Você está na página 1de 19

CRIMES DE INFORMTICA - Lren Pinto Ferreira 1.

CRIMES PRATICADOS COM O COMPUTADOR E O DIREITO PENAL BRASILEIRO Costa (1995), j na dcada de 90, afirmava que no Brasil ocorreriam vrias dessas prticas e que, porm, as mesmas no eram noticiadas, devido possibilidade dessa notcia abalar a credibilidade das empresas (vtimas), por se pensar que a conseqncia da divulgao poder ser mais grave do que o resultado da prpria ao, j que pode acarretar desespero, comoo geral ou perda de inmeros clientes que ficam receosos de negociar com uma empresa que no tenha segurana de dados,

informaes e sistemas. O autor afirma que existem, h muitos anos, no Brasil, tmidas iniciativas no sentido de regulamentar essas condutas, atravs de projetos de lei que tramitam nas casas do Congresso Nacional. Porm at os dias atuais continua-se sem medidas efetivas. O nosso Cdigo Penal, quando defrontado com delitos dessa natureza, deixa claras as suas deficincias com relao ao tema, at porque a Parte Especial do referido Cdigo data de 1940, poca em que os sistemas computadorizados ainda no tinham aportado em nosso pas (PIRAGIBE, 1985). Dessa forma verifica-se a quase impossibilidade de se aplicar esta parte do Cdigo aos chamados Crimes de Informtica. Porm, atravs dos princpios gerais do Direito Penal, possvel aplicar regras da Parte Geral do Cdigo Penal a esse tipo de conduta. Um dos temas mais polmicos entre os doutrinadores de Direito Penal de Informtica a conceituao, pois essa vem, muitas vezes, em forma restritiva ou ento abrangente demais, no refletindo as muitas situaes em que se enquadram os crimes de informtica (PINTO FERREIRA, 2007). Muitas condutas delitivas de natureza informtica so difceis de ser tipificadas. Os crimes de informtica, segundo Costa (1995), devem ser classificados adequadamente para que o legislador ptrio possa elaborar normas eficientes, e, se necessrio, indicar as normas vigentes que podem ser aplicadas, porm imprescindvel o estudo crtico desses delitos. necessrio, tambm, que se busque individualizar as suas espcies, assim se instrumentalizaria o aprofundamento do objeto jurdico a ser protegido, bem como a aplicao da norma e da pena adequadas ao delito. Antes de se falar em crimes praticados pelo computador necessrio que se tenha em mente a idia do conceito de crime.

2. CRIMES DE INFORMTICA Com a expanso da utilizao dos sistemas computadorizados e com a difuso da Internet, tornam-se cada vez mais freqentes os casos em que as pessoas se utilizam dessas ferramentas para cometer atos que causam danos a bens jurdicos de terceiros. O desvalor cometido por intermdio desses meios no tem fronteiras, pois de um computador situado num pas pode-se acessar um sistema e

manipular seus dados, sendo que os resultados dessa ao podem ser produzidos em outro computador muito distante daquele em que ela foi originada, podendo, inclusive, estar localizado em um pas diverso (ROSA, 2005). Em questo de segundos, um computador pode processar milhes de dados. No mesmo intervalo de tempo, ele tambm pode ser utilizado para furtar milhares de reais, porm, nesse caso, com a comodidade de poder cometer tal crime na privacidade do seu lar, desde que possua o

conhecimento e o equipamento necessrios, sem os riscos de, por exemplo, assaltar um banco ou um comrcio portando uma arma de fogo. Os crimes cometidos com o auxlio do computador, normalmente, so difceis de ser detectados, costumam envolver grandes quantias e so crimes considerados limpos (STAIR, 1998). Percebe-se que no h um consenso quanto denominao desse tipo de delito na bibliografia relacionada ao tema, sendo encontradas diversas expresses, tais como crimes de Informtica, crimes informticos, crimes com computador, cybercrimes, e-crime, crime hi- tech, crimes eletrnicos, entre outros. Alm do problema quanto denominao, existe uma questo mais grave, que diz respeito utilizao da expresso crime.

2.1. A Expresso Crime de Informtica Durante o desenvolvimento do trabalho constatou-se que diversos autores utilizam o termo crime quando esto falando dessas condutas lesivas a dados, informaes ou sistemas informticos. Abaixo, apresentado o conceito de crimes de informtica encontrado por grande parte da doutrina e, dessa forma, pode-se comprovar tal utilizao. Costa (1995) afirma que grande parte dos doutrinadores define crime de informtica como a conduta que atenta contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela transformao, armazenamento ou transmisso de dados, na sua forma, compreendida, pelos elementos do sistema de tratamento, transmisso ou armazenagem dos mesmos, ou ainda, na forma mais rudimentar. Assim, depreende-se que crime de informtica todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissveis ou em transmisso. Da pressupe-se a existncia de dois elementos indissolveis: dados (objeto material) e hardware (parte fsica do sistema) + software (parte lgica do sistema) para realizar alguma conduta com esses dados (meio executrio). Nesse sentido, crime de informtica , ento, qualquer conduta ilegal no tica ou no autorizada que envolva processamento automtico e/ou transmisso de dados (Organizao para a Cooperao Econmica e Desenvolvimento apud Costa, 1995). Costa (1995) definiu crime de informtica como toda a ao tpica, antijurdica culpvel

contra ou pela utilizao de processamento automtico de dados ou sua transmisso. Vianna (2003, p.2-3) alerta sobre a utilizao desse termo e explica que, partindo do conceito formal de crime, conclui-se que, para o Direito Penal brasileiro, algumas condutas ditas na bibliografia como crimes de Informtica, como, por exemplo, o acesso no- autorizado a sistemas, no crime, visto no haver previso legal de tais condutas no Cdigo Penal de nosso pas. Quanto ao conceito analtico, segundo o qual crime toda a conduta tpica e antijurdica, tais aes so apenas condutas atpicas, pois no so contempladas em nenhum dos tipos penais do nosso sistema jurdico penal. J com relao ao conceito material, mister verificar se a conduta ofende ou no a um bem juridicamente tutelado. O autor afirma que a inviolabilidade das informaes decorrncia natural do direito

privacidade, devendo, portanto, ser reconhecida como bem jurdico essencial para a convivncia numa sociedade. Assim, defende o autor, a inviolabilidade de dados e informaes armazenados em sistemas computadorizados surge como um novo bem jurdico a ser tutelado pelo Direito Penal, de forma a garantir a privacidade e a integridade desses bens. Ento, existindo um bem jurdico a ser tutelado, h crime sob o aspecto material. A simples omisso normativa no suficiente para descaracteriz-lo como objeto de estudo do Direito Penal, j que este reconhece sua existncia sob o aspecto material. Rosa (2005), por sua vez, destaca que existe um problema relacionado dicotomizao do delito comum e o de Informtica, j que muitos doutrinadores garantem que no existem delitos dessa natureza, pois argumentam que os crimes cometidos com o computador encontram-se todos positivados na legislao brasileira. Porm, o autor destaca que existem crimes comuns os previstos no Cdigo Penal (CP) brasileiro, crimes comuns cometidos com o auxlio do computador - que encontram aplicao na legislao penal brasileira, visto que se enquadram nas condutas descritas nos tipos penais previstos no CP, e certas condutas que no esto tipificadas em tal legislao e que necessitam da utilizao do computador para o resultado desejado. Esses so os crimes de Informtica propriamente ditos e so essas situaes que necessitam de legislao especfica, j que no se encaixam na tipificao do sistema jurdico penal brasileiro. Gouveia (2007) cita, dentre essas condutas no-tipificadas, as invases, os vrus de computador e a destruio de dados e afirma que esses e outros delitos tradicionais ou clssicos, como pornografia infantil, racismo e violncia moral, que vm sendo praticados no ciberespao, esto causando prejuzos reais vida das pessoas.

2.1.1 O Computador como Ferramenta para o Cometimento de Crimes

Assim como pode-se usar dinamite para abrir um cofre, o computador pode ser utilizado para se obter acesso a informaes valiosas ou a um determinado sistema. Conforme Stair (1998), para cometer esse tipo de crime, so necessrias duas habilidades: 1) saber como conseguir acesso ao sistema computadorizado. Normalmente, precisar conhecer a identificao e a(s) senha(s) de acesso ou dever ter a capacidade de gerar cdigos falsos ou autnticos;

2) saber como manipular o sistema para obter o resultado esperado.

2.1.2 O Computador como Objeto de Crimes

computador

se

torna

objeto

de

crime

quando

acesso

um

sistema

computadorizado obtido sem a autorizao de seu proprietrio e/ou quando dados ou equipamentos computacionais so furtados ou destrudos (STAIR, 1998). Colares (apud GOUVEIA, 2007) tambm faz uma classificao dos crimes cometidos com o uso do computador, a saber: 1. crimes eletrnicos - crimes tradicionais nos quais a Internet utilizada como meio para a sua prtica, dentre eles: pornografia infantil, racismo, ofensas morais, plgio e incitao violncia; 2. crimes informticos - prticas ofensivas que tm como fim a leso de dados ou sistemas computacionais, especialidade dos hackers3, que no tm previso legal no Brasil e, portanto, no poderiam ser chamados de crimes no sentido jurdico da palavra. Essa discusso quanto utilizao do termo crime se d devido ao fato de o Direito Penal brasileiro ter como dois de seus princpios fundamentais o da legalidade e o da anterioridade, previstos no art. 1, do CP e no art. 5, XXXIX, CF, que determinam que no h crime sem lei anterior que o defina e no h pena sem prvia cominao legal. Pelo princpio da legalidade (MIRABETE, 2007), uma pessoa s pode ser punida se, anteriormente ao fato por ela praticado, existir uma lei que o considere como crime; mesmo que a conduta seja imoral, anti-social ou danosa, no poder ser punida, sendo irrelevante se entrar em vigor lei posterior que o preveja como crime, devido ao princpio da anterioridade (JESUS, 2002). Tambm h muita discusso a respeito da necessidade ou no da criao de legislao especfica para o tratamento dos ditos crimes de Informtica. Rosa (2005) um dos defensores da corrente que entende ser mister a sua criao. Ele destaca que preciso proteger a sociedade e o cidado contra tais comportamentos, de modo que a tipificao desses delitos especficos, os chamados crimes de Informtica, acaba sendo uma das medidas consideradas urgentes e que no pode esperar mais. J Silva (2003) defende que a interao entre a Informtica e o Direito, chamada por ela de Direito de Informtica, trata-se de um novo ramo do conhecimento jurdico. A autora afirma haver sustentao doutrinria para o reconhecimento desse novo ramo do Direito e que sua origem est na necessidade social perante a invaso da informtica na vida das pessoas; porm, ela destaca no haver unanimidade quanto ao surgimento desse ramo, mesmo reconhecendo tratar-se de matria que exige cuidado devido a suas peculiaridades.
O aparecimento da Informtica no meio social ocorreu de forma to rpida e passou a exigir, com a mesma rapidez, solues que o Direito no estava preparado para resolver. Com isso, a necessidade social aparenta estar desprovida da tutela do Direito e a busca ansiosa por regular a matria pode provocar a criao de leis excessivas e desnecessrias (SILVA, 2003).

2.2.2 Condutas Classificadas como Crimes Prprios de Informtica

A seguir so apresentadas algumas condutas danosas a bens jurdicos de terceiros e que s podem ser realizadas com a utilizao da TI.

2.2.2.1 Acesso e Uso No-Autorizados

O acesso no-autorizado a um sistema computadorizado ou rede de computadores pela violao de regras de segurana concerne especificamente conduta daquele que ilegalmente penetra em um sistema informtico ou telemtico protegido por medidas de segurana, ou, ainda, ali se mantenha contra a vontade expressa ou tcita de quem tem o direito de exclu-lo (ROSA, 2005). J o uso no-autorizado pode ser realizado aceitando o risco de causar prejuzo ou dano ao sistema, ao seu proprietrio ou a quem tenha autorizao para acess-lo, no intuito de causar tal prejuzo ou efetivamente o causando.

2.2.2.2 Alterao e Destruio de Dados

Dados e informaes so bens pessoais ou corporativos. O uso intencional de programas ilegais e destrutivos para alterar ou destruir dados um ato to criminoso quanto a destruio de bens tangveis. Os exemplos mais comuns desse tipo de programas so os vrus que, quando carregados em um computador, podem destruir dados, interromper ou provocar erros no processamento. Segundo OBrien (2001), vrus o termo mais conhecido, mas, tecnicamente, um programa que se oculta dentro de outro programa, ou seja, no pode funcionar sem a

10

existncia de outro no qual ser inserido. Existe tambm um programa destrutivo que pode rodar de forma independente e chamado de verme. Os dois copiam rotinas destrutivas nos computadores, isolados ou em redes, de qualquer pessoa que acessar computadores infectados pelo vrus ou que utilizar cpias de discos magnticos tiradas a partir de computadores infectados. Assim, um vrus ou verme de computador pode disseminar a destruio entre muitos usurios. Um programa desse tipo pode apenas exibir mensagens humorsticas, mas, muitas vezes alteram completamente o funcionamento de um computador ou de uma rede de computadores, podendo destruir dados e programas, os quais correm o risco de no voltar a ser funcionais (LAUDON e LAUDON, 1999). Normalmente, o vrus ou o verme entra em um sistema computadorizado por intermdio de cpias ilegais de software ou de e-mails e links da Internet. Para diagnosticar, remover e prevenir os computadores e as redes contra os vrus e os vermes, os usurios devem ter programas antivrus instalados e atualizados em seus computadores. 2.2.3 Condutas Classificadas como Crimes Imprprios de Informtica

A seguir so apresentadas condutas que trazem danos a bens jurdicos de terceiros e que podem ser realizadas com ou sem a utilizao dos sistemas computadorizados.

2.2.3.1 Furto ou Roubo de Equipamentos

A reduo do tamanho dos computadores e de seus componentes facilitou a prtica de furto ou roubo desse tipo de equipamento. Os computadores portteis (notebooks, palmtops, etc.), juntamente com os dados e informaes contidos neles, so alvos fceis para ladres. Destaca-se que esse furto ou roubo no acarreta somente na subtrao do hardware, visto que, na maioria das vezes, junto com ele so subtrados os softwares, dados e informaes existentes em tal equipamento. Hodiernamente, esse crime to comum que existem quadrilhas especializadas em furto ou roubo de notebooks nos aeroportos brasileiros.

11

2.2.2.2 Furto ou Roubo de Dados e Informaes

Assim como qualquer bem, dados e informaes podem ser objetos de furto ou de roubo. As pessoas que acessam sistemas sem a autorizao de seus proprietrios, muitas vezes, o fazem para furtar esses bens intangveis. Furto e roubo so crimes previstos no CP, nos artigos 155 e 157, respectivamente. Assim, no h porque se considerar essas condutas como crimes de Informtica. Simplesmente o objeto desses crimes pode ser um ou alguns dos elementos que compem os sistemas computadorizados. Destaca-se que a prtica de roubo de dados e informaes no muito freqente, porm possvel sua configurao, j que, por exemplo, pode-se invadir uma empresa e sob ameaa fsica obter seus dados.

2.2.3.3 Privacidade

A questo da privacidade, segundo Stair (1998), trata, basicamente, da coleta e mau uso de dados. Dados sobre as pessoas so constantemente coletados, armazenados e distribudos por redes facilmente acessveis, sem o conhecimento ou o consentimento da pessoa a quem eles se referem ou a quem eles pertenam. De acordo com Moraes (2005), a garantia constitucional do sigilo de dados foi trazida com a Constituio Federal de 1988. A inviolabilidade do sigilo de dados est prevista no art. 5, XII, CF e complementa a previso ao direito intimidade, determinando ser inviolvel o sigilo da correspondncia e das comunicaes telegrficas de dados e das comunicaes telefnicas, salvo, no ltimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de investigao criminal ou instruo processual penal (NERY JUNIOR e NERY, 2006) e vida privada, previsto no art. 5, X, CF que determina: so inviolveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito indenizao pelo dano material ou moral decorrente de sua violao. Pinho (2003) afirma que o direito privacidade, dentro da sistemtica estabelecida pela CF, trata de uma denominao genrica que compreende a tutela da intimidade, da vida privada, da honra e da imagem das pessoas e destaca que em razo dos avanos tecnolgicos, com a possibilidade crescente de intromisso na vida ntima das pessoas, indispensvel assegurar-se, entre os direitos individuais, o respeito privacidade de cada ser humano.

12

A intimidade e a vida privada so crculos concntricos da esfera de reserva da vida pessoal, sendo a intimidade mais restrita, por se referir ao prprio indivduo, bem como ao que possui de mais prximo como seus segredos, seus desejos e seus relacionamentos sexuais. J a vida privada abrange o relacionamento do indivduo com outras pessoas, tais como seus familiares, seus amigos e seus scios (PINHO, 2003). A defesa da privacidade deve proteger a pessoa contra (NERY JUNIOR e NERY, 2006): a) a interferncia em sua vida privada, familiar e domstica; b) a ingerncia em sua integridade fsica ou mental, ou em sua liberdade intelectual e moral; c) os ataques sua honra e reputao; d) a sua colocao em perspectiva falsa; e) a comunicao de fatos relevantes e embaraosos relativos sua intimidade, f) o uso de seu nome, identidade e foto; g) a espionagem e a espreita; h) a interveno na correspondncia; i) a m utilizao de informaes escritas e orais; j) a transmisso de informes dados ou recebidos em razo de segredo profissional. Honra, em termos jurdicos, o conjunto de atributos morais, fsicos e intelectuais que tornam uma pessoa merecedora de apreo no convvio social e que promovem em sua autoestima (NERY, apud MENDES, 2005). A honra, segundo Pinho (2003), um atributo pessoal que compreende a considerao que ela tem de si mesma, a sua auto-estima, o seu amor-prprio, que a chamada honra subjetiva, e a considerao de que ela goza no meio social, ou seja, a imagem que a pessoa tem perante a sociedade, a sua reputao, tambm conhecida como honra objetiva. A legislao penal tutela a honra, estabelecendo os crimes de calnia, difamao e injria em diversos estatutos legais, dentre eles: CP, arts. 138 a 140; Cdigo Eleitoral - Lei n 4.737/65, arts. 324 a 326 e Lei de Imprensa Lei n 5.250/67. Nery Junior e Nery (2006) destacam que a ofensa honra, liberdade ou intimidade das pessoas enseja indenizao por dano moral e patrimonial. Conforme Arajo Nunes (apud PINHO, 2003), o direito imagem tem dupla acepo: 1) retrato fsico ou imagem-retrato - a representao grfica, fotogrfica, televisionada ou cinematogrfica de uma pessoa, ou seja, o direito de no ter sua representao reproduzida por qualquer meio de comunicao sem a devida autorizao; 2) retrato social ou imagem- atributo forma pela qual uma pessoa vista no meio social em que vive. A imagem de bom profissional, de pessoa de boa ndole, leal e honesta, construda ao longo dos anos, no podendo ser atingida por notcia difamatria veiculada de forma precipitada. A Smula 227 do STJ determina que a pessoa jurdica tambm pode sofrer danos morais (NERY JUNIOR e NERY, 2006).

13

2.2.3.4 Pirataria de software

No Brasil, a pirataria de software tratada como propriedade intelectual e, como tal, considerada um bem jurdico tutelado pelo Direito. Assim como os livros e filmes, os programas de computador (software) so protegidos por leis de direitos autorais. Normalmente, pessoas que jamais pensariam em plagiar uma obra escrita por outro autor no hesitam em usar e copiar programas pelos quais nada pagaram. As pessoas que fazem essas cpias ilegais so chamadas de piratas, e o ato de realizar tais cpias chama-se pirataria de software. Quem adquire um software recebe, somente, o direito de utiliz-lo sob certas condies, ou seja, no o possui de fato. Geralmente, essas condies permitem que seja feita uma cpia de segurana (backup) para uso no caso da ocorrncia de problemas ou de destruio do programa original. Qualquer cpia alm dessa passvel de sano. A legislao especial que trata sobre a pirataria de software a Lei n 9.609/98, chamada de Lei do Software.

3 CONSIDERAES FINAIS

O Cdigo Penal brasileiro foi elaborado em 1940, quando o legislador daquela poca visou o bem a ser protegido, na definio de cada crime. Desse perodo para os dias atuais inmeras mudanas ocorreram na sociedade, principalmente quanto ao desenvolvimento tecnolgico e, mais especificamente, quanto Informtica, e percebe-se que esta mudana no foi acompanhada pela legislao ptria. A tecnologia da informao passou a ser utilizada no somente com os fins para os quais ela foi desenvolvida, tornando-se poderosa arma para a prtica de crimes e de condutas lesivas a diversos bens jurdicos se utilizada por pessoa mal intencionada. Com o desenvolvimento deste trabalho verificou-se que a evoluo da informtica proporcionou uma nova dimenso criminalidade, pois a TI trouxe um modus operandi distinto daquele amplamente conhecido pelos operadores do Direito. Nos crimes cometidos por meio de computador, no h contato direto entre autor e vtima, o contato apenas virtual, e os meios de execuo foram simplificados a um aparato eletrnico. Com a utilizao dos sistemas computadorizados, os agentes podem cometer, alm de crimes imprprios de informtica - aqueles podem ser realizados com ou sem a utilizao do

computador, tais como os contra a honra e a prtica de pornografia infantil, os especficos ou prprios - os que s podem ser realizados atravs desse tipo de sistema, tais como o acesso ao sistema alheio para furtar, alterar, danificar, excluir ou transferir dados sem a autorizao do proprietrio. O crescimento desenfreado da utilizao da Informtica obriga os aplicadores do Direito a uma adaptao forada, ou seja, se tenta, na medida do possvel, enquadrar as prticas cometidas por meio dos sistemas computadorizados nos tipos penais existentes, descritos na legislao penal brasileira, j que, em mbito legislativo, as adaptaes no acontecem no mesmo ritmo. Assim, verifica-se que a falta de um enquadramento da conduta lesiva aos tipos penais existentes no ordenamento jurdico brasileiro pode levar impunidade de seus agentes. Por isso, torna-se imperioso o desenvolvimento de uma legislao especfica ou a adequao da existente com relao aos chamados crimes de informtica.

DIREITO PRIVACIDADE E INTIMIDADE NA INTERNET - Sergio Nojiri

1 DIREITO PRIVACIDADE A origem do direito privacidade remonta a teses de filsofos como Thomas Hobbes, John Locke, Robert Price e John Stuart Mill. Locke, em Ensaio sobre o Governo Civil, desenvolve sua idia de liberdade como autonomia para dispor, como bem lhe parea, de sua pessoa, de seus atos, de seus bens e de tudo quanto lhe pertena, submetendo-se ao que ordenam as leis sob as quais vive e, ao fim, teria afirmado a excluso de toda submisso a vontade arbitrrio de outro, para poder seguir livremente a sua.1 Mill, em sua obra On Liberty, de 1859, sustentava a tese de que os nicos aspectos da conduta humana que produziam deveres e responsabilidades sociais seriam aqueles que afetassem os demais. Segundo ele, os aspectos que s dizem respeito ao indivduo so absolutamente independentes, resultando ser o indivduo soberano sobre si, seu corpo e sua mente. Embora seja possvel perceber que nesses textos h uma aluso a uma liberdade que pressupe um certo grau de autonomia, sem interferncia alheia, no se utilizavam, quela poca, expresses como privacidade, intimidade ou esfera da vida privada. O reconhecimento do direito privacidade, como um direito com caractersticas prprias, surgiu em um trabalho doutrinrio (artigo) chamado The Right to Privacy, de autoria de Samuel D. Warren e Louis D. Brandeis (este ltimo tornou-se, posteriormente, juiz da Suprema Corte Norte-Americana), publicada na Harvard LawReview, em 15 de dezembro de 1890. O objetivo do trabalho era de estabelecer os limites para a intromisso da imprensa na vida privada. importante lembrar que o que motivou Warren, com a ajuda de Brandeis, a escrever mencionado artigo foram as notcias escandalosas sobre sua vida conjugal, j que havia

recentemente se casado com a filha de um senador (Bayard), de uma prestigiosa famlia de Boston, e conduzia uma vida dispendiosa e desordenada. Esse escrito firmou as bases tcnico-jurdicas da noo de privacy, configurando-a como um direito solido (to be let alone), que pode ser traduzido como o direito a que nos deixem em paz ou, mais literalmente, de estar s. No texto de Warren e Brandeis encontra se a seguinte passagem: Que o indivduo deva receber plena proteo de sua pessoa e de sua propriedade um princpio antigo como o common law. No obstante, tem sido necessrio, de tempos em tempos, redefinir a natureza exata e a extenso dessa proteo. As transformaes polticas, sociais e econmicas exigem o reconhecimento de novos direitos e o common law, com sua eterna juventude, cresce para satisfazer as demandas da sociedade (princpio da common law e transformaes da sociedade). Invenes e mtodos comerciais recentes chamam a ateno para o prximo passo que preciso dar para a proteo da pessoa e para assegurar aos indivduos o que o juiz Cooley chama de direito a que nos deixem em paz. Fotografias instantneas e empresas jornalsticas tm invadido os recintos sagrados da vida privada e domstica e numerosos engenhos mecnicos ameaam fazendo boa a predio segundo a qual o que se sussurra no gabinete ser proclamado do alto das casas.3 A obra desses dois autores reveste-se de tal relevncia que ainda hoje algumas concluses extradas do texto continuam definindo os contornos desse direito, a saber: 1. o direito privacidade no probe a publicao do que pblico ou que se caracteriza como de interesse geral 2. no se probe a publicao do que, em princpio, privado 3. provavelmente, a lei no amparar a exigncia de reparao nos casos em que a intromisso no causou especiais danos 4. o consentimento do afetado exclui a violao do direito 5. a exceptio veritatis no admissvel na defesa do agressor 6. tampouco a ausncia de dolo do editor pode ser aduzida como matria de defesa.4 Importante ressaltar que a evoluo do direito privacidade passou da noo negativa, de no sofrer intromisses externas, no consentidas na vida privada, a uma concepo positiva, de desenvolvimento de um aspecto da personalidade que possibilite ao titular do direito o controle das informaes sobre sua vida pessoal. Mas o reconhecimento do direito privacidade no campo das decises judiciais, como direito autnomo, dotado de substantividade prpria, s foi efetivamente afirmado, pela Suprema Corte dos E.U.A., no ano de 1965, no caso Griswold v. Connecticut, que cons iderou inconstitucional a proibio de venda, dis tribuio e utilizao de anticoncepcionais, justamente por violar o direito privacidade.5

Oito anos depois, a Suprema Corte no caso Roe v. Wade declarou inconstitucionais normas vigentes no Texas, assim como em outros estados da Unio que proibiam o aborto, por considerar que lesavam a privacy da mulher grvida, supondo uma intromisso indevida no mbito das decises pessoais. Convm advertir que a deciso no reconheceu a legitimidade do aborto, apenas afirmando que a ltima deciso sobre o assunto da mulher interessada e de seu mdico, e no do Estado.

2 INTERNET Antes de tratarmos da questo do direito privacidade na era da informtica, oportuno traar um breve histrico a respeito das origens da Internet, considerando o importante papel que esse meio de comunicao e de informao ocupa no cotidiano de milhes de pessoas no mundo todo.7 No ano de 1969, foi criada a ARPANET, que foi projetada para ser uma rede de computadores para fins de proteo militar. Ela tinha como funo principal serutilizada como rede de comunicao, interligando estaes de defesa com universidades, que resistisse a bombardeio nuclear. Posteriormente, foi utilizada para distribuir informaes entre cientistas em universidades e laboratrios de pesquisa. Apesar da existncia de uma enorme gama de informaes disponveis na rede, o usurio encontrava dificuldades para acess-las, pois no dispunha de um sistema que permitisse a seleo daquele documento que lhe interessava. Em maro de 1989, no CERN (Conselho Europeu de Pesquisas Nucleares, hoje denominado European Laboratory for Particle Physics), Tim Berners-Lee, do Laboratrio Europeu de Fsica de Gnova, props o desenvolvimento do sistema de hipertextos, para interligar todas as informaes disponveis nas redes de computadores de todo o mundo. Os hipertextos so documentos que possibilitam o acesso e transferncia de outros documentos, textos e informaes disponveis, de um para outro computador conectado rede, ao se clicar o mouse em palavras, figuras ou cones, chamados de links. O projeto de Tim Berners-Lee possibilitou o surgimento da WWW (World Wide Web) e tambm da INTERNET INTERACTION ou INTERCONNECTION BETWEEN COMPUTERNETWORK. A Internet, hoje, caracteriza-se como uma das mais importantes ferramentas para a comunicao e troca de informaes, incluindo-se, a, uma nova rota de comercializao de bens e servios. Em 1972 haviam 23 hosts (computadores hospedeiros de dados permanentemente

ligados rede), em 1992, um milho e, no ano seguinte, dois milhes, chegando, no ano de 1996, a dez milhes de hosts, numa taxa de crescimento de 341,64% ao ano. No Brasil so 450.000 hosts, o que coloca o pas em 13 no mundo. Pesquisa realizada em fevereiro de 2002 apontava que 21%dos domiclios brasileiros tinham acesso Internet, o que representa 77%dos lares dotados de computador, significando acesso a 13,08 milhes de pessoas, 48,6%a mais que o ano anterior. Em 2.000 eram 200 milhes de usurios da Internet no mundo. Estima-se que esse nmero chegar em torno de 700 milhes em 2.010 e que em 2.006 sero 42,3 milhes de usurios somente no Brasil.

3 DIREITO E INTERNET A preocupao com o desenvolvimento da Internet evidente. Para o Direito, alm da agilidade que ela proporciona s relaes travadas entre seus usurios, surge o problema da ausncia de territorialidade. Na Internet, como se sabe, as relaes ali travadas no se realizam em uma dimenso fsico-territorial, mas em um espao ciberntico, chamado de cyberspace, eminentemente virtual. Esse problema da territorialidade, reflexo do princpio da soberania, sempre foi, para os operadores jurdicos tradicionais, um dos elementos essenciais para a aplicao do Direito. Acrescente-se a isso, o fato de que no existe um rgo central que administre ou controle o fluxo e o contedo de informaes que circulam pela rede, podendo a informao ser lanada por um servidor e passar por vrios outros, por diversos pases, at chegar ao destinatrio final. Vrias questes relativas Internet e demais tecnologias da informtica preocupam os juristas atualmente. Alguns exemplos, que no envolvem necessariamente o direito privacidade podem ser encontrados. Abaixo, cito alguns:

4 DIREITO DA PROPRIEDADE INDUSTRIAL A questo relativa proteo do uso de marca na rede bastante significativa dos problemas que podem surgir nesse ambiente eletrnico. A adoo de marcas de empresas conhecidas, na Internet, se d com o nome de domnio (domain name), por particulares ou outras empresas, que deve ser nico. Para evitar

a ocorrncia de nomes de domnios idnticos, as organizaes encarregadas de fazer o registro do endereo do usurio estabeleceram uma ordem de preferncia para a aquisio do nome, de acordo com a data do pedido de concesso. No Brasil a Fundao de Amparo a Pesquisa do Estado de So Paulo FAPESP o rgo encarregado de realizar o registro dos domnios no Brasil. Muitas empresas, titulares de marcas famosas, frustaram-se ao tentar registrar os seus nomes de domnio, pois esse direito j havia sido concedido. Foi o que aconteceu com a McDonalds, que no pde registrar o nome como seu endereo na Internet, pois isso j havia sido feito por Joshua Quittner. Quittner obteve o registro de seu endereo eletrnico como macdonalds.com e recebia mensagens em seu correio eletrnico no endereo ronald@mcdonalds.com. A empresa McDonalds ingressou com uma ao que no foi julgada devido a um acordo no qual Quittner abriu mo de seu nome de domnio em troca de uma doao, pela empresa McDonalds, de U$ 3.500,00 (trs mil e quinhentos dlares americanos) a uma escola.8 Para se evitar esse tipo de problema, no incio de fevereiro de 1997, criou-se nos EUA um comit internacional para discutir o assunto. Esse comit recomendou a criao de novas categorias de registro de domnio. Alm dos tradicionais .com (para empresas comerciais), .edu (para universidades e instituies de pesquisa), .net (para atividades relacionadas rede), .gov (para rgos do governo) e .org (para organizaes no governamentais), seriam criados .firm (para empresas), .store (para empresas vendedoras de mercadorias na rede), .web (para atividades relacionadas WWW), .arts (para artes e cultura), .rec (para atividades recreativas), .info (servios de informao) e .nom (para pginas individuais).

5 LIBERDADE DE EXPRESSO Problema que vem sendo debatido em alguns pases, o da possibilidade de se regular o teor dos materiais veiculados na rede. Esse monitoramento do contedo dessas informaes pode, em alguns casos, ferir a liberdade de expresso. Nesse sentido, a Suprema Corte Norte-Americana confirmou uma deciso de 1a instncia que considerou inconstitucional uma lei chamada de Lei de Decncia das Comunicaes (Communications Decency Act) que pretendia que certos contedos indecentes e obscenos no mais pudessem aparecer na rede de comunicaes digitais. A deciso da Suprema Corte foi de 7 votos contra 2. Essa deciso apreciou a questo do conflito entre princpios. De um lado quis se proteger os menores das comunicaes indecentes e claramente ofensivas e, de outro, a liberdade de expresso dos usurios, prevista na Primeira Emenda da Constituio Americana, que prevaleceu no final.

6 DIREITO PRIVACIDADE E INTERNET Aps essas breves digresses, passo a analisar a questo objeto de anlise, qual seja, do direito privacidade na era da informtica. Abaixo, relato alguns casos de possvel violao do mencionado direito, diante do alto nvel de desenvolvimento tecnolgico.

7 DIREITO PRIVACIDADE E INTERNET Os europeus que pretendem ir aos EUA devem ficar sabendo que a Comisso Europia e as autoridades federais fizeram um acordo no qual ser possvel a entrega polcia de imigrao dos EUA, sem consentimento do viajante, informaes dadas pela companhia area escolhida, o nome, o sobrenome, a idade, o endereo, os nmeros do passaporte e do carto de crdito, o estado de sade, as preferncias alimentares, as viagens precedentes, o nome e a idade das pessoas que o acompanham, o nome das organizaes que financiaram suas ltimas viagens, etc. Todas essas informaes podero ser depositadas num dispositivo chamado CAPPS Sistema Assistido por Computador para Controle Preventivo (Computer Assisted Passanger Pre-Screening), que ainda no foi efetivamente posto em prtica. Essas informaes seriam cruzadas com as dos servios de inteligncia policial, do Departamento de Estado, do Departamento de Justia e da rede bancria. O CAPPS faria uma avaliao do grau de periculosidade da pessoa e lhe atribuiria um cdigo colorido: verde para os inofensivos, amarelo para os duvidosos e vermelho para os que sero impedidos de ter acesso ao avio e detidos. Se o visitante for muulmano ou natural do Oriente Mdio, o cdigo de suspeito lhe ser automaticamente atribudo e se lhe tiraro as impresses digitais.9

Esse procedimento, se adotado pelas autoridades norte-americanas10 , revela um conflito entre o direito segurana (dos prprios norte-americanos) e o direito privacidade (dos que viajam para os E.U.A). No cabe, nos contornos deste trabalho, adentrar no mrito desse problema, todavia, possvel afirmar que aqueles que se dirigem a esse pas e no so previamente informados acerca dessa srie de atos investigativos esto, evidncia, com seu direito privacidade sendo violados.

8 PRIVACIDADE NOS E-MAILS DO TRABALHADOR Outro srio problema que envolve possvel violao de direito privacidade o do monitoramento de e-mails corporativos ou de empresas.11 A esse respeito, oportuna a anlise de caso julgado pela 6 Turma do Tribunal Regional do Trabalho da 2 Regio (So Paulo) que, ao decidir sobre o envio de um nico email do tipo corrente, no horrio de caf do remetente, julgou que a conduta no caracteriza justa causa e que a violao de correspondncia, ainda que eletrnica, fere a garantia intimidade, por que correio eletrnico correspondncia enviada pelo computador. Naquele julgado foi dito ainda que: Mesmo que o objetivo da empresa seja a fiscalizao dos servios, o poder diretivo cede ao direito do obreiro intimidade. J a 3 Turma do TRT da 10 Regio (DF e Tocantins), em caso anlogo, decidiu que: No h qualquer violao ao email do reclamante, posto que isso no era de sua propriedade. Sendo o e-mail propriedade da reclamada, a mesma poderia ter amplo conhecimento da forma como estava sendo utilizado. Naquela oportunidade foi dito o seguinte: Considerando que os equipamentos de informtica so disponibilizados pelas empresas aos seus funcionrios com a finalidade nica de atender s suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, tanto de proteo e fiscalizao s informaes que tramitam no mbito da empresa, inclusive sigilosas, quanto de evitar o mau uso da Internet, que pode, inclusive, atentar contra a moral e os bons costumes, causando imagem da empresa prejuzo de larga monta. Nos EUA, no caso United States v. Wesley J. Slanina, partiu-se do pressuposto de que a habilidade de se monitorar mensagens eletrnicas notria, uma vez que no h razes para se acreditar que os e-mails no sero lidos. Trata-se da baixa perspectiva de privacidade. O Reino Unido promulgou a Regulation of Investigatory Powers Act 2002 que trata da necessidade de consentimento do empregado em ter seu e-mail monitorado (lawful authority). Alm disso, a Telecommunications Regulations 2000 prev inmeras hipteses em que as mensagens podem ser interceptadas, tais como: a) fazer prova de um fato b) verificar se os empregados esto agindo conforme o perfil previamente estipulado c) prevenir ou investigar um crime d) assegurar a efetiva operao do sistema, etc. Alm desses textos normativos, foi criada a Data Protection Act (DPA), que trata de assuntos correlatos. A Alemanha editou a Datenschutz especificando que: 1) o sistema de monitorao de um empregado deve ser arquitetado de forma a que nenhuma ou poucas informaes sejam coletadas, no se chegando ao controle absoluto 2) os empregados devem ser informados da poltica de controle da empresa no que se refere Internet 3) a comunicao entre indivduos, a priori, continua protegida contra o monitoramento 4) o empregador no

obrigado a permitir o uso da Internet no trabalho, mas se o permitir, o empregador no deve adentrar no contedo das mensagens. Na Dinamarca, j no final de 2002, foi firmado acordo entre a Dansk Handel & Service e a HK Service, que dever servir de parmetro para as demais relaes de trabalho. Segundo o ajuste: 1) o uso da Internet e do e-mail de empregados deve ser monitorado apenas se houver relevante razo para tanto, devendo haver prvia advertncia 2) a extenso do uso privado da Internet deve ser claramente esclarecida 3) o acesso a emails discriminados como privados somente pode ocorrer com o consentimento do empregado. E se tal anuncia no ocorrer os e-mails s devero ser abertos se for crucial para razes vlidas e documentadas 4) devem ser determinadas regras a respeito do acesso a e-mails de empregados dispensados ou ausentes do trabalho, assim como regras para seu arquivamento e eliminao.

9 PRIVACIDADE E COOKIES Por ltimo, analisaremos a questo dos cookies. No entanto, um esclarecimento prvio necessrio: O que um cookie? 12 A WWW (World Wide Web) funciona com o chamado modelo cliente-servidor. Nele, os computadores dos usurios so os clientes, que mediante um programa visualizador ou navegador, enviam pedidos a outros computadores (os servidores), para que eles, por sua vez, respondam. Essas interaes entre clientes e servidores so diferentes, por exemplo, de uma conversao telefnica, no qual o vnculo se mantm de forma contnua. Na WWW tendo o servidor terminado de enviar ao cliente a informao solicitada, o enlace entre ambos se quebra. como se o servidor tivesse se esquecido do cliente. Se este formula um novo pedido, ambas as mquinas devem estabelecer uma nova conexo, identificando-se novamente, como se nunca tivessem se comunicado. Essa curiosa arquitetura que torna a WWW verstil. Se no fosse assim, os servidores da web no poderiam atender simultaneamente uma grande quantidade de usurios. Se as conexes fossem permanentes, ocorreria o mesmo que se passa quando tentamos falar com algum em um telefone enquanto ela est falando com outra pessoa.

Essa quebra de continuidade nas conexes fizeram com que as empresas criassem mecanismos para se criar uma sensao de um trato mais personalizado aos visitantes, principalmente em se tratando de comrcio eletrnico. a que entram os cookies. A funo bsica de um cookie a seguinte: permitir a um servidor armazenar e mais adiante recuperar uma pequena quantidade de informao da mquina do cliente. Esses dados esto sempre associados a um site da web e a um navegador em particular, significando que um cookie criado por um servidor s ser acessvel se o visitante regressa ao site usando o mesmo computador e o mesmo navegador. A informao guardada em um arquivo de texto e pode incluir at algumas informaes pessoais, assim como cdigos de usurio e contrasenhas. Tambm comum o armazenamento de dados da ltima visita que permitem lembrar o que o usurio fez ou comprou naquela oportunidade. Em primeiro lugar, importante lembrar que cookies no capturam informaes que o usurio disps voluntariamente. Alm disso, eles no transmitem vrus, por serem textos estticos e de reduzido tamanho. Finalmente, cookies no permitem ao servidor acesso a arquivos do computador, por ficarem apenas em sua memria. O emprego de cookies permite s empresas que operam na web analisar o perfil e os hbitos de consumo de seus clientes, que podem ser cedidos ou at vendidos a terceiros. Os cookies permitem, ainda, o funcionamento de redes de perseguio (tracking network), que funcionam quando uma empresa coloca mensagens publicitrias em mltiplos sites com o fim de criar e logo recuperar cookies dos computadores dos visitantes. Analisando esses dados, possvel seguir um usurio a medida que navega por esses sites, vigiando suas aes, acumulando informao pessoal, controlando quais bens ou servios adquire. Esse tipo de navegao deixa um claro rastro eletrnico no qual a intimidade e a privacidade do usurio vo sendo, paulatinamente, mitigadas.

10 CONCLUSO Este escrito teve uma finalidade bastante modesta, a de traar um painel do desenvolvimento do direito privacidade neste incio de sculo XXI, no qual exorbitam relaes interpessoais por meio de sistemas eletrnicos de informtica. Pretendeu-se, ainda, demonstrar que essa rede de interaes eletrnicas e virtuais acarreta o surgimento de novos problemas jurdicos no resolvidos pela doutrina criada em um ambiente no qual essas inovaes tecnolgicas ainda no existiam.

No se pretendeu, como pde ser visto, trazer ou propor solues definitivas para esses problemas, diante do fato de que a busca de solues satisfatrias deve, necessariamente, considerar a velocidade em que as novas tecnologias no setor da informtica se desenvolvem e, considerando a modesta proposta de trabalho apresentada e as claras limitaes do autor, essas solues provavelmente surgiro em obra posterior, de maior flego, escrita por algum mais habilitado para esse trabalho.