Escolar Documentos
Profissional Documentos
Cultura Documentos
Introdução
Objetiva-se dar início a uma reflexão sobre o tema e determinar que caminho as relações
estabelecidas no mundo virtual devem trilhar.
Sua origem histórica remonta a milhares de anos, com o ábaco, primeiro artefato humano
utilizado para realizar contas, originário da Ásia Menor. Já no século XVII, foi criada, pelo
francês Blaise Pascal, mediante a utilização de engrenagens mecânicas, a primeira máquina de
1
Informações extraídas do Dicionário Aurélio Eletrônico, versão 1.2, 1993.
4
calcular de que se tem notícia. Apesar de essa máquina realizar apenas a operação de soma, com
seu aprimoramento, 52 anos depois, pelo matemático alemão Gottfried Wilhelm von Leibniz, foi
possível produzir uma máquina capaz de multiplicar e dividir. Estávamos ainda na era da
computação mecânica.
Em 1889, Herman Hollerith, inventor americano e fundador da empresa que deu origem à
IBM, inventou uma máquina que coletava e trabalhava os dados armazenados em cartões
perfurados, possibilitando a apuração dos resultados da pesquisa de censo demográfico nos
Estados Unidos em poucas semanas, o que, até então, era algo inimaginável.
Em 1953, Jay Forrester construiu uma memória magnética menor e bem mais rápida, em
substituição àquelas que usavam válvulas eletrônicas. No ano seguinte, a IBM concluiu o
primeiro computador produzido em série, o 650, que era de tamanho médio. Na mesma época,
Gordon Teal, da Texas Instruments, descobriu um meio de fabricar transistores de cristais
isolados de silício a um custo baixo, mas só em 1955 a Bell Laboratories concluiu o primeiro
computador transistorizado, o TRADIC.
5
Em 1958 e 1959, Roberto Noyce, Jean Hoerni, Jack Kilby e Kurt Lehovec participaram
das pesquisas para o desenvolvimento do circuito integrado, que foram introduzidos nos
computadores na década de 1960, começando a terceira geração de computadores. O Burroughs
B-2500 foi um dos primeiros.
Em 1975, Paul Allen e Bill Gates criaram a Microsoft e o primeiro software para
microcomputador de uma série.
Em 1982, foi criado o computador 286 usando memória de 30 pinos. Três anos depois,
foi a vez do 386, que, muito embora ainda empregasse memória de 30 pinos, devido à sua
velocidade de processamento, era capaz de rodar softwares gráficos mais avançados como o
Windows 3.1. Só foram necessários mais quatro anos para o aparecimento do computador 486
DX, mais veloz, em razão da memória de 72 pinos.
6
caminha a passos largos. Não há limites para a expansão de funções que o computador
desempenhará no futuro.2
2
Extração dos sites www.mansano.com/beaba/hist-com.htm e www.widesoft.com.br/users/virtual/parte1.htm.
Acesso em 31 de agosto de 2006.
3
Arpanet, acrônimo em inglês de Advanced Research Projects Agency Network (ARPANET), do Departamento de
Defesa dos Estados Unidos da América, foi a primeira rede operacional de computadores à base de comutação de
pacotes, e precursora da Internet.
4
Backbone, que, em português, significa espinha dorsal, é uma linha maior de transmissão que carrega os dados
recolhidos das linhas menores que se interconectam com ela.
5
Site é a área de memória dos servidores – os chamados computadores que estão “abertos ao público” e aos
“visitantes” –, que pode ser visitada pelos internautas (aqueles que “navegam” na Internet), podendo armazenar
músicas, textos, fotos, filmes ou qualquer combinação entre eles.
6
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. Rio de Janeiro: Lumen
Juris, pp. 4-5.
7
A Internet é organizada na forma de espinhas dorsais (backbones), que são estruturas de
rede capazes de manipular grande volume de informações, constituídas, basicamente, de
roteadores de tráfego interligados por circuitos de alta velocidade. Conectados às espinhas
dorsais, encontram-se os provedores de acesso ou de informações, que são os efetivos
prestadores de serviços aos usuários finais da rede. O ingresso na rede ocorre por intermédio do
provedor de acesso, que atua como uma central telefônica, fazendo a conexão entre o
microcomputador e a rede. O ingresso e a “navegação” na rede são examinados em mais detalhes
em outra passagem deste trabalho.7
Em 1989, com o surgimento da World Wide Web (conhecida como WWW), a Internet
foi transformada num instrumento de comunicação de massa e, com a utilização de um sistema
gigante de hipertexto que facilita a pesquisa, seu uso foi-se popularizando.
A WWW consiste num sistema de localização de arquivos por qualquer usuário, com a
utilização de um padrão universal, um protocolo que permite o acesso de qualquer computador
ligado à rede, por meio dos programas navegadores, a um documento hipertexto, possuidor de
palavras. Uma vez selecionadas as palavras do documento hipertexto, há um direcionamento do
usuário para outro documento, relacionado àqueles vocábulos, permitindo o acesso a toda
informação mundial que estiver dispersa na rede sobre determinado assunto. 9 Esse novo sistema
de localização de arquivos criou um ambiente em que cada informação tem um endereço único e
pode ser encontrada por qualquer usuário da rede.
7
Ver pp. 15 e 16 desta monografia.
8
Informações obtidas no Network Wizard Internet Domain Survey (http://www.nw.com).
9
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, p. 11.
8
No Brasil, o surgimento da Internet deu-se no meio acadêmico. Em 1988, Oscar Sala,
professor da Universidade de São Paulo (USP) e conselheiro da Fundação de Amparo à Pesquisa
no Estado de São Paulo (Fapesp), desenvolveu a idéia de estabelecer contato com instituições de
outros países, a fim de compartilhar dados por meio de uma rede de computadores. O primeiro
passo havia sido dado. Foram necessários, porém, sete anos para que os Ministérios das
Comunicações e da Ciência e Tecnologia autorizassem o uso comercial da Internet no país.10
A Internet logo se popularizou não só como meio de comunicação rápida e barata, via
Web, mas como ferramenta de interação entre os usuários, por meio de compartilhamento de
arquivos, publicação de conteúdo, fotos, entre outros recursos.
O Brasil é o décimo país com maior número de internautas, apresentando uma previsão
em 25,9 milhões de usuários da Internet num universo populacional de 184.2 milhões de
habitantes em 2006. Em 2005, o faturamento anual do comércio eletrônico no Brasil chegou a
2,5 milhões de reais, e a previsão de faturamento para o ano de 2006 gira em 3,9 milhões de
reais.11 O crescimento do comércio eletrônico também é visto em todo o mundo. Essa expansão
10
“História das redes no Brasil”, artigo publicado no site http://www.ime.usp.br/~is/abc/abc/node25.html. Acesso
em 31/8/2006.
11
Dados extraídos do site www.e-commerce.org.br/STATS.htm#H. Acesso em 6 de junho de 2006.
9
se deve ao aumento e à mudança do perfil dos usuários da rede. O que antes estava concentrado
nos homens com até 30 anos está sendo descentralizado, diante do crescente número de
mulheres, crianças e idosos como novos consumidores de bens via Internet.
É fato incontroverso que, no mundo atual, ante os avanços tecnológicos aos quais as
relações humanas são submetidas, a intimidade e a vida privada encontram-se potencialmente
expostas a quem delas quiser tomar conhecimento.
Não se pode ignorar que, no cotidiano, o indivíduo interage com o mundo virtual por
diferentes razões: no momento em que busca obter um simples extrato bancário pela rede,
quando envia declaração anual de bens e rendimentos ao imposto de renda via Internet ou por
meio de um disquete, quando adquire um produto pela rede, ou até mesmo quando acessa algum
site com o objetivo de conhecer determinado assunto ou preço e especificações de algum
produto.
Com esses simples acessos, dados pessoais como nome, idade, CPF, endereço, número de
cartão de crédito, perfil do consumidor, interesses, situação financeira, reputação creditícia,
número de dependentes, ou seja, uma gama de informações sobre a vida privada do indivíduo
passa a circular na rede, podendo passar a ser do conhecimento de pessoas não-autorizadas
12
Cf. artigo intitulado “56% dos internautas nos EUA temem a invasão da privacidade”, divulgado no site
IDGNOW, em outubro de 2000.
13
Cf. artigo intitulado “67% abandonam sites que pedem informações pessoais”, divulgado pelo site INFO
ONLINE, em julho de 2001.
10
(normalmente, um hacker ou “micreiro”),14 que, após incessantes e contínuas tentativas de
obtenção da senha de acesso, conseguem consumar a invasão.
2.1. Conceitos
A doutrina vem definindo personalidade como a aptidão do homem para ser sujeito de
direitos e obrigações no mundo jurídico, bastando tão-somente a concepção, visto que tal aptidão
constitui um dom inato do indivíduo. Não constitui um direito em si, mas o primeiro bem da
pessoa, do qual irradiam direitos e deveres, tais como direito à vida, à liberdade, à honra, à
privacidade e à imagem. 15 Segundo Antonio Chaves, “a personalidade resulta do conjunto dos
elementos psíquicos que formam a pessoa, esta, constituída de características próprias”.16
15
Nesse sentido: DINIZ, Maria Helena. Curso de direito civil brasileiro: teoria geral do direito civil. 14 ed. São
Paulo: Saraiva, 1998, v.1, p. 99.
16
CHAVES, Antonio. Tratado de direito civil. 3 ed. São Paulo: Editora Revista dos Tribunais, 1982, Parte Geral 1,
v.1, p. 345.
12
Os direitos da personalidade, já mencionados, irradiam do atributo da personalidade e
integram a própria noção de pessoa. De nada adiantaria o ordenamento jurídico reconhecer a
aptidão do indivíduo para ser sujeito de direitos se não lhe conferisse um mínimo deles atrelados
ao reconhecimento da personalidade, tais como direito à vida, à integridade física e psíquica, à
liberdade, à honra, que se revelam indispensáveis à aquisição de todos os demais.
Adriano de Cupis, sobre os direitos da personalidade, afirma que, por seu caráter de
essencialidade, trata-se de direitos inatos, inerentes a cada pessoa, que, como tal, nasce provida
desse bem, o qual consiste em, querendo, subtrair-se à publicidade para recolher-se à própria
reserva.17
Igualmente leciona Carlos Alberto Bittar, ao se manifestar sobre o tema nos seguintes
termos: “São direitos essenciais, vitalícios e intransmissíveis, que protegem valores inatos ou
originários da pessoa humana, como a vida, a honra, a identidade, o segredo e a liberdade”. 18
Esses autores, portanto, adotam uma orientação jusnaturalista, que defende a existência de
direitos inerentes ao homem anterior à lei, ao Direito Positivo, tendo por origem a própria
condição humana de seu detentor.19
No entanto, a questão sobre a origem desses direitos – ou seja, se sua existência deriva do
sistema jurídico ou se advém da própria condição humana, independentemente de uma concessão
do Estado, cabendo ao ordenamento jurídico, nesse caso, só proclamá-los, e não reconhecê-los –
não é pacífica. Orlando Gomes, ao adotar uma orientação positivista, sustenta que os direitos da
personalidade são aqueles
17
VIEIRA, Sonia Aguiar do Amaral Vieira apud CUPIS, Adriano de. Os direitos da personalidade. Tradução de
Adriano Jardim e Antonio Miguel Caeiro. Lisboa, 1961, p. 15.
18
BITTAR, Carlos Alberto. Os direitos da personalidade. São Paulo: Revista dos Tribunais, 1992, p. 64.
19
Apresenta-se apenas uma pincelada do tema, visto que o foco deste trabalho não é dissecar as diferenças entre a
corrente jusnaturalista e a positivista.
20
GOMES, Orlando. Introdução ao direito civil. 5 ed. Rio de Janeiro: Editora Forense, 1977, v. 1, p. 168.
13
De toda sorte, independentemente da orientação defendida, certo é que direito não
reconhecido pelo ordenamento jurídico não se impõe ante eventual violação, prevalecendo a
vontade do mais forte, ainda que contrária ao direito. Torna-se necessário seu reconhecimento
pelo ordenamento jurídico, para que este preveja formas de tutelá-lo, de protegê-lo.
No final do século XIX, Samuel Dennis Warren e Louis Bembitz Brandeis publicaram
um artigo na Harvard Law Review, intitulado “Right to Privacy”, apresentando, em 28 páginas,
os contornos de um novo direito que necessitava ser tutelado, a fim de evitar que os novos
inventos da época contornassem as clássicas formas de proteção da pessoa. Segundo os autores,
21
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada. Belo Horizonte: Ed. Del Rey, 1988, p. 54.
Apud Warren e Brandeis, p. 208.
22
Idem, p. 195.
14
A limitação do conteúdo do direito à vida privada e à intimidade não é tarefa das mais
fáceis, visto que esses direitos sofrem alterações no tempo e no espaço, em decorrência de
valores que exercem influência direta na fixação desse conteúdo. Exemplificando: em nossa
sociedade carioca, sentiríamos constrangidos se fôssemos à praia de Copacabana nus. Contudo,
se fôssemos a uma das praias de nudistas, onde todos estão nus, não seríamos discriminados.
Nas sociedades indígenas, a nudez faz parte da cultura, não havendo qualquer inibição ou
constrangimento em decorrência dela. Enfim, dependendo do lugar e da época, a exposição de
determinado comportamento que adotamos, determinada situação em que nos colocamos ou
sentimento que possuímos em nossas vidas nos causa dissabor, sendo de nossa vontade mantê-
los oculto dos demais.
A própria denominação utilizada para identificar esses direitos diverge de lugar para
lugar. Nos Estados Unidos, adotou-se a denominação right of privacy ou right to be left alone; na
França, droit a la vie privée ou droit a l’intimité. Em Portugal, direito à proteção da intimidade
da vida privada e também direito à zona de intimidade da esfera privada.23
23
DOTTI, René Ariel. Proteção da vida privada e liberdade de informação. São Paulo: Editora Revista dos
Tribunais, 1990, p. 66, apud SILVA, Edson Ferreira da, op. cit., p. 32.
15
Art. 5º. X. São invioláveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito à indenização pelo dano material ou moral
decorrente de sua violação.
Art. 5º. LX. A lei só poderá restringir a publicidade dos atos processuais, quando a
defesa da intimidade ou o interesse social o exigirem.
Diversa é a posição de Vidal Serrano, para quem intimidade seria um núcleo mais restrito
da vida privada, isto é,
A intimidade, portanto, está situada no âmbito exclusivo que alguém reserva para si,
afastada da própria vida privada, que, por mais isolada que seja, é sempre um viver entre outros,
quer seja entre familiares, no meio profissional ou no meio de amigos. Exemplificam-se
situações em que a proteção à intimidade se exterioriza nas anotações de um diário íntimo, o
segredo sob juramento, as situações secretas e indevassáveis de pudor pessoal, e o segredo
íntimo, cuja mínima publicidade constrange. Já a vida privada implica situações não exclusivas
24
CRETELLA JÚNIOR, José. Comentários à constituição brasileira de 1988. Rio de Janeiro: Forense, 1989, v.1,
p. 257.
25
FERREIRA FILHO, Manoel Gonçalves. Comentários à constituição brasileira de 1988. São Paulo: Saraiva, v. 1,
p. 35.
26
VIDAL SERRANO. A proteção constitucional da informação e o direito à crítica jornalística. São Paulo: FTD,
1997, p. 91.
16
dos indivíduos, envolvendo relações de convivência mantidas com outras pessoas e que excluem
do conhecimento de terceiros que não fazem parte daquela relação.
Assim, a violação da vida privada não atinge valores da esfera mais reservada do ser
humano, apresentando um grau menos intenso de prejuízo do que a violação da intimidade.
Entretanto, ambas as violações acarretam a perda de equilíbrio psíquico do indivíduo,
repercutindo em sua auto-estima e, conseqüentemente, em sua dignidade, e importam na
limitação ao direito de informação sobre a vida privada e intimidade por parte de terceiros não
autorizados. Temos, portanto, em contraponto ao direito à intimidade e à vida privada, o direito
de informação. Trata-se de dois pesos distintos, cada qual colocado em pratos opostos da
balança.
Em certas situações, a balança pende para o lado do direito à informação, ante a limitação
imposta à esfera de privacidade do indivíduo, mesmo contra a sua vontade, em razão da
prevalência do interesse público em divulgar aspectos da vida privada de determinada pessoa.
Em casos tais, em que o interesse público se sobrepõe ao interesse particular, encontra-se
justificado o sacrifício da intimidade do indivíduo. Por exemplo: em prol do interesse público em
apurar a autoria de ilícitos penais, a legislação pátria permite a realização de buscas domiciliares,
interceptações telefônicas judicialmente autorizadas e quebras do sigilo fiscal e bancário.
27
FERRAZ JUNIOR, Tércio Sampaio. “Sigilo de dados: o direito à privacidade e os limites à função fiscalizadora
do Estado”, Cadernos de Direito Constitucional e Ciência Política. São Paulo: Ed. Ciência Política, v. 1, n. 1, pp.
83-84.
17
Já os dados relativos à vida privada tratam de informações referentes às escolhas do
indivíduo quanto a seu meio de convivência, tais como nomes de amigos, freqüência a lugares,
relacionamentos civis e comerciais.
Dentro dessa diferenciação, Tércio Sampaio Ferraz Júnior defende que um mero cadastro
de dados identificadores do indivíduo não é inviolável, ao passo que cadastros que envolvem
relações de convivência privada são. Exemplifica nas relações de clientela com os dados
referentes ao desenvolvimento da relação, ou seja, desde o momento em que o indivíduo é
cliente, se a relação sofreu alguma interrupção e, em caso positivo, as razões, quais os interesses
peculiares do cliente, entre outros. Registra-se que, ainda que o conhecimento de aspectos da
vida privada do indivíduo ocorra mediante autorização, a violação do direito à vida privada pode
ocorrer posteriormente, com a divulgação não-consentida da intimidade conhecida de forma
lícita.
O direito à honra abrange o modo como o indivíduo quer ser visto por seus semelhantes,
isto é, o “direito de sustentar o modo pelo qual cada um supõe e deseja ser bem-visto pela
sociedade. É uma combinação de auto-respeito e respeito dos outros”. 28 Dessa forma, a
informação e a divulgação não-autorizada de dados referentes às avaliações negativas do
comportamento do indivíduo podem macular o modo como ele quer ser visto pelos outros,
implicando violação à sua honra.
O direito à imagem, por sua vez, consiste no direito de impedir a utilização sem seu
consentimento, em proveito de outros interesses, que não os próprios, inclusive com fins
mercantis.
28
Idem, p. 79.
18
Com o avanço tecnológico, principalmente o desenvolvimento da informática, novas
formas de violação da privacidade e intimidade do indivíduo foram surgindo, ocasionando, como
bem verifica René Ariel Dotti,
Na mesma proporção em que houve uma aceitação das lógicas de mercado, verificou-se a
necessidade de se tutelarem tais práticas, a fim de preservar a privacidade dos usuários da rede.
Como bem adverte Antônio Jeová Santos,
Na Internet, há uma rede visível ao usuário e outra, não tão visível, formada por dados
obtidos mediante o envio de instruções pelos servidores web aos programas navegadores,
chamados de cookies. Dessa forma, toda vez que o usuário visita um site, a informação é
registrada automaticamente nesse cookie, que são arquivos de dados gravados no disco rígido do
usuário, inclusive o endereço IP do internauta, permitindo identificação imediata a cada acesso.
É preciso abrir parênteses para uma apresentação sucinta de como se acessa a rede e seu
conteúdo é visitado.
Para ingressar na Internet, o usuário precisa abrir uma conta (Internet account) no
provedor de acesso, ter um nome de conexão, que pode ser o próprio nome, e uma senha. Além
da conta, o usuário terá um endereço e-mail, que é o correio eletrônico, por meio do qual poderá
30
JEOVÁ, Antônio José. Dano moral na internet. São Paulo: Método, 2001, pp. 184-185.
20
enviar mensagens e arquivos para qualquer outro usuário, desde que este também tenha um e-
mail.
Site é a área de memória dos servidores – os chamados computadores que estão “abertos
ao público” e aos “visitantes” –, que pode ser visitada pelos internautas (aqueles que “navegam”
na Internet) para armazenar músicas, textos, fotos, filmes ou qualquer combinação entre eles.
Cada site tem um endereço, como por exemplo, www.tj.rj.gov.br.
Depois de entrar no site, pela primeira página (homepage) ou pelas seguintes, o usuário
pode “virar a página do site”, como se estivesse virando as páginas de um livro, ou acessar outro
site, movimentando-se pela Internet ou, usando a expressão cunhada pela informática,
“navegando” pela Internet. O programa que permite a navegação na Internet chama-se, em
português, Navegador, e, em inglês, Browser. Os mais famosos são o Netscape e o Internet
Explorer.31
Cada computador na Internet tem pelo menos um endereço que o identifica e, cada vez
que ocorre envio e recebimento de dados, na forma de e-mail ou página da web, nessa
transmissão, juntamente com os dados, são fornecidos os endereços do destinatário, ou seja, os
endereços IP. Quando do envio ou do recebimento de dados, eles são divididos em pequenas
porções chamadas pacotes, e a função do IP é assegurar que cada um desses pacotes chegue ao
computador destinatário, a fim de serem todos reunidos, a seguir, pelo protocolo TCP/IP.
Voltando aos cookies, seu objetivo é traçar um perfil do internauta, com intenção
comercial, mediante coleta de dados obtidos a partir das visitas dos usuários dos computadores
em que o programa foi instalado nos sites existentes na rede, sem que tenham conhecimento de
que suas visitas estão sendo monitoradas. Dessa forma, os passos dos usuários na rede são
monitorados – eles passam a ser espionados e a ter sua privacidade violada.
A partir daí, ciente do perfil econômico e dos hábitos de consumo dos internautas,
algumas empresas, de posse dessas informações adquiridas nos servidores web, enviam, via e-
mail, propaganda não-consentida aos usuários, gerando incômodos, com o abarrotamento de suas
31
Minidicionário de Informática, op. cit., pp.180-184, apud VIEIRA, Sônia Aguiar do Amaral. Inviolabilidade da
vida privada, op. cit., pp. 48-50.
21
caixas postais. Contudo, situação mais gravosa é a possibilidade de esses dados caírem em mãos
de pessoas inescrupulosas, devassando a intimidade dos usuários, direito constitucionalmente
protegido.
Sobre o tema, a Revista Info Exame publicou matéria intitulada “Morte da Privacidade?”,
segundo a qual,
com a Internet, veio a facilidade de monitorar cada um dos passos on-line das
pessoas e integrar informações dispersas, inclusive juntando as pegadas da Web
com as fichas pessoais dos grandes bancos de dados convencionais das
seguradoras, das escolas, das empresas de assistência médica, dos departamentos e
recursos humanos, dos bancos.32
A primeira lei que surgiu sobre o tema foi promulgada pelo Estado alemão de Hesse em
1970. Tinha por escopo regular os bancos de dados informatizados governamentais, com a
32
Revista Info Exame, ano 15, edição n. 171, junho de 2000, p. 33, apud VIEIRA, Sônia Aguiar do Amaral, op. cit.,
p. 84.
22
presença de um comissário, indicado pelo Parlamento, que seria responsável pela garantia da
segurança dos arquivos estaduais, bem como pela assessoria preventiva quanto ao impacto sobre
os direitos fundamentais na adoção de novas tecnologias informativas e distribuição dos poderes
entre os corpos burocráticos.33
Nos Estados Unidos, ante os fatos históricos que marcaram o final da década de 1960 e o
início da de 1970, como a Convenção Democrática de 1968, o assassinato de Robert Kennedy,
de Martin Luther King Jr. e a Guerra do Vietnã, houve um aumento significativo do sistema de
espionagem e de investigação governamental, transformando em alvo de discussões no
Congresso sua pertinência e legalidade. Ante o direito da privacidade, tais discussões se
estenderam à legalidade das atividades de empresas de cartões de crédito, do uso do polígrafo e
de outros testes psicológicos.
Frutos dessas discussões, a Omnibus Crime Control and Safe Streets Act of 1968 limitou
as interceptações telefônicas e a Fair Credit Reporting Act of 1970 disciplinou a atuação das
agências detentoras de fichas cadastrais dos consumidores, para fins creditícios.
33
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada, p. 481.
23
A seguir, foram elaborados os relatórios oficiais Records, Computers, and the Right of
Citizens, publicado em 1973, e Federal Data Banks and Constitucional Rights. Por meio desses
relatórios, verificou-se a existência de grande quantidade de registros automatizados de dados
nos Estados Unidos. Constataram-se, ainda, os excessos cometidos pelas agências
governamentais na coleta de dados pessoais e o descaso com a segurança desses dados. Por tudo
isso, os relatórios recomendavam a criação de uma lei que regulasse a existência, a criação e a
operacionalização dos bancos de dados, fixando princípios a serem seguidos durante toda a etapa
do processamento das informações, visando à garantia do right to privacy. Assim, em 1º de
janeiro de 1975, foi assinado o Privacy Act of 1974, por meio do qual se atribuiu a um órgão
ligado ao Poder Executivo, o Office of Management and Budget, o poder de fiscalização das
agências governamentais quanto à coleta, ao uso e à transmissão de informações pessoais.34
Em 1969, na Inglaterra, foi apresentado o primeiro projeto de lei na Câmara dos Comuns
que previa a regulamentação do right to privacy, por meio do controle das informações pessoais
computadorizadas, com fixação de regras de boa conduta e previsão de um encarregado pela
inscrição de todos os bancos de dados por um Register. Em 1971, foi apresentado outro projeto,
de autoria de Leslie Huckfield, intitulado Control of Personal Information, defendendo a criação
de um tribunal e de um sistema de inspeção de banco de dados que visasse à prevenção de
violações da privacidade dos indivíduos.
Em 1997, foi criado o Comitê de Proteção de Dados (Comittee on Data Protection). Esse
Comitê visava à elaboração de um estudo sobre a legislação a ser adotada para disciplinar o
tratamento de informações pessoais, diante dos riscos sofridos pelo right of privacy em
decorrência da possibilidade de acesso a informações por pessoas não-autorizadas; de seu uso em
contexto distinto ou com finalidade diversa daquela para a qual fora coletada; e da própria coleta
de informações incompletas, não tratadas ou irrelevantes. No entanto, somente em 1984 foi
apresentado um projeto de lei na Câmara dos Lordes, o qual acabou sendo aprovado e conhecido
como Data Protection Act.35
34
SAMPAIO, José Adércio Leite, op. cit., pp. 484-485.
35
Idem, pp. 485-486.
24
Diante da necessidade de controlar o conhecimento e o uso das informações pessoais
disponibilizadas via computador e da evolução legislativa, que visa à proteção da privacidade
tomando como foco a regulação dos bancos de dados, é possível apontar semelhanças nas
diversas legislações surgidas, o que permite agrupá-las em três gerações de leis sobre os bancos
de dados pessoais.
Essa primeira geração de leis fixou as seguintes diretrizes: 1. Obrigação de tornar pública
a existência dos bancos de dados; 2. O dever de a informação recolhida só ser usada com a
finalidade para a qual tenha sido coletada; 3. O dever de mantê-la em segurança; 4. O
reconhecimento do direito ao acesso aos dados armazenados, pela propositura de ações
individuais ou coletivas.36
A segunda geração de leis de proteção de dados (o caso das leis francesa e austríaca,
ambas de 1978) ou procurou atenuar o princípio de autorização para a instalação e a operação
36
ATHENIENSE, Alexandre Rodrigues. As transações eletrônicas e o direito de privacidade. Belo Horizonte:
Forum Administrativo, v. 9, n. 19, p. 1.170, set. 2002.
25
dos centros processadores de dados, ou o substituiu pelo modelo de registro, ou, ainda, optou
pela exigência de simples notificação para a sua criação.
Na legislação pátria, o legislador constitucional tratou da proteção dos dados pessoais nas
esferas positiva e negativa ao estabelecer a inviolabilidade do sigilo dos dados e o habeas data
(art. 5º, XII e LXXII, da Constituição Federal).
Art. 5º.
[...]
[...]
26
No tocante aos dados, importa determinar se o direito de sigilo previsto no dispositivo
constitucional supramencionado recai sobre a comunicação de dados ou se está limitado aos
dados propriamente ditos. Segundo Celso Bastos e Ives Gandra, o termo “dados”, segundo
consta no inciso XII do art. 5º da Constituição da República de 1988, não se refere ao objeto da
comunicação, mas a uma modalidade tecnológica de comunicação. 37 No mesmo sentido,
manifesta-se Manoel Gonçalves Ferreira Filho, ao afirmar que “o direito anterior não fazia
referência a essa hipótese. Ela veio a ser prevista, sem dúvida, em decorrência do
desenvolvimento da informática. Os dados aqui são dados informáticos (ver incisos XIV e
LXXII)”.38
Tércio Sampaio Ferraz Júnior39 sustenta que o objeto do direito ao sigilo previsto no
inciso XII do art. 5º da Carta Magna de 1988 é a comunicação, visando, com essa proteção às
comunicações, garantir a defesa da privacidade dos indivíduos. Segundo esse autor, a proteção
ao sigilo das comunicações é feita em dois blocos. O primeiro se refere ao sigilo da
correspondência e das comunicações telegráficas, sendo que ambos os meios de comunicação
encontram-se ligados pela conjunção e. O segundo bloco vem precedido de uma vírgula e depois
a conjunção de introduz dados e, logo a seguir, a conjunção e une dados e comunicação
telefônica. Ante a simetria observada nos dois blocos, o autor chegou à conclusão de que
“obviamente o que se regula é comunicação por correspondência e telegrafia, comunicação de
dados e telefônica”.40
37
BASTOS, Celso e MARTINS, Ives Gandra. Comentários à constituição do Brasil, v. 2, 1989, p. 73.
38
FERREIRA FILHO, Manoel Gonçalves. Comentários à constituição brasileira de 1988. São Paulo, 1990, v. 1, p.
38.
39
FERRAZ JUNIOR, Tércio Sampaio, op. cit., p. 81.
40
Idem, ibidem.
27
Tércio Sampaio Ferraz Júnior41 defende que, se um indivíduo elabora um cadastro com
informações negativas sobre determinadas pessoas, e o torna público, poderá incorrer tão-
somente em crime contra a honra, não consistindo tal conduta em quebra de sigilo de dados, em
face da inexistência de violação à troca de informações. Em suma, o objeto protegido pelo direito
à inviolabilidade do sigilo não são os dados em si, mas sua comunicação restrita.
Uma vez que o direito ao sigilo das comunicações permite a emissor/receptor manter
segredo acerca do conteúdo da comunicação (mensagem) e que ambos podem vetar a entrada de
terceiros, a interceptação de uma carta, independentemente de seu conteúdo, a interceptação da
transmissão de dados, de comunicação telefônica ou telegráfica, tudo isso importa em violação
desse direito. Tércio Sampaio Ferraz Júnior pondera que a questão de saber quais elementos de
uma mensagem podem ser fiscalizados não se confunde com a questão de saber se e quando uma
autoridade pode ingressar na comunicação.
41
FERRAZ JUNIOR, Tércio Sampaio, op. cit., p. 84.
42
FERREIRA, Aurélio Buarque de Holanda, op. cit.
28
Se é certo que o sigilo bancário, que é espécie do direito à privacidade, que a
Constituição protege no art. 5º, X, não é um direito absoluto, que deve ceder
diante do interesse público, do interesse social e do interesse da justiça, certo é,
também, que ele há de ceder na forma e com observância de procedimento
estabelecido em lei e com respeito ao princípio da razoabilidade. No caso, a
questão foi posta, pela recorrente, sob o ponto de vista puramente constitucional,
certo, entretanto, que a disposição constitucional é garantidora do direito, estando
as exceções na norma infraconstitucional.
Duas interpretações são possíveis. A primeira hipótese é a de que a expressão “no último
caso” aplica-se às comunicações telegráficas, de dados e telefônicas, sob o fundamento de que o
texto constitucional prevê somente duas situações de sigilo: o da correspondência, de um lado, e
os demais sistemas de comunicação, de outro. Dessa forma, a expressão “no último caso”, que
limita a extensão da possibilidade de quebra do sigilo, referir-se-ia à segunda situação,
correspondendo aos três últimos meios de comunicação.
29
A segunda hipótese interpretativa é a de que o texto constitucional prevê quatro situações
de sigilo: a correspondência, as comunicações telegráficas, as de dados e as telefônicas. Assim, a
expressão “último caso” estaria limitada às comunicações telefônicas.
A questão não é pacífica. Vicente Greco Filho 43 defende que a expressão “no último
caso” refere-se apenas às comunicações telefônicas. Segundo o autor,
Apresenta, ainda, outra razão ao afirmar que, “por outro lado, a garantia constitucional do
sigilo é a regra, e a interceptação, a exceção, de forma que a interpretação deve ser restritiva
quanto a esta (exceptiora non sunt amplianda)”.44 Em suma, defende o professor Vicente Greco
Filho que a Constituição autoriza, nos casos previstos, somente a interceptação de comunicações
telefônicas. Acompanham o entendimento de que a Constituição Federal só admite a violação do
sigilo das comunicação telefônicas Roberto Delmanto e Roberto Delmanto Júnior.45
Damásio de Jesus,46 por sua vez, ao discorrer sobre o assunto, adota posição
intermediária, defendendo que a interceptação de comunicação de dados, desde que a
comunicação seja feita por telefone, como é o caso do emprego de computador e modem, é
admitida pelo inciso XII do art. 5º da Constituição Federal.
Sustenta, contudo, o referido autor que a Lei em comento não se aplica a comunicações
realizadas utilizando meio diverso do telefone, como a que se processa via cabo ou rádio. Nesse
caso, a violação do sigilo só pode ser efetivada com base na relatividade da norma.47
A ansiosamente esperada Lei nº 9.296/96 veio regulamentar o inciso XII do art. 5º da Lei
Maior. Dispõe o art. 1º da referida lei:
47
Adotando esse entendimento, a 3 ª Turma do TRF da 2 ª Região, no HC 95.02.22528, rel. Juiz Valmir Peçanha,
decidiu que “o direito à inviolabilidade do sigilo de dados (e das comunicações telefônicas) está erigido à categoria
de direito e garantia fundamental do indivíduo. Tais direitos não são, porém, absolutos, cedendo em certas
circunstâncias ao interesse público”, como no caso de “estar servindo para acobertar crimes” (RT 727/608).
31
Interceptar significa, etimologicamente, interromper o curso, impedir a passagem, cortar,
reter.48 Porém, do ponto de vista jurídico, mais precisamente na Lei n° 9.926/96, a palavra
interceptação possui significado diverso. Interceptar uma comunicação telefônica quer dizer:
captá-la, tomar conhecimento, ter contato com seu conteúdo. A interceptação de uma
comunicação telefônica pressupõe a participação de um terceiro, e que este tome conhecimento
de uma comunicação alheia. Como já mencionado, o inciso XII do art. 5 º da CF/88, objeto de
regulamentação da Lei nº 9296/96, define a inviolabilidade do sigilo da correspondência, das
comunicações telegráficas, de dados e das comunicações telefônicas, e excepciona as duas
últimas, comunicações de dados e telefônicas.
Neste estudo, sustenta-se que somente a comunicação de dados, e não os dados em si, é
objeto da restrição prevista expressamente, conclusão confirmada pelo §1º do art. 6º e pelo art.
9º, dentre outros dispositivos da Lei nº 9296/96, os quais indicam que apenas a comunicação
pode ser interceptada. No caso dos dados, seu conhecimento não será feito nas hipóteses e da
forma estipulada na supramencionada lei, mas por meio de ordem judicial fundamentada.
Quanto à aplicação da Lei nº 9.296/96, Luiz Flávio Gomes 49 também sustenta que a
referida lei seria aplicável somente às comunicações telefônicas. O sigilo dos dados estaria
alcançado pela garantia de inviolabilidade da intimidade e vida privada. Nesses termos, afirma
que
48
FERREIRA, Aurélio Buarque de Holanda, op. cit.
49
GOMES, Luiz Flávio Gomes e CERVINE, Raúl. Interceptação Telefônica. Lei 9.296, de 24.07.96. São Paulo: Ed.
Revista dos Tribunais, pp. 101-103.
32
Mais adiante, na mesma obra, ao limitar os “dados” mencionados no dispositivo
constitucional a dados telefônicos, aduz que
onde a lei diz “comunicações telefônicas” não se pode ler “também” registros
telefônicos. O §1º, do art. 6º (No caso de a diligência possibilitar a gravação...),
dentre outros dispositivos, leva à conclusão de que somente a comunicação pode
ser interceptada. É uma lei que cuidou das “comunicações” (atuais e presentes).
não alcança, portanto, os registros telefônicos que são “dados” (relacionados com
comunicações telefônicas passadas e pretéritas).50
Dessa forma, o sigilo dos dados – entendido por Luiz Flávio Gomes como os registros
telefônicos que são documentados e armazenados nas companhias telefônicas, tais como data da
chamada telefônica, horário, número do telefone chamado, duração do telefonema, valor da
chamada etc. –, que visa à proteção da vida privada e intimidade dos interlocutores, não poderia
ser violado com base na Lei nº 9.296/96.
Por estar fora do alcance da ressalva legal prevista na mencionada lei, a proteção
conferida a esses dados, sob a forma do direito ao sigilo, em tese é absoluta, com vista a garantir
o direito à privacidade e a vida privada dos indivíduos. Contudo, no caso dos dados, seu acesso
não terá lugar nas hipóteses e na forma estipulada na Lei n° 9.296/96, mas por ordem judicial
fundamentada. A quebra do sigilo dos dados referidos pode ser obtida a requerimento do
Ministério Público, por força de suas leis orgânicas.
50
Idem, ibidem.
33
A Lei nº 9.296/96 não se aplica aos registros telefônicos. Comunicação telefônica não se
confunde com registros armazenados nas companhias telefônicas ou dados recebidos, apesar de
esses últimos, embora não mencionados explicitamente no inciso XII da CF/88, serem
abrangidos pelo direito à intimidade, cuja inviolabilidade está assegurada na Lei Maior.
Nesse diapasão, os registros, isto é, as contas telefônicas, também podem ser requeridos
pelo Ministério Público, com base em suas leis orgânicas, e a autorização judicial deverá vir
fundamentada na justa causa, observando-se o devido processo legal. Da mesma forma, o acesso
à movimentação bancária de alguém não implica interceptação de suas ordens ao banco, mas
acesso a dados armazenados, envolvendo violação ao sigilo de informação (sigilo bancário), cuja
proteção não é absoluta.
Voltando ao campo de incidência da Lei nº 9.296/96, esta, no artigo 1°, determina sua
aplicação também à “interceptação do fluxo de comunicações em sistemas de informática e
34
telemática”, isto é, a lei tem incidência nas comunicações que resultam do uso combinado de
qualquer forma de comunicação com informática.
Faz-se necessário observar que inexistem direitos absolutos. As normas que não prevêem
expressamente a possibilidade de limites a direitos fundamentais por elas conferidos possuem
limitações imanentes,53 e a questão principal se afasta da existência de limites a direito
51
JESUS, Damásio E. “Interceptação de Comunicações Telefônicas”, RT 735, pp. 458-473.
52
Como no caso de GRECO FILHO, Vicente, op. cit., pp. 9 e ss.; DELMANTO, Roberto e DELMANTO JÚNIOR,
Roberto, Boletim IBCCrim, n. 47, p. 2; FIORILLO, Celso Antônio P., Boletim Informativo, n. 2, nov/96, da EPMP,
p. 4.
53
BARROS, Suzana de Toledo. O princípio da proporcionalidade e o controle de constitucionalidade das leis
restritivas de direitos fundamentais. Brasília: Brasília Jurídica, pp. 158 e ss.
35
fundamental, sendo este reconhecido pela doutrina, ainda que não expressos, desde que esta
limitação ocorra dentro de limites excepcionais e proporcionais.54 Assim, como bem observado
pelo processualista Luiz Flávio Gomes,55
Nota-se que a natureza relativa dos direitos fundamentais impõe a aplicação do princípio
da proporcionalidade à solução do conflito instaurado entre direitos constitucionalmente
previstos. O ponto de partida para a solução do conflito será uma ordenação dos valores em jogo,
por parte do julgador. Suzana de Toledo Barros, com precisão, assim define o princípio da
proporcionalidade:
54
Idem, p. 153.
55
GOMES, Luiz Flávio e CERVINI, Raúl Cervini. Interceptação telefônica: Lei n. 9.296, de 24.07.96. São Paulo:
Revista dos Tribunais, p. 175.
56
GRINOVER, Ada Pellegrini. Liberdades públicas e processo penal. São Paulo: Revista dos Tribunais, 1982, p.
251.
57
Voto proferido no AgI. 7.111, da 5ª Câm. do TJRJ, em 7-11-1983, RF, 286:272
36
O princípio da proporcionalidade tem por conteúdo os subprincípios da
adequação, necessidade e proporcionalidade em sentido estrito. Entendido como
parâmetro a balizar a conduta do legislador quando estejam em causa limitações a
direito fundamentais, a adequação traduz a exigência de que os meios adotados
sejam apropriados à consecução dos objetivos pretendidos; o pressuposto da
necessidade é que é a medida restritiva seja indispensável à conservação dos
objetivos pretendidos; o pressuposto da necessidade é que a medida restritiva seja
indispensável à conservação do próprio ou de outro direito fundamental e que não
possa ser substituída por outra igualmente eficaz, mas menos gravosa; pela
proporcionalidade em sentido estrito, pondera-se a carga de restrição em função
dos resultados, de maneira a garantir-se uma equânime distribuição de ônus.58
58
BARROS, Suzana Toledo, op. cit., p. 12
37
da lei em comento, seria ilegítima, e implica retirar do âmbito da tutela penal esse tipo atual de
comunicação.
Todas essas facilidades, postas à disposição pela Internet, geram ameaça à privacidade
dos usuários. Ao realizarmos essas operações eletrônicas, os dados pessoais que fornecemos
passam a integrar o banco de dados off-line das empresas, instituições ou órgãos com os quais
nos relacionamos, e devem ser guardados para uso exclusivo das pessoas que trabalham com
essas memórias informáticas.
38
Contudo, a possibilidade de esses bancos de dados passarem a ser integrados à rede,
tornando-se bancos de dados on-line, propicia insegurança, na medida em que esses dados
podem ser cruzados com outros registros, da mesma natureza, captados de outros bancos de
dados existentes no sistema aberto, permitindo até mesmo o monitoramento dos passos dos
usuários.
O cruzamento desses registros de bancos de dados era o meio utilizado pela empresa
DoubleClick para identificar o tipo de anúncio no qual o usuário estaria interessado. A referida
empresa norte-americana, dedicada a traçar estratégias de marketing pela Internet, possuidora de
aproximadamente 11 mil sites filiados em todo o mundo, coletava dados de navegação dos
internautas que acessavam aqueles sites, traduzindo suas preferências e interesses, ou seja,
delineando seus perfis, a fim de estipular táticas de vendas voltadas a esses consumidores-
internautas, a serem adotadas pelas empresas-clientes. A referida empresa utilizava-se de cookies
para obter as informações necessárias.
O usuário, ao acessar um site de uma empresa afiliada à Double Click Company, via um
banner na página e, independentemente de clicar no anúncio, era automaticamente realizado o
download do mesmo, acompanhado de um cookie que a DoubleClick enviava ao computador do
internauta. Dessa forma, a DoubleClick estaria apta a seguir a trilha do usuário, por meio da
identificação de sua máquina, ou seja, do endereço IP. O poder dessa empresa de informação era
de grandes proporções, visto que, em seus primeiros quatro anos de existência, a DoubleClick
conseguiu obter cerca de 100 milhões de perfis de usuários, de acordo com a Media Metrix.59
Contudo, como mencionado por Taís Gasparian,60 a DoubleClick não se limitou apenas a
coletar informações sobre as preferências daqueles que utilizavam determinada máquina, pelo
rastreamento dos acessos originados de um determinado IP, mas passou a identificar os usuários,
sem qualquer controle por parte destes, mediante a reunião dos registros de acessos dos usuários
e os dados coletados pela empresa Abacus Direct Corp, com a qual se aliou.
59
Dado obtido na Electronic Privacy Information Center, www.epic.org, “What is the scope of DoubleClick
advertising?”, de 21 de março de 2000.
60
GASPARIAN, Taís. “Privacidade em tempos de Internet”, Revista do Advogado, São Paulo, v. 23, n. 69, p. 42,
maio de 2003.
39
Segundo Taís Gasparian, a Abacus é uma gigante de informações de marketing off-line,
que coleta informações sobre preferências dos consumidores, nome, número do cartão de crédito,
endereço residencial, número de telefone, informações sobre renda familiar, hábitos, por meio do
cruzamento de dados obtidos nos cadastros de lojas ou provenientes de assinaturas de catálogos.
A combinação dos dados coletados pela Abacus com os dados obtidos pela DoubleClick
permitiu que seus perfis fossem traçados, configurando verdadeira invasão de privacidade. Tais
informações poderiam servir a propósitos outros que não meramente comerciais, até mesmo para
fins discriminatórios.
Convém registrar que todos os cookies identificam apenas a máquina, constituindo uma
ferramenta importante no comércio eletrônico, ao permitir o registro dos itens de compra
escolhidos pelo internauta nos sites de vendas on-line, ou seja, a “colocação” do produto
escolhido no “carrinho de compras” que aparece na página do site, enquanto acessa as outras
páginas e realiza a operação. Sem os cookies, o site não teria o registro das escolhas dos usuários,
impedindo a transação comercial. Porém, o cruzamento dos dados dos bancos off-line com os
dados captados pelos cookies, como supramencionado, resultando na configuração de um perfil
pessoal, social e familiar do usuário e, conseqüentemente, na invasão de privacidade do
indivíduo, gerou uma intensa reação por parte de organizações não-governamentais e dos
próprios consumidores.
40
concordou em somente cruzar os dados coletados com a identidade do internauta mediante
expressa autorização.61
Nos Estados Unidos e na União Européia, a tutela do direito ao acesso aos bancos de
dados foi tratada de forma distinta. As diferenças entre os modelos adotados decorrem da
diversidade entre os sistemas da common law e civil law, influenciando o desenvolvimento de
regimes diversos para a proteção de dados pessoais.
O modelo adotado pela União Européia estruturou-se em torno das Diretivas n° 95/46/EC
e n° 2002/58/CE, transportadas para a legislação interna de cada estado-membro. A função
básica da Diretiva, instrumento normativo típico da União Européia, consistindo em fonte do
direito comunitário, é a uniformização legislativa. A aprovação de uma Diretiva implica a
adequação da legislação de cada país-membro, durante certo período de tempo, aos moldes
traçados, em um processo denominado de transposição. A relutância de um país-membro em
adaptar sua legislação aos moldes estabelecidos pela Diretiva, ou a não-transposição tempestiva,
resulta na eficácia direta da Diretiva nesse país, o qual passa a responder pela mora perante a
Corte Européia de Justiça.
61
O acordo pode ser acessado pelo site www.epic.org/privacy/cookies/dblc/kproposetsettlement.pdf.
41
Em tese, a lei aplicada aos casos concretos é a lei nacional, fruto da transposição da
Diretiva. Assim, não existe um modelo europeu “genérico”, mas vários sistemas resultantes da
integração das normas comunitárias com as de cada país.
A Diretiva n° 95/46/CE traçou normas relativas à proteção das pessoas singulares no que
diz respeito ao tratamento de dados pessoais e à livre circulação desses dados, ao passo que a
Diretiva n° 2002/58/CE, criada posteriormente, cuidou de disciplinar a proteção da privacidade e
as comunicações eletrônicas.
O art. 1º da Diretiva n° 95/46/CE, que trata do “objetivo da Diretiva”, dispõe que “os
Estados-membros assegurarão, em conformidade com a presente Diretiva, a proteção das
liberdades e dos direitos fundamentais das pessoas singulares, nomeadamente do direito à vida
privada, no que diz respeito ao tratamento de dados pessoais”.
Nota-se uma clara preocupação em assegurar a proteção dos dados das pessoas sem se
descurar de fomentar o comércio, ao garantir a livre circulação de “pessoas, mercadorias,
serviços e capitais”, o que, necessariamente, importa em circulação de dados pessoais, buscando,
dessa forma, um equilíbrio entre esses pilares.
42
A Diretiva, em seu artigo 25, permite a transferência de dados pessoais dos cidadãos
europeus apenas para países que possuam leis de privacidade consideradas adequadas segundo
padrões europeus. Essa vedação não é absoluta, ante a previsão de várias causas derrogantes no
art. 26 da Diretiva, entre elas o consentimento, “de forma inequívoca”, da pessoa de cujos dados
se trata; quando a transferência for necessária à execução ou à celebração de um contrato que
tenha como parte (ou favorecido) esta pessoa; na presença de interesse público ou para a defesa
de um direito em via judicial; para a proteção de interesse vital da pessoa; quando o dado
encontrar-se em registro de acesso público.62 Adotaram, portanto, o sistema do positive option,
ou seja, a necessidade de autorização expressa dos titulares para a cessão de seus dados.
Nos Estados Unidos, por sua vez, a auto-regulamentação pelo setor varejista tem sido a
tônica do tratamento conferido à questão da cessão de dados pessoais dos internautas, ante o
medo de que um controle rigoroso da privacidade de dados na Internet possa retardar o
crescimento do comércio eletrônico.
O direito à privacidade dos dados tem origem no direito americano no right of privacy,
não se mostrando este, ainda hoje, de fácil configuração, a despeito de inúmeras discussões sobre
sua natureza e seus limites virem sendo travadas desde 1902, quando a Corte de Apelos de Nova
Iorque, no caso Robertson, negou expressamente a existência de um right of privacy, apesar do
impacto provocado pelo artigo de Warren e Brandeis sobre o tema, em 1890. 63 Contudo, pouco
tempo depois, em 1905, a Suprema Corte do Estado da Geórgia reconheceu a existência do
direito de privacidade naquele que ficou conhecido como o leading case do tema: Pavesich v.
New England Life Insurance Co.64
Não causa surpresa que a Constituição norte-americana, datada de 1787, não preveja
expressamente o right of privacy, sendo fruto de interpretação dos tribunais americanos,
principalmente da Suprema Corte, o reconhecimento deste direito no século passado. O artigo de
Warren e Brandeis, precursor da discussão sobre o tema, partiu de decisões jurisprudenciais, por
meio das quais buscou apontar a existência de uma tutela da privacidade na case law norte-
americana e, a partir desse ponto, estabelecer as bases da existência de uma proteção à
privacidade baseada em precedentes.
Como já afirmado anteriormente, a Lei nº 9.296/96 não se aplica aos dados propriamente
ditos, mas tão-somente à comunicação de dados. A tutela dos dados armazenados em bancos de
dados fica a cargo do art. 5º, inc. X, da Constituição Federal, que dispõe sobre a inviolabilidade
da intimidade e da vida privada.
Dessa forma, quando um site demanda, para acesso ou aquisição de algum produto por
ele comercializado, o preenchimento pelo usuário de um formulário, e, de posse de “dados
65
Nesse sentido: ATHENIENSE, Alexandre Rodrigues, op. cit., pp. 1.170-1171.
44
sensíveis” do usuário, repassa-os a terceiros, sem o conhecimento e a expressa concordância
deste, está causando uma lesão ao direito à vida privada e à intimidade do usuário, passível de
reparação.
Neste estudo, já foi abordada a diferença entre os dados que consistem em meros
elementos de identificação dos indivíduos ou que importam a toda sociedade e os dados que
envolvem relações de convivência privada, consistindo os primeiros nos chamados dados
públicos e os segundos, nos dados pessoais sensíveis, segundo nomenclatura adotada por Sônia
Aguiar do Amaral Vieira.66
A hipótese de obtenção dos dados privados dos usuários por meio de cookies decorre da
ação e da vontade do Webmaster (administrador do site), que instala o programa no computador
do usuário, passando a interceptar as comunicações travadas entre o usuário e os sites por ele
visitados, monitorando seus passos. Na incidência de interceptação das comunicações, é
aplicável a Lei nº 9.296/96, sendo possível, desde que observados os requisitos estabelecidos no
66
VIEIRA, Sônia Aguiar do Amaral, op. cit., p. 89.
67
SANTOS, Antonio Jeová, op. cit., p. 194.
45
referido diploma legal. De toda sorte, os dados obtidos são sigilosos e, ainda que haja
autorização judicial para a aludida interceptação, a disponibilização desses dados a terceiros sem
autorização de seu titular implica a responsabilização do autor da aludida invasão da vida privada
e intimidade do internauta.
como não existe nenhuma agência reguladora de assuntos que digam respeito à
intimidade na Internet e como no Brasil não há notícia de alguma ONG ou
associação que possa defender os direitos difusos e coletivos da comunidade,
nunca foi tão necessária a busca do Poder Judiciário para pôr fim a eventuais
intromissões à vida privada e à intimidade. A repressão pode ser feita por meio de
ações de indenização, fundadas no dano moral, enquanto o habeas data pode
servir para excluir, corrigir e atualizar dados entregues pelo usuário. Entretanto, o
habeas data, ao contrário do habeas corpus e do mandado de segurança, não se
vulgarizou no Brasil. Pouco tem sido o âmbito de sua atuação. As unidades
judiciárias quase nunca registram pedidos de habeas data. A sua difusão é
mínima. Quem sabe, com a proliferação dos usos da Internet, venham os usuários
a sentir necessidade de lançar mão do habeas data para garantir o direito à
intimidade e assegurar o não desvelamento da vida privada.
68
SILVA NETO, Amaro Moraes apud VIEIRA, Sônia Aguiar do Amaral, op. cit., p. 96.
69
SANTOS, Antonio Jeová, op. cit., p. 190.
46
Constituição Federal de 1988 e regulamentada pela Lei nº 9.507/97, e mediante a aplicação dos
artigos 43 e 44, que regulam a proteção dos dados pessoais nas relações de consumo.
Este instituto, criado pelo Constituinte brasileiro de 1988 com a queda do regime militar e
o nascimento de um Estado Democrático de Direito, influenciou outras legislações latino-
americanas que, como o Brasil, renasciam de um regime ditatorial e ansiavam por um
instrumento que propiciasse aos cidadãos o conhecimento de informações pessoais que se
encontravam em mãos do poder público, especialmente dos órgãos encarregados da repressão às
atividades que objetivavam a mudança do status quo.
Luiz Roberto Barroso bem delineou a situação corrente de violação à privacidade dos
indivíduos que imperou no Brasil durante o regime militar, acarretando a necessidade de o
constituinte constitucional abrir a “caixa de pandora” e permitir que os indivíduos tomassem
conhecimento do que constava nos bancos de dados do governo a seu respeito, podendo,
inclusive, se necessário, retificar tais informações. Segundo o referido autor:
Uma das distorções mais agudas do ciclo militar-autoritário no Brasil [...] foi o
uso e, sobretudo, o abuso na utilização de informações que diferentes organismos
armazenavam sobre pessoas. [...] Envolvendo-se na política ordinária, os órgãos
de segurança mergulharam em terreno pantanoso de perseguições a adversários,
operando freqüentemente nas fronteiras da marginalidade. A chamada
comunidade de informações passou a constituir um poder paralelo e agressivo,
que, por vezes, sobrepunha-se ao poder político institucional, valendo-se de meios
ilícitos para fins condenáveis.70
Antes mesmo de o Habeas Data ser introduzido no Brasil pelo art. 5º, LXXII, da
Constituição Federal de 1988, com o perfil que ostenta hoje, tanto a Lei do Estado do Rio de
Janeiro nº 824, de 28 de dezembro de 1984, que “assegura o direito de obtenção de informações
pessoais contidas em banco de dados operando no Estado do Rio de Janeiro e dá outras
providências”, como a Lei do Estado de São Paulo nº 5702, de 5 de junho de 1987, que “concede
ao cidadão o direito de acesso às informações nominais sobre sua pessoa”, já dispunham sobre o
direito de acesso e retificação de dados pessoais.
70
BARROSO, Luiz Roberto. “A viagem redonda: habeas data, direitos constitucionais e provas ilícitas”. In:
WAMBIER, Teresa Arruda Alvim (org.). Habeas Data. São Paulo: RT, 1998, p. 211.
47
O Habeas Data foi introduzido em nosso ordenamento constitucional nos seguintes
termos:
Esta ação foi criada com algumas limitações que repercutiram no reconhecimento da
proteção de dados pessoais no país. Dentre elas, destaca-se a limitação de sua aplicabilidade aos
órgãos públicos, ou melhor, a banco de dados “de entidades governamentais ou de caráter
público”. A ambigüidade da expressão de caráter público propiciou movimentação na doutrina e
na jurisprudência, visando estender a abrangência do instituto a bancos de dados outros,
entendimento que veio a ser sufragado pelo Código de Defesa do Consumidor, que, no § 4º do
art. 43, equiparou, explicitamente, a atuação dos arquivos de consumo àqueles de entidades de
caráter público, para fins de aplicação do Habeas Data.
Outra limitação sofrida pela referida ação foi determinada pela jurisprudência, que
defendeu a necessidade de prévia busca da obtenção dos dados na via administrativa, por parte
do lesado. Tal limitação foi objeto da Súmula nº 2 do STJ, lavrada nos seguintes termos: “Não
cabe o Habeas Data (CF, art. 5º, LXXII, letra a) se não houve recusa de informações por parte
da autoridade administrativa”.
Esta limitação impõe um desgaste desnecessário ao titular dos dados, que, para excluí-los
ou retificá-los, deve percorrer uma incerta via crucis.
Estabelece o referido diploma legal limites ao uso pelo fornecedor de informações sobre
o consumidor, ao dispor, por exemplo, que a abertura de cadastro, ficha, registro e dados
pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada
por ele. Note-se que ele não impede a criação de registros contendo dados acerca do consumidor,
mas apenas determina que este seja informado acerca de sua existência. Assim, no plano virtual,
quando da apresentação de um formulário ao consumidor por um site, deve haver expressa
ciência de que aquelas informações constarão de um banco de dados, se for o caso, bem como
informar esses dados serão utilizados.
Ainda que este diploma legislativo contenha princípios de proteção de dados pessoais,
estando estes, em tese, limitados ao âmbito das relações de consumo, a doutrina vem procurando
expandir o campo de atuação destes a outras situações, pela interpretação de caráter expansivo.
Não se pode olvidar que a Internet nada mais é que um meio de comunicação e, portanto,
transferência de informação em nível mundial, ainda que de modo mais rápido e atual do que
outros meios até então existentes. Muito embora tenha causado certo impacto na sociedade, não
foi muito além daquele causado anteriormente por outros meios tecnológicos de comunicação e
disseminação de informação, como telégrafo, telefone, rádio e televisão. A cada diminuição das
limitações de comunicação entre as pessoas e a cada melhora no processamento de dados
propiciada pelo avanço tecnológico, maior era a repercussão negativa na privacidade dos
indivíduos.
71
DONEDA, Danilo, op. cit., p. 61.
49
É perfeitamente congruente o fato de que as primeiras discussões, em sede
jurídica ou não, sobre uma “violação de privacidade” com origem na divulgação
de correspondência privada tenham se dado em sociedades que desenvolveram
tecnologias que tornaram o correio um meio eficiente e ao alcance de um número
considerável de pessoas: desde o sistema elaborado pelos antigos romanos, de
cujos problemas suscitados nos deixou registro Cícero, ao eficiente sistema postal
da Inglaterra vitoriana [...].
Embora algumas pessoas defendam que a Internet é um ambiente sobre o qual não
incidem normas jurídicas, uma “terra sem lei”, não se pode conceber na atualidade, após tantos
anos de trabalho e criação de uma normatização capaz de proteger direitos intangíveis como o
direito à privacidade, à intimidade, à honra, à propriedade intelectual, entre outros, que, num
ambiente com o qual o indivíduo passa a interagir cada vez mais, não haja qualquer regramento
de conduta, ou seja, que o direito não tenha espaço. Como bem sustenta Deborah Nigri:72
Enganam-se os que pregam e pensam que a Internet é uma “terra” sem lei e sem
ordem onde tudo é permitido, onde tudo é possível e o que não pode é visto como
censura. Longe disso! Durante anos os estudiosos, juristas, autores de obras
intelectuais, os próprios usuários da rede se empenham na realização de um
intenso trabalho visando à conquista de direitos intelectuais, à privacidade, à
intimidade entre outros, direitos estes protegidos pela norma máxima do país, a
Constituição Federal. Os valores conquistados pelo indivíduo através do
ordenamento jurídico devem ser mantidos e respeitados e a Internet não pode ser
um instrumento de abuso e liberalidade para os que defendem uma “rede livre”,
sem fronteiras e sem controles. É preciso distinguir “liberdade de informação” de
“libertinagem”.
As condutas praticadas por meio da Internet não são desprovidas de controle normativo.
A Internet não é um ambiente desregulamentado, sendo-lhe aplicáveis as leis existentes no
ordenamento jurídico. Tanto é assim que os próprios usuários foram criando regras internas para
a utilização da rede, as chamadas netiquette, instrumentos de conscientização da necessidade de
se respeitarem a privacidade e a confidencialidade na rede.
72
Conforme Deborah Nigri, “Existe necessidade de regulamentação e controle?”. Extraído do site http://www.oab-
rj.org.br/content.asp?tc=1&cc=98, em 24 de agosto de 2006.
50
Como já visto, na Europa leis, diretrizes e regulamentos com força de lei tratam de
regular as questões relativas à proteção de dados pessoais. A fim de acompanhar as questões que
surgem com o avanço da tecnologia, o ordenamento jurídico deve evoluir, adequando-se às
novas situações que surgem, podendo ser adotados dois caminhos: ou aplicam-se as normas
gerais já existentes, ou criam-se novas normas destinadas a resolver as novas questões. 73
Segundo Deborah Nigri:74
Dentro desse quadro dinâmico de constante evolução social, com o surgimento de novas
formas de relacionamento entre as pessoas, decorrentes, inclusive, do desenvolvimento
tecnológico, torna-se necessário uma releitura das normas jurídicas existentes, alterando-lhes o
conteúdo, por meio de uma interpretação consentânea com o momento atual, ainda que
formalmente continuem as mesmas. Francisco Amaral75 bem delineou a problemática ao afirmar
que
Urge uma releitura dos conceitos e definições do direito civil norteada pelo ambiente
atual. Como nos ensina o Professor Miguel Reale,
73
Idem, ibidem.
74
Idem, ibidem.
75
AMARAL, Francisco. “O direito civil na pós-modernidade”, Revista Brasileira de Direito Comparado, n. 21,
2002, p. 5.
51
a norma é sempre momento de uma realidade histórico-cultural, e não simples
proposição afirmando ou negando algo de algo. [...] Se a regra jurídica não pode
ser entendida sem conexão necessária com as circunstâncias de fato e as
exigências axiológicas, é essa complexa condicionalidade que nos explica por que
uma mesma norma de direito, sem que tenha sofrido qualquer alteração, nem
mesmo uma vírgula, adquire significados diversos com o volver dos anos, por
obra da doutrina e da jurisprudência. É que seu sentido autêntico é dado pela
estimativa dos fatos, nas circunstâncias em que o intérprete se encontra. [...]
Dizemos, assim, que uma regra ou uma norma, no seu sentido autêntico, é a sua
interpretação nas circunstâncias históricas e sociais em que se encontra no
momento o intérprete. Isto não quer dizer que sejamos partidários do Direito
Livre. [...] Assim, o Juiz não pode deixar de valorar o conteúdo das regras
segundo tábua de estimativas em vigor no seu tempo. [...] E, concluindo, arremata
o nosso filósofo: o reajustamento permanente das leis aos fatos e às exigências da
justiça é um dever dos que legislam, mas não é dever menor por parte daqueles
que têm a missão de interpretar as leis para mantê-las em vida autêntica.76
Nos termos do art. 2º do CDC, que dispõe “consumidor é toda pessoa física ou jurídica
que adquire ou utiliza produto ou serviço como destinatário final”, o usuário da Internet é
consumidor, enquanto o provedor é o fornecedor, nos termos do art. 3 º do CDC, que assim
define: “Fornecedor é toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira,
bem como os entes despersonalizados, que desenvolvem atividade de produção, montagem,
76
REALE, Miguel apud GOMES, Luiz Flávio. Estudos de direito penal e processo penal. São Paulo: Revista dos
Tribunais, 1999, p. 217.
52
criação, construção, transformação, importação, exportação, distribuição ou comercialização de
produtos ou prestação de serviços”.
Como qualquer contrato de adesão, suas cláusulas só terão eficácia se forem claras, não
dando margem à dúvidas e as característica da vulnerabilidade e hipossuficiência reconhecidas
no consumidor em geral, também se aplica ao usuário da Internet. Como bem aponta Deborah
Nigri,77 “a utilização de técnicas mercadológicas pelos diversos players que atuam neste mercado
acabam por gerar um aproveitamento do consumidor vulnerável e hipossuficiente, quer seja pelo
poderio econômico dos grandes provedores ou pela falta de conhecimento dos usuários”.
Encontra-se em trâmite na Câmara dos Deputados o Projeto de Lei n° 84/99, que tipifica
os crimes cometidos na área de informática, suas penalidades, dentre outras providências afins.
Segundo o art. 16 do referido texto, configura ilícito penal “obter segredos, de indústria ou
comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio
eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada”. A
pena prevista é detenção, de um a três anos, e multa.
77
NIGRI, Deborah, op. cit.
53
O art. 19 do citado Projeto de Lei prevê o aumento de pena de um sexto até a metade, se
qualquer dos crimes ali previstos for praticado no exercício de atividade profissional ou
funcional.
A Lei n° 9.296, de 24/7/1996, em seu art. 10, já tipificava a conduta de quem interceptava
a comunicação de dados, tomando conhecimento indevido de dados alheios. Contudo, não havia
tipificação de quem obtinha acesso indevido a dados armazenados em meio eletrônico, cobrindo
uma lacuna que a evolução tecnológica havia imposto.
Quanto ao sigilo das informações, determina a lei que os provedores não podem tomar
conhecimento do conteúdo dos documentos eletrônicos que por ele circulem, nem divulgar
qualquer tipo de informação armazenada.
O Projeto de Lei do Senado de nº 268, que versa sobre estruturação e uso de bancos
relativos à pessoa, classifica determinados dados como de acesso restrito, somente podendo ser
utilizados com finalidade autorizada pelo indivíduo, podendo este, ainda, ter acesso aos dados e
retificar as incorreções verificadas.
54
Conclusão
Nos dias atuais, o uso do computador se faz cada vez mais presente em nossas vidas, até
mesmo em tarefas corriqueiras do dia-a-dia. Pela Internet, pagamos contas, fazemos compras,
comunicamo-nos por e-mail e chegamos a manter comunicação em tempo real, com imagem e
som, recorrendo a programas como o MSN e o Skype.
Na Lei Maior, os direitos à intimidade, à vida privada, à honra e à imagem das pessoas
encontram-se positivados, sendo-lhes assegurada a gradação de direitos fundamentais. Assim,
ainda que o legislador originário, quando da promulgação da Constituição Federal, não houvesse
previsto qualquer forma de violação da privacidade pela Internet, certo é que o princípio da
proteção da intimidade e da vida privada terá a mesma aplicação no espaço virtual que lhe é
conferida no espaço físico. Da interpretação desse princípio, extrai-se que os dados pessoais
informados a determinado destinatário com finalidade específica não poderão ser repassados a
terceiros, nem utilizados para finalidade diversa sem prévio consentimento de seu titular.
55
O Webmaster administrador do site, ao introduzir cookies no computador do usuário, com
o fim de captar dados daqueles que visitam seu website, obtém “informações pessoais
armazenadas em computador de forma indevida e não autorizada”, sendo, portanto, responsável
pela violação indevida da privacidade do usuário. Da mesma forma, os dados privados do
indivíduo obtidos com o preenchimento de formulários condicionantes para ingresso em
determinado site ou efetivação de negócios na rede não poderão ser cedidos a terceiros sem
autorização de seu titular.
Todas essas novas questões surgidas com o advento da Internet não estão desprovidas de
regulamentação. A legislação existente, muito embora demande certa adequação à realidade
atual, por meio de uma interpretação voltada ao presente momento histórico-cultural, já vem
desempenhando este papel, o que não afasta a possibilidade de surgimento de uma legislação
específica que a complemente no futuro.
Referências bibliográficas
Obras consultadas
78
GENTILLI, José Carlos. “Os Bancos de Dados na Sociedade de Consumo e o Código de Defesa do
Consumidor: A questão da Responsabilidade Jurídica por Danos Morais – Doutrina, Legislação e
Jurisprudência”. S.l., 1999.
56
ATHENIENSE, Alexandre Rodrigues. As transações eletrônicas e o direito de privacidade. Belo
Horizonte: Forum Administrativo, v. 9, n. 19, p. 1.170, set. 2002.
BARROSO, Luiz Roberto. “A viagem redonda: habeas data, direitos constitucionais e provas
ilícitas”. In: WAMBIER, Teresa Arruda Alvim (org.). Habeas Data. São Paulo: RT, 1998.
BITTAR, Carlos Alberto. Os direitos da personalidade. São Paulo: Revista dos Tribunais, 1992.
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. Rio
de Janeiro: Lumen Juris.
CHAVES, Antonio. Tratado de direito civil. 3 ed. São Paulo: Editora Revista dos Tribunais,
1982, Parte Geral 1, v. 1.
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, s.d.
DINIZ, Maria Helena. Curso de direito civil brasileiro: teoria geral do direito civil. 14 ed. São
Paulo: Saraiva, 1998, v. 1.
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, s.d.
57
FERRAZ JUNIOR, Tércio Sampaio. “Sigilo de dados: o direito à privacidade e os limites à
função fiscalizadora do Estado”, Cadernos de Direito Constitucional e Ciência Política. São
Paulo: Ed. Ciência Política, v. 1, n. 1.
GENTILLI, José Carlos. “Os Bancos de Dados na Sociedade de Consumo e o Código de Defesa
do Consumidor: A questão da Responsabilidade Jurídica por Danos Morais – Doutrina,
Legislação e Jurisprudência”. S.l., 1999.
GOMES, Luiz Flávio. Estudos de direito penal e processo penal. São Paulo: Revista dos
Tribunais, 1999.
______ e CERVINE, Raúl. Interceptação telefônica. Lei 9.296, de 24.07.96. São Paulo: Revista
dos Tribunais, s.d.
GOMES, Orlando. Introdução ao direito civil. 5 ed. Rio de Janeiro: Editora Forense, 1977, v. 1.
GRINOVER, Ada Pellegrini. Liberdades públicas e processo penal. São Paulo: Revista dos
Tribunais, 1982.
JEOVÁ, Antônio José. Dano moral na internet. São Paulo: Método, 2001.
58
Sites acessados
“56% dos internautas nos EUA temem a invasão da privacidade”. In: site IDGNOW. Acesso em
outubro de 2000.
“67% abandonam sites que pedem informações pessoais”. In: site INFO ONLINE. Acesso em
julho de 2001.
www.mansano.com/beaba/hist-com.htm e www.widesoft.com.br/users/virtual/parte1.htm.
Acesso em 31 de agosto de 2006.
www.nw.com.
www.epic.org/privacy/cookies/dblc/kproposetsettlement.pdf.
59
60