Você está na página 1de 58

A VIOLAÇÃO DA PRIVACIDADE DOS DADOS PESSOAIS PELA INTERNET

Introdução

No início deste século XXI, assiste-se à consolidação de um novo e veloz meio de


transmissão de informação, que permite uma maior integração entre os povos, com a extinção
das fronteiras e distâncias, e o desenvolvimento do denominado “mundo virtual”.

Em segundos, conectamo-nos com todo o mundo, realizamos operações bancárias,


adquirimos serviços e produtos, conversamos com pessoas que se encontram a milhares de
quilômetros de distância, fazemos pesquisas científicas, visitamos bibliotecas e museus, vemos
localidades distantes em tempo real, obtemos todo e qualquer tipo de informação. Ou seja, no
decorrer deste século, as possibilidades de uso da Internet, pelo avanço que presenciamos até
então, serão infindáveis. Enfim, a vida passará na tela de um computador.

Toda a mudança experimentada pelos usuários da Internet ocorreu de forma acelerada.


Em menos de vinte anos, a Internet saiu dos meios militares e acadêmicos e atingiu o público em
números avassaladores, causando grande impacto nas relações sociais e, como não poderia
deixar de ser, refletindo-se na ciência jurídica, em razão das novidades trazidas.

Crimes, comércio, envios de mensagens, celebração de contratos, publicação e


transmissão de obras e publicidade, entre outros, passaram a ser realizados pela Internet, gerando
reflexos em muitas esferas jurídicas: Direito Penal, Direito das Obrigações, Direito do
Consumidor e Direito Constitucional. Este trabalho, contudo, não tem por finalidade abordar
todas as questões surgidas, mas tão-somente aquelas decorrentes da violação de privacidade dos
dados pessoais praticados por particulares.

O foco do estudo está centrado na violação praticada por particulares, excluindo a


praticada por órgãos públicos, com o fito de melhor dissecar o tema e evitar que o exame se
torne muito extenso, escapando à densidade do âmbito monográfico.
Após uma análise do surgimento da Internet e em que ela efetivamente consiste, busca-se
avaliar a necessidade de criação de uma legislação específica para a pacificação dos conflitos
surgidos no mundo virtual e analisa-se a possibilidade de se encontrarem soluções com o
ordenamento jurídico existente, apresentados os dispositivos legais aplicáveis.

Não há pretensão de avaliar todas as formas de violação da privacidade dos dados


pessoais. Neste trabalho, atém-se tão-somente àquelas realizadas por meio dos cookies e da
venda ou troca de informações por parte de empresas que as obtêm diretamente do usuário, até
porque o avanço tecnológico presenciado a cada dia importará no surgimento de novos meios de
violação da privacidade.

Objetiva-se dar início a uma reflexão sobre o tema e determinar que caminho as relações
estabelecidas no mundo virtual devem trilhar.

1. O computador como meio de invasão da privacidade

1.1 Computador: definição e origem histórica

Segundo a definição do Dicionário Aurélio, o verbete computador vem do latim


computatore e significa aquele que faz cômputos, que calcula. Computador eletrônico:
processador de dados com capacidade de aceitar informações, efetuar com elas operações
programadas, fornecer resultados para a resolução de problemas. Dividem-se em dois grandes
grupos: computadores analógicos e digitais. Quanto à evolução tecnológica, podem ser
classificados em: computadores de primeira geração (utilização de válvulas); de segunda geração
(utilização de transistores); de terceira geração (utilização de circuito integrado).1

Sua origem histórica remonta a milhares de anos, com o ábaco, primeiro artefato humano
utilizado para realizar contas, originário da Ásia Menor. Já no século XVII, foi criada, pelo
francês Blaise Pascal, mediante a utilização de engrenagens mecânicas, a primeira máquina de

1
Informações extraídas do Dicionário Aurélio Eletrônico, versão 1.2, 1993.

4
calcular de que se tem notícia. Apesar de essa máquina realizar apenas a operação de soma, com
seu aprimoramento, 52 anos depois, pelo matemático alemão Gottfried Wilhelm von Leibniz, foi
possível produzir uma máquina capaz de multiplicar e dividir. Estávamos ainda na era da
computação mecânica.

Em 1889, Herman Hollerith, inventor americano e fundador da empresa que deu origem à
IBM, inventou uma máquina que coletava e trabalhava os dados armazenados em cartões
perfurados, possibilitando a apuração dos resultados da pesquisa de censo demográfico nos
Estados Unidos em poucas semanas, o que, até então, era algo inimaginável.

Em 1903, foi projetado um computador 100% eletrônico e que utilizava a álgebra


booleana, isto é, a álgebra binária, do verdadeiro ou falso, do 0 ou 1, base de todos os sistemas
computacionais atuais.

Em 1946, criaram-se os primeiros computadores eletrônicos, com milhares de válvulas e


quilômetros de fios. Sua função consistia em decifrar rapidamente os códigos secretos usados
pelos militares alemães em suas comunicações. Para esse fim, o Projeto Colossus foi
desenvolvido na cidade inglesa de Manchester, ao mesmo tempo em que os Estados Unidos
desenvolviam o Electronic Numeric Integrator And Calculator (Eniac), com a participação do
cientista alemão refugiado John von Neumann.

Em 1949, foi produzido o primeiro computador para escritório, o Electronic Delay


Storage Automatic Computer (Edsac), que, em 1949, completou com êxito seu primeiro cálculo:
uma tabela de números-primos.

Em 1951, surgiu o primeiro computador comercial: Leo.

Em 1953, Jay Forrester construiu uma memória magnética menor e bem mais rápida, em
substituição àquelas que usavam válvulas eletrônicas. No ano seguinte, a IBM concluiu o
primeiro computador produzido em série, o 650, que era de tamanho médio. Na mesma época,
Gordon Teal, da Texas Instruments, descobriu um meio de fabricar transistores de cristais
isolados de silício a um custo baixo, mas só em 1955 a Bell Laboratories concluiu o primeiro
computador transistorizado, o TRADIC.

5
Em 1958 e 1959, Roberto Noyce, Jean Hoerni, Jack Kilby e Kurt Lehovec participaram
das pesquisas para o desenvolvimento do circuito integrado, que foram introduzidos nos
computadores na década de 1960, começando a terceira geração de computadores. O Burroughs
B-2500 foi um dos primeiros.

Em 1965, surgiu o primeiro minicomputador comercial, o PDP-5, lançado pela americana


Digital Equipment Corporation (DEC) e, no final da década de 1960, o número de computadores
espalhados pelo mundo já atingia a marca dos cem mil.

Em 1970, a Intel Corporation introduziu no mercado um novo tipo de circuito integrado:


o microprocessador, que propiciou o surgimento dos microcomputadores.

Em 1975, Paul Allen e Bill Gates criaram a Microsoft e o primeiro software para
microcomputador de uma série.

Em 1982, foi criado o computador 286 usando memória de 30 pinos. Três anos depois,
foi a vez do 386, que, muito embora ainda empregasse memória de 30 pinos, devido à sua
velocidade de processamento, era capaz de rodar softwares gráficos mais avançados como o
Windows 3.1. Só foram necessários mais quatro anos para o aparecimento do computador 486
DX, mais veloz, em razão da memória de 72 pinos.

A partir de 1991, foram desenvolvidos os computadores de quinta geração, mais simples,


menores, com maior capacidade de armazenamento e melhor desempenho, a preços mais
acessíveis, capazes de atender a exigências cada vez maiores, decorrentes do desenvolvimento
dos softwares e da comunicação em rede. São exemplos dessa geração de computadores os
micros que utilizam a linha de processadores Pentium, da Intel.

A evolução dos computadores ainda está no meio do caminho e os PCs (Personal


Computers) e notebooks já se encontram espalhados em milhares de residências em todo o
mundo. A tecnologia está em franco desenvolvimento e a IBM já anunciou a construção do mais
avançado computador quântico do mundo, que usa, em lugar dos microprocessadores de chips de
silício, um dispositivo baseado em propriedades físicas dos átomos. O avanço tecnológico

6
caminha a passos largos. Não há limites para a expansão de funções que o computador
desempenhará no futuro.2

1.2 O surgimento e desenvolvimento da Internet

Nos tempos da Guerra Fria, a Advance Research Projects Agency (ARPA),3 do


Departamento de Defesa dos Estados Unidos, pesquisou uma forma segura e flexível de
interconectar os departamentos de pesquisa e as bases militares americanas, de modo que,
mesmo que uma bomba nuclear caísse sobre o Pentágono, a comunicação não ficasse afetada.
Essa “rede” foi denominada de ARPANET e, nessa interconexão, foi utilizado um Backbone,4
que passava por baixo da terra, dificultando a interrupção da transmissão de informações,
ligando os militares e pesquisadores sem recorrer a um centro definido ou mesmo a uma rota
única para as informações.

Na década de 1970, universidades e outras instituições que faziam trabalhos relativos à


defesa tiveram permissão para se conectar à ARPANET. Em 1975, existiam aproximadamente
cem sites.5 No início da década de 1980, a ARPANET foi dividida em duas redes: ARPANET e
a MILNET (rede militar). Essa interconexão de redes foi denominada DARPA Internet. Em
1986, foram interligados os supercomputadores do Centro de Pesquisa National Science
Foundation (NSF) com os da ARPANET. Dessa forma, a interconexão entre as duas redes e os
supercomputadores da NSF formou um backbone (espinha dorsal de rede), uma estrutura
denominada Internet.6

2
Extração dos sites www.mansano.com/beaba/hist-com.htm e www.widesoft.com.br/users/virtual/parte1.htm.
Acesso em 31 de agosto de 2006.
3
Arpanet, acrônimo em inglês de Advanced Research Projects Agency Network (ARPANET), do Departamento de
Defesa dos Estados Unidos da América, foi a primeira rede operacional de computadores à base de comutação de
pacotes, e precursora da Internet.
4
Backbone, que, em português, significa espinha dorsal, é uma linha maior de transmissão que carrega os dados
recolhidos das linhas menores que se interconectam com ela.
5
Site é a área de memória dos servidores – os chamados computadores que estão “abertos ao público” e aos
“visitantes” –, que pode ser visitada pelos internautas (aqueles que “navegam” na Internet), podendo armazenar
músicas, textos, fotos, filmes ou qualquer combinação entre eles.
6
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. Rio de Janeiro: Lumen
Juris, pp. 4-5.
7
A Internet é organizada na forma de espinhas dorsais (backbones), que são estruturas de
rede capazes de manipular grande volume de informações, constituídas, basicamente, de
roteadores de tráfego interligados por circuitos de alta velocidade. Conectados às espinhas
dorsais, encontram-se os provedores de acesso ou de informações, que são os efetivos
prestadores de serviços aos usuários finais da rede. O ingresso na rede ocorre por intermédio do
provedor de acesso, que atua como uma central telefônica, fazendo a conexão entre o
microcomputador e a rede. O ingresso e a “navegação” na rede são examinados em mais detalhes
em outra passagem deste trabalho.7

Passados vinte anos de desenvolvimento da rede, com o acesso de pesquisadores


domésticos, o número de computadores permanentemente conectados à Internet, além de muitos
sistemas portáteis e de desktop que ficam on-line por apenas alguns momentos, atingiu a marca
dos 6 milhões.8

Em 1989, com o surgimento da World Wide Web (conhecida como WWW), a Internet
foi transformada num instrumento de comunicação de massa e, com a utilização de um sistema
gigante de hipertexto que facilita a pesquisa, seu uso foi-se popularizando.

A WWW consiste num sistema de localização de arquivos por qualquer usuário, com a
utilização de um padrão universal, um protocolo que permite o acesso de qualquer computador
ligado à rede, por meio dos programas navegadores, a um documento hipertexto, possuidor de
palavras. Uma vez selecionadas as palavras do documento hipertexto, há um direcionamento do
usuário para outro documento, relacionado àqueles vocábulos, permitindo o acesso a toda
informação mundial que estiver dispersa na rede sobre determinado assunto. 9 Esse novo sistema
de localização de arquivos criou um ambiente em que cada informação tem um endereço único e
pode ser encontrada por qualquer usuário da rede.

A World Wide Web transformou a Internet num instrumento de comunicação de massa,


ao mesmo tempo em que a tornou mais acessível e atraente, com a utilização de imagem, som e
movimento acompanhando a troca de informações.

7
Ver pp. 15 e 16 desta monografia.
8
Informações obtidas no Network Wizard Internet Domain Survey (http://www.nw.com).
9
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, p. 11.
8
No Brasil, o surgimento da Internet deu-se no meio acadêmico. Em 1988, Oscar Sala,
professor da Universidade de São Paulo (USP) e conselheiro da Fundação de Amparo à Pesquisa
no Estado de São Paulo (Fapesp), desenvolveu a idéia de estabelecer contato com instituições de
outros países, a fim de compartilhar dados por meio de uma rede de computadores. O primeiro
passo havia sido dado. Foram necessários, porém, sete anos para que os Ministérios das
Comunicações e da Ciência e Tecnologia autorizassem o uso comercial da Internet no país.10

A Internet logo se popularizou não só como meio de comunicação rápida e barata, via
Web, mas como ferramenta de interação entre os usuários, por meio de compartilhamento de
arquivos, publicação de conteúdo, fotos, entre outros recursos.

A década de 1990 representou a fase de expansão da Internet, com o surgimento de vários


navegadores, provedores de acesso e portais de serviços on-line. Isso possibilitou a prestação de
uma gama de serviços pela rede, tais como: busca de informações para o trabalho ou pesquisas
escolares, diversão com games, pontos de encontro em salas de bate-papo virtual, busca de
empregos em sites de agências de emprego ou envio de currículo por e-mails, além de compra e
venda on-line, transformando a Internet em verdadeiros shoppings virtuais.

Dentre as facilidades trazidas pela Internet, o comércio eletrônico colocou as empresas


comerciais cada vez mais perto do cliente, a ponto de permitir sua “entrada” nos lares dos
consumidores com toda sorte de ofertas, a um custo reduzido. Elas puderam manter-se,
ininterruptamente, à disposição do cliente, à espera de seu acesso no site e posterior realização de
compras com um simples clique do mouse, tornando essa proximidade com o consumidor um
diferencial vantajoso na busca por lucros.

O Brasil é o décimo país com maior número de internautas, apresentando uma previsão
em 25,9 milhões de usuários da Internet num universo populacional de 184.2 milhões de
habitantes em 2006. Em 2005, o faturamento anual do comércio eletrônico no Brasil chegou a
2,5 milhões de reais, e a previsão de faturamento para o ano de 2006 gira em 3,9 milhões de
reais.11 O crescimento do comércio eletrônico também é visto em todo o mundo. Essa expansão

10
“História das redes no Brasil”, artigo publicado no site http://www.ime.usp.br/~is/abc/abc/node25.html. Acesso
em 31/8/2006.
11
Dados extraídos do site www.e-commerce.org.br/STATS.htm#H. Acesso em 6 de junho de 2006.
9
se deve ao aumento e à mudança do perfil dos usuários da rede. O que antes estava concentrado
nos homens com até 30 anos está sendo descentralizado, diante do crescente número de
mulheres, crianças e idosos como novos consumidores de bens via Internet.

Todavia, segundo um estudo da National Consumers League, conduzido pela Harris


Interactive,12 56% dos internautas (norte-americanos) têm receio de perder a privacidade ao
navegar na rede. Eles temem principalmente o fornecimento de seus dados, pelos sites, a
terceiros. De acordo ainda com um estudo da Statistical Research, nos Estados Unidos, 13 65%
dos internautas experientes e 72% dos novatos abandonam sites que pedem informações
pessoais.

1.3 A Internet como instrumento de violação da privacidade do usuário

É fato incontroverso que, no mundo atual, ante os avanços tecnológicos aos quais as
relações humanas são submetidas, a intimidade e a vida privada encontram-se potencialmente
expostas a quem delas quiser tomar conhecimento.

Não se pode ignorar que, no cotidiano, o indivíduo interage com o mundo virtual por
diferentes razões: no momento em que busca obter um simples extrato bancário pela rede,
quando envia declaração anual de bens e rendimentos ao imposto de renda via Internet ou por
meio de um disquete, quando adquire um produto pela rede, ou até mesmo quando acessa algum
site com o objetivo de conhecer determinado assunto ou preço e especificações de algum
produto.

Com esses simples acessos, dados pessoais como nome, idade, CPF, endereço, número de
cartão de crédito, perfil do consumidor, interesses, situação financeira, reputação creditícia,
número de dependentes, ou seja, uma gama de informações sobre a vida privada do indivíduo
passa a circular na rede, podendo passar a ser do conhecimento de pessoas não-autorizadas

12
Cf. artigo intitulado “56% dos internautas nos EUA temem a invasão da privacidade”, divulgado no site
IDGNOW, em outubro de 2000.
13
Cf. artigo intitulado “67% abandonam sites que pedem informações pessoais”, divulgado pelo site INFO
ONLINE, em julho de 2001.
10
(normalmente, um hacker ou “micreiro”),14 que, após incessantes e contínuas tentativas de
obtenção da senha de acesso, conseguem consumar a invasão.

O desenvolvimento da prestação de serviços pela rede, principalmente comerciais e


bancários, propiciou a existência de bancos de dados que são alimentados por pessoas de todas as
partes do mundo, as quais, rotineiramente, deixam seus dados pessoais arquivados em espaços
virtuais. Dependendo de como esses dados sejam coletados ou empregados, podem implicar
verdadeira invasão à privacidade dos usuários.

As empresas existentes no mercado virtual, ante a possibilidade de apresentação de um


formato específico e individualizado a seus consumidores, buscam obter o maior número de
informações sobre eles, a fim de lhes traçar o perfil e oferecer-lhes produtos e serviços mais
adequados a seus desejos. Exemplificando: se uma livraria virtual detém a informação de que
determinado consumidor é advogado, quando reconhecer seu ingresso no site, oferecerá de
imediato os últimos lançamentos de livros jurídicos, adicionando, ainda, propaganda de um
anunciante relacionado à área jurídica.

É certo que o consumidor, por um lado, é beneficiado com esse atendimento


personalizado, em que todos os produtos de seu interesse são postos à disposição em um
primeiro momento, diferentemente de uma livraria não-virtual, com os livros distribuídos no
espaço físico por critérios que não correspondem ao interesse do consumidor que ali acaba de
entrar. Porém, para a oferta de produtos e serviços condizentes com o perfil do consumidor, as
empresas virtuais coletam informações de duas formas. A primeira consiste em apresentar ao
consumidor um formulário para preenchimento, o qual está condicionado ao próprio ingresso no
14
Hacker, segundo o Minidicionário de Informática, é aquele que corta, retalha, picota. Hacker é o pirata
informático, possuidor de conhecimentos em informática muito acima da média, que busca descobrir senhas e
destruir barreiras de segurança de um sistema operacional qualquer. Com isso, acessa e conhece banco de dados,
podendo alterar ou suprimir informações armazenadas, ou até mesmo interferir no sistema, alterando seu normal
funcionamento. Age movido pelo desafio de descobrir as falhas de um sistema operacional. O Cracker, por sua vez,
após descobrir as falhas do sistema operacional, vai além, visando obter uma vantagem indevida para si ou terceiros,
causando prejuízo de forma deliberada.
Os autores, geralmente, usam a expressão hacker indistintamente. Ainda que os hackers não tencionem causar
prejuízo patrimonial, a obtenção e o conhecimento de uma informação contida num banco de dados podem importar
em violação da privacidade do titular dos dados.
Sônia Aguiar do Amaral Vieira (Inviolabilidade da vida privada, p. 103) cita o exemplo da invasão de um hacker
em um banco de dados de um hospital, que veio a obter informações sobre a enfermidade de um paciente portador
de Aids que mantinha sua doença sob sigilo absoluto. O mau uso da Internet propiciou a referida violação de
privacidade.
11
site ou à efetivação de uma compra. Outra forma é por meio da instalação de um cookie no
computador do usuário – definido, aqui, em poucas linhas, já que o assunto é explorado mais
adiante – como programas que, uma vez instalados, identificam um computador específico.
Entretanto, a expansão desses serviços ainda tem como obstáculos o medo dos usuários em
fornecer seus dados pessoais pela rede e sua preocupação relativa às políticas de privacidade
adotadas pelas empresas on-line.

A Internet revolucionou a forma de se chegar ao consumidor, mas, ao mesmo tempo,


trouxe consigo novos debates acerca de um tema clássico da literatura jurídica: o direito à
privacidade.

2. Intimidade e vida privada

2.1. Conceitos

A vida privada e a intimidade integram a categoria dos direitos da personalidade, ou


ainda constituem um atributo da personalidade, que encontra sua razão de ser no direito natural.

Antes de se traçar um conceito de vida privada e intimidade, mister trazer a definição de


personalidade e, a partir daí, conceituar os direitos da personalidade, dos quais derivam os
direitos da intimidade e da vida privada.

A doutrina vem definindo personalidade como a aptidão do homem para ser sujeito de
direitos e obrigações no mundo jurídico, bastando tão-somente a concepção, visto que tal aptidão
constitui um dom inato do indivíduo. Não constitui um direito em si, mas o primeiro bem da
pessoa, do qual irradiam direitos e deveres, tais como direito à vida, à liberdade, à honra, à
privacidade e à imagem. 15 Segundo Antonio Chaves, “a personalidade resulta do conjunto dos
elementos psíquicos que formam a pessoa, esta, constituída de características próprias”.16

15
Nesse sentido: DINIZ, Maria Helena. Curso de direito civil brasileiro: teoria geral do direito civil. 14 ed. São
Paulo: Saraiva, 1998, v.1, p. 99.
16
CHAVES, Antonio. Tratado de direito civil. 3 ed. São Paulo: Editora Revista dos Tribunais, 1982, Parte Geral 1,
v.1, p. 345.
12
Os direitos da personalidade, já mencionados, irradiam do atributo da personalidade e
integram a própria noção de pessoa. De nada adiantaria o ordenamento jurídico reconhecer a
aptidão do indivíduo para ser sujeito de direitos se não lhe conferisse um mínimo deles atrelados
ao reconhecimento da personalidade, tais como direito à vida, à integridade física e psíquica, à
liberdade, à honra, que se revelam indispensáveis à aquisição de todos os demais.

Adriano de Cupis, sobre os direitos da personalidade, afirma que, por seu caráter de
essencialidade, trata-se de direitos inatos, inerentes a cada pessoa, que, como tal, nasce provida
desse bem, o qual consiste em, querendo, subtrair-se à publicidade para recolher-se à própria
reserva.17

Igualmente leciona Carlos Alberto Bittar, ao se manifestar sobre o tema nos seguintes
termos: “São direitos essenciais, vitalícios e intransmissíveis, que protegem valores inatos ou
originários da pessoa humana, como a vida, a honra, a identidade, o segredo e a liberdade”. 18
Esses autores, portanto, adotam uma orientação jusnaturalista, que defende a existência de
direitos inerentes ao homem anterior à lei, ao Direito Positivo, tendo por origem a própria
condição humana de seu detentor.19

No entanto, a questão sobre a origem desses direitos – ou seja, se sua existência deriva do
sistema jurídico ou se advém da própria condição humana, independentemente de uma concessão
do Estado, cabendo ao ordenamento jurídico, nesse caso, só proclamá-los, e não reconhecê-los –
não é pacífica. Orlando Gomes, ao adotar uma orientação positivista, sustenta que os direitos da
personalidade são aqueles

essenciais ao desenvolvimento da pessoa humana, que a doutrina moderna


preconiza e disciplina, no corpo do Código Civil, como direitos absolutos.
Destinam-se a resguardar a eminente dignidade da pessoa humana, preservando-a
dos atentados que pode sofrer por parte de outros indivíduos.20

17
VIEIRA, Sonia Aguiar do Amaral Vieira apud CUPIS, Adriano de. Os direitos da personalidade. Tradução de
Adriano Jardim e Antonio Miguel Caeiro. Lisboa, 1961, p. 15.
18
BITTAR, Carlos Alberto. Os direitos da personalidade. São Paulo: Revista dos Tribunais, 1992, p. 64.
19
Apresenta-se apenas uma pincelada do tema, visto que o foco deste trabalho não é dissecar as diferenças entre a
corrente jusnaturalista e a positivista.
20
GOMES, Orlando. Introdução ao direito civil. 5 ed. Rio de Janeiro: Editora Forense, 1977, v. 1, p. 168.
13
De toda sorte, independentemente da orientação defendida, certo é que direito não
reconhecido pelo ordenamento jurídico não se impõe ante eventual violação, prevalecendo a
vontade do mais forte, ainda que contrária ao direito. Torna-se necessário seu reconhecimento
pelo ordenamento jurídico, para que este preveja formas de tutelá-lo, de protegê-lo.

2.2. Intimidade e vida privada como direito autônomo

A vida privada e a intimidade só foram consideradas objetos específicos de um direito


autônomo a partir do final do século XIX, quando o objeto de proteção deixou de se concentrar
em propriedade, honra, liberdade, inviolabilidade do domicílio e da correspondência, atingindo o
direito à privacidade e à intimidade por via transversa, e passou a se concentrar diretamente no
que se chamaria de “patrimônio moral do homem” ou de “personalidade humana inviolável”. 21
Esse “novo direito” tomou assento em bases espirituais, compreendendo os pensamentos, as
emoções, os sentimentos do indivíduo, quer manifestos em cartas, diários, livros, desenhos,
pinturas, composições musicais ou qualquer outra forma de expressão, quer por meio verbal,
gestual ou comportamental.

No final do século XIX, Samuel Dennis Warren e Louis Bembitz Brandeis publicaram
um artigo na Harvard Law Review, intitulado “Right to Privacy”, apresentando, em 28 páginas,
os contornos de um novo direito que necessitava ser tutelado, a fim de evitar que os novos
inventos da época contornassem as clássicas formas de proteção da pessoa. Segundo os autores,

recentes invenções e métodos negociais chamam a atenção para o próximo passo


que deve ser dado com vistas à proteção da pessoa e à segurança do indivíduo,
aquilo que o Juiz Cooley chama de o direito ‘de ser deixado em paz’ (right ‘to be
let alone’). Fotografias instantâneas e empresas jornalísticas invadiram o espaço
sagrado da vida doméstica; e numerosos aparelhos mecânicos ameaçam tornar
realidade o vaticínio de ‘What is whispered in the closet shall be proclaimed from
the house-tops.22

21
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada. Belo Horizonte: Ed. Del Rey, 1988, p. 54.
Apud Warren e Brandeis, p. 208.
22
Idem, p. 195.

14
A limitação do conteúdo do direito à vida privada e à intimidade não é tarefa das mais
fáceis, visto que esses direitos sofrem alterações no tempo e no espaço, em decorrência de
valores que exercem influência direta na fixação desse conteúdo. Exemplificando: em nossa
sociedade carioca, sentiríamos constrangidos se fôssemos à praia de Copacabana nus. Contudo,
se fôssemos a uma das praias de nudistas, onde todos estão nus, não seríamos discriminados.
Nas sociedades indígenas, a nudez faz parte da cultura, não havendo qualquer inibição ou
constrangimento em decorrência dela. Enfim, dependendo do lugar e da época, a exposição de
determinado comportamento que adotamos, determinada situação em que nos colocamos ou
sentimento que possuímos em nossas vidas nos causa dissabor, sendo de nossa vontade mantê-
los oculto dos demais.

Embora essa mudança de valores demonstre, incontestavelmente, a dificuldade de se


estabelecer uma conceituação única acerca do direito à vida privada e à intimidade, algumas
facetas do indivíduo e de seu cotidiano são consideradas na esfera de proteção desses direitos em
todas as culturas, como, por exemplo, vida amorosa, sexual, condições de saúde, tornando-se
necessário seu afastamento da curiosidade alheia.

A própria denominação utilizada para identificar esses direitos diverge de lugar para
lugar. Nos Estados Unidos, adotou-se a denominação right of privacy ou right to be left alone; na
França, droit a la vie privée ou droit a l’intimité. Em Portugal, direito à proteção da intimidade
da vida privada e também direito à zona de intimidade da esfera privada.23

2.3 Intimidade e vida privada: distinção

A Constituição Federal do Brasil de 1988 tutela, de forma expressa e distinta, vida


privada e intimidade, assegurando sua inviolabilidade nos seguintes termos:

23
DOTTI, René Ariel. Proteção da vida privada e liberdade de informação. São Paulo: Editora Revista dos
Tribunais, 1990, p. 66, apud SILVA, Edson Ferreira da, op. cit., p. 32.
15
Art. 5º. X. São invioláveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito à indenização pelo dano material ou moral
decorrente de sua violação.

Art. 5º. LX. A lei só poderá restringir a publicidade dos atos processuais, quando a
defesa da intimidade ou o interesse social o exigirem.

A distinção entre intimidade e vida privada, contudo, suscita discussões na doutrina.


Segundo José Cretela Júnior, o legislador constituinte, ao fazer menção expressa à intimidade e à
vida privada no dispositivo constitucional em comento, identificou a mesma situação com dois
nomes distintos, já que a “intimidade” do indivíduo nada mais é que sua vida privada, no recesso
do lar. Enfim, o direito de estar só, não ser importunado, devassado, visto por olhos estranhos. 24
Manoel Gonçalves Ferreira Filho adota a mesma posição de que vida privada e intimidade
podem ser vistos como sinônimos, ante a dificuldade de se estabelecer distinção entre ambos.25

Diversa é a posição de Vidal Serrano, para quem intimidade seria um núcleo mais restrito
da vida privada, isto é,

uma privacidade qualificada, em que se resguarda a vida individual de


intromissões da própria vida privada, reconhecendo-se que não só o poder público
ou a sociedade podem interferir na vida individual, mas a própria vida em família,
por vezes, pode violar um espaço que o titular deseja manter impenetrável, mesmo
aos mais próximos, que compartilham consigo a vida cotidiana.26

A intimidade, portanto, está situada no âmbito exclusivo que alguém reserva para si,
afastada da própria vida privada, que, por mais isolada que seja, é sempre um viver entre outros,
quer seja entre familiares, no meio profissional ou no meio de amigos. Exemplificam-se
situações em que a proteção à intimidade se exterioriza nas anotações de um diário íntimo, o
segredo sob juramento, as situações secretas e indevassáveis de pudor pessoal, e o segredo
íntimo, cuja mínima publicidade constrange. Já a vida privada implica situações não exclusivas

24
CRETELLA JÚNIOR, José. Comentários à constituição brasileira de 1988. Rio de Janeiro: Forense, 1989, v.1,
p. 257.
25
FERREIRA FILHO, Manoel Gonçalves. Comentários à constituição brasileira de 1988. São Paulo: Saraiva, v. 1,
p. 35.
26
VIDAL SERRANO. A proteção constitucional da informação e o direito à crítica jornalística. São Paulo: FTD,
1997, p. 91.
16
dos indivíduos, envolvendo relações de convivência mantidas com outras pessoas e que excluem
do conhecimento de terceiros que não fazem parte daquela relação.

Assim, a violação da vida privada não atinge valores da esfera mais reservada do ser
humano, apresentando um grau menos intenso de prejuízo do que a violação da intimidade.
Entretanto, ambas as violações acarretam a perda de equilíbrio psíquico do indivíduo,
repercutindo em sua auto-estima e, conseqüentemente, em sua dignidade, e importam na
limitação ao direito de informação sobre a vida privada e intimidade por parte de terceiros não
autorizados. Temos, portanto, em contraponto ao direito à intimidade e à vida privada, o direito
de informação. Trata-se de dois pesos distintos, cada qual colocado em pratos opostos da
balança.

Em certas situações, a balança pende para o lado do direito à informação, ante a limitação
imposta à esfera de privacidade do indivíduo, mesmo contra a sua vontade, em razão da
prevalência do interesse público em divulgar aspectos da vida privada de determinada pessoa.
Em casos tais, em que o interesse público se sobrepõe ao interesse particular, encontra-se
justificado o sacrifício da intimidade do indivíduo. Por exemplo: em prol do interesse público em
apurar a autoria de ilícitos penais, a legislação pátria permite a realização de buscas domiciliares,
interceptações telefônicas judicialmente autorizadas e quebras do sigilo fiscal e bancário.

Ao analisar o inciso X do art. 5 º da Constituição Federal, Tércio Sampaio Ferraz Júnior 27


diferencia os dados relativos à intimidade dos relativos à vida privada. Os primeiros consistem
em informações de foro íntimo, avaliações personalíssimas em relação a terceiros, pudores.
Enfim, dados que o indivíduo mantém em segredo, que integram sua personalidade e cuja
descoberta por terceiros não-autorizados implica a exposição de elementos de sua personalidade
e destruição de sua integridade moral. Em razão do alto grau de intimidade de tais dados, é
comum só serem repassados a pessoas consideradas extremamente leais e dignas de total
confiança. Tais dados gozam de proteção legal, sendo inexigível a quebra de seu sigilo, salvo em
caso de ferir a intimidade alheia.

27
FERRAZ JUNIOR, Tércio Sampaio. “Sigilo de dados: o direito à privacidade e os limites à função fiscalizadora
do Estado”, Cadernos de Direito Constitucional e Ciência Política. São Paulo: Ed. Ciência Política, v. 1, n. 1, pp.
83-84.
17
Já os dados relativos à vida privada tratam de informações referentes às escolhas do
indivíduo quanto a seu meio de convivência, tais como nomes de amigos, freqüência a lugares,
relacionamentos civis e comerciais.

Existem dados que, embora privativos, constituem elementos de identificação dos


indivíduos, como nome, endereço, profissão, idade, filiação, número de registro público oficial,
fugindo, portanto, da proteção legal de sigilo, visto que permitem que a comunicação ocorra de
forma segura e não compõem relações de convivência privativa.

Dentro dessa diferenciação, Tércio Sampaio Ferraz Júnior defende que um mero cadastro
de dados identificadores do indivíduo não é inviolável, ao passo que cadastros que envolvem
relações de convivência privada são. Exemplifica nas relações de clientela com os dados
referentes ao desenvolvimento da relação, ou seja, desde o momento em que o indivíduo é
cliente, se a relação sofreu alguma interrupção e, em caso positivo, as razões, quais os interesses
peculiares do cliente, entre outros. Registra-se que, ainda que o conhecimento de aspectos da
vida privada do indivíduo ocorra mediante autorização, a violação do direito à vida privada pode
ocorrer posteriormente, com a divulgação não-consentida da intimidade conhecida de forma
lícita.

O direito à honra e à imagem – também protegidos constitucionalmente – envolve


terceiros, configurando situações personalíssimas do indivíduo perante os outros.

O direito à honra abrange o modo como o indivíduo quer ser visto por seus semelhantes,
isto é, o “direito de sustentar o modo pelo qual cada um supõe e deseja ser bem-visto pela
sociedade. É uma combinação de auto-respeito e respeito dos outros”. 28 Dessa forma, a
informação e a divulgação não-autorizada de dados referentes às avaliações negativas do
comportamento do indivíduo podem macular o modo como ele quer ser visto pelos outros,
implicando violação à sua honra.

O direito à imagem, por sua vez, consiste no direito de impedir a utilização sem seu
consentimento, em proveito de outros interesses, que não os próprios, inclusive com fins
mercantis.
28
Idem, p. 79.
18
Com o avanço tecnológico, principalmente o desenvolvimento da informática, novas
formas de violação da privacidade e intimidade do indivíduo foram surgindo, ocasionando, como
bem verifica René Ariel Dotti,

um desequilíbrio das relações entre o indivíduo e a sociedade, justificando a


necessidade de se rever a definição a ser dada aos direitos individuais, seja para
consolidar seu conteúdo – tal como já existe – seja para precisar sua posição em
face das recentes técnicas que os oprimem cada vez mais e ameaçam esvaziar-lhes
o conteúdo.29

Com o surgimento da Internet, tornou-se uma realidade a criação de bancos de dados


alimentados com informações pessoais de milhares de usuários. Note-se que esses dados vêm
sendo manuseados não raro por pessoas não-autorizadas ou com fins não-permitidos pelo titular
dos dados. Tais práticas decorrem, por exemplo, da invasão de servidores ou computadores
pessoais; da necessidade do Estado em monitorar sistemas de computadores para atender ao
interesse público, como a localização de criminosos, de troca e cruzamento de informações por
parte de empresas da Internet, com o objetivo de criar perfis do consumidor; e da monitoração
dos e-mails de funcionários por parte de seus empregadores, repercutindo, de forma negativa, no
direito à intimidade e à vida privada da pessoa a quem os dados se relacionam, merecendo uma
análise acerca da legalidade (ou não) dessas condutas e dos mecanismos de repressão a essas
violações postos à disposição do lesado.

3. Os bancos de dados e a troca ou venda de informações obtidas por meio dos


cookies

Na mesma proporção em que houve uma aceitação das lógicas de mercado, verificou-se a
necessidade de se tutelarem tais práticas, a fim de preservar a privacidade dos usuários da rede.
Como bem adverte Antônio Jeová Santos,

a proteção da intimidade e da vida privada, como problema real, necessita ser


efetiva na Internet. Na rede, o usuário fornece dados de sua vida pessoal e estes
estão sendo manejados conforme o interesse de empresas que estão na Internet e,
29
DOTTI, René Ariel. Proteção da vida privada e liberdade de informação. São Paulo: Editora Revista dos
Tribunais,1980, p. 143.
19
até mesmo, de provedores. A utilização dos dados pessoais pode servir a variados
fins, como marketing, políticos e até persecutórios, quando se vislumbra que o
usuário faz parte de alguma minoria e ocorre a discriminação.30

Na Internet, há uma rede visível ao usuário e outra, não tão visível, formada por dados
obtidos mediante o envio de instruções pelos servidores web aos programas navegadores,
chamados de cookies. Dessa forma, toda vez que o usuário visita um site, a informação é
registrada automaticamente nesse cookie, que são arquivos de dados gravados no disco rígido do
usuário, inclusive o endereço IP do internauta, permitindo identificação imediata a cada acesso.

É preciso abrir parênteses para uma apresentação sucinta de como se acessa a rede e seu
conteúdo é visitado.

Para participar da rede, o usuário precisa apenas de um microcomputador, um modem,


uma linha telefônica e os serviços de um provedor de acesso, com vistas à conexão. O provedor
de acesso atua como uma central telefônica, uma vez que a comunicação entre computadores
ocorre através do provedor de acesso.

O ingresso na rede se efetiva pela conexão de um computador a outro, ocorrendo,


portanto, uma “ligação completa”. Destarte, quando o modem de um usuário liga para o modem
do computador do provedor de acesso, ocorre a troca das primeiras informações, a fim de definir
velocidade, paridade e outros elementos de conexão. Nesse momento, há a “entrada” do usuário
na rede.

As primeiras informações enviadas se referem ao tipo de equipamento que está pedindo e


recebendo a conexão, ou seja, sobre o padrão de comunicação, e são chamadas de protocolo.
Atualmente, o mais comum é o http; o conjunto de recursos, usuários e computadores ligados à
Internet pelo protocolo HTTP é denominado World Wide Web (WWW).

Para ingressar na Internet, o usuário precisa abrir uma conta (Internet account) no
provedor de acesso, ter um nome de conexão, que pode ser o próprio nome, e uma senha. Além
da conta, o usuário terá um endereço e-mail, que é o correio eletrônico, por meio do qual poderá

30
JEOVÁ, Antônio José. Dano moral na internet. São Paulo: Método, 2001, pp. 184-185.
20
enviar mensagens e arquivos para qualquer outro usuário, desde que este também tenha um e-
mail.

Site é a área de memória dos servidores – os chamados computadores que estão “abertos
ao público” e aos “visitantes” –, que pode ser visitada pelos internautas (aqueles que “navegam”
na Internet) para armazenar músicas, textos, fotos, filmes ou qualquer combinação entre eles.
Cada site tem um endereço, como por exemplo, www.tj.rj.gov.br.

Depois de entrar no site, pela primeira página (homepage) ou pelas seguintes, o usuário
pode “virar a página do site”, como se estivesse virando as páginas de um livro, ou acessar outro
site, movimentando-se pela Internet ou, usando a expressão cunhada pela informática,
“navegando” pela Internet. O programa que permite a navegação na Internet chama-se, em
português, Navegador, e, em inglês, Browser. Os mais famosos são o Netscape e o Internet
Explorer.31

Cada computador na Internet tem pelo menos um endereço que o identifica e, cada vez
que ocorre envio e recebimento de dados, na forma de e-mail ou página da web, nessa
transmissão, juntamente com os dados, são fornecidos os endereços do destinatário, ou seja, os
endereços IP. Quando do envio ou do recebimento de dados, eles são divididos em pequenas
porções chamadas pacotes, e a função do IP é assegurar que cada um desses pacotes chegue ao
computador destinatário, a fim de serem todos reunidos, a seguir, pelo protocolo TCP/IP.

Voltando aos cookies, seu objetivo é traçar um perfil do internauta, com intenção
comercial, mediante coleta de dados obtidos a partir das visitas dos usuários dos computadores
em que o programa foi instalado nos sites existentes na rede, sem que tenham conhecimento de
que suas visitas estão sendo monitoradas. Dessa forma, os passos dos usuários na rede são
monitorados – eles passam a ser espionados e a ter sua privacidade violada.

A partir daí, ciente do perfil econômico e dos hábitos de consumo dos internautas,
algumas empresas, de posse dessas informações adquiridas nos servidores web, enviam, via e-
mail, propaganda não-consentida aos usuários, gerando incômodos, com o abarrotamento de suas

31
Minidicionário de Informática, op. cit., pp.180-184, apud VIEIRA, Sônia Aguiar do Amaral. Inviolabilidade da
vida privada, op. cit., pp. 48-50.
21
caixas postais. Contudo, situação mais gravosa é a possibilidade de esses dados caírem em mãos
de pessoas inescrupulosas, devassando a intimidade dos usuários, direito constitucionalmente
protegido.

Sobre o tema, a Revista Info Exame publicou matéria intitulada “Morte da Privacidade?”,
segundo a qual,

com a Internet, veio a facilidade de monitorar cada um dos passos on-line das
pessoas e integrar informações dispersas, inclusive juntando as pegadas da Web
com as fichas pessoais dos grandes bancos de dados convencionais das
seguradoras, das escolas, das empresas de assistência médica, dos departamentos e
recursos humanos, dos bancos.32

Essa integração de informações permite, por exemplo, que as empresas chequem os


arquivos médicos das pessoas antes de contratá-las ou até mesmo que companhias de seguros de
vida tenham acesso a compras on-line de seus candidatos a segurados. Nesse último caso,
imagine que se verifique a compra de equipamentos para a prática de esportes radicais por parte
de um candidato a segurado, o que a leva a não realizar o contrato, por considerá-lo pessoa de
hábitos perigosos. Tal conduta, que invade a intimidade de forma avassaladora, pode vir a gerar
um grande dano moral e patrimonial.

Dessa forma, ante o incremento da circulação de dados informáticos, em decorrência da


explosão das práticas comerciais on-line, surgiu a necessidade de proteção legislativa específica
do direito ao controle sobre as próprias informações, corolário do direito da intimidade e da vida
privada.

4. Regulação sobre a proteção do banco de dados: histórico

A primeira lei que surgiu sobre o tema foi promulgada pelo Estado alemão de Hesse em
1970. Tinha por escopo regular os bancos de dados informatizados governamentais, com a

32
Revista Info Exame, ano 15, edição n. 171, junho de 2000, p. 33, apud VIEIRA, Sônia Aguiar do Amaral, op. cit.,
p. 84.
22
presença de um comissário, indicado pelo Parlamento, que seria responsável pela garantia da
segurança dos arquivos estaduais, bem como pela assessoria preventiva quanto ao impacto sobre
os direitos fundamentais na adoção de novas tecnologias informativas e distribuição dos poderes
entre os corpos burocráticos.33

Em 1978, entrou em vigor a primeira lei federal alemã sobre o tema, a


Bundesdatenshutzgesetz (BDSG). O primeiro projeto de lei do governo alemão foi apresentado
ao Bundestag na sessão legislativa de 29 de novembro de 1973. Decorridos quatro anos de
negociações e várias revisões do texto legal, em 1 º de fevereiro de 1977 o texto foi promulgado,
com a previsão de entrar em vigor apenas em 1978.

Na Suécia, o princípio da publicidade, previsto na Lei de Liberdade de Imprensa, datada


de 1766, foi estendido aos registros magnéticos em 1971, por uma decisão da Corte Suprema
Administrativa, permitindo, dessa forma, o livre acesso do público a seu conteúdo. Dois anos
mais tarde, ante o reconhecimento da necessidade do surgimento de leis específicas para a
proteção da intimidade, diante da incapacidade de a legislação vigente protegê-la
satisfatoriamente e dos avanços ilimitados das técnicas de computação, foi aprovada a
Datalagen.

Nos Estados Unidos, ante os fatos históricos que marcaram o final da década de 1960 e o
início da de 1970, como a Convenção Democrática de 1968, o assassinato de Robert Kennedy,
de Martin Luther King Jr. e a Guerra do Vietnã, houve um aumento significativo do sistema de
espionagem e de investigação governamental, transformando em alvo de discussões no
Congresso sua pertinência e legalidade. Ante o direito da privacidade, tais discussões se
estenderam à legalidade das atividades de empresas de cartões de crédito, do uso do polígrafo e
de outros testes psicológicos.

Frutos dessas discussões, a Omnibus Crime Control and Safe Streets Act of 1968 limitou
as interceptações telefônicas e a Fair Credit Reporting Act of 1970 disciplinou a atuação das
agências detentoras de fichas cadastrais dos consumidores, para fins creditícios.

33
SAMPAIO, José Adércio Leite. Direito à intimidade e à vida privada, p. 481.
23
A seguir, foram elaborados os relatórios oficiais Records, Computers, and the Right of
Citizens, publicado em 1973, e Federal Data Banks and Constitucional Rights. Por meio desses
relatórios, verificou-se a existência de grande quantidade de registros automatizados de dados
nos Estados Unidos. Constataram-se, ainda, os excessos cometidos pelas agências
governamentais na coleta de dados pessoais e o descaso com a segurança desses dados. Por tudo
isso, os relatórios recomendavam a criação de uma lei que regulasse a existência, a criação e a
operacionalização dos bancos de dados, fixando princípios a serem seguidos durante toda a etapa
do processamento das informações, visando à garantia do right to privacy. Assim, em 1º de
janeiro de 1975, foi assinado o Privacy Act of 1974, por meio do qual se atribuiu a um órgão
ligado ao Poder Executivo, o Office of Management and Budget, o poder de fiscalização das
agências governamentais quanto à coleta, ao uso e à transmissão de informações pessoais.34

Em 1969, na Inglaterra, foi apresentado o primeiro projeto de lei na Câmara dos Comuns
que previa a regulamentação do right to privacy, por meio do controle das informações pessoais
computadorizadas, com fixação de regras de boa conduta e previsão de um encarregado pela
inscrição de todos os bancos de dados por um Register. Em 1971, foi apresentado outro projeto,
de autoria de Leslie Huckfield, intitulado Control of Personal Information, defendendo a criação
de um tribunal e de um sistema de inspeção de banco de dados que visasse à prevenção de
violações da privacidade dos indivíduos.

Em 1997, foi criado o Comitê de Proteção de Dados (Comittee on Data Protection). Esse
Comitê visava à elaboração de um estudo sobre a legislação a ser adotada para disciplinar o
tratamento de informações pessoais, diante dos riscos sofridos pelo right of privacy em
decorrência da possibilidade de acesso a informações por pessoas não-autorizadas; de seu uso em
contexto distinto ou com finalidade diversa daquela para a qual fora coletada; e da própria coleta
de informações incompletas, não tratadas ou irrelevantes. No entanto, somente em 1984 foi
apresentado um projeto de lei na Câmara dos Lordes, o qual acabou sendo aprovado e conhecido
como Data Protection Act.35

34
SAMPAIO, José Adércio Leite, op. cit., pp. 484-485.
35
Idem, pp. 485-486.
24
Diante da necessidade de controlar o conhecimento e o uso das informações pessoais
disponibilizadas via computador e da evolução legislativa, que visa à proteção da privacidade
tomando como foco a regulação dos bancos de dados, é possível apontar semelhanças nas
diversas legislações surgidas, o que permite agrupá-las em três gerações de leis sobre os bancos
de dados pessoais.

A primeira geração de leis (Datalagen, sueca, de 1973, e Bundesdatenshutzgesetz, alemã,


de 1977) se preocupava com o controle administrativo dos dados. Instituía agências ou
comissariados encarregados de autorizar ou fiscalizar a constituição de dados que não violassem
indevidamente a intimidade dos indivíduos, identificando, nesse controle prévio – por meio de
autorização prévia, acompanhada de um controle a posteriori, por parte de um órgão
institucional –, seu principal instrumento jurídico de tutela do direito à privacidade. Essas
legislações fixaram parâmetros para a existência de um banco de dados, ao determinar sua
completude, exatidão, pertinência e relevância aos fins a que se destinam. Proíbe seu uso com
fins discriminatórios e trata todas as situações de forma ampla, única e uniforme. Com essas
medidas, de aplicação restrita às pessoas físicas, buscou-se impedir que a existência dos bancos
de dados propiciasse a violação indevida da intimidade dos indivíduos.

Essa primeira geração de leis fixou as seguintes diretrizes: 1. Obrigação de tornar pública
a existência dos bancos de dados; 2. O dever de a informação recolhida só ser usada com a
finalidade para a qual tenha sido coletada; 3. O dever de mantê-la em segurança; 4. O
reconhecimento do direito ao acesso aos dados armazenados, pela propositura de ações
individuais ou coletivas.36

Entretanto, o tratamento único e uniforme de todas as situações deixou a desejar, visto


que a difusão dos computadores pessoais tornou impraticável a aplicação do regime de controle
prévio e posterior acima mencionado, propiciando o surgimento de novas legislações que
previam outros métodos de tutela do direito da privacidade.

A segunda geração de leis de proteção de dados (o caso das leis francesa e austríaca,
ambas de 1978) ou procurou atenuar o princípio de autorização para a instalação e a operação
36
ATHENIENSE, Alexandre Rodrigues. As transações eletrônicas e o direito de privacidade. Belo Horizonte:
Forum Administrativo, v. 9, n. 19, p. 1.170, set. 2002.
25
dos centros processadores de dados, ou o substituiu pelo modelo de registro, ou, ainda, optou
pela exigência de simples notificação para a sua criação.

A terceira geração de leis, surgida na década passada, procurou solucionar questões


jurídicas surgidas com a constante evolução tecnológica, principalmente com o desenvolvimento
de sistemas de informática compartilhados ou em redes. Essas leis possuem princípios em
comum, como: 1. O princípio da transparência; 2. O princípio da boa-fé (da pertinência ou da
finalidade), desdobrado em quatro subprincípios: o da limitação de coleta e armazenamento de
dados; o da limitação de conservação de dados; o da limitação do uso dos dados e o da limitação
da comunicação de dados; 3. O princípio da segurança; e 4. O princípio do livre acesso ou da
participação.

5. Regulação constitucional do banco de dados no Brasil e o alcance do direito ao


sigilo

Na legislação pátria, o legislador constitucional tratou da proteção dos dados pessoais nas
esferas positiva e negativa ao estabelecer a inviolabilidade do sigilo dos dados e o habeas data
(art. 5º, XII e LXXII, da Constituição Federal).

Art. 5º.

[...]

XII. É inviolável o sigilo da correspondência e das comunicações telegráficas, de


dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial,
nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal
ou instrução processual penal.

[...]

LXXII. Conceder-se-á habeas data: a) para assegurar o conhecimento de


informações relativas à pessoa do impetrante, constante de registros ou bancos de
dados de entidade governamentais ou de caráter público; b) para a retificação de
dados, quando não se prefira fazê-lo por processo sigiloso, judicial ou
administrativo.

26
No tocante aos dados, importa determinar se o direito de sigilo previsto no dispositivo
constitucional supramencionado recai sobre a comunicação de dados ou se está limitado aos
dados propriamente ditos. Segundo Celso Bastos e Ives Gandra, o termo “dados”, segundo
consta no inciso XII do art. 5º da Constituição da República de 1988, não se refere ao objeto da
comunicação, mas a uma modalidade tecnológica de comunicação. 37 No mesmo sentido,
manifesta-se Manoel Gonçalves Ferreira Filho, ao afirmar que “o direito anterior não fazia
referência a essa hipótese. Ela veio a ser prevista, sem dúvida, em decorrência do
desenvolvimento da informática. Os dados aqui são dados informáticos (ver incisos XIV e
LXXII)”.38

Tércio Sampaio Ferraz Júnior39 sustenta que o objeto do direito ao sigilo previsto no
inciso XII do art. 5º da Carta Magna de 1988 é a comunicação, visando, com essa proteção às
comunicações, garantir a defesa da privacidade dos indivíduos. Segundo esse autor, a proteção
ao sigilo das comunicações é feita em dois blocos. O primeiro se refere ao sigilo da
correspondência e das comunicações telegráficas, sendo que ambos os meios de comunicação
encontram-se ligados pela conjunção e. O segundo bloco vem precedido de uma vírgula e depois
a conjunção de introduz dados e, logo a seguir, a conjunção e une dados e comunicação
telefônica. Ante a simetria observada nos dois blocos, o autor chegou à conclusão de que
“obviamente o que se regula é comunicação por correspondência e telegrafia, comunicação de
dados e telefônica”.40

Nesse diapasão, o que fere o direito ao sigilo, corolário do direito à privacidade e à


intimidade, é o ingresso na transmissão de dados de um terceiro, alheio à comunicação, seja por
ato próprio, seja em razão do acesso proporcionado indevidamente por um dos interlocutores,
permitindo-lhe tomar conhecimento de algo que deveria ficar adstrito aos sujeitos legítimos da
comunicação.

37
BASTOS, Celso e MARTINS, Ives Gandra. Comentários à constituição do Brasil, v. 2, 1989, p. 73.
38
FERREIRA FILHO, Manoel Gonçalves. Comentários à constituição brasileira de 1988. São Paulo, 1990, v. 1, p.
38.
39
FERRAZ JUNIOR, Tércio Sampaio, op. cit., p. 81.
40
Idem, ibidem.
27
Tércio Sampaio Ferraz Júnior41 defende que, se um indivíduo elabora um cadastro com
informações negativas sobre determinadas pessoas, e o torna público, poderá incorrer tão-
somente em crime contra a honra, não consistindo tal conduta em quebra de sigilo de dados, em
face da inexistência de violação à troca de informações. Em suma, o objeto protegido pelo direito
à inviolabilidade do sigilo não são os dados em si, mas sua comunicação restrita.

Uma vez que o direito ao sigilo das comunicações permite a emissor/receptor manter
segredo acerca do conteúdo da comunicação (mensagem) e que ambos podem vetar a entrada de
terceiros, a interceptação de uma carta, independentemente de seu conteúdo, a interceptação da
transmissão de dados, de comunicação telefônica ou telegráfica, tudo isso importa em violação
desse direito. Tércio Sampaio Ferraz Júnior pondera que a questão de saber quais elementos de
uma mensagem podem ser fiscalizados não se confunde com a questão de saber se e quando uma
autoridade pode ingressar na comunicação.

Distinguem-se dados armazenados de comunicação de dados. O primeiro pressupõe


informação codificada oriunda de comunicação pretérita, ao passo que o segundo indica
atualidade na transmissão.

Os dados armazenados em si constituem a mensagem, a informação comunicada, e não


são abrangidos pela restrição qualificada prevista, cujo alcance se restringe à interceptação de
comunicação telefônica e de dados. Segundo Aurélio Buarque de Holanda Ferreira, 42
comunicação é o “processo de emissão, transmissão e recepção de mensagens por meio de
métodos e/ou sistemas convencionados”.

Apesar de os dados armazenados não serem abrangidos pela restrição expressa


qualificada, seu sigilo não goza de natureza absoluta, visto que as liberdades públicas não são
absolutas, podendo ser restringidas em prol do bem comum, de um interesse público superior,
consoante o princípio da razoabilidade e atendendo aos contornos traçados em lei. Sobre a
possibilidade de violação do sigilo de dados, o Supremo Tribunal Federal, no RE 21.9780, em
voto da lavra do Min. Carlos Velloso, decidiu que:

41
FERRAZ JUNIOR, Tércio Sampaio, op. cit., p. 84.
42
FERREIRA, Aurélio Buarque de Holanda, op. cit.
28
Se é certo que o sigilo bancário, que é espécie do direito à privacidade, que a
Constituição protege no art. 5º, X, não é um direito absoluto, que deve ceder
diante do interesse público, do interesse social e do interesse da justiça, certo é,
também, que ele há de ceder na forma e com observância de procedimento
estabelecido em lei e com respeito ao princípio da razoabilidade. No caso, a
questão foi posta, pela recorrente, sob o ponto de vista puramente constitucional,
certo, entretanto, que a disposição constitucional é garantidora do direito, estando
as exceções na norma infraconstitucional.

No mesmo sentido, o entendimento do Ministro Sálvio de Figueiredo Teixeira:

É certo que a proteção ao sigilo bancário constitui espécie do direito à intimidade,


consagrado no art. 5º, X, da Constituição, direito esse que revela uma das garantias
do indivíduo contra o arbítrio do Estado. Todavia, não consubstanciada em direito
absoluto, cedendo passo quando presentes as circunstâncias que denotam a
existência de um interesse público superior. Sua relatividade, no entanto, deve
guardar os contornos na própria lei, sob pena de se abrir caminho para o
descumprimento da garantia à intimidade constitucionalmente assegurada.

Concluindo-se que a proteção legal de sigilo alcança tão-somente a comunicação de


dados, e não aos dados em si, passa-se à análise da extensão da ressalva ao sigilo previsto no inc.
XII do art. 5º da Constituição da República de 1988.

O cerne da questão se encontra na interpretação que se confere à expressão intercalada


“no último caso” do referido dispositivo legal, ou seja, se esta expressão se refere apenas às
comunicações telefônicas ou também às transmissões de dados.

Duas interpretações são possíveis. A primeira hipótese é a de que a expressão “no último
caso” aplica-se às comunicações telegráficas, de dados e telefônicas, sob o fundamento de que o
texto constitucional prevê somente duas situações de sigilo: o da correspondência, de um lado, e
os demais sistemas de comunicação, de outro. Dessa forma, a expressão “no último caso”, que
limita a extensão da possibilidade de quebra do sigilo, referir-se-ia à segunda situação,
correspondendo aos três últimos meios de comunicação.

29
A segunda hipótese interpretativa é a de que o texto constitucional prevê quatro situações
de sigilo: a correspondência, as comunicações telegráficas, as de dados e as telefônicas. Assim, a
expressão “último caso” estaria limitada às comunicações telefônicas.

Em qualquer das hipóteses acima, fica sempre excluída a possibilidade de quebra do


sigilo da correspondência, por impossibilidade de incluir essa comunicação na expressão “no
último caso”, configurando uma garantia plena e incondicionada.

A questão não é pacífica. Vicente Greco Filho 43 defende que a expressão “no último
caso” refere-se apenas às comunicações telefônicas. Segundo o autor,

se a Constituição quisesse dar a entender que as situações são apenas duas, e


quisesse que a interceptação fosse possível nas comunicações telegráficas, de
dado e das comunicações telefônicas, a ressalva estaria redigida não como “último
caso”, mas como “no segundo caso”. Ademais, segundo os dicionários, último
significa derradeiro, o que encerra, e não usualmente o segundo.

Apresenta, ainda, outra razão ao afirmar que, “por outro lado, a garantia constitucional do
sigilo é a regra, e a interceptação, a exceção, de forma que a interpretação deve ser restritiva
quanto a esta (exceptiora non sunt amplianda)”.44 Em suma, defende o professor Vicente Greco
Filho que a Constituição autoriza, nos casos previstos, somente a interceptação de comunicações
telefônicas. Acompanham o entendimento de que a Constituição Federal só admite a violação do
sigilo das comunicação telefônicas Roberto Delmanto e Roberto Delmanto Júnior.45

Damásio de Jesus,46 por sua vez, ao discorrer sobre o assunto, adota posição
intermediária, defendendo que a interceptação de comunicação de dados, desde que a
comunicação seja feita por telefone, como é o caso do emprego de computador e modem, é
admitida pelo inciso XII do art. 5º da Constituição Federal.

A Carta Magna, quando excepciona o princípio do sigilo na hipótese de


“comunicações telefônicas”, não cometeria o descuido de permitir a interceptação
43
GRECO FILHO, Vicente. Interceptação telefônica, considerações sobre a Lei n. 9.296, de 24 de julho de 1996.
São Paulo: Saraiva, 1996, pp. 12-13.
44
Idem, ibidem.
45
DELMANTO, Roberto e DELMANTO JÚNIOR, Roberto. “A permissão constitucional e a nova Lei de
Interceptação Telefônica”, Boletim do IBCCrim, São Paulo, outubro de 1996, pp. 47-52.
46
Damásio de Jesus. Revista dos Tribunais, no. 735/1997, p.464.
30
somente no caso de conversação verbal por esse meio, isto é, quando usados dois
aparelhos telefônicos, proibindo-a, quando pretendida com finalidade de
investigação criminal e prova em processo penal, nas hipóteses mais modernas. A
exceção, quando menciona “comunicações telefônicas”, estende-se a qualquer
forma de comunicação que empregue a via telefônica como meio, ainda que haja
transferência de “dados”. É o caso do uso do modem. Se assim não fosse, bastaria,
para burlar a permissão constitucional “digitar” e não “falar”.

Sustenta, contudo, o referido autor que a Lei em comento não se aplica a comunicações
realizadas utilizando meio diverso do telefone, como a que se processa via cabo ou rádio. Nesse
caso, a violação do sigilo só pode ser efetivada com base na relatividade da norma.47

Adotamos a interpretação extensiva por entendermos que é a única que acompanha a


evolução tecnológica e a mens legis. Dessa forma, em relação às comunicações de dados e
telefônicas, o legislador constitucional previu a violabilidade de seu sigilo, por ordem judicial,
nas hipóteses previstas em lei, para fins de investigação criminal ou instrução processual penal,
não tendo feito qualquer restrição ao meio empregado para a aludida comunicação de dados.

6. A Lei n° 9.296/96 e seu alcance

6.1 Interceptação de comunicação de dados

A ansiosamente esperada Lei nº 9.296/96 veio regulamentar o inciso XII do art. 5º da Lei
Maior. Dispõe o art. 1º da referida lei:

A interceptação de comunicações telefônicas, de qualquer natureza, para prova em


investigação criminal e em instrução penal, observará o disposto nesta lei e
dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

Páragrafo único. O disposto nesta lei aplica-se à interceptação do fluxo de


comunicações em sistemas de informática e telemática.

47
Adotando esse entendimento, a 3 ª Turma do TRF da 2 ª Região, no HC 95.02.22528, rel. Juiz Valmir Peçanha,
decidiu que “o direito à inviolabilidade do sigilo de dados (e das comunicações telefônicas) está erigido à categoria
de direito e garantia fundamental do indivíduo. Tais direitos não são, porém, absolutos, cedendo em certas
circunstâncias ao interesse público”, como no caso de “estar servindo para acobertar crimes” (RT 727/608).
31
Interceptar significa, etimologicamente, interromper o curso, impedir a passagem, cortar,
reter.48 Porém, do ponto de vista jurídico, mais precisamente na Lei n° 9.926/96, a palavra
interceptação possui significado diverso. Interceptar uma comunicação telefônica quer dizer:
captá-la, tomar conhecimento, ter contato com seu conteúdo. A interceptação de uma
comunicação telefônica pressupõe a participação de um terceiro, e que este tome conhecimento
de uma comunicação alheia. Como já mencionado, o inciso XII do art. 5 º da CF/88, objeto de
regulamentação da Lei nº 9296/96, define a inviolabilidade do sigilo da correspondência, das
comunicações telegráficas, de dados e das comunicações telefônicas, e excepciona as duas
últimas, comunicações de dados e telefônicas.

Portanto, a lei regulamentadora da restrição qualificada, prevista constitucionalmente, é


aplicável à interceptação de comunicação de dados e comunicação telefônica, e tal conclusão tem
fundamento ainda no parágrafo único do art. 1º e no art. 10 da citada lei.

Neste estudo, sustenta-se que somente a comunicação de dados, e não os dados em si, é
objeto da restrição prevista expressamente, conclusão confirmada pelo §1º do art. 6º e pelo art.
9º, dentre outros dispositivos da Lei nº 9296/96, os quais indicam que apenas a comunicação
pode ser interceptada. No caso dos dados, seu conhecimento não será feito nas hipóteses e da
forma estipulada na supramencionada lei, mas por meio de ordem judicial fundamentada.

Quanto à aplicação da Lei nº 9.296/96, Luiz Flávio Gomes 49 também sustenta que a
referida lei seria aplicável somente às comunicações telefônicas. O sigilo dos dados estaria
alcançado pela garantia de inviolabilidade da intimidade e vida privada. Nesses termos, afirma
que

a Constituição Federal distinguiu no inciso XII, do art. 5º, os dados das


comunicações telefônicas; em segundo lugar porque, aparentemente, conferiu
àqueles uma tutela absoluta (como se sabe, prima facie, tem-se a impressão de que
a Carta Magna só permitiu a quebra do sigilo das comunicações telefônicas).

48
FERREIRA, Aurélio Buarque de Holanda, op. cit.
49
GOMES, Luiz Flávio Gomes e CERVINE, Raúl. Interceptação Telefônica. Lei 9.296, de 24.07.96. São Paulo: Ed.
Revista dos Tribunais, pp. 101-103.
32
Mais adiante, na mesma obra, ao limitar os “dados” mencionados no dispositivo
constitucional a dados telefônicos, aduz que

onde a lei diz “comunicações telefônicas” não se pode ler “também” registros
telefônicos. O §1º, do art. 6º (No caso de a diligência possibilitar a gravação...),
dentre outros dispositivos, leva à conclusão de que somente a comunicação pode
ser interceptada. É uma lei que cuidou das “comunicações” (atuais e presentes).
não alcança, portanto, os registros telefônicos que são “dados” (relacionados com
comunicações telefônicas passadas e pretéritas).50

Dessa forma, o sigilo dos dados – entendido por Luiz Flávio Gomes como os registros
telefônicos que são documentados e armazenados nas companhias telefônicas, tais como data da
chamada telefônica, horário, número do telefone chamado, duração do telefonema, valor da
chamada etc. –, que visa à proteção da vida privada e intimidade dos interlocutores, não poderia
ser violado com base na Lei nº 9.296/96.

Por estar fora do alcance da ressalva legal prevista na mencionada lei, a proteção
conferida a esses dados, sob a forma do direito ao sigilo, em tese é absoluta, com vista a garantir
o direito à privacidade e a vida privada dos indivíduos. Contudo, no caso dos dados, seu acesso
não terá lugar nas hipóteses e na forma estipulada na Lei n° 9.296/96, mas por ordem judicial
fundamentada. A quebra do sigilo dos dados referidos pode ser obtida a requerimento do
Ministério Público, por força de suas leis orgânicas.

Da mesma forma, o conteúdo das correspondências, cujo sigilo aparentemente é


assegurado de forma absoluta, em virtude de não haver previsão expressa de restrição, pode vir a
ser quebrado, mas não com fundamento na Lei de Interceptação Telefônica. É possível traçar um
paralelo entre a informação contida num pedaço de papel e a informação codificada e inserida
em outro meio.

A comunicação telefônica em si difere dos registros pertinentes às mesmas, que são


armazenados e documentados pelas companhias telefônicas. Exemplos desses registros, ou
dados, seriam a data de chamada, horário, número chamado, duração da chamada, valor da
chamada etc. Esses registros são usualmente enviados aos usuários nas contas telefônicas.

50
Idem, ibidem.
33
A Lei nº 9.296/96 não se aplica aos registros telefônicos. Comunicação telefônica não se
confunde com registros armazenados nas companhias telefônicas ou dados recebidos, apesar de
esses últimos, embora não mencionados explicitamente no inciso XII da CF/88, serem
abrangidos pelo direito à intimidade, cuja inviolabilidade está assegurada na Lei Maior.

Nesse diapasão, os registros, isto é, as contas telefônicas, também podem ser requeridos
pelo Ministério Público, com base em suas leis orgânicas, e a autorização judicial deverá vir
fundamentada na justa causa, observando-se o devido processo legal. Da mesma forma, o acesso
à movimentação bancária de alguém não implica interceptação de suas ordens ao banco, mas
acesso a dados armazenados, envolvendo violação ao sigilo de informação (sigilo bancário), cuja
proteção não é absoluta.

6.2. Interceptação do fluxo de comunicações em sistemas de informática e telemática

No momento, o que nos interessa é o alcance da lei à interceptação do fluxo de


comunicações em sistemas de informática e telemática.

Telemática é a ciência que cuida da comunicação (transmissão, manipulação) de dados,


sinais, imagens, escritos e informações por meio do uso combinado da informática (do
computador) com as várias formas de telecomunicação. Porém, sua definição pode limitar-se a
seu objeto, ou seja, às interconexões dos sistemas de telecomunicações, do audiovisual e da
informática. Com a descoberta do modem (modulation and demodulation), foi possível a
conexão entre informática e telefonia, visto que a comunicação pode ser realizada “modem by
modem”.

Atualmente, já transmitimos e recebemos dados, imagens, escritos, sinais e informações


por um sistema autônomo, sem o uso do telefone, com o emprego de cabos, fibra óptica, satélite
ou sistema infravermelho.

Voltando ao campo de incidência da Lei nº 9.296/96, esta, no artigo 1°, determina sua
aplicação também à “interceptação do fluxo de comunicações em sistemas de informática e
34
telemática”, isto é, a lei tem incidência nas comunicações que resultam do uso combinado de
qualquer forma de comunicação com informática.

No que respeita à incidência da lei sobre as comunicações “modem by modem”,


realizadas por telefone, é indiscutível a incidência da lei, já que não deixa de ser uma
comunicação telefônica, estando abrangida pelo próprio caput do art. 1° da Lei em comento, que
dispõe sobre comunicações telefônicas de qualquer natureza.

Nesse sentido, o entendimento de Damásio E. Jesus, 51 ao defender que a previsão de


exceção ao princípio do sigilo nas comunicações, previsto na Carta Magna, se estende às
comunicações de dados via telefone, que não deixa de ser uma comunicação telefônica. Conclui
o autor pela constitucionalidade “restrita” do parágrafo único do art. 1° da Lei de Interceptação
Telefônica.

No entanto, para aqueles que sustentam que o legislador constitucional só admitiu a


violação do sigilo das comunicações strictu sensu, ou seja, nas hipóteses de conversação por
telefone, o apontado parágrafo é inconstitucional.52 Os adeptos da tese da inconstitucionalidade
afirmam: 1. A Constituição Federal, no inciso XII do seu art 5º, só permitiu a quebra do sigilo das
comunicações telefônicas, assegurando, de modo irrestrito, o sigilo das correspondências,
comunicações telegráficas e de dados, sendo absoluto quanto a estes; 2. Comunicação telefônica
é comunicação de voz entre interlocutores; 3. Que toda comunicação em sistema de informática
e telemática implica transferência de “dados” e, quanto a estes, o sigilo é absoluto; 4. Que este
parágrafo corresponde a uma limitação à garantia fundamental ao sigilo, devendo ser, portanto,
interpretado restritivamente; 5. Que o parágrafo viola a intimidade, por força de sua
incompatibilidade vertical, e a prova colhida com base nele seria ilícita.

Faz-se necessário observar que inexistem direitos absolutos. As normas que não prevêem
expressamente a possibilidade de limites a direitos fundamentais por elas conferidos possuem
limitações imanentes,53 e a questão principal se afasta da existência de limites a direito
51
JESUS, Damásio E. “Interceptação de Comunicações Telefônicas”, RT 735, pp. 458-473.
52
Como no caso de GRECO FILHO, Vicente, op. cit., pp. 9 e ss.; DELMANTO, Roberto e DELMANTO JÚNIOR,
Roberto, Boletim IBCCrim, n. 47, p. 2; FIORILLO, Celso Antônio P., Boletim Informativo, n. 2, nov/96, da EPMP,
p. 4.
53
BARROS, Suzana de Toledo. O princípio da proporcionalidade e o controle de constitucionalidade das leis
restritivas de direitos fundamentais. Brasília: Brasília Jurídica, pp. 158 e ss.
35
fundamental, sendo este reconhecido pela doutrina, ainda que não expressos, desde que esta
limitação ocorra dentro de limites excepcionais e proporcionais.54 Assim, como bem observado
pelo processualista Luiz Flávio Gomes,55

a questão mais relevante, em matéria de restrição de direitos fundamentais, não


está em proclamar seu absolutismo, que sempre é “aparente”, senão no cuidadoso
exame da lei restritiva, para se descobrir se ela atende ou não às exigências de
excepcionalidade e proporcionalidade (o que significa que um direito fundamental
só pode ser sacrificado, e desde que atendido evidentemente o princípio da
legalidade, se colide com outro direito fundamental de maior importância).

Como bem leciona Ada Pelligrini Grinover,56

as liberdades públicas não podem ser entendidas em sentido absoluto, em face da


natural restrição resultante do princípio da convivência das liberdades, pelo que
nenhuma delas pode ser exercida de modo danoso à ordem pública e às liberdades
alheias, e que têm sempre feitio e finalidades éticas, não podendo proteger abusos
nem acobertar violações.

No mesmo sentido, o processualista José Carlos Barbosa Moreira57 ensinou que

é, como qualquer outro, limitado, e não pode sobrepor-se de maneira absoluta a


todos os restantes interesses dignos de tutela jurídica, por mais relevantes que se
mostrem, Aqui tem igualmente lugar a valoração comparativa dos interesses em
conflito e a aplicação do princípio da proporcionalidade.

Nota-se que a natureza relativa dos direitos fundamentais impõe a aplicação do princípio
da proporcionalidade à solução do conflito instaurado entre direitos constitucionalmente
previstos. O ponto de partida para a solução do conflito será uma ordenação dos valores em jogo,
por parte do julgador. Suzana de Toledo Barros, com precisão, assim define o princípio da
proporcionalidade:

54
Idem, p. 153.
55
GOMES, Luiz Flávio e CERVINI, Raúl Cervini. Interceptação telefônica: Lei n. 9.296, de 24.07.96. São Paulo:
Revista dos Tribunais, p. 175.
56
GRINOVER, Ada Pellegrini. Liberdades públicas e processo penal. São Paulo: Revista dos Tribunais, 1982, p.
251.
57
Voto proferido no AgI. 7.111, da 5ª Câm. do TJRJ, em 7-11-1983, RF, 286:272

36
O princípio da proporcionalidade tem por conteúdo os subprincípios da
adequação, necessidade e proporcionalidade em sentido estrito. Entendido como
parâmetro a balizar a conduta do legislador quando estejam em causa limitações a
direito fundamentais, a adequação traduz a exigência de que os meios adotados
sejam apropriados à consecução dos objetivos pretendidos; o pressuposto da
necessidade é que é a medida restritiva seja indispensável à conservação dos
objetivos pretendidos; o pressuposto da necessidade é que a medida restritiva seja
indispensável à conservação do próprio ou de outro direito fundamental e que não
possa ser substituída por outra igualmente eficaz, mas menos gravosa; pela
proporcionalidade em sentido estrito, pondera-se a carga de restrição em função
dos resultados, de maneira a garantir-se uma equânime distribuição de ônus.58

O art. 1º da Lei n° 9.296/96 se refere à interceptação de comunicações telefônicas de


qualquer natureza, não às conversações telefônicas. Isto se deve ao fato de a expressão
empregada ser mais abrangente que esta última, além de ser atual, vez que já se transmitem
dados, imagens, sinais, informações por telefone fixo ou móvel (celular), e não apenas a palavra,
o som.
A expressão de qualquer natureza significa que pouco importa se a comunicação
telefônica se concretiza por meio de fio, radioeletricidade, meios ópticos ou qualquer outro
processo eletromagnético, alcançando, portanto, qualquer tipo de comunicação telemática que
ocorra por telefone. O parágrafo único, ao estender a permissão de quebra de sigilo das
comunicações telefônicas ao fluxo de comunicações em sistemas de informática e telemática,
está apenas especificando uma das possíveis formas presentes e futuras de comunicações de
dados, que pode ocorrer por via independente (sem uso de telefonia). Ambas as formas de
comunicação estão tuteladas pelo art. 10 da referida lei e previstas como passíveis de
interceptação pela Constituição Federal.

Entender de forma diversa, sob o argumento de que a Lei nº 9.296/96 extrapolou os


limites de restrição ao direito ao sigilo das comunicações previsto constitucionalmente, vez que
não poderia fixar a restrição para além das convencionais conversações telefônicas, significa que
a tutela do sigilo das comunicações em sistemas de informática e telemática, prevista no art. 10

58
BARROS, Suzana Toledo, op. cit., p. 12

37
da lei em comento, seria ilegítima, e implica retirar do âmbito da tutela penal esse tipo atual de
comunicação.

Portanto, no âmbito da disciplina do inciso II do art. 5º da Constituição Federal, encontra-


se o fluxo de comunicações em sistemas de informática e telemática, dependendo as
interceptações dessas modalidades de comunicação de autorização judicial determinada de
acordo com as condições previstas na Lei nº 9.296/96, sob pena de cometimento do crime
previsto no art. 10 da referida lei. Dispõe o citado dispositivo legal:

Art.10. Constitui crime realizar interceptação de comunicações telefônicas, de


informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial
ou com objetivos não autorizados em lei.
Pena – reclusão de 2 (dois) a 4 (quatro) anos, e multa.

A intromissão no processo de comunicação desses serviços importa na realização da


conduta tipificada no art. 10 da Lei 9.296/96. Verificado que o direito ao sigilo das
comunicações telefônicas, de dados e do fluxo de comunicações em sistema de informática e
telemática é passível de violação legítima, nas hipóteses previstas na Lei nº 9296/96, passa-se à
análise, no âmbito da Internet, de um caso concreto.

7. O caso Doubleclick e a invasão de privacidade com utilização de cookies

As interconexões dos sistemas de telecomunicações com os de audiovisual e de


informática possibilitam a transmissão de programas e de vários serviços eletrônicos, como, por
exemplo, vídeos interativos, correios eletrônicos, homebanking, homeshopping etc.

Todas essas facilidades, postas à disposição pela Internet, geram ameaça à privacidade
dos usuários. Ao realizarmos essas operações eletrônicas, os dados pessoais que fornecemos
passam a integrar o banco de dados off-line das empresas, instituições ou órgãos com os quais
nos relacionamos, e devem ser guardados para uso exclusivo das pessoas que trabalham com
essas memórias informáticas.

38
Contudo, a possibilidade de esses bancos de dados passarem a ser integrados à rede,
tornando-se bancos de dados on-line, propicia insegurança, na medida em que esses dados
podem ser cruzados com outros registros, da mesma natureza, captados de outros bancos de
dados existentes no sistema aberto, permitindo até mesmo o monitoramento dos passos dos
usuários.

O cruzamento desses registros de bancos de dados era o meio utilizado pela empresa
DoubleClick para identificar o tipo de anúncio no qual o usuário estaria interessado. A referida
empresa norte-americana, dedicada a traçar estratégias de marketing pela Internet, possuidora de
aproximadamente 11 mil sites filiados em todo o mundo, coletava dados de navegação dos
internautas que acessavam aqueles sites, traduzindo suas preferências e interesses, ou seja,
delineando seus perfis, a fim de estipular táticas de vendas voltadas a esses consumidores-
internautas, a serem adotadas pelas empresas-clientes. A referida empresa utilizava-se de cookies
para obter as informações necessárias.

O usuário, ao acessar um site de uma empresa afiliada à Double Click Company, via um
banner na página e, independentemente de clicar no anúncio, era automaticamente realizado o
download do mesmo, acompanhado de um cookie que a DoubleClick enviava ao computador do
internauta. Dessa forma, a DoubleClick estaria apta a seguir a trilha do usuário, por meio da
identificação de sua máquina, ou seja, do endereço IP. O poder dessa empresa de informação era
de grandes proporções, visto que, em seus primeiros quatro anos de existência, a DoubleClick
conseguiu obter cerca de 100 milhões de perfis de usuários, de acordo com a Media Metrix.59

Contudo, como mencionado por Taís Gasparian,60 a DoubleClick não se limitou apenas a
coletar informações sobre as preferências daqueles que utilizavam determinada máquina, pelo
rastreamento dos acessos originados de um determinado IP, mas passou a identificar os usuários,
sem qualquer controle por parte destes, mediante a reunião dos registros de acessos dos usuários
e os dados coletados pela empresa Abacus Direct Corp, com a qual se aliou.

59
Dado obtido na Electronic Privacy Information Center, www.epic.org, “What is the scope of DoubleClick
advertising?”, de 21 de março de 2000.
60
GASPARIAN, Taís. “Privacidade em tempos de Internet”, Revista do Advogado, São Paulo, v. 23, n. 69, p. 42,
maio de 2003.
39
Segundo Taís Gasparian, a Abacus é uma gigante de informações de marketing off-line,
que coleta informações sobre preferências dos consumidores, nome, número do cartão de crédito,
endereço residencial, número de telefone, informações sobre renda familiar, hábitos, por meio do
cruzamento de dados obtidos nos cadastros de lojas ou provenientes de assinaturas de catálogos.

A combinação dos dados coletados pela Abacus com os dados obtidos pela DoubleClick
permitiu que seus perfis fossem traçados, configurando verdadeira invasão de privacidade. Tais
informações poderiam servir a propósitos outros que não meramente comerciais, até mesmo para
fins discriminatórios.

Convém registrar que todos os cookies identificam apenas a máquina, constituindo uma
ferramenta importante no comércio eletrônico, ao permitir o registro dos itens de compra
escolhidos pelo internauta nos sites de vendas on-line, ou seja, a “colocação” do produto
escolhido no “carrinho de compras” que aparece na página do site, enquanto acessa as outras
páginas e realiza a operação. Sem os cookies, o site não teria o registro das escolhas dos usuários,
impedindo a transação comercial. Porém, o cruzamento dos dados dos bancos off-line com os
dados captados pelos cookies, como supramencionado, resultando na configuração de um perfil
pessoal, social e familiar do usuário e, conseqüentemente, na invasão de privacidade do
indivíduo, gerou uma intensa reação por parte de organizações não-governamentais e dos
próprios consumidores.

A Electronic Privacy Information Center- Epic, organização não-governamental norte-


americana, ingressou com uma representação na Federal Trade Comission (FTC), sob o
fundamento de que a DoubleClick estaria violando a privacidade das pessoas, sendo seguida por
outras ONGS e consumidores que se sentiram prejudicados com a utilização não-autorizada de
seus dados pessoais.

Ao final, em 2001, a Federal Trade Comission concluiu que a DoubleClick realmente


violara normas estaduais e federais norte-americanas, ao coletar, de modo sub-reptício,
informações privadas dos internautas, identificando-os. Em face dessa decisão, a DoubleClick

40
concordou em somente cruzar os dados coletados com a identidade do internauta mediante
expressa autorização.61

A obtenção de dados privados dos usuários por meio de cookies e posterior


disponibilização às empresas, sem autorização destes, implica clara violação ao direito de
privacidade do usuário, que tem seus passos na rede monitorados de forma abusiva. Da mesma
forma, a utilização indevida e não-autorizada dos dados captados do consumidor por meio do
preenchimento de formulários apresentados pelo site também implica violação à privacidade do
usuário.

8. A tutela do direito ao acesso aos bancos de dados

8.1 Modelo europeu e americano

Nos Estados Unidos e na União Européia, a tutela do direito ao acesso aos bancos de
dados foi tratada de forma distinta. As diferenças entre os modelos adotados decorrem da
diversidade entre os sistemas da common law e civil law, influenciando o desenvolvimento de
regimes diversos para a proteção de dados pessoais.

O modelo adotado pela União Européia estruturou-se em torno das Diretivas n° 95/46/EC
e n° 2002/58/CE, transportadas para a legislação interna de cada estado-membro. A função
básica da Diretiva, instrumento normativo típico da União Européia, consistindo em fonte do
direito comunitário, é a uniformização legislativa. A aprovação de uma Diretiva implica a
adequação da legislação de cada país-membro, durante certo período de tempo, aos moldes
traçados, em um processo denominado de transposição. A relutância de um país-membro em
adaptar sua legislação aos moldes estabelecidos pela Diretiva, ou a não-transposição tempestiva,
resulta na eficácia direta da Diretiva nesse país, o qual passa a responder pela mora perante a
Corte Européia de Justiça.

61
O acordo pode ser acessado pelo site www.epic.org/privacy/cookies/dblc/kproposetsettlement.pdf.

41
Em tese, a lei aplicada aos casos concretos é a lei nacional, fruto da transposição da
Diretiva. Assim, não existe um modelo europeu “genérico”, mas vários sistemas resultantes da
integração das normas comunitárias com as de cada país.

A Diretiva n° 95/46/CE traçou normas relativas à proteção das pessoas singulares no que
diz respeito ao tratamento de dados pessoais e à livre circulação desses dados, ao passo que a
Diretiva n° 2002/58/CE, criada posteriormente, cuidou de disciplinar a proteção da privacidade e
as comunicações eletrônicas.

O art. 1º da Diretiva n° 95/46/CE, que trata do “objetivo da Diretiva”, dispõe que “os
Estados-membros assegurarão, em conformidade com a presente Diretiva, a proteção das
liberdades e dos direitos fundamentais das pessoas singulares, nomeadamente do direito à vida
privada, no que diz respeito ao tratamento de dados pessoais”.

Sua finalidade, vinculada à proteção da pessoa, ressurge em suas considerações, nos


seguintes termos:

Considerando que os sistemas de tratamento de dados estão ao serviço do


Homem; que devem respeitar as liberdades e os direitos fundamentais das pessoas
singulares, independentemente da sua nacionalidade ou da sua residência,
especialmente a vida privada, e contribuir para o progresso econômico e social, o
desenvolvimento do comércio e o bem-estar dos indivíduos [...].

E continua na consideração seguinte:

[...] Considerando que o estabelecimento e o funcionamento do mercado interno


no qual, nos termos do art. 7º A do Tratado, é assegurada a livre circulação das
mercadorias, das pessoas, dos serviços e dos capitais, exigem não só que os dados
pessoais possam circular livremente de um Estado-membro para outro, mas,
igualmente, que sejam protegidos os direitos fundamentais das pessoas [...].

Nota-se uma clara preocupação em assegurar a proteção dos dados das pessoas sem se
descurar de fomentar o comércio, ao garantir a livre circulação de “pessoas, mercadorias,
serviços e capitais”, o que, necessariamente, importa em circulação de dados pessoais, buscando,
dessa forma, um equilíbrio entre esses pilares.

42
A Diretiva, em seu artigo 25, permite a transferência de dados pessoais dos cidadãos
europeus apenas para países que possuam leis de privacidade consideradas adequadas segundo
padrões europeus. Essa vedação não é absoluta, ante a previsão de várias causas derrogantes no
art. 26 da Diretiva, entre elas o consentimento, “de forma inequívoca”, da pessoa de cujos dados
se trata; quando a transferência for necessária à execução ou à celebração de um contrato que
tenha como parte (ou favorecido) esta pessoa; na presença de interesse público ou para a defesa
de um direito em via judicial; para a proteção de interesse vital da pessoa; quando o dado
encontrar-se em registro de acesso público.62 Adotaram, portanto, o sistema do positive option,
ou seja, a necessidade de autorização expressa dos titulares para a cessão de seus dados.

Em 2002, foi promulgada a Diretiva n° 2002/58/CE, de 12 de julho, do Parlamento e do


Conselho Europeu, regulamentando a proteção de dados pessoais especificamente nos serviços
de comunicação eletrônica.

Nos Estados Unidos, por sua vez, a auto-regulamentação pelo setor varejista tem sido a
tônica do tratamento conferido à questão da cessão de dados pessoais dos internautas, ante o
medo de que um controle rigoroso da privacidade de dados na Internet possa retardar o
crescimento do comércio eletrônico.

O direito à privacidade dos dados tem origem no direito americano no right of privacy,
não se mostrando este, ainda hoje, de fácil configuração, a despeito de inúmeras discussões sobre
sua natureza e seus limites virem sendo travadas desde 1902, quando a Corte de Apelos de Nova
Iorque, no caso Robertson, negou expressamente a existência de um right of privacy, apesar do
impacto provocado pelo artigo de Warren e Brandeis sobre o tema, em 1890. 63 Contudo, pouco
tempo depois, em 1905, a Suprema Corte do Estado da Geórgia reconheceu a existência do
direito de privacidade naquele que ficou conhecido como o leading case do tema: Pavesich v.
New England Life Insurance Co.64

O right of privacy encontra-se regulado em diversas fontes legislativas, de forma


dispersa, e, apesar de não estar expressamente previsto na Constituição norte-americana, a
62
Art. 26, I, a, b, c, d, e e f.
63
Robertson v. Rochester Folding Co., 171 N.Y.538, 64 N. E. 442 (1902) (In: DONEDA, Danilo. Da privacidade à
proteção de dados pessoais. Rio de Janeiro: Renovar, s.d., p. 263).
64
64 N.E. 442 (1902) (Idem, p. 274).
43
Suprema Corte reconhece sua previsão implícita nas 1ª, 4ª e 14ª Emendas. Encontra-se regulado,
ainda, em legislação federal e nas legislações estaduais, além de ser objeto de auto-regulação em
âmbito empresarial.

Não causa surpresa que a Constituição norte-americana, datada de 1787, não preveja
expressamente o right of privacy, sendo fruto de interpretação dos tribunais americanos,
principalmente da Suprema Corte, o reconhecimento deste direito no século passado. O artigo de
Warren e Brandeis, precursor da discussão sobre o tema, partiu de decisões jurisprudenciais, por
meio das quais buscou apontar a existência de uma tutela da privacidade na case law norte-
americana e, a partir desse ponto, estabelecer as bases da existência de uma proteção à
privacidade baseada em precedentes.

Em 1904, surgiram as primeiras leis estaduais tutelando a privacidade e, a partir da


década de 1970, surgiram leis federais sobre o assunto, apresentando a disciplina da proteção de
dados pessoais, atualmente um caráter fragmentário.

Segundo a sistemática adotada pelos norte-americanos, inexiste vedação à venda por


parte das empresas do conteúdo dos bancos de dados armazenados, desde que o usuário seja
informado dessa possibilidade, bem como das condições em que a transferência ocorrerá. Uma
vez informado, a regra é a negative option, ou seja, a priori, é permitido o uso dos dados do
usuário, cabendo a este manifestar-se em contrário.65

8.2 Modelo brasileiro

Como já afirmado anteriormente, a Lei nº 9.296/96 não se aplica aos dados propriamente
ditos, mas tão-somente à comunicação de dados. A tutela dos dados armazenados em bancos de
dados fica a cargo do art. 5º, inc. X, da Constituição Federal, que dispõe sobre a inviolabilidade
da intimidade e da vida privada.

Dessa forma, quando um site demanda, para acesso ou aquisição de algum produto por
ele comercializado, o preenchimento pelo usuário de um formulário, e, de posse de “dados
65
Nesse sentido: ATHENIENSE, Alexandre Rodrigues, op. cit., pp. 1.170-1171.
44
sensíveis” do usuário, repassa-os a terceiros, sem o conhecimento e a expressa concordância
deste, está causando uma lesão ao direito à vida privada e à intimidade do usuário, passível de
reparação.

Neste estudo, já foi abordada a diferença entre os dados que consistem em meros
elementos de identificação dos indivíduos ou que importam a toda sociedade e os dados que
envolvem relações de convivência privada, consistindo os primeiros nos chamados dados
públicos e os segundos, nos dados pessoais sensíveis, segundo nomenclatura adotada por Sônia
Aguiar do Amaral Vieira.66

Os dados públicos são de interesse da sociedade e podem ser exemplificados por:


resultados de uma eleição, declaração patrimonial de servidores, ofertas de trabalho, nome de
uma pessoa, domicílio, estado civil, filiação, número de identificação. Já os dados sensíveis, por
dizerem respeito à intimidade do indivíduo, devem ser mantidos em sua esfera reservada,
desconhecidos do público, pois, se revelados, vulneram o direito personalíssimo do indivíduo.
Dentre eles, destacam-se os dados relativos à preferência sexual de uma pessoa, a religião
adotada, idéias sociopolíticas, raça, situação econômica, entre outros. De acordo com essa
distinção, Antônio Jeová Santos afirma que:

Sempre que um dado sensível for entregue e passado adiante, o provedor ou a


pessoa que guarda a informação e a repassa é responsável civilmente e pode ser
réu em ação que demande dano moral. E a responsabilidade civil é objetiva. Deve
ser considerada como de risco a atividade de registro de informação pessoal
relativa à origem racial, opiniões políticas, filosóficas, religiosas, preferências
sexuais e outras que sejam consideradas sensíveis ou reservadas.67

A hipótese de obtenção dos dados privados dos usuários por meio de cookies decorre da
ação e da vontade do Webmaster (administrador do site), que instala o programa no computador
do usuário, passando a interceptar as comunicações travadas entre o usuário e os sites por ele
visitados, monitorando seus passos. Na incidência de interceptação das comunicações, é
aplicável a Lei nº 9.296/96, sendo possível, desde que observados os requisitos estabelecidos no

66
VIEIRA, Sônia Aguiar do Amaral, op. cit., p. 89.
67
SANTOS, Antonio Jeová, op. cit., p. 194.
45
referido diploma legal. De toda sorte, os dados obtidos são sigilosos e, ainda que haja
autorização judicial para a aludida interceptação, a disponibilização desses dados a terceiros sem
autorização de seu titular implica a responsabilização do autor da aludida invasão da vida privada
e intimidade do internauta.

Inexistindo autorização judicial e sendo disponibilizados às empresas dados obtidos pelo


provedor sem expressa autorização do internauta, em decorrência da instalação de cookies pelo
primeiro no computador do segundo, o provedor é responsabilizado pela invasão da vida privada
e intimidade do internauta.

Em 15 de outubro de 2000, o Comitê Gestor da Internet no Brasil editou a denominada


Cartilha de Segurança para Internet. Segundo seu presidente, “os cookies são invasivos, violam
a intimidade do usuário, monitorando-o, colhendo informações sobre a maneira de viver, seus
hábitos de consumo e, ainda, ocupam espaço em seu winchester”.68 No Brasil, como bem afirma
Antonio Jeová Santos,69

como não existe nenhuma agência reguladora de assuntos que digam respeito à
intimidade na Internet e como no Brasil não há notícia de alguma ONG ou
associação que possa defender os direitos difusos e coletivos da comunidade,
nunca foi tão necessária a busca do Poder Judiciário para pôr fim a eventuais
intromissões à vida privada e à intimidade. A repressão pode ser feita por meio de
ações de indenização, fundadas no dano moral, enquanto o habeas data pode
servir para excluir, corrigir e atualizar dados entregues pelo usuário. Entretanto, o
habeas data, ao contrário do habeas corpus e do mandado de segurança, não se
vulgarizou no Brasil. Pouco tem sido o âmbito de sua atuação. As unidades
judiciárias quase nunca registram pedidos de habeas data. A sua difusão é
mínima. Quem sabe, com a proliferação dos usos da Internet, venham os usuários
a sentir necessidade de lançar mão do habeas data para garantir o direito à
intimidade e assegurar o não desvelamento da vida privada.

8.2.1 Do Habeas Data

No âmbito da legislação infraconstitucional, a proteção dos dados vem sendo realizada


pela propositura da Ação de Habeas Data, introduzida no ordenamento brasileiro pela

68
SILVA NETO, Amaro Moraes apud VIEIRA, Sônia Aguiar do Amaral, op. cit., p. 96.
69
SANTOS, Antonio Jeová, op. cit., p. 190.
46
Constituição Federal de 1988 e regulamentada pela Lei nº 9.507/97, e mediante a aplicação dos
artigos 43 e 44, que regulam a proteção dos dados pessoais nas relações de consumo.

Este instituto, criado pelo Constituinte brasileiro de 1988 com a queda do regime militar e
o nascimento de um Estado Democrático de Direito, influenciou outras legislações latino-
americanas que, como o Brasil, renasciam de um regime ditatorial e ansiavam por um
instrumento que propiciasse aos cidadãos o conhecimento de informações pessoais que se
encontravam em mãos do poder público, especialmente dos órgãos encarregados da repressão às
atividades que objetivavam a mudança do status quo.

Luiz Roberto Barroso bem delineou a situação corrente de violação à privacidade dos
indivíduos que imperou no Brasil durante o regime militar, acarretando a necessidade de o
constituinte constitucional abrir a “caixa de pandora” e permitir que os indivíduos tomassem
conhecimento do que constava nos bancos de dados do governo a seu respeito, podendo,
inclusive, se necessário, retificar tais informações. Segundo o referido autor:

Uma das distorções mais agudas do ciclo militar-autoritário no Brasil [...] foi o
uso e, sobretudo, o abuso na utilização de informações que diferentes organismos
armazenavam sobre pessoas. [...] Envolvendo-se na política ordinária, os órgãos
de segurança mergulharam em terreno pantanoso de perseguições a adversários,
operando freqüentemente nas fronteiras da marginalidade. A chamada
comunidade de informações passou a constituir um poder paralelo e agressivo,
que, por vezes, sobrepunha-se ao poder político institucional, valendo-se de meios
ilícitos para fins condenáveis.70

Antes mesmo de o Habeas Data ser introduzido no Brasil pelo art. 5º, LXXII, da
Constituição Federal de 1988, com o perfil que ostenta hoje, tanto a Lei do Estado do Rio de
Janeiro nº 824, de 28 de dezembro de 1984, que “assegura o direito de obtenção de informações
pessoais contidas em banco de dados operando no Estado do Rio de Janeiro e dá outras
providências”, como a Lei do Estado de São Paulo nº 5702, de 5 de junho de 1987, que “concede
ao cidadão o direito de acesso às informações nominais sobre sua pessoa”, já dispunham sobre o
direito de acesso e retificação de dados pessoais.

70
BARROSO, Luiz Roberto. “A viagem redonda: habeas data, direitos constitucionais e provas ilícitas”. In:
WAMBIER, Teresa Arruda Alvim (org.). Habeas Data. São Paulo: RT, 1998, p. 211.
47
O Habeas Data foi introduzido em nosso ordenamento constitucional nos seguintes
termos:

LXXII. Conceder-se-á habeas data:


a) para assegurar o conhecimento de informações relativas à pessoa do impetrante,
constantes de registros ou banco de dados de entidades governamentais ou de
caráter público;
b) para a retificação de dados, quando não se prefira fazê-lo por processo sigiloso,
judicial ou administrativo.

O Habeas Data é um instrumento específico de proteção ao direito material, consistente


no direito de conhecimento de informações pessoais em bancos de dados de caráter público e de
retificação dos mesmos, no caso de inexatidão, conferindo-lhe efetividade.

Esta ação foi criada com algumas limitações que repercutiram no reconhecimento da
proteção de dados pessoais no país. Dentre elas, destaca-se a limitação de sua aplicabilidade aos
órgãos públicos, ou melhor, a banco de dados “de entidades governamentais ou de caráter
público”. A ambigüidade da expressão de caráter público propiciou movimentação na doutrina e
na jurisprudência, visando estender a abrangência do instituto a bancos de dados outros,
entendimento que veio a ser sufragado pelo Código de Defesa do Consumidor, que, no § 4º do
art. 43, equiparou, explicitamente, a atuação dos arquivos de consumo àqueles de entidades de
caráter público, para fins de aplicação do Habeas Data.

Outra limitação sofrida pela referida ação foi determinada pela jurisprudência, que
defendeu a necessidade de prévia busca da obtenção dos dados na via administrativa, por parte
do lesado. Tal limitação foi objeto da Súmula nº 2 do STJ, lavrada nos seguintes termos: “Não
cabe o Habeas Data (CF, art. 5º, LXXII, letra a) se não houve recusa de informações por parte
da autoridade administrativa”.

Esta limitação impõe um desgaste desnecessário ao titular dos dados, que, para excluí-los
ou retificá-los, deve percorrer uma incerta via crucis.

8.3 O Código de Defesa do Consumidor


48
A proteção legal à violação da intimidade dos consumidores vem sendo disciplinada, pela
ótica do consumidor, pelo Código de Defesa do Consumidor, que, em seu art. 43, estabelece uma
série de direitos e garantias para o consumidor em relação às suas informações pessoais presentes
em “bancos de dados e cadastros”.

Estabelece o referido diploma legal limites ao uso pelo fornecedor de informações sobre
o consumidor, ao dispor, por exemplo, que a abertura de cadastro, ficha, registro e dados
pessoais e de consumo deverá ser comunicada por escrito ao consumidor, quando não solicitada
por ele. Note-se que ele não impede a criação de registros contendo dados acerca do consumidor,
mas apenas determina que este seja informado acerca de sua existência. Assim, no plano virtual,
quando da apresentação de um formulário ao consumidor por um site, deve haver expressa
ciência de que aquelas informações constarão de um banco de dados, se for o caso, bem como
informar esses dados serão utilizados.

Ainda que este diploma legislativo contenha princípios de proteção de dados pessoais,
estando estes, em tese, limitados ao âmbito das relações de consumo, a doutrina vem procurando
expandir o campo de atuação destes a outras situações, pela interpretação de caráter expansivo.

Não se pode olvidar que a Internet nada mais é que um meio de comunicação e, portanto,
transferência de informação em nível mundial, ainda que de modo mais rápido e atual do que
outros meios até então existentes. Muito embora tenha causado certo impacto na sociedade, não
foi muito além daquele causado anteriormente por outros meios tecnológicos de comunicação e
disseminação de informação, como telégrafo, telefone, rádio e televisão. A cada diminuição das
limitações de comunicação entre as pessoas e a cada melhora no processamento de dados
propiciada pelo avanço tecnológico, maior era a repercussão negativa na privacidade dos
indivíduos.

O desenvolvimento da tecnologia, com novas formas de obtenção de informação,


passíveis de proteção jurídica, repercute diretamente na questão da privacidade dos indivíduos,
fomentando novas discussões e exigindo estruturas jurídicas que solucionem os problemas que
vão surgindo. Com bem aponta Danilo Doneda:71

71
DONEDA, Danilo, op. cit., p. 61.
49
É perfeitamente congruente o fato de que as primeiras discussões, em sede
jurídica ou não, sobre uma “violação de privacidade” com origem na divulgação
de correspondência privada tenham se dado em sociedades que desenvolveram
tecnologias que tornaram o correio um meio eficiente e ao alcance de um número
considerável de pessoas: desde o sistema elaborado pelos antigos romanos, de
cujos problemas suscitados nos deixou registro Cícero, ao eficiente sistema postal
da Inglaterra vitoriana [...].

Embora algumas pessoas defendam que a Internet é um ambiente sobre o qual não
incidem normas jurídicas, uma “terra sem lei”, não se pode conceber na atualidade, após tantos
anos de trabalho e criação de uma normatização capaz de proteger direitos intangíveis como o
direito à privacidade, à intimidade, à honra, à propriedade intelectual, entre outros, que, num
ambiente com o qual o indivíduo passa a interagir cada vez mais, não haja qualquer regramento
de conduta, ou seja, que o direito não tenha espaço. Como bem sustenta Deborah Nigri:72

Enganam-se os que pregam e pensam que a Internet é uma “terra” sem lei e sem
ordem onde tudo é permitido, onde tudo é possível e o que não pode é visto como
censura. Longe disso! Durante anos os estudiosos, juristas, autores de obras
intelectuais, os próprios usuários da rede se empenham na realização de um
intenso trabalho visando à conquista de direitos intelectuais, à privacidade, à
intimidade entre outros, direitos estes protegidos pela norma máxima do país, a
Constituição Federal. Os valores conquistados pelo indivíduo através do
ordenamento jurídico devem ser mantidos e respeitados e a Internet não pode ser
um instrumento de abuso e liberalidade para os que defendem uma “rede livre”,
sem fronteiras e sem controles. É preciso distinguir “liberdade de informação” de
“libertinagem”.

As condutas praticadas por meio da Internet não são desprovidas de controle normativo.
A Internet não é um ambiente desregulamentado, sendo-lhe aplicáveis as leis existentes no
ordenamento jurídico. Tanto é assim que os próprios usuários foram criando regras internas para
a utilização da rede, as chamadas netiquette, instrumentos de conscientização da necessidade de
se respeitarem a privacidade e a confidencialidade na rede.

72
Conforme Deborah Nigri, “Existe necessidade de regulamentação e controle?”. Extraído do site http://www.oab-
rj.org.br/content.asp?tc=1&cc=98, em 24 de agosto de 2006.
50
Como já visto, na Europa leis, diretrizes e regulamentos com força de lei tratam de
regular as questões relativas à proteção de dados pessoais. A fim de acompanhar as questões que
surgem com o avanço da tecnologia, o ordenamento jurídico deve evoluir, adequando-se às
novas situações que surgem, podendo ser adotados dois caminhos: ou aplicam-se as normas
gerais já existentes, ou criam-se novas normas destinadas a resolver as novas questões. 73
Segundo Deborah Nigri:74

O ideal seria adotar-se um meio-termo, onde as leis existentes pudessem ser


atualizadas mantendo os princípios gerais do direito. Um exemplo disso foi o que
ocorreu com a Convenção de Berna de 1886, que foi sendo revisada a cada 20
anos mais ou menos (até 1971) e foi se ajustando às novas mídias e
desenvolvimentos tecnológicos como o cinema, a indústria fonográfica, o rádio, a
televisão. Este tipo de iniciativa pela comunidade internacional abriu caminho
para que, a posteriori, novos avanços fossem realizados, de forma a abranger
novidades como a televisão a cabo e por satélite.

Dentro desse quadro dinâmico de constante evolução social, com o surgimento de novas
formas de relacionamento entre as pessoas, decorrentes, inclusive, do desenvolvimento
tecnológico, torna-se necessário uma releitura das normas jurídicas existentes, alterando-lhes o
conteúdo, por meio de uma interpretação consentânea com o momento atual, ainda que
formalmente continuem as mesmas. Francisco Amaral75 bem delineou a problemática ao afirmar
que

Vivemos numa sociedade complexa, pluralista e fragmentada, para qual os


tradicionais modelos jurídicos já se mostraram insuficientes, impondo-se à ciência
do direito a construção de novas e adequadas “estruturas jurídicas de respostas”,
capazes de assegurar a realização da justiça e da segurança em uma sociedade em
rápido processo de mudança.

Urge uma releitura dos conceitos e definições do direito civil norteada pelo ambiente
atual. Como nos ensina o Professor Miguel Reale,

73
Idem, ibidem.
74
Idem, ibidem.
75
AMARAL, Francisco. “O direito civil na pós-modernidade”, Revista Brasileira de Direito Comparado, n. 21,
2002, p. 5.
51
a norma é sempre momento de uma realidade histórico-cultural, e não simples
proposição afirmando ou negando algo de algo. [...] Se a regra jurídica não pode
ser entendida sem conexão necessária com as circunstâncias de fato e as
exigências axiológicas, é essa complexa condicionalidade que nos explica por que
uma mesma norma de direito, sem que tenha sofrido qualquer alteração, nem
mesmo uma vírgula, adquire significados diversos com o volver dos anos, por
obra da doutrina e da jurisprudência. É que seu sentido autêntico é dado pela
estimativa dos fatos, nas circunstâncias em que o intérprete se encontra. [...]
Dizemos, assim, que uma regra ou uma norma, no seu sentido autêntico, é a sua
interpretação nas circunstâncias históricas e sociais em que se encontra no
momento o intérprete. Isto não quer dizer que sejamos partidários do Direito
Livre. [...] Assim, o Juiz não pode deixar de valorar o conteúdo das regras
segundo tábua de estimativas em vigor no seu tempo. [...] E, concluindo, arremata
o nosso filósofo: o reajustamento permanente das leis aos fatos e às exigências da
justiça é um dever dos que legislam, mas não é dever menor por parte daqueles
que têm a missão de interpretar as leis para mantê-las em vida autêntica.76

Ainda que ocorra uma futura regulamentação específica da Internet, principalmente no


que diz respeito à tutela dos dados, foco deste trabalho, ou até mesmo uma auto-regulamentação
da rede – a exemplo do que ocorre com a atividade publicitária, com a regulamentação traçada
pelo Código de Auto-Regulamentação Publicitária, aprovado em 1978 –, esta apenas
complementará a regulação já existente, aplicável ao tema.

No campo das relações estabelecidas na Internet, tem-se uma relação jurídica


obrigacional estabelecida entre o usuário e o provedor de acesso, veiculada por um contrato de
prestação de serviços, do tipo contrato de adesão, regulado pelo Novo Código Civil e pelo
Código de Defesa do Consumidor.

Nos termos do art. 2º do CDC, que dispõe “consumidor é toda pessoa física ou jurídica
que adquire ou utiliza produto ou serviço como destinatário final”, o usuário da Internet é
consumidor, enquanto o provedor é o fornecedor, nos termos do art. 3 º do CDC, que assim
define: “Fornecedor é toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira,
bem como os entes despersonalizados, que desenvolvem atividade de produção, montagem,

76
REALE, Miguel apud GOMES, Luiz Flávio. Estudos de direito penal e processo penal. São Paulo: Revista dos
Tribunais, 1999, p. 217.

52
criação, construção, transformação, importação, exportação, distribuição ou comercialização de
produtos ou prestação de serviços”.

Como qualquer contrato de adesão, suas cláusulas só terão eficácia se forem claras, não
dando margem à dúvidas e as característica da vulnerabilidade e hipossuficiência reconhecidas
no consumidor em geral, também se aplica ao usuário da Internet. Como bem aponta Deborah
Nigri,77 “a utilização de técnicas mercadológicas pelos diversos players que atuam neste mercado
acabam por gerar um aproveitamento do consumidor vulnerável e hipossuficiente, quer seja pelo
poderio econômico dos grandes provedores ou pela falta de conhecimento dos usuários”.

A infiltração de cookies no computador do usuário pelo provedor é um exemplo desse


aproveitamento do consumidor vulnerável e hipossuficiente. Nesse caso, além dos danos
inerentes à violação da privacidade, tem-se uma responsabilidade do provedor de acesso à
Internet, decorrente da existência de uma relação contratual, sendo verificada a responsabilidade
objetiva do provedor com base no Novo Código Civil. A grande novidade nesse tipo de contrato
é que a aceitação/o envio entre provedor e usuário ocorre pelo ambiente virtual.

8.4 A Lei n.7.232/84

A proteção legal específica chegou com a Lei n° 7.232/84, denominada Lei de


Informática, ao mencionar o sigilo de dados (art. 2º, VII).

8.4.1 Projetos de Lei em tramitação

Encontra-se em trâmite na Câmara dos Deputados o Projeto de Lei n° 84/99, que tipifica
os crimes cometidos na área de informática, suas penalidades, dentre outras providências afins.
Segundo o art. 16 do referido texto, configura ilícito penal “obter segredos, de indústria ou
comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio
eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada”. A
pena prevista é detenção, de um a três anos, e multa.
77
NIGRI, Deborah, op. cit.
53
O art. 19 do citado Projeto de Lei prevê o aumento de pena de um sexto até a metade, se
qualquer dos crimes ali previstos for praticado no exercício de atividade profissional ou
funcional.

A Lei n° 9.296, de 24/7/1996, em seu art. 10, já tipificava a conduta de quem interceptava
a comunicação de dados, tomando conhecimento indevido de dados alheios. Contudo, não havia
tipificação de quem obtinha acesso indevido a dados armazenados em meio eletrônico, cobrindo
uma lacuna que a evolução tecnológica havia imposto.

Atualmente, encontra-se na Câmara dos Deputados o Projeto de Lei n° 672/1999, que, ao


regular o comércio eletrônico, regula a privacidade dos dados dos internautas. O referido projeto,
em seu art. 5º, dispõe sobre a coleta e o sigilo dos dados, que

o ofertante somente poderá solicitar do consumidor informações de caráter


privado necessárias à efetivação do negócio oferecido pelo respectivo titular. §1º.
A autorização, de que trata o caput deste artigo constará em destaque, não
podendo estar vinculada à aceitação do negócio. §2º. Responde por perdas e danos
o ofertante que solicitar, divulgar ou ceder informações em violação ao disposto
neste artigo.

Quanto ao sigilo das informações, determina a lei que os provedores não podem tomar
conhecimento do conteúdo dos documentos eletrônicos que por ele circulem, nem divulgar
qualquer tipo de informação armazenada.

O Projeto de Lei do Senado de nº 268, que versa sobre estruturação e uso de bancos
relativos à pessoa, classifica determinados dados como de acesso restrito, somente podendo ser
utilizados com finalidade autorizada pelo indivíduo, podendo este, ainda, ter acesso aos dados e
retificar as incorreções verificadas.

54
Conclusão

Nos dias atuais, o uso do computador se faz cada vez mais presente em nossas vidas, até
mesmo em tarefas corriqueiras do dia-a-dia. Pela Internet, pagamos contas, fazemos compras,
comunicamo-nos por e-mail e chegamos a manter comunicação em tempo real, com imagem e
som, recorrendo a programas como o MSN e o Skype.

No entanto, a Internet potencializou as formas de invasão de privacidade das pessoas,


visto que a comunicação realizada pela rede não está incólume de ser interceptada, tampouco
impede que as informações digitadas e transmitidas sejam coletadas ou obtidas por terceiro
alheio à comunicação.

Nesse panorama, em que a criação de mecanismos capazes de vigiar os passos dos


consumidores na rede e traçar-lhes o perfil enquanto “navegam” – por meio dos cookies – é uma
realidade, verifica-se que, embora ainda não exista uma legislação específica sobre comércio
eletrônico e utilização da Internet, o direito fundamental à privacidade já se encontra
suficientemente resguardado pela CF/88.

Na Lei Maior, os direitos à intimidade, à vida privada, à honra e à imagem das pessoas
encontram-se positivados, sendo-lhes assegurada a gradação de direitos fundamentais. Assim,
ainda que o legislador originário, quando da promulgação da Constituição Federal, não houvesse
previsto qualquer forma de violação da privacidade pela Internet, certo é que o princípio da
proteção da intimidade e da vida privada terá a mesma aplicação no espaço virtual que lhe é
conferida no espaço físico. Da interpretação desse princípio, extrai-se que os dados pessoais
informados a determinado destinatário com finalidade específica não poderão ser repassados a
terceiros, nem utilizados para finalidade diversa sem prévio consentimento de seu titular.

Da mesma forma, as informações pessoais de determinado usuário, incluindo seus


interesses na rede – leiam-se os sites por ele visitados –, não podem ser investigadas
sigilosamente por terceiros, mais precisamente por servidor, por meio de introdução de cookies,
visando à coleta de dados privativos do usuário.

55
O Webmaster administrador do site, ao introduzir cookies no computador do usuário, com
o fim de captar dados daqueles que visitam seu website, obtém “informações pessoais
armazenadas em computador de forma indevida e não autorizada”, sendo, portanto, responsável
pela violação indevida da privacidade do usuário. Da mesma forma, os dados privados do
indivíduo obtidos com o preenchimento de formulários condicionantes para ingresso em
determinado site ou efetivação de negócios na rede não poderão ser cedidos a terceiros sem
autorização de seu titular.

Todas essas novas questões surgidas com o advento da Internet não estão desprovidas de
regulamentação. A legislação existente, muito embora demande certa adequação à realidade
atual, por meio de uma interpretação voltada ao presente momento histórico-cultural, já vem
desempenhando este papel, o que não afasta a possibilidade de surgimento de uma legislação
específica que a complemente no futuro.

É inquestionável que a evolução da informática será sempre mais rápida do que a


atividade legislativa ou regulamentar, mas não é possível, sob tal pretexto, deixar de apresentar
soluções aos problemas que forem surgindo. Ao contrário. Devem-se buscar, no sistema jurídico,
princípios norteadores, dando preferência à busca destes, e não às regras (que poderão inexistir
ou ser insuficientes), devolvendo o Direito à sua verdadeira vocação, que é de direção, e não de
identidade.78

Referências bibliográficas

Obras consultadas

AMARAL, Francisco. “O direito civil na pós-modernidade”, Revista Brasileira de Direito


Comparado, n. 21, 2002.

78
GENTILLI, José Carlos. “Os Bancos de Dados na Sociedade de Consumo e o Código de Defesa do
Consumidor: A questão da Responsabilidade Jurídica por Danos Morais – Doutrina, Legislação e
Jurisprudência”. S.l., 1999.
56
ATHENIENSE, Alexandre Rodrigues. As transações eletrônicas e o direito de privacidade. Belo
Horizonte: Forum Administrativo, v. 9, n. 19, p. 1.170, set. 2002.

BASTOS, Celso e MARTINS, Ives Gandra. Comentários à constituição do Brasil, v. 2, 1989.

BARROS, Suzana de Toledo. O princípio da proporcionalidade e o controle de


constitucionalidade das leis restritivas de direitos fundamentais. Brasília: Brasília Jurídica.

BARROSO, Luiz Roberto. “A viagem redonda: habeas data, direitos constitucionais e provas
ilícitas”. In: WAMBIER, Teresa Arruda Alvim (org.). Habeas Data. São Paulo: RT, 1998.

BASTOS, Celso e MARTINS, Ives Gandra. Comentários à constituição do Brasil, v. 2, 1989.

BITTAR, Carlos Alberto. Os direitos da personalidade. São Paulo: Revista dos Tribunais, 1992.

CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. Rio
de Janeiro: Lumen Juris.

CHAVES, Antonio. Tratado de direito civil. 3 ed. São Paulo: Editora Revista dos Tribunais,
1982, Parte Geral 1, v. 1.

CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, s.d.

CRETELLA JÚNIOR, José. Comentários à constituição brasileira de 1988. Rio de Janeiro:


Forense, 1989, v. 1.

CUPIS, Adriano de. Os direitos da personalidade. Tradução de Adriano Jardim e Antonio


Miguel Caeiro. Lisboa, 1961.

DELMANTO, Roberto e DELMANTO JÚNIOR, Roberto. “A permissão constitucional e a nova


Lei de Interceptação Telefônica”, Boletim do IBCCrim, São Paulo, outubro de 1996.

DINIZ, Maria Helena. Curso de direito civil brasileiro: teoria geral do direito civil. 14 ed. São
Paulo: Saraiva, 1998, v. 1.

DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, s.d.
57
FERRAZ JUNIOR, Tércio Sampaio. “Sigilo de dados: o direito à privacidade e os limites à
função fiscalizadora do Estado”, Cadernos de Direito Constitucional e Ciência Política. São
Paulo: Ed. Ciência Política, v. 1, n. 1.

FERREIRA FILHO, Manoel Gonçalves. Comentários à constituição brasileira de 1988. São


Paulo: Saraiva, 1990, v. 1.

GASPARIAN, Taís. “Privacidade em tempos de Internet”, Revista do Advogado, São Paulo, v.


23, n. 69, maio de 2003.

GENTILLI, José Carlos. “Os Bancos de Dados na Sociedade de Consumo e o Código de Defesa
do Consumidor: A questão da Responsabilidade Jurídica por Danos Morais – Doutrina,
Legislação e Jurisprudência”. S.l., 1999.

GOMES, Luiz Flávio. Estudos de direito penal e processo penal. São Paulo: Revista dos
Tribunais, 1999.

______ e CERVINE, Raúl. Interceptação telefônica. Lei 9.296, de 24.07.96. São Paulo: Revista
dos Tribunais, s.d.

GOMES, Orlando. Introdução ao direito civil. 5 ed. Rio de Janeiro: Editora Forense, 1977, v. 1.

GRECO FILHO, Vicente. Interceptação telefônica, considerações sobre a Lei n. 9.296, de 24 de


julho de 1996. São Paulo: Saraiva, 1996.

GRINOVER, Ada Pellegrini. Liberdades públicas e processo penal. São Paulo: Revista dos
Tribunais, 1982.

JEOVÁ, Antônio José. Dano moral na internet. São Paulo: Método, 2001.

JESUS, Damásio E. “Interceptação de Comunicações Telefônicas”, RT 735.

VIDAL SERRANO. A proteção constitucional da informação e o direito à crítica jornalística.


São Paulo: FTD, 1997.

58
Sites acessados

“História das redes no Brasil”. In: http://www.ime.usp.br/~is/abc/abc/node25.html. Acesso em


31/8/2006.

“56% dos internautas nos EUA temem a invasão da privacidade”. In: site IDGNOW. Acesso em
outubro de 2000.

“67% abandonam sites que pedem informações pessoais”. In: site INFO ONLINE. Acesso em
julho de 2001.

NIGRI, Deborah. “Existe necessidade de regulamentação e controle?”. In: http://www.oab-


rj.org.br/content.asp?tc=1&cc=98. Acesso em 24 de agosto de 2006.

www.mansano.com/beaba/hist-com.htm e www.widesoft.com.br/users/virtual/parte1.htm.
Acesso em 31 de agosto de 2006.

www.nw.com.

www.e-commerce.org.br/STATS.htm#H. Acesso em 6 de junho de 2006.

www.epic.org, “What is the scope of DoubleClick advertising?”.

www.epic.org/privacy/cookies/dblc/kproposetsettlement.pdf.

59
60

Você também pode gostar