudenciais.

1. Introdução

Em um modelo econômico estruturalmente voltado ao capitalismo, é inegável que as mais variadas empresas e indústrias buscam, em suas atividades, maximizar os seus lucros e diminuir os seus prejuízos. Isso deve ser visto positivamente, eis que, com o crescimento empresarial de um Estado, verifica-se que todos os ramos produtivos das mais variadas cadeias econômicas crescem de forma proporcional, gerando um campo fértil para novos empregos e aumento da qualidade de vida dos cidadãos como um todo.

Além do mais, com o crescimento do setor industrial em uma nação, é possível se concluir que também há um aumento da arrecadação de tributos diversos, ou seja, para que exista um Estado economicamente estável, com juros equilibrados, inflação adequada e consumismo saudável, é necessário o fomento das atividades mercantis proporcionadas pelo setor privado.

A busca do referido lucro está diretamente ligada ao crescimento da empresa, que também está conectada com a redução de prejuízos oriundos de inadimplementos ou fortuitos diversos. Logo, além da obrigação intrínseca que o empresário possui para fomentar as suas atividades e estimular o seu negócio, o mesmo também deve procurar alternativas para mitigar os seus prejuízos, eis que, de nada adianta possuir um nicho de atividades extremamente rentável se as baixas forem proporcionais aos seus ganhos.

As alternativas para a mitigação dos prejuízos normalmente estão previstas em lei, pois foram baseadas em parâmetros éticos que evitam a discriminação de determinados setores da sociedade. Cita-se, por exemplo, a inscrição do nome dos devedores em órgãos de proteção ao crédito, bem como o protesto de títulos de crédito inadimplidos.

O problema surge quando as empresas se utilizam de meios espúrios para rotularem indivíduos como “não merecedores” do recebimento de determinado serviço ou cargos empregatícios. É o caso de, por exemplo, divulgar, de forma sigilosa, a informação, a um grupo de empresas específicas, de que determinado sujeito ajuizou uma reclamação trabalhista em busca de direitos não pagos, com o intuito punir esse indivíduo com uma espécie de pena para não mais poder ser contratado por aquele ramo empresarial. Ou divulgar uma informação de que determinado indivíduo sofreu condenação criminal e rotulá-lo como indigno à uma vaga de emprego, mesmo que já tenha cumprido a sua pena e não esteja mais em condição de débito com a justiça criminal.

Toda essa situação problemática é ampliada quando se verifica a existência de um surveillance state que ceifa qualquer resquício de privacidade dos indivíduos através dos mais variados meios trazidos pela sociedade da informação. Através da internet, por exemplo, é possível encontrar websites que facilitam a busca das informações outrora argumentadas, facilitando, desta forma, a criação de diversas listas de negativação sobre indivíduos que, em muitos casos, sequer autorizaram ou sabem que tais informações estão sendo colhidas, armazenadas, organizadas e divulgadas a seu respeito.

Logo, o presente artigo trará, de forma resumida, uma observação sobre como a sociedade da informação facilita a discriminação de indivíduos que foram rotulados de alguma forma pelo mercado, e como somente a aplicação prática do conceito de nova empresarialidade pode alterar a referida situação, para trazer novos rumos éticos sobre crescimento econômico saudável de uma nação.

2. Direito constitucional à privacidade

Os direitos e garantias fundamentais consagrados pela Constituição Federal também trazem, de forma expressa, em seu art. 5º, X, a proteção à privacidade do indivíduo, dispondo que são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação.

Os incisos XI e XII que dispõem sobre a inviolabilidade da casa e do sigilo da correspondência do indivíduo, nada mais trazem do que reflexos do direito fundamental de proteção à privacidade dos indivíduos.

De forma didática, Alexandre de Moraes traz que:

“Desta forma, a defesa da privacidade deve proteger o homem contra: a) a interferência em sua vida privada, familiar e doméstica; b) a ingerência em sua integridade física ou mental, ou em sua liberdade intelectual e moral; c) os ataques à sua honra e reputação; d) sua colocação em perspectiva falsa; e) a comunicação de fatos relevantes e embaraçosos relativos à sua intimidade; f) o uso de seu nome, identidade e retrato; g) a espionagem e a espreita; h) a intervenção na correspondência; i) a má utilização de informações escritas e orais; j) a transmissão de informes dados ou recebidos em razão de segredo profissional.”[1]

Não nos prendendo a um rol enumerativo de hipóteses, ao realizar a análise do texto constitucional, é possível inferir-se que a proteção abrange tanto a privacidade quanto a intimidade. Existindo duas hipóteses previstas no texto constitucional, é imperioso considerar que não se tratam de sinônimas. Além disso, é possível incluir que os segredos das pessoas também devem ser protegidos, tendo em vista que se a norma tende a proteger informações sensíveis das pessoas, impossível deixá-los de lado.

Sendo assim, verifica-se que tanto a privacidade, quanto a intimidade, quanto o segredo fazem parte de um rol de informações sensíveis de um indivíduo, e que todas elas estão protegidas por determinação constitucional. Ao ilustrarmos essa teoria, verifica-se que a privacidade é a parte mais externa das informações sensíveis do indivíduo, a intimidade é a porção intermediária e o segredo é a porção central, que possui as informações mais pessoais do que as outras duas esferas.

A privacidade é o conjunto de informações mais superficiais sobre uma pessoa, em que não se tem um conhecimento aprofundado sobre o indivíduo. Em um ambiente de trabalho, por exemplo, os colegas de equipe terão acesso a essas informações, como o nome do sujeito e a sua área de atuação.

A intimidade é o conjunto de informações mais internas de uma pessoa, como o sigilo telefônico, profissional, bancário, de correspondência, dentre outros.

Por fim, os segredos são aquelas informações que definem a personalidade de um indivíduo, informações essas que normalmente não são compartilhadas com pessoas desconhecidas, como a opção religiosa, sexual, política, suas preferências, desgostos, etc.

Para o texto constitucional, a invasão de qualquer uma dessas esferas por si só já geraria pressuposto para que a vítima pleiteasse indenização por danos materiais[2] ou morais[3]. É óbvio, porém, que quanto mais se adentra aos círculos, maior é a ofensa ao indivíduo e maior deve ser a reparação pela prática de tal ato.

Tudo isso para proteger um certo direito de “permanecer só”, ou um direito “ao esquecimento”, assegurando-se que nenhum tipo de informação pessoal seja divulgada sem o consentimento expresso e inequívoco da pessoa.

3. O surveillance state e a sociedade da informação em um conflito aparente com o direito à privacidade

Com o avanço das novas tecnologias, é inegável que as formas de vigilância das informações dos indivíduos ocorram de forma mais incisiva. É o que demonstrou Edward Snowden, quando tornou público uma série de programas e estratagemas propostos pelos EUA, com o único intuito de realizar uma vigilância global através de seus órgãos de inteligência.

Contudo, aos mesmos indivíduos “sob vigilância” é garantida certa autonomia no tocante à proteção de seus dados e informações: basta abster-se de utilizar os meios de comunicação proporcionados pela sociedade da informação. A pena para tanto é grave, e caminha no sentido de ceifar uma série de facilidades e privilégios ao indivíduo fora da rede. Hoje, por exemplo, uma das formas mais efetivas de realizar transações bancárias, compartilhar mensagens e até mesmo de conseguir um emprego, devem ser feitas por intermédio da internet.

É o que Zygmunt Bauman expôs em sua obra:

“Quanto à “morte do anonimato” por cortesia da internet, a história é ligeiramente diferente: submetemos à matança nossos direitos de privacidade por vontade própria. Ou talvez apenas consintamos em perder a privacidade como preço razoável pelas maravilhas oferecidas em troca. Ou talvez, ainda, a pressão no sentido de levar nossa autonomia pessoal para o matadouro seja tão poderosa, tão próxima à condição de um rebanho de ovelhas, que só uns poucos excepcionalmente rebeldes, corajosos, combativos e resolutos estejam preparados para a tentativa séria de resistir. De uma forma ou de outra, contudo, nos é oferecida, ao menos nominalmente, uma escolha, assim como ao menos a aparência de um contrato em duas vias e o direito formal de protestar e processar se ele for rompido, algo jamais assegurado no caso dos drones”.[4]

Logo, se o indivíduo se expõe na rede mundial de computadores, de uma forma ou de outra terá suas informações absorvidas por esse sistema. Já que é praticamente impossível conciliar uma vida fora desta realidade, resta-nos, portanto, identificar as formas de captação desses dados e verificar se as mesmas são ou não ser aceitas pelo ordenamento jurídico.

São duas as formas que os provedores de aplicações de internet dispõem para captar os dados dos usuários: o sistema Opt-out e Opt-in.

O sistema Opt-out caracteriza-se pela captação dos dados do usuário de forma direta, sem que nenhum tipo de aviso o certifique de que determinadas informações que inserir na rede serão utilizadas. Ou seja, trata-se de um método em que o indivíduo terá o risco de ter quaisquer informações captadas, armazenadas, e, eventualmente, até divulgadas pelo provedor de aplicações de internet, mesmo sendo algo relacionado a sua privacidade, intimidade, ou até mesmo aos seus segredos.

O sistema Opt-in, inversamente observado do acima, é menos agressivo na coleta das informações do usuário. Neste sistema, o servidor emite um pedido de autorização[5]. Caso o usuário aceite com os estatutos de conduta, quase sempre estará permitindo que este provedor de aplicações utilize toda e qualquer informação que utilizar em seu website.

Contudo, observando o disposto no art. 7º, VI e VII, “c” do Marco Civil da Internet[6], e do art. 43, §2º, do Código de Defesa do Consumidor[7], o usuário deve obter informações claras e completas constantes dos contratos de prestação de serviços, além de informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, sendo obrigação do agente provedor de serviços promover um comunicado por escrito ao consumidor, quando ocorrer a abertura de cadastro, ficha ou registro de seus dados pessoais, devendo ser requisito fundamental para tanto, o seu expresso consentimento.

“Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:

VI – informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade;

VIII – informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que:

c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;

Art. 43. O consumidor, sem prejuízo do disposto no art. 86, terá acesso às informações existentes em cadastros, fichas, registros e dados pessoais e de consumo arquivados sobre ele, bem como sobre as suas respectivas fontes.

§ 2° A abertura de cadastro, ficha, registro e dados pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada por ele.”

Logo, é de rigor concluir que, com a legislação acima exposta, o sistema permitido pela legislação brasileira para a captação e armazenamento dos mais variados dados e informações do usuário na rede é o Opt-in.

Verifica-se que, mesmo se o servidor de serviços que se utiliza do sistema Opt-out realizar a captação de dados e informações do usuário de internet sem lhe causar danos diretos, ainda sim estará praticando um ato em desconformidade com a legislação vigente, e tal postura deve ser combatida pelos órgãos de proteção ao consumidor. A argumentação dessas empresas muitas vezes se volta à própria proteção dos dados do usuário. Ora, na prática, diz-se o absurdo de que é possível violar a privacidade do indivíduo para a sua própria proteção na rede. Neste sentido, argumenta Roberto Senise Lisboa:

“O argumento segundo o qual torna-se necessária a supervisão da informação transmitida pelo usuário por razões de segurança pode ser utilizado com o intuito deliberado de não se reconhecer a esfera personalíssima de intimidade do usuário.

Violar a correspondência via Internet por motivos de segurança da empresa sobressalta aos olhos. Afinal, infirma-se um direito da personalidade (a intimidade e privacidade do usuário) sob o pretexto de se prevenir a violação de outro direito da personalidade (o direito ao sigilo da empresa).

Não se concebe a prática danosa para se inibir, preventivamente, eventual dano que sequer se pode afirmar que se verificará”.[8]

Neste ínterim, nota-se que é aceitável concluir que não há violação da privacidade do indivíduo quando o provedor de aplicações realizar a coleta de dados e informações através do sistema Opt-in. Contudo, é imperioso ressaltar que informações acerca da intimidade e dos segredos do usuário não poderão ser divulgadas, eis que, conforme explicado anteriormente, tratam-se de esferas mais íntimas do indivíduo que acabam por gerar danos mais graves do que a invasão da mera privacidade.

Contudo, é inaceitável permitir que provedores de aplicações se utilizem do sistema Opt-out, tendo em vista que a legislação brasileira é expressa no sentido de vedar tais práticas. Cita-se, por exemplo, websites como o Google, Jusbrasil, Escavador, dentre outros.

O cerne da questão se encontra quando, justamente, os dados obtidos na rede, através do sistema Opt-out, são utilizadas pelos empresários para criarem listas de negativação com o intuito de rotular indivíduos com informações prejudiciais à sua reputação. O site Escavador, por exemplo, realiza a colheita de dados dos mais variados indivíduos através da mais profunda Deep Web[9], para captar, armazenar e organizar informações contidas nos diários oficiais dos Estados, Municípios, Distrito Federal e da União e disponibilizá-las a qualquer um que se interesse.

Convenha-se que é quase inexistente o número de pessoas que analisam diariamente longos diários oficiais para coletarem e organizarem esse tipo de informação, o que torna impraticável esse tipo de conduta.

A gravidade deste sistema Opt-out é tamanha que mesmo os indivíduos que sequer tenham adentrado na rede mundial de computadores terão a chance de ter seus dados captados. Imaginemos o caso de uma pessoa simples, do campo, que nunca acessou a internet, que trabalhava sem registro em sua CTPS e pleiteou os seus direitos trabalhistas perante a justiça. Nesse caso, mesmo que o indivíduo nunca tenha participado da rede mundial de computadores, ainda sim as suas informações estarão disponíveis neste website que facilita a busca deste tipo de informação, tendo em vista que, mesmo “desconectado” da rede, o próprio diário oficial que realiza a publicação dos atos de seu próprio processo, a justiça do trabalho em si, e até mesmo as suas informações documentais como RG, CPF e título de eleitor estão arquivadas sob o manto de uma “rede governamental protegida”.

Em posse dessas informações, o empresário que busca por uma redução de seus prejuízos[10] terá a chance de realizar uma lista de negativação com muito mais facilidade, prejudicando sobremaneira este indivíduo.

Mesmo que a publicização dos atos processuais decorra do princípio da publicidade, que rege a administração pública, a questão principal ocorre justamente sob o prisma deste estado de vigilância constante que recai sobre todos os indivíduos, estejam eles conectados ou não na rede. O direito à privacidade e ao esquecimento foram mitigados de tal forma que, em pleno XXII, torna-se quase impossível consubstanciá-los. Além do mais, não é possível permitir que, sob a afirmação de exercício regular de um direito[11], websites que se utilizam de um sistema de captação de dados e informações expressamente vedado pela legislação, realizarem a monetização das mesmas e não assumirem os ônus de gravíssimos danos contra a individualidade ou a coletividade de indivíduos que participam ou não da rede mundial de computadores.

Qual é o valor do desemprego? Será que é justo permitir uma conduta para reduzir prejuízos empresariais desta forma?

4. As listas de negativação

As listas de negativação, ou base de dados de negativação, ou “listas-negras”, são o conjunto de informações negativas sobre determinado indivíduo, rotulando-o de alguma forma prejudicial perante o mercado.

O caso de elaboração de listas negras mais comumente verificável na sociedade ocorre justamente no âmbito empregatício. Comumente empregados que aderem a greves ou que ajuízam reclamações trabalhistas são marcados com esse tipo de informação por empresários que tristemente aderem a este tipo de prática.

O pré-conceito com indivíduos que ajuízam reclamações trabalhistas ou aderem a greves é tão reconhecido na seara justrabalhista que existem normas legais e entendimentos jurisprudenciais que tentam dificultar a divulgação de tais informações, eis que, se o direito do trabalho se preocupa com as condições de vida do obreiro, em seu labor diário, de nada adiantaria erguer um poder judiciário especializado nessas questões se o mesmo sequer pudesse conquistar um emprego.

Cita-se, por exemplo que o empregador não poderá realizar anotações desabonadoras, conforme estipula o art. 29, §4º da CLT[12]. Ou seja, não poderá realizar anotações na CTPS do obreiro com informações como advertências, suspensões, demissões com justa causa, entre outros.

Também há vedação às anotações referentes ao reconhecimento do vínculo empregatício, oriundo de obrigação de fazer imposta pela justiça trabalhista. Ou seja, qualquer anotação que remeta a processo ou sentença que condenou o empregador a tomar tal medida, deverá ser retificada da CTPS do obreiro, cabendo ao mesmo, indenização por danos morais pela prática do ato.

Além disso, a anotação do reconhecimento do vínculo empregatício é feita em última ratio pelo poder judiciário, pois é reconhecido o risco de tal informação ser utilizada para a confecção de listas de negativação que prejudicam a vida do indivíduo.

A jurisprudência do poder judiciário trabalhista tenta punir com veemência os autores das referidas listas:

“RECURSOS DE REVISTA DAS EMPRESAS EMPLOYER ORGANIZAÇÃO DE RECURSOS HUMANOS LTDA. E COAGRU COOPERATIVA AGROINDUSTRIAL UNIÃO. ANÁLISE CONJUNTA. PRESCRIÇÃO. INDENIZAÇÃO POR DANOS MORAIS. EXISTÊNCIA DE “LISTA DISCRIMINATÓRIA”. MARCO INICIAL. CIÊNCIA DO FATO LESIVO. […]. INDENIZAÇÃO POR DANOS MORAIS. INCLUSÃO DO NOME DE EMPREGADOS EM “LISTA DISCRIMINATÓRIA” DE PESSOAS COM RECLAMAÇÕES TRABALHISTAS. O TRT da 9ª Região asseverou ser notório o conhecimento de uma “lista discriminatória” (PIS-MEL) da empresa Employer, restando demonstrado nos presentes autos o fato de que algumas empresas alimentavam e compartilhavam essa “lista” com nome de pessoas que ajuizassem ações trabalhistas, fossem testemunhas em reclamações trabalhistas ou desafetas de encarregados dessas empresas envolvidas. Ficou ainda registrado no acórdão regional que a empresa Employer não esclareceu o motivo do nome do autor constar na “lista” ou as razões de inclusão de nomes nela. Por fim, o Tribunal a quo verificou que a empresa Coagru – ex-empregadora e ré em reclamação trabalhista ajuizada pelo autor – não explicou os motivos de inserção do nome do empregado nem demonstrou sua isenção de culpa, consignando que “a cópia da lista mostra que o nome do reclamante estava diretamente relacionado ao nome da segunda ré – Coagru, de quem foi empregado, e esta não produziu qualquer prova de que não teria fornecido o nome do autor” (fl. 641). Desta forma, a inclusão de nomes em “listas” criadas para fins de consulta pré-contratual, com informações acerca de o empregado ter reclamações trabalhista ou prestar depoimentos como testemunhas contra ex-empregadores ou o simples fato de não ser da simpatia (desafeto) de encarregados evidencia o caráter discriminatório e impeditivo ao reemprego, sendo desnecessária a comprovação do prejuízo para o direito à indenização por danos morais. Incidência da Súmula 126 do TST. Recursos de revista não conhecidos. INDENIZAÇÃO POR DANOS MORAIS. QUANTUM INDENIZATÓRIO. De início, cumpre registrar que a empresa Coagru não apontou violação de qualquer dispositivo constitucional ou legal, tampouco traz dissenso interpretativo ou divergência de arestos paradigmas, restando, assim, desfundamentado o seu apelo, pois não foram observadas as exigências do art. 896, “a”, “b” e “c”, da CLT. Com relação ao recurso de revista da empresa Employer, tem-se que a decisão que fixa o valor da indenização é amplamente valorativa, ou seja, é pautada em critérios subjetivos, já que não há, em nosso ordenamento, lei que defina de forma objetiva o valor que deve ser fixado a título de dano moral. Em decisões desta Corte, vem se admitindo que o TST deva exercer um controle sobre o quantum fixado nas instâncias ordinárias, em atenção ao princípio da proporcionalidade previsto no artigo 5º, V, da Constituição Federal. Resta saber se no caso concreto há razoabilidade. No caso, é incontroverso que a inclusão do nome do autor em lista discriminatória, por constituir procedimento discriminatório e configurar dano moral, torna desnecessária até mesmo a prova do prejuízo, sendo razoável o valor arbitrado pelo e. TRT. Precedentes. Nessa senda, o valor fixado pelo v. acórdão do e. TRT da 9ª Região (de R$ 15.000,00 – quinze mil reais), longe de afrontar, caracteriza correta aplicação do artigo 5º, V e X, da Constituição Federal. Recursos de revista não conhecidos. CONCLUSÃO: Recursos de revista integralmente não conhecidos”. (RR – 84600-83.2009.5.09.0091, Relator Ministro: Alexandre de Souza Agra Belmonte, Data de Julgamento: 17/02/2016, 3ª Turma, Data de Publicação: DEJT 19/02/2016).

Contudo, a prática da criação das referidas listas-negras também se verifica na seara consumerista. Geralmente, quando consumidores ajuízam ações revisionais para rever parcelas de financiamento bancário, acabam por adentrar na referida lista que o pune com o intuito de restringi-lo a obtenção de crédito pelas mais variadas instituições financeiras[13].

Vedação se verifica na jurisprudência:

“APELAÇÃO CÍVEL. RESPONSABILIDADE CIVIL. AÇÃO DE INDENIZAÇÃO POR DANO MORAL. NEGATIVA DE CONCESSÃO DE FINANCIAMENTO BANCÁRIO EM RAZÃO DO AJUIZAMENTO DE AÇÃO JUDICIAL CONTRA INSTITUIÇÃO FINANCEIRA. DESCABIMENTO. DEVER DE INDENIZAR CONFIGURADO. QUANTUM MANTIDO. Trata-se de recurso de apelação interposto contra sentença de procedência exarada na ação de indenização por dano moral decorrente da não concessão de crédito em razão do ajuizamento de ação judicial contra instituição bancária. A prática de elaboração e consulta de "lista" com nomes de consumidores que buscaram tutela judicial em face de abusividades que entendiam presentes em contratos bancários são atos flagrantemente ilegais e abusivos. As instituições financeiras negam sua existência, pois cientes da impossibilidade de registro de tais fatos, que atenta, inclusive, contra o direito constitucionalmente assegurado de acesso ao Judiciário, na forma do artigo 5º, XXXV, da CF. Nenhuma lista negativa pode ser criada, fomentada ou consultada se o seu conteúdo for a restrição de crédito a quem ingressou com ação judicial contra empresa integrante do sistema financeiro, por seu caráter limitador de direitos e discriminatório. In casu, logrou a parte autora produzir prova dos fatos constitutivos do seu direito, demonstrando suficientemente os fatos narrados na exordial. As testemunhas ouvidas no feito apontaram que a lista existe e a demandante teve o crédito negado por conta de sua inclusão. Em razão disso, responde o segundo requerido por ter alimentado o sistema com a informação, que no caso concreto ainda encontrava-se equivocada, já que não ajuizou a parte autora ação revisional, mas demanda declaratória de inexistência de débito. Por sua vez, a responsabilidade do segundo requerido decorre do fato de ter acessado o cadastro e negado crédito à parte demandante. Outrossim, não há que se falar em descabimento de aplicação de pena de multa para fins de dar efetividade ao provimento cominatório dirigido à exclusão do cadastro, que encontra previsão legal no art. 461 do CPC. Sentença de procedência mantida. APELAÇÕES DESPROVIDAS.” (Apelação Cível Nº 70050395730, Sexta Câmara Cível, Tribunal de Justiça do RS, Relator: Sylvio José Costa da Silva Tavares, Julgado em 01/10/2015)

Logo, não restam dúvidas de que a criação de uma base de dados de negativação, seja em qual seara for, prejudica o indivíduo e sua prática deve ser combatida.

5. Conclusão

Por todo o exposto, é possível se concluir que a sociedade da informação contribui fortemente para a criação de diversas bases de dados de negativação, que prejudicam os indivíduos através da rotulação de uma característica pejorativa sobre o seu nome e a sua imagem.

Nota-se que o poder judiciário atua como órgão repressor de tais condutas. Contudo, sua atuação é ineficiente para estimular uma nova postura por parte desses empreendedores, com o intuito de se evitar novos episódios dessas situações.

A prevenção para coibir essa prática deve partir do próprio setor empresarial, através da criação de um paradigma ético de nova empresarialidade, em que uma governança corporativa se paute pela boa-fé e responsabilidade social.

Adalberto Simão Filho e Gamaliel Faleiros Cardoso conceituaram o que seria uma nova empresarialidade:

“A atual doutrina da nova empresarialidade apregoa que a atividade empresarial deve se pautar, entre outros aspectos, em princípios éticos, de boa-fé e na responsabilidade social. O problema enfrentado consiste justamente na busca de critérios objetivos e práticos para que, concretamente, tais princípios da ética e da boa-fé e a responsabilidade social, possam ser uma realidade na atividade empresarial. A governança corporativa seria esse mecanismo concretizador, uma vez que converte tais conceitos e princípios em recomendações objetivas, além de, no contexto da nova empresarialidade, estabelecer todo conjunto de regras a serem seguidas na atividade empresária. Assim, através de pesquisa bibliográfica, valendo-se do método dedutivo, o presente estudo visa demonstrar que a adoção de boas práticas de governança corporativa pode ser um meio de concreção da cidadania e de inclusão social, na medida em que leva atividade empresarial a se desenvolver em conformidade com os princípios e valores que caracterizam a nova empresarialidade”.[14]

Com a adoção deste tipo de postura, a autopromoção benéfica dessas empresas faria com que a busca por produtos e serviços por parte dos consumidores fossem direcionadas somente a este nicho mercantil, que institui, em sua essência, valores éticos de boa-fé e responsabilidade social. Com o tempo, e somente com a implementação destes valores, empresas que praticam atitudes eivadas de má-fé, como as que criam listas negativas, seriam aos poucos afastadas do mercado, posto que, soa contraditório o consumidor ou o fomentador da economia buscar investir ou adquirir algo de empresas com práticas espúrias ou prejudiciais aos seus próprios interesses.

Faz-se necessário que o empreendedor assuma uma postura ativa com o seu negócio e não dependa exclusivamente do poder judiciário para a resolução dos seus conflitos, pois, quanto mais judicializada é uma sociedade, mais a postura mercantil se baseará nas decisões judiciais, e não nos valores éticos que deveriam regulamentar a economia de uma nação.

 

Referências bibliográficas
ASCENÇÃO, José de Oliveira. Direito da Internet e da sociedade da informação. Rio de Janeiro: Forense, 2002.
________ et al. Sociedade da Informação: estudos jurídicos. Coimbra: Almedina, 1999.
ANTONIO LIMA, Marco; MALHEIRO, Emerson. Direitos Humanos e a Proteção de Dados do Consumidor na Sociedade da Informação. São Paulo: Max Limonad, 2016.
BAUMAN, Zygmunt. Vigilância líquida: Diálogos com David Lyon. Rio de Janeiro: Zahar, 2014.
COELHO, Fábio Ulhoa. Curso de Direito Civil Parte Geral. 5. ed. São Paulo: Saraiva, 2012.
CORRÊA, Gustavo Testa. Aspectos jurídicos da Internet. 2 ed. rev., São Paulo:Saraiva, 2002.
CASSEB, Paulo Adib. Democracia na Sociedade da Informação. Revista do Curso de Direito da UniFMU, São Paulo, UniFMU, 2005, v. 28, p. 5-12.
CASTELLS, Manuel. A Era da Informação: economia, sociedade e cultura. Volume I, a sociedade em rede. 5. ed., São Paulo: Paz e Terra, 2001.
DE LUCCA, Newton. Aspectos jurídicos da contratação informática e telemática. São Paulo: Saraiva, 2003.
________; SIMÃO FILHO, Adalberto (coords.). Direito e Internet: aspectos jurídicos relevantes. Bauru, SP: Edipro, 2001.
FILHO, Adalberto Simão; FILHO, Gamaliel Faleiros Cardoso. Governança corporativa e implementação da nova empresarialidade: mecanismo de contribuição para a cidadania e de inclusão social. II Congresso Brasileiro de Processo Coletivo e Cidadania, Universidade de Ribeirão Preto, n. 2, p.62-68, out. 2014. Disponível em: <http://www9.unaerp.br/revistas/index.php/cbpcc/article/viewfile/397/456>.Acesso em: 30 mai. 2017.
G1. Consumidores reclamam de 'lista negra' para crédito em bancos. Disponível em: <http://g1.globo.com/economia-e-negocios/noticia/2010/05/consumidores-reclamam-de-lista-negra-para-credito-em-bancos.html>. Acesso em: 30 mai. 2017.
GONÇALVES, Carlos Roberto. Responsabilidade civil. 14. ed. São Paulo: Saraiva, 2012.
LIMA, Venício A. Sociedade da Informação, comunicações e democracia. São Paulo em Perspectiva. São Paulo, Fundação Seade, v.12, n.4, 1998.
LISBOA. Roberto Senise. Obrigações e Responsabilidade Civil. 6. ed. São Paulo: Saraiva, 2012.
MORAES, Alexandre De. Direito constitucional. 13 ed. São Paulo: Atlas, 2003.
ORRICO JUNIOR, Hugo. Pirataria de Software. São Paulo: MM Livros, 2004.
PAESANI, Liliana Minardi; BAPTISTA, Ézio Carlos S. A privacidade na Sociedade da Informação: breves reflexões. Revista do Curso de Direito da UniFMU, São Paulo, UniFMU, 2005, v. 28, p. 13-24.
WACHOWICZ, Marcos. Propriedade intelectual do software e revolução da tecnologia da informação. Curitiba: Juruá, 2005.
Referências legislativas:
BRASIL. Constituição Federal, 1998;
BRASIL. Decreto-Lei n.º 5.452, de 1º de maio de 1943
BRASIL. Lei 8.078, de 11 de setembro de 1990.
BRASIL. Lei n.º 10.406, de janeiro de 2002.
BRASIL. Lei 12.965, 2014;
BRASIL. Ministério da Ciência e Tecnologia. Livro Verde da Sociedade da Informação no Brasil. Brasília: Ministério da Ciência e Tecnologia, 2000.
 
Notas
[1] MORAES, Alexandre De. Direito constitucional. 13 ed. São Paulo: Atlas, 2003. 91 p.

[2] Quando da invasão, decorre monetização das informações.

[3] Quando a invasão causa constrangimento e abalo psicológico, sejam eles presumíveis ou comprovados.

[4] BAUMAN, Zygmunt. Vigilância líquida: Diálogos com David Lyon. Rio de Janeiro: Zahar, 2014. 20 p.

[5] Pedido este que muitas vezes vem em formato de um contrato de adesão, com cláusulas imodificáveis. Caso o usuário não aceite as cláusulas, naturalmente não poderá utilizar as aplicações deste provedor.

[6] BRASIL. Lei 12.965, 2014;

[7] BRASIL. Lei 8.078, de 11 de setembro de 1990.

[8] LISBOA, Roberto Senise. A Inviolabilidade de Correspondência na Internet. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e Internet: aspectos jurídicos relevantes. Bauru, SP: Edipro, 2001. Cap. 18. p. 483.

[9] Trata-se de uma zona da internet que não pode ser facilmente detectada pelas vias normais de busca, o que garante um demasiado anonimato e privacidade aos navegantes. Usualmente é utilizada para debater temas de caráter ilegal e imoral, como tráfico ilícito de drogas ou armas, por exemplo.

[10] Pois, naturalmente, o ajuizamento de uma ação trabalhista, bem como o pagamento de forma regular dos direitos dos obreiros é visto desta forma.

[11] No caso, o direito de, justamente, “ler” os diários oficiais.

[12] BRASIL. Decreto-Lei n.º 5.452, de 1º de maio de 1943

[13] G1. Consumidores reclamam de 'lista negra' para crédito em bancos. Disponível em: <http://g1.globo.com/economia-e-negocios/noticia/2010/05/consumidores-reclamam-de-lista-negra-para-credito-em-bancos.html>. Acesso em: 30 mai. 2017.

[14] FILHO, Adalberto Simão; FILHO, Gamaliel Faleiros Cardoso. Governança corporativa e implementação da nova empresarialidade: mecanismo de contribuição para a cidadania e de inclusão social. II Congresso Brasileiro de Processo Coletivo e Cidadania, Universidade de Ribeirão Preto, n. 2, p.62-68, out. 2014. Disponível em: <http://www9.unaerp.br/revistas/index.php/cbpcc/article/viewfile/397/456>.Acesso em: 30 mai. 2017.


Informações Sobre o Autor

Rodrigo Nunes Sindona

Advogado especialista em direito previdenciário tributário e empresarial pela PUC-SP graduando em ciências contábeis e economia


logo Âmbito Jurídico