Escolar Documentos
Profissional Documentos
Cultura Documentos
E85 Estudos essenciais de direito digital / Coordenadores, João Victor Rozatti Lon-
2019 ghi, José Luiz de Moura Faleiros Júnior. Uberlândia: LAECC, 2019.
450 p.
Inclui bibliografia.
Obra coletiva. Vários autores.
ISBN: 978-65-80358-03-8
CDU: 34:004.738.5
_________________________________________________________________________________
Catalogação na fonte
/
Conselho Editorial
Laboratório Americano de Estudos Constitucionais Comparados - LAECC
ALESSANDRA SILVEIRA
Doutora em Direito pela Universidade de Coimbra
Professora da Universidade do Minho - Portugal
RENATO CARDOSO
Doutor em Direito pela Universidade Federal de Minas Gerais - UFMG
Professor da Universidade Federal de Minas Gerais - UFMG
COORDENADORES:
JOSÉ LUIZ DE MOURA FALEIROS JÚNIOR – Mestrando em Direito pela Universidade Federal
de Uberlândia (UFU). Especialista em Direito Processual Civil, Direito Civil e Empresarial,
Direito Digital e Compliance pela Faculdade de Direito Prof. Damásio de Jesus (FDDJ).
Participou de curso de extensão em direito digital da University of Chicago. Bacharel em
Direito pela Universidade Federal de Uberlândia (UFU). Professor de cursos preparatórios
para a prática advocatícia. Pesquisador do Grupo de Estudos em Direito Digital da Univer-
sidade Federal de Uberlândia (UFU). Autor de obras e artigos dedicados ao estudo do di-
reito e às suas interações com a tecnologia. Advogado.
AUTORES:
ÁTILA PEREIRA LIMA – Pós-graduanda em Direito Processual Civil pela Escola Paulista de
IX
Direito (EPD). Graduada em Direito pela Universidade Federal de Uberlândia (UFU).
Pesquisadora do Grupo de Estudos em Direito Digital da Universidade Federal de Uber-
lândia (UFU). Advogada.
X
versidade Federal de Uberlândia (UFU). Atua como convidado em programas de pós-
graduação, dentre eles Complexo Damásio de Jesus, USP-Ribeirão, UFU, PUC-Rio, IB-
MEC-Rio e Universidade Pitágoras-MG. Foi tutor de pesquisas da Escola de Direito da
FGV-Rio. Pesquisador bolsista da CAPES (Pós-doutorado), FAPERJ (mestrado) e FAPESP
(I.C.). Bacharel em Direito pela UNESP, com intercâmbio na Universidad de Santiago de
Compostela (Espanha). Defensor Público do Estado do Paraná.
JOSÉ LUIZ DE MOURA FALEIROS JÚNIOR – Mestrando em Direito pela Universidade Federal
de Uberlândia (UFU). Especialista em Direito Processual Civil, Direito Civil e Empresarial,
Direito Digital e Compliance pela Faculdade de Direito Prof. Damásio de Jesus (FDDJ).
Participou de curso de extensão em direito digital da University of Chicago. Bacharel em
Direito pela Universidade Federal de Uberlândia (UFU). Professor de cursos preparatórios
para a prática advocatícia. Pesquisador do Grupo de Estudos em Direito Digital da Univer-
sidade Federal de Uberlândia (UFU). Autor de obras e artigos dedicados ao estudo do di-
reito e às suas interações com a tecnologia. Advogado.
XI
de Estudos em Direito Digital da Universidade Federal de Uberlândia (UFU). Advogado.
XII
AGRADECIMENTOS
OS COORDENADORES
XIII
APRESENTAÇÃO
XV
Apresentação
ca, explorada sob diversos ângulos e com forte interdisciplinaridade na condução
dos estudos em diversos ramos do direito.
Optou-se por enumerar os capítulos segundo a ordem alfabética dos autores,
uma vez que cada leitura remete a um tema individualizado e independente. Então,
para bem diagramar a compreensão holística dos estudos propugnados, pode o
leitor se dedicar aos textos relacionados aos temas de seu interesse sem maiores
preocupações com a progressão da leitura.
Boa leitura a todos.
Foz do Iguaçu, abril de 2019
XVI
NOTA INTRODUTÓRIA
3 GOLDSMITH, Jack; WU, Tim. Who controls the Internet? Illusions of a borderless world.
Oxford: Oxford University Press, 2006, p. 13.
4 FREDETTE, John et al. The promise and peril of hyperconnectivity for organizations and socie-
ties. In: DUTTA, Soumitra; BILBAO-OSORIO, Beñat (Ed.). The global information technology
report 2012: living in a hyperconnected world. Genebra: Insead; World Economic Forum, 2012,
p. 113.
5 QUAN-HAASE, Anabel; WELLMAN, Barry. Hyperconnected network: computer-mediated
community in a high-tech organization. In: ADLER, Paul S.; HECKSCHER, Charles (Ed.). The
firm as a collaborative community. Nova Iorque/Oxford: Oxford University Press, 2006, p. 285.
6 GREENGARD, Samuel. The internet of things. Cambridge: The MIT Press, 2015, p. 188-189.
XVIII
Estudos Essenciais de Direito Digital
são social.7
Experimenta-se uma agravante, ainda, devido à circunstância de os usuários da
Internet estarem suscetíveis à rastreabilidade de seus passos e ações no mundo vir-
tual, sendo frequentemente privados da escolha quanto à técnica de obtenção de
dados e quanto às informações que serão colhidas a seu respeito.8
Em razão disso, autores como Karan Patel já sustentam a gênese de uma web 5.0,
ou ‘web simbiótica’, na qual se poderia integrar, gradativamente, as tecnologias ao
próprio ser humano (fenômeno denominado ‘trans-humanismo’9), contemplando
até sentimentos e emoções ou transformando a web em um ‘cérebro’ paralelo.10
O fato evidente é que tecnologia e sociedade se interconectam, mas não cami-
nham em sintonia: a primeira, em sua estruturação hodierna, não é capaz de acom-
panhar o ritmo incessante da inovação, e problemas jurídicos surgem a partir disso.
Com efeito:
A lei e a justiça ficaram atrás das novas tecnologias em quase todos os períodos da
história. Isso é compreensível, uma vez que a nova tecnologia deve se estabelecer na
sociedade antes que a legislação possa ser aplicada a ela. Além disso, as consequên-
cias da nova tecnologia nem sempre são claras imediatamente. É por isso que a res-
posta legal geralmente tem o caráter de uma reação ou um ajuste dos princípios
existentes. Na sociedade civil, esse caráter é reforçado pelo princípio do direito civil,
no qual os indivíduos inicialmente agem livremente e a lei faz correções subsequen-
temente.11
7 MAGRANI, Eduardo. A internet das coisas. Rio de Janeiro: FGV, 2018, p. 72-73.
8 ROUTIER, Richard. Traçabilité ou anonymat des conexions? In: PEDROT, Philippe (Org.).
Traçabilité et responsabilité. Paris: Economica, 2003, p. 154.
9 A gênese do trans-humanismo é atribuída usualmente ao biólogo Julian Huxley, desde a década
de 1950; porém, o termo em si deriva de um artigo publicado na década de 1940 por W.D.
Lighthall.
10 PATEL, Karan. Incremental journey for world wide web: introduced with web 1.0 to recent web
5.0: a survey paper. International Journal of Advanced Research in Computer Science and Sof-
tware Engineering, Jaunpur, v. 3, n. 10, p. 410-417, out. 2013, p. 416.
11 VAN DIJK, Jan. The network society. 2. ed. Londres: Sage Publications, 2006, p. 128. No origi-
nal: “The law and justice have lagged behind new technology in almost every period in history.
XIX
Nota Introdutória
O que a doutrina especializada vislumbrou durante décadas, a partir da segunda
metade do século XX, passou a se materializar com grande intensidade no século
XXI.
A grande preocupação que surge não diz respeito à quantidade de dados, mas ao
tratamento dispensado pelas grandes corporações12 às informações, demandando
intervenções estatais para regulamentar determinadas relações jurídicas.
Em uma era de extrema concentração corporativa, na qual as indústrias globais
são controladas por apenas algumas empresas gigantes – grandes bancos, grandes
empresas farmacêuticas e grandes empresas de tecnologia, para citar apenas algu-
mas, reflexões passam a permear a compreensão dos limites do próprio poder esta-
tal.
Se reportando à preocupação externalizada por Louis Brandeis como “a maldi-
ção da grandeza” (the curse of bigness), Tim Wu defende que a preocupação com o
avanço tecnológico e suas implicações não pode mais permanecer na esfera de dis-
cussão especializada e técnica, pois se espalhou para a política, chegando até mes-
mo a ameaçar a própria democracia.13
A história sugere que a tolerância à desigualdade e a falta de controle do poder
corporativo excessivo podem levar ao surgimento do populismo, ao nacionalismo,
à proliferação de visões políticas extremistas e a outros percalços.
Para além das finalidades ilícitas ou abusivas relacionadas à exploração do cida-
dão internauta, em flagrantes violações à privacidade, tem-se uma preocupação
This is understandable, as new technology must become established in society before legislation
can be applied to it. Furthermore, the consequences of new technology are not always clear right
away. That is why the legal answer usually has the character of a reaction or an adjustment of ex-
isting principles. In civil society, this character is enhanced by the principle of civil law, in which
individuals initially act freely and the law subsequently makes corrections”.
12 Sobre o papel dos ‘impérios da comunicação’ (expressão de Tim Wu), recomenda-se a leitura
dos seguinte trabalhos: WU, Tim. The master switch: the rise and fall of information empires.
Nova Iorque: Vintage, 2010; VAIDHYANATHAN, Siva. The Googlelization of everything: (and
why we should worry). Berkeley: University of California Press, 2011.
13 WU, Tim. The curse of bigness: antitrust in the new gilded age. Nova Iorque: Columbia Global
Reports, 2018, p. 14-23.
XX
Estudos Essenciais de Direito Digital
verdadeira com a própria sobrevivência do Estado. Por tal motivo, a criação de
marcos regulatórios se apresenta como mecanismo necessário para assegurar a
plena liberdade do indivíduo na sociedade da informação, reequilibrando a assime-
tria informacional causada pelo intenso uso de dados pessoais e, ainda, visando ao
favorecimento do fluxo de dados pessoais entre entidades que respeitem as garanti-
as do cidadão sobre seus próprios dados.
Justamente nesse contexto foram editadas importantes regulamentações no Bra-
sil, sendo a primeira delas a Lei nº 12.965, de 23 de abril de 2014 (o chamado “Mar-
co Civil da Internet”) e, posteriormente, o Decreto nº 8.771/2016, que a regulamen-
tou. E, mais recentemente, a Lei nº 13.709, de 14 de agosto de 2018 (a chamada “Lei
Geral de Proteção de Dados”), posteriormente alterada pela Medida Provisória nº
869, de 27 de dezembro de 2018. Tudo isso pari passu com a tendência global de
criação de leis e regulamentos para a tutela da web.
Contudo, a existência de regulamentações preliminares da Internet no país não
esgota o tema, pois não são raros os exemplos de novas contingências e desafios à
tutela jurídica de direitos fundamentais, que enfrentam carência de delimitação
axiológica quando necessários para dar solução às mais variadas relações virtuais.
Nessa linha, a temática analisada nesta obra se revela contundente, eis que está
posta na ordem do dia em relação à necessidade de observação para a obtenção das
necessárias respostas que a pesquisa jurídica deve dar à sociedade frente aos desafi-
os desvelados pela tecnologia.
Por isso, na certeza de que todas as temáticas serão de interesse dos leitores e
pesquisadores instigados pelas inter-relações do direito com a tecnologia, deseja-
mos boa leitura!
Foz do Iguaçu/Uberlândia, abril de 2019.
OS COORDENADORES
XXI
SUMÁRIO
APRESENTAÇÃO .................................................................................................................. XV
Capítulo 1
Amanda Terumi Souza Takata
A força executiva dos contratos eletrônicos com assinatura digital e sem firmas
testemunhais: um estudo de caso à luz do Recurso Especial n° 1.495.920/DF ......... 27
Capítulo 2
Átila Pereira Lima
O direito ao esquecimento na era da sociedade da informação .................................. 45
Capítulo 3
Frederico Cardoso de Miranda
A vedação à locação esporádica de imóveis residenciais por aplicativo: um estudo
de caso do AirBnB à luz da jurisprudência do TJ/RJ .................................................... 67
XXIII
Sumário
Capítulo 4
Gabriel Oliveira de Aguiar Borges | Sthéfane Alves Vasconcelos
Data mining versus privacidade do consumidor na internet..................................... 113
Capítulo 5
Gabriela Roth | Samuel Nunes
A responsabilidade civil dos provedores por danos causados a terceiros: um estudo
doutrinário e jurisprudencial do artigo 19 do Marco Civil da Internet ................... 131
Capítulo 6
Giulia Gabriele Rezende
A sexualização infantil na Internet ................................................................................ 155
Capítulo 7
Guilherme Ferreira Araújo Cruvinel
A (hiper)vulnerabilidade do consumidor no tratamento de seus dados pessoais .. 167
Capítulo 8
João Victor Rozatti Longhi
Dignidade.com: direitos fundamentais na era do populismo 3.0 ............................. 189
Capítulo 9
José Luiz de Moura Faleiros Júnior
A tutela jurídica dos dados pessoais sensíveis à luz da Lei Geral de Proteção de
Dados .................................................................................................................................. 207
XXIV
Sumário
Capítulo 10
Larissa Campos Sousa
Lei de direitos autorais e copyright: implicações à luz do direito brasileiro ............ 233
Capítulo 11
Leonardo Cisne Coutinho | José Luiz de Moura Faleiros Júnior
A regulação do uso de drones e a responsabilidade civil ............................................ 249
Capítulo 12
Marcelo Henrique de Sousa Estevam
Liberdade de expressão e discurso de ódio: conflito de direitos em meio às fake
news .................................................................................................................................... 269
Capítulo 13
Matheus Junqueira de Almeida Meira
Acesso à internet como direito fundamental: a necessidade de garantia ao ingresso
no mundo virtual .............................................................................................................. 291
Capítulo 14
Priscila Santana
Do uso, tratamento e disponibilização de dados pessoais para fins processuais: uma
análise frente à lei geral de proteção de dados ............................................................. 329
Capítulo 15
Tales Calaza
A possibilidade de uso do WhatsApp para intimações judiciais ............................... 349
XXV
Sumário
Capítulo 16
Thalita Abadia de Oliveira Magalhães
A possibilidade de acesso aos dados privados no perfil do Facebook de usuário
falecido: colisão entre o direito à privacidade e o direito à herança ......................... 369
Capítulo 17
Thiago Pinheiro Vieira de Souza
A evolução da proteção de dados pessoais ao patamar de direito fundamental ..... 399
Capítulo 18
Vinícius Rezende Marra
Dano moral coletivo por vazamento de dados em redes sociais ............................... 427
XXVI
A FORÇA EXECUTIVA DOS CONTRATOS
ELETRÔNICOS COM ASSINATURA DIGITAL E
SEM FIRMAS TESTEMUNHAIS: UM ESTUDO DE
CASO À LUZ DO RECURSO ESPECIAL N°
1.495.920/DF
1
Amanda Terumi Souza Takata
Introdução
1 Cf. LESSIG, Lawrence. Code and other laws of cyberspace. Nova Iorque: Basic Books, 1999.
27
Amanda Terumi Souza Takata
social quanto aos meios econômicos e, claro, jurídicos.2 Isso significa que vários
costumes e regras não se aplicam ao espaço virtual, por este ser tão volátil que não é
nem ao menos um espaço físico, mas ultrapassa barreiras territoriais físicas e até
mesmo a própria soberania governamental.
Dadas as devidas considerações acerca da dificuldade em regulamentar o meio
digital, em especial a World Wide Web, que seria a Internet “popular” (de conexão
aberta), o presente capítulo irá focar nas relações contratuais existentes no ciberes-
paço – mais especificamente, nos contratos eletrônicos com assinatura digital e sem
firmas testemunhais e na força executiva deles no “mundo real”. Considerou-se o
REsp n° 1.495.920/DF uma verdadeira inovação de cariz “normativo”, uma vez
que, nos dizeres do acórdão proferido pelo Superior Tribunal de Justiça (STJ) – e
que será detalhado adiante – rompeu-se com a rigidez e o formalismo da legislação
processual.
Diante da breve introdução ao tema, faz-se preciso explanar acerca dos contra-
tos e, posteriormente, da sua nova modalidade contemporânea – o dito contrato
eletrônico.
Assim, sendo o contrato um documento, Guilherme Magalhães Martins, em seu
livro “Contratos Eletrônicos de Consumo”, conceitua a noção de documento para
o direito como:
(...) um interesse no sentido da diagnose e classificação normativa de um fato passa-
do, tido como relevante para o direito, de forma que o documento traz em si a vir-
tude do fazer conhecer, a qual depende do seu conteúdo representativo. Perceber o
documento, portanto, significa conhecer o fato representado.3
Historicamente, por sua enorme importância, o contrato sempre foi regido por
6 BARRETO, Ricardo Menna; ROCHA, Leonel Severo. Confiança nos Contratos Eletrônicos: uma
organização sistêmica. Revista Jurídica Cesumar, Maringá, v. 7, p. 409-425, jul. 2007. Quadri-
mestral. Disponível
em:<http://periodicos.unicesumar.edu.br/index.php/revjuridica/article/view/575>. Acesso em:
20 jan. 2018.
30
A força executiva dos contratos eletrônicos com assinatura digital...
co, que caracteriza um negócio jurídico (...).7
Não há, ainda, um aparelho legislativo que tenha delimitado especificamente
como este modelo contratual deve prosseguir, já que a matéria é recente e ainda
carece de regulamentação específica, embora a doutrina já tenha, desde muito tem-
po, se dedicado ao seu estudo. Há poucas normas neste sentido, que servem como
guias gerais para a aplicação e formação dos contratos eletrônicos, como o Código
de Defesa do Consumidor (Lei nº 8.078/1990), o Marco Civil da Internet (Lei º
12.925/2014), a própria Lei Geral de Proteção de Dados (Lei n° 13.709/2018), entre
outros aparelhos legislativos mencionados. 8
Os problemas enfrentados pelos contratos eletrônicos são diversos no tocante à
comprovação da manifestação de vontade: há dificuldades para a comprovação de
adulteração no contrato ou na manifestação de vontade, sem falar na devida identi-
ficação das partes envolvidas. Sendo o meio eletrônico estruturalmente tão volátil,
dados podem ser facilmente alterados, fazendo surgir a necessidade de se dar auten-
ticidade ao documento eletrônico, o que se faz com a chamada assinatura digital.
2 A assinatura digital
9 MENKE, Fabiano. Assinatura digital e seus efeitos jurídicos no direito brasileiro. Cadernos do
Programa de Pós-Graduação em Direito da UFRGS, Porto Alegre, n. 4, set. 2005, p. 271.
10 BRASIL. Casa Civil da Presidência da República. Instituto Nacional de Tecnologia da Informa-
ção. Glossário. Disponível em: < https://www.iti.gov.br/glossario/ >. Acesso em: 28 jan. 2019.
11 Sobre o assunto, confira-se: “(...) existem dois tipos de criptografia: a simétrica (ou chave secre-
ta), que possui a mesma chave para cifragem e decifragem de determinado algoritmo, sendo
mais utilizada em redes fechadas, já que depende somente de uma chave para resguardar o algo-
ritmo; e a assimétrica, que utiliza chaves diferentes para cifragem e decifragem, sendo realizada
por meio de uma operação mais complexa, onde a chave privada fica em poder somente do seu
32
A força executiva dos contratos eletrônicos com assinatura digital...
contrato a ser celebrado seja o mais seguro possível, visto que, sem as chaves, o
tempo gasto para descriptografar uma assinatura levaria anos! É por este motivo,
por exemplo, que há notícias de roubo de dados, pessoais por crackers ou hackers,
de dados de usuários de contas bancárias, e não propriamente quanto às assinaturas
digitais que tais usuários utilizam para acessá-las.
A assinatura digital também necessita de uma certificação digital, que consiste
em uma mensagem eletrônica com a finalidade de “confirmar um atributo invoca-
do pelo signatário”12, possuindo dentro dele a identificação do signatário e da auto-
ridade de certificação, bem como a chave pública deste. Os certificados digitais são
divididos em certificados de delimitação de tempo (“time stamps”), de autorização
ou de identificação.
São 3 os diferentes tipos de certificados mais usados: o certificado A1, que pos-
sui somente a senha, sendo o mais barato de todos eles, porém possui a duração de
somente um ano e só pode ser acessado com a devida segurança por meio do com-
putador em que a senha foi registrada; o A3, no cartão com chip, que dura de dois a
três anos, sendo possível executá-lo em qualquer computador, desde que este pos-
sua uma leitora plugada específica para tal; e o A3, no token, que é o método mais
caro, porém dura de dois a três anos, não necessita de nenhum aparelho específico
e pode ser acessado de qualquer computador.
Tais certificações são emitidas pelos chamados “cartórios digitais” ou “notários
eletrônicos” (públicos ou privados), cabendo a eles administrar as chaves públicas e
emitir, renovar ou revogar os certificados de modo seguro, consumando-se a auto-
ridade de certificação destes.
Por fim, após todas as explanações realizadas até aqui, é necessário salientar que,
no Brasil, há uma medida provisória que visa regulamentar o uso da assinatura
eletrônica no país – é a famosa MP 2.200-2/2001, que, entre várias disposições,
instituiu a Infraestrutura de Chaves Públicas Brasileiras (ICP- Brasil), em seu artigo
titular e pode ser lida somente por este e pelo destinatário, que possui a chave pública – a chave
privada é a única que consegue recompor o algoritmo”. (MARTINS, Guilherme Maga-
lhães. Contratos eletrônicos de consumo. 3. ed. São Paulo: Atlas, 2016, p. 72)
12 MARTINS, Guilherme Magalhães. Contratos eletrônicos de consumo. 3. ed. São Paulo: Atlas,
2016, p. 77.
33
Amanda Terumi Souza Takata
1º:
Art. 1o Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil,
para garantir a autenticidade, a integridade e a validade jurídica de documentos em
forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem
certificados digitais, bem como a realização de transações eletrônicas seguras.
Em suma, os contratos digitais só podem ser considerados documentos se sua
assinatura digital seguir o modelo desta medida provisória, como dispõe o art. 10 e
seu § 1°:
Art. 10. Consideram-se documentos públicos ou particulares, para todos os fins le-
gais, os documentos eletrônicos de que trata esta Medida Provisória.
§ 1o. As declarações constantes dos documentos em forma eletrônica produzidos
com a utilização de processo de certificação disponibilizado pela ICP-Brasil presu-
mem-se verdadeiros em relação aos signatários, na forma do art. 131 da Lei no 3.071,
de 1o de janeiro de 1916 - Código Civil.
Ressalva-se novamente que as relações contratuais virtuais já vinham sendo
consideradas legítimas pelo direito há algum tempo – nada mais natural, visto que a
celebração desses contratos ocorre com cada vez mais frequência, devido à sua faci-
lidade.
Um exemplo próximo e recente ocorreu com o Banco do Brasil, que não só in-
vestiu em um aplicativo para que seus clientes pudessem realizar operações bancá-
rias via Internet, como também, por meio deste, disponibilizou a opção de criar
uma conta inteiramente virtual – não há contato entre o signatário/contratante e o
agente do banco.
Tudo, desde a identificação dos documentos à criação de senhas de acesso, é fei-
to por intermédio do aplicativo.
Isso sem mencionar um banco novo em ascensão, o Nubank, que, com sua pla-
taforma inteiramente digital, celebra contratos eletrônicos seguros e vem conquis-
tando espaço no mercado.
É possível também citar sites de compra e venda e outros que formam uma infi-
nidade de relações novas jurídicas – e todas elas digitais – ressignificando o modo
como o direito traz respostas a elas.
34
A força executiva dos contratos eletrônicos com assinatura digital...
3 REsp n° 1.495.920/DF
35
Amanda Terumi Souza Takata
Entretanto, conforme estabelecido no julgado, o STJ entendeu que, embora a
forma do contrato eletrônico seja diferente, este possui os devidos mecanismos de
autenticidade e segurança para ser celebrado e, como as normas vigentes listadas
acima são ultrapassadas frente aos avanços tecnológicos, o direito deve se adequar à
realidade ao seu redor, se traduzindo em novas soluções para problemas jurídicos
como o que se está a estudar.
Após este breve resumo, faz-se necessário, no entanto, dissertar sobre breves
noções do processo de execução, de acordo com o Novo Código de Processo Civil,
para, assim, prosseguir com o estudo sobre o REsp n° 1.495.920/DF.
Antes disso, faz-se uma breve consideração em torno dos dois processos que são
estabelecidos em nosso ordenamento jurídico. O primeiro deles é o de conheci-
mento, no qual o direito não é certo e, portanto, há um rito processual a ser seguido
(comum ou especial) para que se “acerte” o direito – o meio jurídico, então, atuará
como um terceiro que conhecerá da lide e, no final, decidirá sobre o direito (a pre-
tensão discutida).
Já o segundo processo é o de execução – que é nosso foco no momento. Tal pro-
cedimento já tem o direito certo, ou seja, ele não necessita de prévio conhecimento
da lide, já que a pretensão de determinado indivíduo foi dada como válida – seja
por sentença, seja por um título.
No passado, antes do Código de Processo Civil de 1973, havia uma diferenciação
do processo de execução em duas ações: a ação executória (aplicada à execução das
sentenças) e a ação executiva (destinada aos títulos extrajudiciais). Humberto The-
odoro Júnior, em seu “Curso de Direito Processual Civil – Vol. III”, descreve a dife-
rença entre essas ações da seguinte forma:
A ação executória era realmente uma execução forçada, visto que se destinava ape-
nas a realizar a satisfação do direito do credor, sem necessidade de acertamento a
seu respeito. A ação executiva, porém, era apenas uma ação comum, com adianta-
mento de penhora, uma vez que, após a segurança do juízo, havia possibilidade de
contestação, obrigatoriedade de despacho saneador, audiência de instrução e julga-
36
A força executiva dos contratos eletrônicos com assinatura digital...
mento, e finalmente uma sentença de mérito para ratificar o título e declarar subsis-
tente a penhora.13
Contudo, após o advento do Código de 1973, os títulos executivos extrajudiciais
ganharam uma ação de execução própria para veicularem a pretensão de recebi-
mento do crédito, possuindo o mesmo regime processual das sentenças condenató-
rias – isso significa que, mesmo fundada em um título extrajudicial, a reação do
executado só era ensejada mediante embargos (e não contestação), que eram profe-
ridos fora dos autos da ação de execução. Como os embargos não possuíam efeito
suspensivo, sempre prosseguia-se, após a penhora, à avaliação e praceamento dos
bens penhorados, não importando se sentença confirmatória do título executivo,
muito menos se tal título era extrajudicial. Portanto, para que se tivesse a formação
de um título executivo extrajudicial, havia a obrigatoriedade de definição expressa
legal, seja no Código, seja em leis especiais. O critério utilizado pelo legislador con-
siderava a relevância das atividades comerciais e dos devidos instrumentos que
eram necessários para realizá-las, bem como o próprio interesse público em relação
a determinados títulos que necessitavam de uma solução mais célere, devido à sua
especialidade.
Necessário ressaltar também que, como a ação executiva não existe mais, já que
o NCPC seguiu a linha traçada pelo código anterior, Humberto Theodoro Júnior
faz ainda mais uma consideração sobre o tema:
É que, não se destinando a execução forçada a condenar o devedor, mas apenas a re-
alizar o direito líquido e certo atestado pelo título do credor, o pedido que a provoca
é específico. Dessa forma, a lide deduzida em juízo é apenas de pretensão insatisfei-
ta, e não de pretensão contestada, como acontece com o processo de cognição.
Por isso, o conhecimento do pedido executivo como pretensão de condenação im-
porta julgamento extra petita, atingindo matéria estranha à litis contestatio.
A conversão, na espécie, não ficaria restrita ao campo do procedimento; alteraria o
próprio pedido, o que esbarraria no preceito do art. 264 do CPC/1973 (após a cita-
ção, é vedado ao autor modificar o pedido ou a causa de pedir, sem o consentimento
13 THEODORO JÚNIOR, Humberto. Curso de direito processual civil. 51. ed. Rio de Janeiro:
Forense, 2016, v. III, p. 242.
37
Amanda Terumi Souza Takata
do réu).
A sistemática do NCPC não é diferente. 14
Também é importante destacar que, quando se fala na responsabilidade que tal
título acarreta, sua força gera um efeito tão imediato que, em caso de inadimplência
do devedor, o título executivo já garante uma certa prioridade perante o restante
dos credores, salvo exceções previstas em lei.
Portanto, não remanescem dúvidas do “peso” que a força executiva atribuída a
um documento acarreta, do ponto de vista de suas consequências jurídicas, pelo
que se impõe o rigor na compreensão de seus requisitos formais.
14 THEODORO JÚNIOR, Humberto. Curso de direito processual civil. 51. ed. Rio de Janeiro:
Forense, 2016, v. III, p. 242.
38
A força executiva dos contratos eletrônicos com assinatura digital...
I - a letra de câmbio, a nota promissória, a duplicata, a debênture e o cheque;
II - a escritura pública ou outro documento público assinado pelo devedor;
III - o documento particular assinado pelo devedor e por 2 (duas) testemunhas;
IV - o instrumento de transação referendado pelo Ministério Público, pela Defenso-
ria Pública, pela Advocacia Pública, pelos advogados dos transatores ou por concili-
ador ou mediador credenciado por tribunal;
V - o contrato garantido por hipoteca, penhor, anticrese ou outro direito real de ga-
rantia e aquele garantido por caução;
VI - o contrato de seguro de vida em caso de morte;
VII - o crédito decorrente de foro e laudêmio;
VIII - o crédito, documentalmente comprovado, decorrente de aluguel de imóvel,
bem como de encargos acessórios, tais como taxas e despesas de condomínio;
IX - a certidão de dívida ativa da Fazenda Pública da União, dos Estados, do Distrito
Federal e dos Municípios, correspondente aos créditos inscritos na forma da lei;
X - o crédito referente às contribuições ordinárias ou extraordinárias de condomí-
nio edilício, previstas na respectiva convenção ou aprovadas em assembleia geral,
desde que documentalmente comprovadas;
XI - a certidão expedida por serventia notarial ou de registro relativa a valores de
emolumentos e demais despesas devidas pelos atos por ela praticados, fixados nas
tabelas estabelecidas em lei;
XII - todos os demais títulos aos quais, por disposição expressa, a lei atribuir força
executiva.
§ 1o A propositura de qualquer ação relativa a débito constante de título executivo
não inibe o credor de promover-lhe a execução.
§ 2o Os títulos executivos extrajudiciais oriundos de país estrangeiro não dependem
de homologação para serem executados.
§ 3o O título estrangeiro só terá eficácia executiva quando satisfeitos os requisitos de
formação exigidos pela lei do lugar de sua celebração e quando o Brasil for indicado
como o lugar de cumprimento da obrigação.
Nota-se que, embora taxativo, muitas das espécies de título executivo extrajudi-
39
Amanda Terumi Souza Takata
cial não são especificadas em minúcias – é o caso dos títulos cambiários (inciso I),
que ficam a cargo de lei própria para melhor detalhamento, ou, ainda, da escritura
pública (inciso II), que possui parcialmente uma identificação, pois seu rol de pos-
sibilidades formais e materiais é diverso.
Não surpreende que, cedo ou tarde, os contratos eletrônicos pudessem ser en-
quadrados como tal. Conforme o REsp mencionado anteriormente, ele agora pos-
sui essa função se for um contrato de mútuo, sendo, então, inserido no inciso III do
referido artigo. Mas em que isso implica?
De forma exemplificativa, pode-se vislumbrar alguém realizando um contrato
de empréstimo bancário online – todo o processo foi executado pela Internet. Teo-
ricamente, essa pessoa necessitaria da sua assinatura posta e da assinatura de mais
duas testemunhas para ser considerado um título executivo extrajudicial. Entretan-
to, a autoridade certificadora da assinatura a ser utilizada na celebração do contrato
é, agora, considerada suficiente para afirmar a validade do contrato. Isso significa
que, para esta modalidade contratual, tem-se a dispensa dos requisitos formais de
um contrato normal, de forma que o direito pôde se adequar e exercer sua tutela
jurisdicional perante este tema.
Tal medida não deixou também de gerar dúvidas quanto à própria segurança ju-
rídica a ser afetada: embora eficaz, a assinatura digital passa por problemas, sendo
seu grande desafio comprovar a autenticidade de um documento a ser assina-
do/probado por ela. Imaginem: se, no mundo real, com o contato físico, a presença
do sujeito e o desenvolvimento da tutela jurisdicional, ainda há recorrentes ocor-
rências de fraudes, estelionatos e entre outros delitos patrimoniais, quais são os
riscos em um ambiente no qual se fazem ausentes todos os requisitos acima menci-
onados?
Há que se pensar no acesso, também, a este tipo de prova. A Internet é um re-
curso ainda em expansão no Brasil e, considerando-se o princípio do acesso à justi-
ça, a temática pode gerar problemas: imagine-se alguém que celebrou um contrato
eletrônico de mútuo com uma empresa e, ainda, considere-se que esta adotou a
postura de suprimir grande número de estabelecimentos físicos e passou a se utili-
zar das plataformas online. O contrato de mútuo, que cumpriu os devidos requisi-
tos do REsp, pode ser usado caso essa pessoa se torne inadimplente. Mas, e se ocor-
40
A força executiva dos contratos eletrônicos com assinatura digital...
rer alguma disfunção no servidor responsável? E se o arquivo se perder por uma
falha no sistema ou, por uma queda de energia, não foi possível utilizar o título no
prazo legal?
Embora um pouco distantes, até mesmo absurdas, tais situações não são impos-
síveis, visto que a Internet, embora cheia de possibilidades, ainda demanda cuida-
dos especiais em relação aos documentos digitais. O modo como o Judiciário deve
proceder em situações assim, para evitar possíveis conflitos num futuro muito pró-
ximo, é o desafio mais premente a ser enfrentado sob essa nova ótica.
Considerações finais
41
Amanda Terumi Souza Takata
Referências
42
A força executiva dos contratos eletrônicos com assinatura digital...
das, São Paulo, 2007.
THEODORO JÚNIOR, Humberto. Curso de direito processual civil. 51. ed. Rio de
Janeiro: Forense, 2016, v. III.
43
O DIREITO AO ESQUECIMENTO NA ERA DA
SOCIEDADE DA INFORMAÇÃO
2
Átila Pereira Lima
Introdução
45
Átila Pereira Lima
do usuário, que pode dispô-las como melhor lhe aprouver.1
Nesse contexto, uma informação, independentemente de sua veracidade, pode
percorrer o mundo em poucos minutos. Assim como o fluxo de divulgação das
informações é dinâmico e sua propagação se dá em ritmo acelerado, as consequên-
cias destas informações podem surgir de modo igualmente veloz e em proporções
inimagináveis.
Não obstante, o presente capítulo tem como base o armazenamento das infor-
mações por um período de tempo indefinido e, também, sobre a possibilidade de
que esses dados sejam republicados a qualquer tempo, a um custo virtualmente
nulo. 2
Logicamente, com o avanço no fluxo das informações compartilhadas pelos
meios eletrônicos, através da Internet, houve e há um consequente avanço no que
tange ao armazenamento destes dados. Como simples exemplo, a cada nova leva de
smartphones3, a memória que estes aparelhos possuem é aumentada, quase que
sempre duplicada, acompanhando a ‘Lei de Moore’4, que postula a duplicação da
capacidade de processamento de informação a cada 18 meses. Não obstante, a dis-
ponibilização de armazenamento e nuvem, revolucionou o campo do armazena-
1 Nas lições de Antônio Lago Júnior: “A Internet, portanto, nada mais é do que uma grande rede
mundial de computadores, na qual pessoas de diversas partes do mundo, com hábitos e culturas
diferentes, se comunicam e trocam informações. Ou, em uma só frase, é a mais nova e maravi-
lhosa forma de comunicação existente entre os homens”. (LAGO JÚNIOR, Antônio. Responsa-
bilidade Civil por atos ilícitos na Internet. São Paulo: LTr, 2001, p. 2.)
2 Confira-se, sobre isso: RIFKIN, Jeremy. The zero marginal cost society: the Internet of Things,
the collaborative commons, and the eclipse of capitalism. Nova Iorque: Palgrave MacMillan
Trade, 2014.
3 Segundo a Oxford Dictionaries, tem-se o seguinte conceito para smartphone: “A mobile phone
that performs many of the functions of a computer, typically having a touchscreen interface, Inter-
net access, and an operating system capable of running downloaded apps”. Disponível em: <
https://en.oxforddictionaries.com/definition/smartphone >. Acesso em: 20 fev. 2019.
4 Conceito estabelecido em 1865 pelo químico, escritor e cofundador da Intel Corporation Gor-
don Earl Moore, através da profecia sobre a evolução de hardware, proferindo que a cada 18 me-
ses a capacidade de processamento de dados dos computadores seria aumentada em 100 por
cento, ou seja, o dobro, sem o aumento do custo.
46
O direito ao esquecimento na era da sociedade da informação
mento de dados como um todo.
Ainda quanto ao armazenamento de dados, não há como deixar de mencionar
o, infelizmente cada vez mais frequente, vazamento de dados. Diante deste cenário
de insegurança para o compartilhamento e armazenamento de dados e informa-
ções, faz-se necessário analisar soluções e alternativas que visem garantir segurança
jurídica a princípios constitucionais como segurança, privacidade e, por óbvio, a
própria dignidade da pessoa humana.
Nesse diapasão, fatos ocorridos há muito tempo podem ser retomados pela im-
prensa com objetivos outros que não atender ao interesse público. Da mesma for-
ma, indivíduos comuns, por meio da Internet, podem retomar informações passa-
das, ou ficar relembrando constantemente uma informação que não apresenta mais
relevância para o público ou que sequer seja verdadeira. Ou, pior ainda, isto pode
ser feito com o intuito de constranger e/ou humilhar reiteradas vezes um indivíduo.
Assim sendo, a pessoa envolvida em alguma situação, pode ficar eternamente
vinculada a determinado fato de seu passado, que poderá ser constantemente
relembrado, seja pela mídia, seja por usuários da Internet. Isto pode afetar sua vida
em inúmeros aspectos, seja na sua respeitabilidade perante a sociedade, em sua via
profissional, ou mesmo em hipóteses de afronta à sua honra subjetiva. Uma
pesquisa5 realizada com 18 vítimas mostra que a denominada pornografia de
vingança, feita com base em vídeos e fotos tirados em momentos de intimidade e
indevidamente divulgados, causa múltiplos problemas de saúde mental, de forma
similar à violência sexual.
Este cenário, aliado ao senso comum que ainda permeia a mentalidade de
inúmeras pessoas de que a internet seria uma “terra sem lei”, bem como a escassez
de legislação e jurisprudência a respeito destas situações gera um sentimento de
incerteza e insegurança, e, por vezes, de desamparo diante de circunstancias nas
quais há um abuso do uso das tecnologias no que tange ao uso e à manipulação de
informações.
5 BATES, Samantha. Revenge porn and mental health: a qualitative analysis of the mental health
effects of revenge porn on female survivors. Feminist Criminology, Londres, v. 12, n. 1, p. 22-42,
2017.
47
Átila Pereira Lima
Assim como há uma evolução nas tecnologias utilizadas e no uso das
informações, necessário se faz que as instituições estatais e o Judiciário se adaptem
a esta nova realidade; a realidade de uma sociedade altamente informatizada,
globalizada e digital, para que, mesmo nesse cenário, se consiga assegurar o
exercício de direitos fundamentais como a privacidade e a dignidade da pessoa
humana.
Dessa forma surge o ‘direito digital’, que se propõe a atuar em uma situação de
transição, de mutação jurídica frente às novas relações sociais baseadas no uso da
tecnologia, mormente neste capítulo, no que tange ao direito ao esquecimento, com
foco nas web-violências.
O chamado direito digital surge como um ‘ramo’ atípico, mas em grande ascen-
são no âmbito jurídico, principalmente por se propor a encontrar soluções para as
questões e impasses que envolvem o uso da tecnologia, cada dia mais comuns em
nossa sociedade, de modo interdisciplinar.
Infelizmente, o Estado não possui capacidade para acompanhar a velocidade das
transformações tecnológicas e legislar sobre os imprevisíveis e incontáveis desdo-
bramentos dos fatos e relações jurídicas que nascem a partir do uso das ferramentas
eletrônicas.
Segundo Samuel Huntington6, o maior desafio da evolução humana é cultural.
Assim, ao direito cabe o mesmo desafio, uma vez que, como instrumento de regula-
ção de condutas, deve refletir a realidade da sociedade.
Para Patrícia Peck Pinheiro, o direito digital não é algo novo, mas, sim, um pro-
duto derivado da legislação atual, uma alternativa às mudanças da sociedade, uma
forma de a legislação não se tornar obsoleta:
Não devemos achar, portanto, que o direito digital é totalmente novo. Ao contrário,
6 HUNTINGTON, Samuel P. The clash of civilizations and the remaking of World Order. Lon-
dres: Simon & Schuster, 2011, p. 207.
48
O direito ao esquecimento na era da sociedade da informação
tem ele sua guarida na maioria dos princípios do Direito atual, além de aproveitar a
maior parte da legislação em vigor. A mudança está na postura de quem a interpreta
e faz sua aplicação. (...) O Direito tem de partir do pressuposto de que já vivemos
uma sociedade globalizada. Seu grande desafio é ter perfeita adequação em diferen-
tes culturas, sendo necessário, por isso, criar a flexibilidade de raciocínio, nunca as
amarras de uma legislação codificada que pode ficar obsoleta rapidamente.7
Existem fundamentos e normas jurídicas que asseguram ao direito digital supor-
te teórico e científico, além de ser um constante objeto de estudo e diálogo. Entre-
tanto, a evolução legislativa deste assunto tem se mostrado lenta e, em muitas situa-
ções sociais, até mesmo insuficiente.
Ainda assim, o direito existe e insiste em se impor, através de interpretações cri-
ativas, uso de analogias e releitura de doutrinas, e em pautar os fatos sociais sobre a
realidade digital, de forma que esse novel capo de assimilação da Ciência Jurídica
tende a despontar no seio acadêmico e a ser cada vez mais utilizado na formação
jurisprudencial e doutrinária dos operadores de direito.
Necessário destacar que por mais tenro que o direito digital seja, ele não se uni-
fica em uma codificação singular, ou seja, está e caso não esteja ainda, provavel-
mente estará presente em praticamente todos os outros ramos do Direito, ou seja,
onde houver o uso de tecnologia eletrônica e digital como instrumentos de ação ou
de propagação dos pensamentos humanos, lá estará o direito digital, mesmo que
tardiamente – daí a razão pela qual não se lhe considera um ‘ramo’ jurídico propri-
amente dito.
Qualquer lei que se proponha a tratar de novos institutos ou situações jurídicas
deve ser genérica o suficiente para sobreviver ao tempo, e flexível para atender às
diversas situações que podem ser englobadas por um único assunto, de forma que a
velocidade das transformações é a grande barreira à legislação sobre o direito digi-
tal. Essa problemática legislativa, no entanto, não é novidade, uma vez que a obso-
lescência das leis sempre foi um dos fatores de discussão no meio jurídico.
Assim, há determinadas ramificações que encontram e necessitam de certa pre-
cedência nos estudos do direito digital, seja pela importância teórica, seja por sua
7 PINHEIRO, Patrícia Peck. Direito digital. 3. ed. São Paulo: Saraiva, 2009, p. 35.
49
Átila Pereira Lima
maior presença na sociedade, o que desencadeia urgência em sua aplicação. É o
caso dos direitos constitucionais fundamentais que são protegidos ou ameaçados
pela tecnologia, de onde se extrai um pretenso ‘direito constitucional digital’, o qual
está inteiramente ligado à discussão sobre o direito ao esquecimento.
Entretanto, a territorialidade muitas vezes dificulta a aplicação do direito. Este
problema não é restrito à Internet, mas está presente em toda a sociedade globali-
zada, em que inúmeras vezes não é possível determinar de qual território acontece-
ram as relações jurídicas8, os fatos e seus efeitos, sendo difícil determinar que nor-
ma aplicar utilizando os parâmetros tradicionais e, até mesmo, assegurando a sobe-
rania de cada nação.
Para melhor elucidação, pode-se, então, traçar um paralelo tomando como refe-
rência o direito internacional. Por ele, quem se propôs a estabelecer e identificar a
norma a ser aplicada, quando ocorrer a extrapolação dos limites territoriais dos
ordenamentos, deve sempre averiguar a origem do ato e onde ocorreram seus efei-
tos danosos para que possa ser aplicado o direito do país em que teve origem ou no
qual ocorreram os efeitos do ato. Fato é que o direito é a combinação de compor-
tamento e linguagem e, hoje, esses dois elementos são dinâmicos e mutáveis, o que
demonstra que um direito engessado não obterá uma aplicabilidade tão eficaz.
Por fim, pode-se considerar que o grande instrumento de poder na Era Digital é
a informação, não só a recebida ou produzida, mas sim a informação armazenada,
devendo os novos institutos jurídicos se dedicarem aos modos sobre como lidar
com essa questão dentro e fora das fronteiras territoriais.
8 Como exemplo, podemos citar o Dec.-Lei nº 4.657/42 (Lei de Introdução às Normas do Direito
Brasileiro), art. 9º, § 2º: “A obrigação resultante do contrato reputa-se constituída no lugar em
que residir o proponente”; e o Código Civil, art. 435: “Reputar-se-á celebrado o contrato no lu-
gar em que foi proposto”.
50
O direito ao esquecimento na era da sociedade da informação
em determinado momento anterior, seja exposto ao público em geral, seja na mídia
escrita, falada ou virtual, causando-lhe sofrimento ou transtornos. Em outras pala-
vras, é o direito pelo qual as pessoas, diante de situações embaraçosas ou de erros
por elas praticados no passado e que não tenha mais relevância para a sociedade,
não precisariam conviver permanentemente com eles, de modo que sua violação
acarretaria um dano moral.9
Nesse sentido, o Enunciado 531 do CJF representa um importante avanço sobre
o tema:
Enunciado: A tutela da dignidade da pessoa humana na sociedade da informação
inclui o direito ao esquecimento.
Justificativa: Os danos provocados pelas novas tecnologias de informação vêm-se
acumulando nos dias atuais. O direito ao esquecimento tem sua origem histórica no
campo das condenações criminais. Surge como parcela importante do direito do ex-
detento à ressocialização. Não atribui a ninguém o direito de apagar fatos ou
reescrever a própria história, mas apenas assegura a possibilidade de discutir o uso
que é dado aos fatos pretéritos, mais especificamente o modo e a finalidade com que
são lembrados.
Segundo Martinez10:
Em outras palavras o direito ao esquecimento é a possibilidade de defesa que, como
uma redoma, permite a um particular que não autorize a veiculação ou retire desta
um fato pretérito que o expõe ao público em geral, causando-lhe sofrimento ou
transtornos. Pode-se dizer que esta esfera de proteção funciona como um
mecanismo de isolamento direcionado à informação intertemporal.
Nesse sentido, pode-se dizer que o direito ao esquecimento nada mais é que o
direito de determinar o que fazer com dados a respeito de si mesmo, permitindo-se
apagá-los ou retificá-los, bem como ao direito de não ter aspectos da sua vida
expostos sem seu consentimento.
9 NADER, Paulo. Curso de direito civil: responsabilidade civil. Rio de Janeiro: Forense, 2014, v. 7,
p. 259.
10 MARTINEZ, Pablo Dominguez. Direito ao esquecimento: a proteção da memória individual na
sociedade da informação. Rio de Janeiro: Lumen Juris, 2014, p. 81.
51
Átila Pereira Lima
A cada dia que passa, há uma maior quantidade de dados arquivada a respeito
das pessoas. Segundo o jurista italiano e ex-presidente da Comissão Italiana de
Proteção de Dados e do Grupo Europeu de Proteção de Dados, Stefano Rodotà,
estamos vivemos em uma era do registro.11 Nesse sentido, há de se destacar que, na
grande maioria dos casos, as pessoas divulgam, por vontade própria, na rede de
computadores, um excessivo número de informações, sobretudo de cunho pessoal:
são dados como nome, fotos, lugares que frequentam etc.
Não obstante, esses dados podem e, comprovadamente, são utilizados por
terceiros para objetivos diversos daqueles que os usuários queriam, além de serem
difíceis de ser apagados, podendo ser divulgados e utilizados muito tempo após sua
inserção na web, uma vez que, ao contrário do que muitos pensam, os dados e
informações inseridos na web nãos se apagam com a mera exclusão. Todas as
imagens, fotos, textos, comentários e similares postados, mesmo que há anos, estão
arquivados na rede.12
Mesmo excluídos, estes dados poderão ser rastreados com as ferramentas
corretas fazendo com que, em questão de minutos, os erros do passado voltem pra
atormentar o indivíduo no presente, ou, ainda, gerando graves efeitos no futuro.
Ademais, ainda que houvesse efetividade na ação de apagar dados da Internet,
há grandes dificuldades devido à perda do nome de usuário e senha, ou como a
desativação do e-mail utilizado para se cadastrar no site, de forma que fotos muito
antigas de usuários permanecem disponíveis, sem que os donos consigam removê-
las.
Para Cristiano Nabuco de Abreu13 a Internet tem memória eterna, de forma que
permite evocar dados muito antigos e incertos, o que pode causar uma ofensa à
11 RODOTÀ, Stefano. L’identità al tempo di Google. La Repubblica, Roma, 14 dez. 2009. Disponí-
vel em: <https://bit.ly/2IklhmG>. Acesso em: 20 fev. 2019.
12 Confira-se: MAYER-SCHÖNBERGER, Viktor. Delete: the virtue of forgetting in the digital age.
Princeton: Princeton University Press, 2009.
13 ABREU, Cristiano Nabuco de. Dependência de Internet. In: ABREU, Cristiano Nabuco de;
EISENSTEIN, Evelyn; ESTEFENON, Susana Graciela Bruno (Org.). Vivendo esse mundo digi-
tal: impactos na saúde, na educação e nos comportamentos sociais. Porto Alegre: Artmed, 2013,
p. 95-100.
52
O direito ao esquecimento na era da sociedade da informação
privacidade e, até mesmo, à memória individual – aspecto integrante da dignidade
humana, que é, como se sabe, inerente ao indivíduo.
Não há dúvidas de que a Internet propicia a construção de uma “personalidade
virtual”, que, em muitos casos, não se relaciona com a realidade, além de poder ser
desatualizada e descontextualizada. Assim, quando o indivíduo não consegue ter
controle sobre informações a seu próprio respeito, direitos como a intimidade e a
honra, entre outros, acabam maculados.
Assim, o direito ao esquecimento, no âmbito da Internet, se mostra um tema
extremamente complexo porque, por excelência, a Internet é um ambiente que não
esquece o que nela é divulgado. Diferentemente de nós humanos, para quem a
regra é esquecer e lembrar é a exceção, as informações dispostas na web
permanecem armazenadas por tempo indeterminado, podendo ser acessadas sem
qualquer tipo de censura e sem qualquer controle de quem as armazena, de quem
as utiliza, de quem as vende ou de quem as controla.
Luciana Helena Gonçalves entende o direito ao esquecimento como o poder de
escolha sobre quais informações a respeito de si mesmo permanecerão
veiculadas no ambiente da Internet, de forma que o direito ao esquecimento
envolveria o direito construção da identidade da pessoa, um direito de editar,
remover ou apagar informações pessoais que não são mais atuais e relevantes para a
construção da personalidade perante a sociedade, visto que os impactos não são
percebidos apenas no meio digital, mas também em sua vida real. Em síntese, de
garantir ao indivíduo o direito de decidir o que fazer com seus próprios dados,
ainda que, na prática, seja quase impossível remover uma informação de todos os
lugares.14
Diariamente, surgem novos casos em que a performance na Internet, o uso de
dados ou a permanência de dados na Internet causa lesão aos indivíduos nas mais
diversas esferas e sob os mais variados graus de impacto. São casos como o de Stacy
Snyder que teve sua carreira de professora universitária abortada em razão de uma
15 MAYER-SCHÖNBERGER, Viktor. Delete: the virtue of forgetting in the digital age. Princeton:
Princeton University Press, 2009, p. 11-12.
16 MAYER-SCHÖNBERGER, Viktor. Delete: the virtue of forgetting in the digital age. Princeton:
Princeton University Press, 2009, p. 12.
17 UNIÃO EUROPEIA. Processo C-131/12. Grande Seção do Tribunal de Justiça da União Euro-
peia pode ser visualizado em: <
http://curia.europa.eu/juris/document/document.jsf?docid=152065&doclang=PT >. Acesso em
04 fev. 2019.
54
O direito ao esquecimento na era da sociedade da informação
Google Inc. disponibilizou um formulário18 online que possibilita a realização de
pedido para o apagamento de links de informações que lhes digam respeito, porém,
o link daquela informação continuará existindo, e ela apenas não poderá mais ser
encontrada por meio do buscador Google – faz-se uma desindexação. Entretanto,
esta concessão não é automática e os pedidos são condicionados à aceitação e
verificação, por meio de processo interno e administrativo realizado pela própria
empresa, sob o argumento de que é necessário equilibrar os direitos de privacidade
do indivíduo ao direito à informação.
Em nossos tribunais pátrios, há casos emblemáticos que envolvem o direito ao
esquecimento. Vários podem ser destacados, a se iniciar pelo caso que envolveu a
apresentadora infantil Xuxa Meneghel, que pleiteou judicialmente a remoção de
vídeos referentes ao filme erótico “Amor, Estranho Amor”, do qual participou no
início de sua carreira, na década de 1970. Na época, a apresentadora se envolvia
com um garoto menor de idade e os filmes eróticos, classificados como
‘pornochanchada’ eram muito comuns e aceitáveis pela sociedade. Contudo, anos
depois, quando se tornou famosa e este filme foi popularizado, associando a
imagem da apresentadora infantil e lhe atribuindo características injuriosas à sua
imagem, como a associando, inclusive, à pedofilia, o pleito de remoção foi
formulado, mas entendeu-se não haver violação apta a justificar seu deferimento.19
Também merece menção o programa “Linha Direta Justiça”, da Rede Globo,
que reencenou o caso Aída Curi20, uma jovem estuprada e assassinada em 1958.
18 GOOGLE. Report of the Advisory Council to Google on the right to be forgotten. Members of
the Council. San Francisco, CA.
19 Assim se pronunciou o Superior Tribunal de Justiça: "(...) Em suma, pois, tem-se que os prove-
dores de pesquisa: (i) não respondem pelo conteúdo do resultado das buscas realizadas por seus
usuários; (ii) não podem ser obrigados a exercer um controle prévio do conteúdo dos resultados
das buscas feitas por cada usuário; (iii) não podem ser obrigados a eliminar do seu sistema os re-
sultados derivados da busca de determinado termo ou expressão, tampouco os resultados que
apontem para uma foto ou texto específico, independentemente da indicação do URL da página
onde estiver inserido (...)”. (STJ. REsp. n. 1.316.921-RJ).
20 BRASIL. Supremo Tribunal Federal. Audiência Pública: direito ao esquecimento na esfera cível.
RE 1.010.606. Relator Min. Dias Toffoli. Disponível em: < https://bit.ly/2D6XzpR >. Acesso em:
12 fev. 2019.
55
Átila Pereira Lima
Seus irmãos pleitearam indenização contra o veículo de comunicação por ter
exibido a história de seu assassinato no programa de televisão. Neste caso, os
julgadores entenderam pela inaplicabilidade do direito ao esquecimento ao
considerar que o acontecimento entrou para domínio público, uma vez que não há
como retratar o caso Aida Curi, sem Aida Curi.21
Isto posto, uma vez que o simples fato de reacender uma informação
desatualizada de alguém pode submetê-lo a sofrimento, escárnio, maculando o
respeito de seus semelhantes, caracteriza-se o aspecto subjetivo dos direitos de
personalidade o que pode ensejar proteção por parte do Estado.
Identificando-se, portanto, a possibilidade de alguém ser ofendido ou
prejudicado pela divulgação de informação pretérita, verifica-se a necessidade de se
tutelar o direito ao esquecimento, uma vez que ninguém deve ser obrigado a
conviver infindavelmente com um fato do passado. Dessa forma, deve ser
permitida ao individuo a liberdade de esquecer, e de ser esquecido, pela sociedade,
das situações com a qual esteve relacionado.
Para uma melhor elucidação, bem como aduzido por Anderson Schreiber22, o
direito ao esquecimento tem suas raízes no Direito Penal, de forma a garantir que,
após cumprida a pena, o condenado por crime não seja obrigado a ser perseguido
indefinidamente pelo delito cometido.
Assim, é o disposto no artigo 202 da Lei de Execuções Penais:
Art. 202. Cumprida ou extinta a pena, não constarão da folha corrida, atestados ou
certidões fornecidas por autoridade policial ou por auxiliares da Justiça, qualquer
notícia ou referência à condenação, salvo para instruir processo pela prática de nova
infração penal ou outros casos expressos em lei.
23 Cf. BORGES, Roxana Cardoso Brasileiro. Disponibilidade dos direitos de personalidade e auto-
nomia privada. 2. ed. São Paulo: Saraiva, 2007.
24 LIMBERGER, Têmis. O direito à intimidade na era da informática: a necessidade de proteção
dos dados pessoais. Porto Alegre: Livraria do Advogado, 2007, p. 57.
25 ARGENTINA. Lei 25.326, de 30 de outubro de 2000. Lei de proteção de dados pessoais. Dispo-
nível em: < https://bit.ly/1Iqg7y9 >. Acesso em: 20 fev. 2019.
26 PARLAMENTO EUROPEU. Directiva 95/46/CE, de 24 de outubro de 1995. Disponível em: <
https://bit.ly/2v61qyM >. Acesso em: 19 fev. 2019.
57
Átila Pereira Lima
contrário a esta diretriz é o fato de ela ter sido confeccionada antes que a maior
parte da população tivesse acesso à Internet, o que levou à sua revogação, no ano de
2018, com a criação do Regulamento Geral de Proteção de Dados (GDPR).27
No mesmo ano de 2018, o Senado Federal brasileiro aprovou o Projeto de Lei da
Câmara nº 53/201828, que terá vigor a partir de agosto de 2020 (após alteração reali-
zada pela Medida Provisória nº 869/2018), e que alterou o Marco Civil da Internet.
O texto da lei foi inspirado na GPDR europeia e se limita ao uso e tratamento de
dados, tanto que o artigo 4º afasta a aplicação da legislação a determinados casos,
como os de dados pessoais tratados por pessoa física para fins exclusivamente pes-
soais ou para fins exclusivamente artísticos ou acadêmicos, o que podemos consi-
derar que deixa o direito ao esquecimento novamente desamparado.
Contudo, o fato de ainda não existir uma positivação específica não impede o
reconhecimento e aplicação do direito ao esquecimento ou de diplomas específicos
e efetivos ao controle do uso de dados pessoais. Isso porque o reconhecimento des-
te direito impõe a formulação de um questionamento muito relevante acerca de
quais seriam seus limites, quando este poderia ser invocado e quais são os paradig-
mas a serem utilizados. Isto porque sua aplicação implicará em uma obrigação de
não fazer, qual seja, a proibição de veiculação de determinada informação, ou em
uma obrigação de fazer, qual seja, a determinação de apagar determinados dados.
Levando-se em consideração que o direito à liberdade de expressão, assim como
o direito ao acesso à informação são direitos constitucionalmente previstos,
conclui-se que o direito ao esquecimento gera um conflito entre direitos
fundamentais.
29 TARTUCE, Flávio. A tutela humana e o contrato. In: SIMÃO, José Fernando; BELTRÃO, Sílvio
Romero (Coord.). Direito civil: estudos em homenagem a José de Oliveira Ascensão – direito
privado. São Paulo: Atlas, 2015, v. 2, p. 37-61.
30 Cf. FERRAJOLI, Luigi. Derechos y garantias. La leu del más débil. Madri: Trotta, 1999.
31 RIZZARDO, Arnaldo. Parte geral do Código Civil. 7. ed. Rio de Janeiro: Forense, 2011, p. 137.
32 DALLARI, Dalmo de Abreu. Direitos humanos e cidadania. São Paulo: Moderna, 1998, p. 7.
59
Átila Pereira Lima
exclui ou reduz a necessidade de sua tutela e/ou aplicação, visto que é possível a
existência de direitos fundamentais que não se encontrem previstos na
Constituição, desde que seu conteúdo seja equivalente ao dos direitos
fundamentais, ou seja, refira-se, dentre outros, à dignidade da pessoa humana.
Principalmente pelo fato de que nossa Carta Magna não elenca os direitos
fundamentais como um rol taxativo, conclui-se pela existência de direitos
fundamentais atípicos33, assim como o previsto no artigo 5º, §2º da Constituição
Federal que dispõe:
Art. 5º. (...)
§2º. Os direitos e garantias expressos nesta Constituição não excluem outros
decorrentes do regime e dos princípios por ela adotados, ou dos tratados
internacionais em que a República Federativa do Brasil seja parte.
Como já dito, a aplicação do direito ao esquecimento pode gerar um impasse em
razão do exercício de outro direito fundamental. Assim, necessária se faz a
discussão acerca da colisão de princípios constitucionais de direitos fundamentais,
afim de que se verifique a forma para que se possa determinar qual princípio deverá
prevalecer no caso concreto.
Ademais, para a efetividade do exercício do direito ao esquecimento, quando
isto envolver dados veiculados na Internet, torna-se necessário entender o
funcionamento desse meio de comunicação, a territorialidade dessa ofensa ou
crime, bem como a efetividade para o exercício desse direito ante a ausência ou
dificuldade de controle do armazenamento de dados em smartphones, HD’s,
nuvem, cartão de memória, pen drive, dentre outros.
A temática dos direitos fundamentais torna-se cada vez mais relevante, de forma
que este tema está no centro de inúmeros debates e teorias. Há quem defenda que, a
partir do momento em que são definidos, pode ocorrer o que foi qualificado como
colisão entre direitos fundamentais: são casos em que princípios se situam em
sentidos oposto, ou seja, o exercício de um implica a remissão de outro.
33 Para maior aprofundamento, confira-se: SANTOS, Eduardo Rodrigues dos. Direitos fundamen-
tais atípicos: uma análise da cláusula de abertura do art. 5º, §2º, da CF/88. Salvador: Juspodivm,
2017.
60
O direito ao esquecimento na era da sociedade da informação
Para ampla compreensãodo assunto, faz-se necessário trazer à lume as lições de
Canotilho, que caracteriza a colisão de direitos fundamentais nos seguintes termos:
De um modo geral, considera-se existir uma colisão de direitos fundamentais
quando o exercício de um direito fundamental por parte do seu titular colide com o
exercício do direito fundamental por parte de outro titular. Aqui não estamos diante
de um cruzamento ou acumulação de direitos (como na concorrência de direitos),
mas perante um choque, um autêntico conflito de direitos.34
Segundo Alexy35, para as situações de conflito de direitos, é necessário que sejam
utilizados, para aplicação ao caso concreto, os critérios de ponderação ou
precedência. Assim, quando há dois princípios equivalentes em sentido abstrato,
deverá prevalecer, no caso concreto, o que tiver maior peso diante das
circunstâncias, de forma que a tensão entre os princípios não deve ser resolvida
com a atribuição de prioridade absoluta de um sobre o outro, visto que a aplicação
de um não invalida o outro, apenas, naquele caso em questão, mitiga a sua
aplicação.
Dito isso, resta nítido que conceder a alguém o direito de não ver certa
informação a seu respeito ser novamente veiculada, por lhe trazer sofrimento e/ou
permitir que sua imagem seja desassociada a determinado caso, tem como efeito a
supressão do direito de informação quando o fato em questão não se caracteriza
como de interesse público. Assim, o princípio do direito à informação terá que ser
mitigado em favor dos direitos de personalidade, que adquirem maior relevância no
caso.
Não obstante, no que tange à liberdade de expressão, seu conflito com os
direitos da personalidade não é recente. Desde os primórdios do exercício da
atividade da imprensa, seja através de mídias impressas – como jornais ou revistas
– ou, agora, com os periódicos digitais, sempre se discutiu os limites de sua
atividade e de seu exercício, ou seja, até que ponto é válida a intromissão na
Considerações finais
Com a cada vez maior adesão às tecnologias e redes sociais, bem como o uso e
comércio de dados pessoais, o direito ao esquecimento emerge como uma possível
solução para o indivíduo que deseja não ser mais lembrado, em uma era globalizada
e de (hiper)informação na qual nada é esquecido. Por essa razão, o direito ao es-
quecimento vem, progressivamente, sendo admitido em diversos países como um
conceito novo, vinculado ao direito à autodeterminação de dados.
À luz do que foi exposto, percebe-se ser, neste momento, impossível definir os
limites de aplicação do direito ao esquecimento, tendo em vista que sua incidência
representa a colisão de direitos constitucionais, o que faz com que seja
condicionada à analise do caso concreto.
No plano prático-jurídico, pode-se considerar que a principal consequência do
direito ao esquecimento é a imposição de uma obrigação de fazer ou não fazer para
a retirada do material ofensivo, sem excluir a possibilidade do direito à reparação
de danos materiais e/ou morais. Atualmente, no Judiciário brasileiro, não há um
consenso quanto ao direito ao esquecimento, porquanto se tem observado decisões
tanto no sentido de acolher a pretensão autoral, reconhecendo o direito ao
esquecimento, quanto o contrário, decidindo que determinado fato pode ser
reexposto pelos meios de comunicação.
Contudo, ainda que se opte por garantir o direito ao esquecimento, quando tal
fato se dá ou tem repercussão na Internet, o controle dessas informações se torna
muito difícil ou até mesmo impossível. Assim, se mostra necessária uma análise da
comunicação e do armazenamento de dados e informações no ambiente virtual,
bem como do tratamento concedido aos dados informacionais no Brasil e no
exterior.
É impossível conceber o meio virtual como um mundo completamente apartado
63
Átila Pereira Lima
do mundo real, principalmente face às consequências que boatos, fotos e vídeos
divulgados na Internet acarretam nas vidas dos envolvidos. Entretanto, a Internet
criou um espaço alternativo, o mundo virtual, que, mesmo alternativo,
permanentemente interage com o espaço físico.
Nesse sentido, é real a necessidade de se proteger o direito do indivíduo de não
ser eternamente associado a determinado episódio, ou de permitir que um fato do
seu passado o impeça de ter uma vida plena no presente. Contudo, com o advento
diário de novas tecnologias, frente à morosidade da legislação e da atuação do
Estado, garantir este direito no ambiente da Internet se torna cada dia mais difícil
ou até impossível.
Assim, resta demonstrado que há inúmeras ações que devem ser adotadas, den-
tro e fora do Legislativo e do Judiciário, de forma a tornar o uso da Internet saudá-
vel e um ambiente de segurança e exercício de direitos. Deve-se garantir a todos o
exercício pleno de seus direitos, assegurando-se que, futuramente, as pessoas pos-
sam se arrepender, mudar de opinião, evoluir e ser desassociadas de estigmas e até
mesmo crimes do passado, quando estes não fazem mais parte de sua vida ou não
haja interesse social neles.
Referências
66
A VEDAÇÃO À LOCAÇÃO ESPORÁDICA DE
IMÓVEIS RESIDENCIAIS POR APLICATIVO: UM
ESTUDO DE CASO DO AIRBNB À LUZ DA
JURISPRUDÊNCIA DO TJ/RJ
3
Frederico Cardoso de Miranda
Introdução
67
Frederico Cardoso de Miranda
ção vai de encontro ao direito fundamental à propriedade.
Com base nessa problemática de direitos que se confrontam, com o avanço pau-
latino da tecnologia, juntamente com o crescente número de locações por curto
prazo através de aplicativos, pretende-se investigar, à luz das normas do direito
imobiliário, bem como da já citada jurisprudência sobre o assunto, se é possível a
proibição dessas locações, e qual é a melhor maneira de abordar o tema dentro do
condomínio.
Nos primeiros tópicos do estudo proposto, será abordado o avanço da tecnolo-
gia e a rapidez com que as relações são construídas. Também será feita uma reme-
moração dos diversos conceitos relacionados ao direito imobiliário, mais especifi-
camente ao direito condominial, para, em seguida, averiguar se o direito de propri-
edade se sobrepõe ao direito da coletividade e qual seria a melhor – ou única – ma-
neira de proibir ou liberar as locações atípicas nos condomínios residenciais.
1 LOPES, João Batista. Condomínio. 10. ed. São Paulo: Revista dos Tribunais, 2008, p. 21.
68
A vedação à locação esporádica de imóveis residenciais por aplicativo
celulares etc. também advém da necessidade de adaptação e evolução dos seres
humanos, e, devido à velocidade do surgimento de novas tecnologias e de novos
institutos, esses avanços refletem diretamente no mundo jurídico.
Importante ressaltar, ainda fazendo menção às necessidades humanas de adap-
tação, que, em 1969, nasceu pelas mãos dos militares a “Internet”, ou seja, buscan-
do um sistema de comunicação que não pudesse ser destruído por bombardeios e
ligando pontos estratégicos, de uma forma rápida e eficaz, os militares criaram um
sistema de comunicação que atendia aos anseios do Departamento de Defesa dos
Estados Unidos, como destaca Eduardo Vieira:
O embrião do que hoje é a maior rede de comunicação do planeta nasceu em setem-
bro de 1969. Surgiu, quem diria, pelas mãos dos militares.
(...) alguns integrantes do Departamento de Defesa dos Estados Unidos tiveram a
ideia de criar um sistema de comunicação que não pudesse ser destruído por bom-
bardeios e fosse capaz de ligar pontos estratégicos, como centros de pesquisas e ba-
ses das Forças Armadas. Os militares norte-americanos sabiam que possuir um
meio de comunicação eficiente poderia ser a diferença entre ganhar ou perder uma
guerra, como de fato já havia sido exaustivamente comprovado ao longo da histó-
ria.2
Ainda sobre o tema, Foruzan e Mosharraf ensinam que:
Em meados dos anos 1960, os computadores do tipo mainframe localizados em or-
ganizações de pesquisas eram dispositivos isolados. Computadores de diferentes fa-
bricantes eram incapazes de se comunicar uns com os outros. A Agência de Projetos
de Pesquisas Avançados (ARPA – Advanced Research Projects Agency), órgão do
Departamento de Defesa (DOD – Departament of Defense) dos Estados Unidos, es-
tava interessada em encontrar uma maneira de conectar computadores para que os
pesquisadores financiados por eles pudessem compartilhar suas descobertas, redu-
zindo custos e eliminado a duplicação de esforços.3
4 LEONARDI, Marcel. Responsabilidade civil dos provedores de serviço de Internet. São Paulo:
Juarez de Oliveira, 2005, p. 2.
5 CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade.
Tradução de Maria Luiza C. de A. Borges. Rio de Janeiro: Zahar, 2003, p. 19.
70
A vedação à locação esporádica de imóveis residenciais por aplicativo
além dos primeiros protagonistas da Web brasileira.6
Assim, com o avanço das tecnologias, juntamente com o avanço da Internet,
novos programas surgiram, passando da ARPANET para a conhecida Internet das
Coisas (Internet of Things), sendo essencial para o cotidiano das pessoas, ou seja, a
Internet passou a ser crucial para a realização de tarefas, como pagar contas, nego-
ciações bancárias, entre outras.
Nessa mesma senda, Patrícia Peck aduz:
(...) nas últimas décadas vários fatos contribuíram para uma profunda mudança na
realidade social. Em 1964, Gordon Moore cria a Lei de Moore e revoluciona a pro-
dução dos chips. O primeiro computador com mouse e interface gráfica é lançado
pela Xerox, em 1981; já no ano seguinte, a Intel produz o primeiro computador pes-
soal 286. Tim Bernes Lee, físico inglês, inventa a linguagem HTML (HyperText
Markup Language ou, em português Linguagem de Marcação de Hipertexto), crian-
do seu pequeno projeto de World Wide Web (WWW), em 1989. (...)7
E completa, dizendo que:
Esses fatos são reflexos de um caminho rumo à chamada sociedade convergente que
se vem desenvolvendo rapidamente desde a criação do telefone, considerada a pri-
meira ferramenta de comunicação simultânea a revolucionar os comportamentos
sociais. Na outra ponta deste movimento evolutivo, a Internet veio possibilitar não
apenas o encurtamento das distâncias com maior eficiência de custo, mas sobretudo
a multicomunicação, ou seja, transmissão de texto, voz e imagem.8
Nesse sentido, Lígia Paulo Pires Pinto, afirma que o desenvolvimento constante
da tecnologia altera os recentes cenários mundiais nos planos sócio-político, cultu-
ral, jurídico e econômico.9 No mesmo caminho, Rogério Camello afirma que, em
6 VIEIRA, Eduardo. Os bastidores da Internet no Brasil. São Paulo: Manole, 2003, p. 11.
7 PINHEIRO, Patrícia Peck. Direito digital. 6. ed. São Paulo: Saraiva, 2016, p. 58.
8 PINHEIRO, Patrícia Peck. Direito digital. 6. ed. São Paulo: Saraiva, 2016, p. 59.
9 PINTO, Lígia Paula Pires. Títulos de crédito eletrônicos e a assinatura digital: análise do art. 889,
§3º do Código Civil. In: PENTEADO, Mauro Rodrigues. Títulos de crédito: teoria geral e títulos
atípicos em face do Novo Código Civil (análise dos artigos 887 a 903). São Paulo: Walmar, 2004,
p. 187-205.
71
Frederico Cardoso de Miranda
função da tecnologia, nossas relações cotidianas sofreram mudanças radicais.10
Patrícia Peck Pinheiro descreve o atual momento em que vive a sociedade como
a “era do tempo real, do deslocamento virtual dos negócios, da quebra de paradig-
ma”11.
Assim, devido à evolução tecnológica, com o surgimento da Internet e, seguindo
a ‘era do tempo real’, as pessoas passaram a depender da web para tudo, ou melhor,
a Internet passou a estar presente em tudo (Internet of Things), e consequentemen-
te, houve a troca do tradicional táxi pela Uber, das cartas por e-mails, da TV pelos
streamings e assim sucessivamente, sempre em busca da agilidade e da constante
adaptação.
Com o AirBnB não foi diferente, segundo Leigh Gallagher:
A história básica de como a AirBnB surgiu já é um fato conhecido no Vale do Silício
e além: em outubro de 2007, dois formados desempregados da Escola de Artes que
moravam num apartamento de três quartos em São Francisco, precisando pagar o
aluguel, decidiram, do nada, alugar alguns colchões infláveis durante uma grande
conferência de design que seria realizada na cidade e que havia lotado os hotéis.12
Novamente, é de se destacar que a ideia do AirBnB nasceu devido a um “aperto”
financeiro, e hoje é um rolo compressor, com mais de 2.500 funcionários13 e que
chegou a hospedar 1,8 milhão de pessoas em uma única noite14.
Contudo, com o surgimento do AirBnB, foram causados impactos em várias ca-
10 CAMELLO, Rogério. A locação por temporada através dos aplicativos x normas condominiais
– Conflitos. Disponível em: < https://bit.ly/2Z7JgLb >. Acesso em: 20 nov. 2018.
11 PINHEIRO, Patrícia Peck. Direito digital. 6. ed. São Paulo: Saraiva, 2016, p. 47.
12 GALLAGHER, Leigh. A história da AirBnB: como três rapazes comuns agitaram uma indústria,
ganharam bilhões... e criaram muita controvérsia. Tradução de Santiago Nazarian. São Paulo:
Buzz Editora, 2018, p. 23.
13 GALLAGHER, Leigh. A história da AirBnB: como três rapazes comuns agitaram uma indústria,
ganharam bilhões... e criaram muita controvérsia. Tradução de Santiago Nazarian. São Paulo:
Buzz Editora, 2018, p. 80.
14 GALLAGHER, Leigh. A história da AirBnB: como três rapazes comuns agitaram uma indústria,
ganharam bilhões... e criaram muita controvérsia. Tradução de Santiago Nazarian. São Paulo:
Buzz Editora, 2018, p. 83.
72
A vedação à locação esporádica de imóveis residenciais por aplicativo
tegorias, inclusive no que se refere ao direito imobiliário, especialmente em se tra-
tando de locação de imóveis residenciais, por curto período de tempo15.
Esses impactos, que é objeto de estudo do presente trabalho, não é novidade no
cotidiano da empresa, e nem uma barreira brasileira, como aduz Leigh Gallagher:
Claro, nem todo mundo se sente assim e o crescimento da AirBnB não surge sem
complicação. Em muitas cidades e subdistritos ao redor do mundo a atividade prin-
cipal proporcionada pela AirBnB – indivíduos alugando alguns ou todos os seus la-
res para outros indivíduos por um curto período – é ilegal. As leis variam de cidade
a cidade e de país a país (...)16
Contudo, esse assunto será abordado de forma mais aprofundada em outros ca-
pítulos do presente estudo, sendo importante destacar que, devido a uma dificulda-
de financeira, e com a evolução tecnológica, novamente o ser humano encontrou
uma forma de adaptação e, com a locação de ‘colchões infláveis’ e café da manhã
(air, bed and breakfast), revolucionou a forma com que o espaço é utilizado e tam-
bém modificou substancialmente a maneira como as viagens são planejadas17.
Por fim, nota-se que o AirBnB é um dos aplicativos mais utilizados na atualida-
de, tendo revolucionado o conceito de hospedagem pelo simples fato de o site des-
burocratizar as intermediações locatícias, o que oferece aos usuários envolvidos
(locadores e locatários) conveniência e rapidez.
15 CAMELLO, Rogério. A locação por temporada através dos aplicativos x normas condominiais
– Conflitos. Disponível em: < https://bit.ly/2Z7JgLb >. Acesso em: 20 nov. 2018.
16 GALLAGHER, Leigh. A história da AirBnB: como três rapazes comuns agitaram uma indústria,
ganharam bilhões... e criaram muita controvérsia. Tradução de Santiago Nazarian. São Paulo:
Buzz Editora, 2018, p. 14.
17 GALLAGHER, Leigh. A história da AirBnB: como três rapazes comuns agitaram uma indústria,
ganharam bilhões... e criaram muita controvérsia. Tradução de Santiago Nazarian. São Paulo:
Buzz Editora, 2018, p. 19.
73
Frederico Cardoso de Miranda
de se adaptar após o grande êxodo, e, buscando o maior aproveitamento econômico
do solo, surgiu uma “nova” técnica de construção: os “condomínios”.
Sobre o tema, Pedro Elias Avvad ensina que:
(...) as necessidades do homem de criar moradias, o paulatino êxodo do homem do
campo para as grandes cidades, fruto do desenvolvimento urbano e industrial, fize-
ram nascer a necessidade de melhor distribuição dos espaços disponíveis com a
ocupação racional do solo, fazendo que, já no final da Idade Média, fossem surgindo
as habitações superpostas, umas por cima das outras, sendo essa divisão realizada
por pisos, andares ou apartamentos, edificados em “planos horizontais”.18
Alguns autores afirmam que a propriedade em frações de prédios, ou proprie-
dades com mais de um proprietário, já poderiam ser vistas na antiguidade, como
destaca Arnaldo Rizzardo.
No surgimento histórico, encontram-se notícias de que existiam propriedades em
frações de prédios ou de casa na Babilônia, há mais de dois mil anos antes de Cristo.
No Egito antigo e na Grécia também se conheciam edificações com mais de um titu-
lar, ou vários moradores. No direito romano, onde existiam casas de andares ou pa-
vimentos, pertencentes a proprietários diversos (...)19
Fica assim evidenciado que o condomínio é mais antigo do que muitos afirmam,
nascendo da necessidade do melhor aproveitamento do solo; contudo, é importante
destacar que nessas formas primitivas de condomínio não existia a coexistência
entre a propriedade exclusiva e a copropriedade sobre as partes comuns.20
Nesse mesmo sentido, Mazeaud e Mazeaud21, explicam que, antes da Revolução
Francesa, a copropriedade era conhecida tão somente na cidade de Granoble e
Rennes, e Pedro Elias Avvad explica os motivos, in verbis:
18 AVVAD, Pedro Elias. Condomínio edilício. 3. ed. Rio de janeiro: Forense, 2017, p. 10.
19 RIZZARDO, Arnaldo. Condomínio edilício e incorporação imobiliária. 5. ed. Rio de Janeiro:
Forense, 2017, p. 8.
20 RIZZARDO, Arnaldo. Condomínio edilício e incorporação imobiliária. 5. ed. Rio de Janeiro:
Forense, 2017, p. 8.
21 MAZEAUD, León; MAZEAUD, Henri. Biens, droit de propriété et ses démembrements. 8. ed.
Paris: Montchrestien, 1984, p. 53.
74
A vedação à locação esporádica de imóveis residenciais por aplicativo
(...) na primeira porque vítima de duas grandes enchentes, faltaram espaços para
moradia, obrigando a construção de diversos andares nos terrenos elevados; já em
Rennes, depois de um incêndio que devastou a cidade no século XVIII, os proprietá-
rios urbanos, assolados pelo sinistro, reuniram-se para reconstruir os prédios às ex-
pensas comuns. 22
Assim, temos que o condomínio surge quando, em uma mesma propriedade, se
encontram dois ou mais proprietários, que dividem uma “coisa” indivisa, ou seja,
são coproprietários, com os mesmos direitos e deveres.
De forma técnica, Flávio Tartuce23 conceitua o condomínio citando Limongi
França, in verbis:
Verifica-se a existência do condomínio quando mais de uma pessoa tem o exercício
da propriedade sobre determinado bem. Serve como suporte didático o conceito de
Limongi França, segundo o qual o condomínio “é a espécie de propriedade em que
dois ou mais sujeitos são titulares, em comum, de uma coisa indivisa (pro indiviso),
atribuindo-se a cada condômino uma parte da fração ideal da mesma coisa.”.
Contudo no Brasil, como destaca João Batista Lopes, “a matéria não despertou
interesse, por não ter ainda aflorado o problema habitacional”24, inclusive não ten-
do o Código Civil de 1916 tratado/regulamentado o assunto, nascendo o condomí-
nio tardiamente.
Citando Haroldo Guilherme Vieira Fazano, Arnaldo Rizzardo, destaca:
No Brasil, nos primeiros projetos do Código Civil, como o Esboço de Teixeira de
Freitas e a elaboração de Clóvis Beviláqua, não houve alusão à propriedade edilícia.
O Código Civil de 1916 foi omisso sobre a matéria. Rememora Harildo Guilherme
Vieira Fazano, historiando o surgimento da legislação: “Construídos os primeiros
edifícios, passaram eles a se reger pelos usos e costumes, aplicando-lhes, ainda, as
disposições analógicas do condomínio geral.25
22 AVVAD, Pedro Elias. Condomínio edilício. 3. ed. Rio de janeiro: Forense, 2017, p. 11.
23 TARTUCE, Flávio. Manual de direito civil. vol. único. 7. ed. Rio de Janeiro: Forense, 2017, p.
1086.
24 LOPES, João Batista. Condomínio. 10. ed. São Paulo: Revista dos Tribunais, 2008, p. 28.
25 RIZZARDO, Arnaldo. Condomínio edilício e incorporação imobiliária. 5. ed. Rio de Janeiro:
75
Frederico Cardoso de Miranda
Nessa mesma linha, João Batista Lopes diz: “Sob a influência das legislações de
outros países e sob pressão dos fatos, surgiu o Dec. 5.481, de 25.06.1928, que de
forma mui tímida procurou disciplinar a matéria”.26
Dessa maneira, os condomínios foram regulamentados no Brasil somente em
1928, com o surgimento do Decreto 5.481, de 25 de junho de 1928, o que – de for-
ma tímida – já foi considerado um avanço para buscar a solução do problema de
forma técnica.
Nessa mesma esteira, Rubens Carmo Elias Filho aduz que:
A partir do século XX, em virtude de sua expressão social, o sistema da propriedade
horizontal passou a ser difundido em vários países, sendo certo que, no Brasil, a
primeira legislação data de 15 de junho de 1928, pelo Decreto nº 5.481, modificado
pelo Decreto-lei n° 5.234, de 8 de fevereiro de 1943, e pela Lei n° 285, de 5 de junho
de 1948.27
Tendo cada decreto modificado e adaptado o condomínio, dentro do que a soci-
edade aceitava ou necessitava, foi somente em 1964 que foi elaborada a lei conheci-
da trivialmente como Lei de Condomínios e Incorporações – Lei n° 4.591 – como
destaca Rubens Carmo Elias Filho: “Com o desenvolvimento econômico e, desta
forma, da indústria imobiliária, adveio a Lei n° 4.591, de 16 de dezembro de 1964,
denominada de Lei de Condomínios e Incorporações.”28
Essa legislação sofreu algumas alterações (Lei 4.864/65 – Lei de Estímulo à
Construção Civil), criando regras mais seguras e protetivas aos adquirentes de imó-
veis na planta. Fato é que os dispositivos contidos na Lei 4.591/64 que dizem respei-
to ao condomínio (artigos 1º ao 27) vigoraram por aproximadamente quarenta
anos, sofrendo algumas modificações por legislações especiais, como aduz Pedro
Elias Avvad:
Forense, 2017, p. 9.
26 LOPES, João Batista. Condomínio. 10. ed. São Paulo: Revista dos Tribunais, 2008, p. 28.
27 ELIAS FILHO, Rubens Carmo. Condomínio edilício: aspectos de direito material e processual.
São Paulo: Atlas, 2015, p. 86.
28 ELIAS FILHO, Rubens Carmo. Condomínio edilício: aspectos de direito material e processual.
São Paulo: Atlas, 2015, p. 86.
76
A vedação à locação esporádica de imóveis residenciais por aplicativo
Os dispositivos relativos ao condomínio contidos na citada Lei 4.591/1964 vigora-
ram por quase 40 anos, sofrendo, nesse período, pequenas alterações de leis especi-
ais, como as que foram introduzidas pela lei de Registros Públicos, pela Lei de Segu-
ros e pelo Código de Processo Civil, que diziam respeito a questões reguladas por es-
sas leis modificadoras.29
Contudo, o condomínio edilício como é conhecido hoje, inclusive com a no-
menclatura “edilício”, somente apareceu com o advento do Código Civil de 2002,
que dedicou um capítulo específico para a matéria, intitulado “Do condomínio
edilício”. Assim, temos que o condomínio edilício nada mais é do que a existência
de áreas privativas (apartamentos ou casas), em coexistência com áreas comuns,
como define o artigo 1.331 e seus parágrafos, do Código Civil.30
Nessa mesma senda Rosely Benevides de Oliveira Schwartz, de modo simples,
ensina que: “O condomínio é uma extensão do nosso lar, uma pequena célula da
sociedade, onde temos direitos e deveres e ocupamos um espaço, quer sejamos atu-
antes ou não.”31
E completa:
No novo dicionário da língua portuguesa (Aurélio), a palavra condomínio é defini-
da como: “domínio exercido juntamente com outrem”. A propriedade, portanto,
possui vários donos, os quais são chamados de coproprietários ou condôminos, que
29 AVVAD, Pedro Elias. Condomínio edilício. 3. ed. Rio de Janeiro: Forense, 2017, p. 13.
30 Art. 1.331. Pode haver, em edificações, partes que são propriedade exclusiva, e partes que são
propriedade comum dos condôminos.
§ 1°. As partes suscetíveis de utilização independente, tais como apartamentos, escritórios, salas,
lojas e sobrelojas, com as respectivas frações ideais no solo e nas outras partes comuns, sujeitam-
se a propriedade exclusiva, podendo ser alienadas e gravadas livremente por seus proprietários,
exceto os abrigos para veículos, que não poderão ser alienados ou alugados a pessoas estranhas
ao condomínio, salvo autorização expressa na convenção de condomínio.
§ 2º O solo, a estrutura do prédio, o telhado, a rede geral de distribuição de água, esgoto, gás e
eletricidade, a calefação e refrigeração centrais, e as demais partes comuns, inclusive o acesso ao
logradouro público, são utilizados em comum pelos condôminos, não podendo ser alienados se-
paradamente, ou divididos.
31 SCHWARTZ, Rosely Benevides de Oliveira. Revolucionando o condomínio. 15. ed. São Paulo:
Saraiva, 2017, p. 23.
77
Frederico Cardoso de Miranda
formam um grupo. 32
Carlos Roberto Gonçalves conceitua condomínio edilício como:
Caracteriza-se o condomínio edilício pela apresentação de uma propriedade comum
ao lado de uma propriedade privada. Cada condômino é titular, com exclusividade,
da unidade autônoma (apartamento, escritório, sala, loja, sobreloja, garagem) e titu-
lar de partes ideais das áreas comuns (terreno, estrutura do prédio, telhado, rede ge-
ral de distribuição de água, esgoto, gás e eletricidade, calefação e refrigeração cen-
trais, corredores de acesso às unidades autônomas e ao logradouro público etc.)
(CC, art. 1.331). 33
Dessa maneira, percebe-se que o condomínio edilício é composto por unidades
autônomas (privativas) e áreas comuns, ou seja, há mais de um proprietário das
áreas comuns dentro de uma propriedade indivisa (§2º do artigo 1.331), gerando
direitos e deveres e muitas complicações34, como será demonstrado nesse estudo.
Apenas para fins de curiosidade, tendo em vista não ser o assunto principal do
estudo, para autores como Arnaldo Rizzardo35 e Rubens Carmo Elias Filho36, o
Código Civil de 2002 não revogou os artigos 1ª a 27 da Lei 4.591/64, tendo tão so-
32 SCHWARTZ, Rosely Benevides de Oliveira. Revolucionando o condomínio. 15. ed. São Paulo:
Saraiva, 2017, p. 32.
33 GONÇALVES, Carlos Roberto. Direito civil esquematizado. 4. ed. São Paulo: Saraiva, 2016, v.
II, p. 631.
34 Para Sílvio de Salvo Venosa, “[n]enhuma outra modalidade de propriedade tenha talvez levan-
tado maior riqueza de problemas jurídicos e sociais do que a denominada propriedade horizon-
tal, propriedade em planos horizontais ou propriedade em edifícios.” (VENOSA, Sílvio de Salvo.
Direito civil: direitos reais. 17. ed. São Paulo: Atlas, 2017, v. 4, p. 323.).
35 Para Arnaldo Rizzardo, “[a] regulamentação ficou sedimentada unicamente na Lei n.
4.591/1964. O código Civil de 2002 passou a tratar o assunto, mas sem revogar a Lei n
4.591/1964, que segue incidindo nas questões não abarcadas pela lei civil (...)”. (RIZZARDO,
Arnaldo. Condomínio edilício e incorporação imobiliária. 5. ed. Rio de Janeiro: Forense, 2017,
p. 13.).
36 Para Elias Filho, “(...) na medida em que a lei nova não revogou expressamente a lei anterior e
nem todo o sistema foi disciplinado pelo novo ordenamento jurídico (...)’. (ELIAS FILHO, Ru-
bens Carmo. Condomínio edilício: aspectos de direito material e processual. São Paulo: Atlas,
2015, p. 86.).
78
A vedação à locação esporádica de imóveis residenciais por aplicativo
mente complementado os mesmos.
Já para autores como João Batista Lopes37, Pedro Elias Avvad38 e Flávio Tartu-
ce39, o Código Civil revogou totalmente a parte da Lei 4.591/64 que trata de con-
domínios edilícios, não havendo revogado a parte que trata de incorporações imo-
biliárias.
Por fim, independentemente da discussão sobre a revogação ou não de parte da
Lei 4.591/64, o que se deve saber é que o atual Código Civil brasileiro, nos artigos
1.331 a 1.358, regulamenta o conhecido condomínio edilício e traz deveres e obri-
gações para os moradores dessa espécie de edificação, inclusive com a criação de
uma convenção condominial, que visa regulamentar as relações internas do con-
domínio, como será explicado no próximo tópico.
2 Convenção condominial
Como dito no tópico anterior, é possível notar que, devido à existência de áreas
privativas e comuns, o condomínio edilício não se confunde com qualquer dos
institutos jurídicos tradicionais40, ou seja, estamos diante de uma combinação de
direitos reais preexistentes41.
Com isso, é necessário que o condomínio edilício se submeta a regime jurídico
37 Para João Batista Lopes, “[o] Código Civil de 2002 passou a regular integralmente o condomínio
em edifícios, agora denominado condomínio edilício (...).” (LOPES, João Batista. Condomínio.
10. ed. São Paulo: Revista dos Tribunais, 2008, p. 30.).
38 Para Pedro Elias Avvad, “Durante o período de sua prolongada vigência, de quase quatro déca-
das, a lei especial, revogada pelo o Código Civil de 2002 (...).” (AVVAD, Pedro Elias. Condomí-
nio edilício. 3. ed. Rio de Janeiro: Forense, 2017, p. 13.).
39 Para Flávio Tartuce, “[o] CC/2002 consolidou o tratamento que constava da primeira parte da
Lei 4.591/1964 (arts. 1º ao 27). Sendo assim, filia-se à corrente que sustenta a revogação tácita de
tais comandos (...).” (TARTUCE, Flávio. Manual de direito civil. vol. único. 7. ed. Rio de Janei-
ro: Forense, 2017, p. 1093.).
40 LOPES, João Batista. Condomínio. 10. ed. São Paulo: Revista dos Tribunais, 2008, p. 83.
41 LOPES, João Batista. Condomínio. 10. ed. São Paulo: Revista dos Tribunais, 2008, p. 83.
79
Frederico Cardoso de Miranda
próprio, com uma estrutura especial e complexa de organização42, para que possa se
enquadrar na necessidade de regulamentação das relações pessoais dos moradores e
da guarda das áreas comuns, visando regulamentar internamente todos os conflitos
que possam existir. Dessa maneira, nasceu a convecção condominial.
Nesse mesmo sentido, aduz João Batista Lopes: "Surge, então, a necessidade de
normas internas para reger a vida do edifício e resolver os seus intrincados proble-
mas, que envolvem não apenas os condôminos como também terceiros.”43
Contudo, antes de prosseguir no estudo da convenção condominial, é necessário
diferenciar a instituição do condomínio (artigo 1.332 do Código Civil) da convec-
ção (artigo 1.333 do Código Civil), sendo que a primeira é o documento que institui
o condomínio, ou seja, é o documento que transforma o conjunto de edificações ou
a edificação – após concluída – em condomínio edilício, como explica Pedro Elias
Avvad:
A instituição a que a norma em análise se refere, por ato entre vivos ou testamento, é
aquela que torna em “condomínio edilício” a edificação ou o conjunto de edifica-
ções, quando concluída a construção, ou mesmo uma edificação já existente, antes
construída em propriedade única ou, mesmo, em condomínio pro indiviso. A insti-
tuição do condomínio é, portanto, o ato que institucionaliza a propriedade como
condomínio especial, dando origem à conceituação das “partes” da edificação que
se constituem “propriedade exclusiva” e das “partes” que são “propriedade co-
mum”. 44
Dessa maneira, para que possa haver a instituição do condomínio, é necessário
que esse seja um ato inter vivos ou formalizado por testamento e esse documento
dever conter a discriminação e individualização das unidades autônomas, a atribui-
ção da fração ideal de cada unidade e a destinação (finalidade) das unidades autô-
nomas, conforme os incisos I, II e III do artigo 1.332 do códex civil brasileiro45.
42 LOPES, João Batista. Condomínio. 10. ed. São Paulo: Revista dos Tribunais, 2008, p. 83.
43 LOPES, João Batista. Condomínio. 10. ed. São Paulo: Revista dos Tribunais, 2008, p. 83.
44 AVVAD, Pedro Elias. Condomínio edilício. 3. ed. Rio de janeiro: Forense, 2017, p. 47-48.
45 Art. 1.332. Institui-se o condomínio edilício por ato entre vivos ou testamento, registrando em
Cartório de Registro de Imóveis, devendo constar daquele ato, além do disposto em lei especial:
80
A vedação à locação esporádica de imóveis residenciais por aplicativo
Já a convenção, como explanado, é considerada uma lei interna do condomínio,
que rege as relações de convivência e que determina regras, em conformidade ao
disposto no artigo 1.334 do Código Civil, abordando, inclusive, as regras de insti-
tuição, conforme será apresentado.
Assim, Arnaldo Rizzardo, diz:
A convenção constitui lei interna do condomínio, que é adotada para reger as rela-
ções de convivência dos condôminos, de uso das áreas exclusivas e comuns, e de
conduta individual dos moradores, com a discriminação dos direitos e das obriga-
ções a que todos ficam sujeitos. Mais especificamente, é o ato normativo interno do
microssistema do condomínio (...)46
E completa, citando Pedro Elias Avvad:
Revela-se clara e completa a definição de Pedro Elias Avvad: “A Convenção do
Condomínio é um contrato típico de cunho normativo, realizado entre os proprietá-
rios, promitentes compradores, cessionários e promitentes cessionários dos direitos
relativos às unidades autônomas, em edifícios a serem construídos, em construção
ou já construídos, que não tenham realizado ainda”. 47
No mesmo diapasão, Rubens Carmo Elias Filho esclarece:
Os instrumentos de instituição, especificação e convenção de condomínio precisam
refletir a essência da estrutura edilícia, contemplando normas que atendam ao perfil
de cada estrutura edilícia. Tratando-se de ponto de convergência de interesses pri-
vados e comuns, cuja coexistência harmônica decorrerá da sua forma de adminis-
tração e da disciplina do uso das áreas e serviços comuns, tais regras deverão ser ob-
jeto da Convenção de Condomínio, normas interna corporis, de obediência obriga-
48 ELIAS FILHO, Rubens Carmo. Condomínio edilício: aspecto de direito material e processual.
São Paulo: Atlas, 2015, p. 95.
49 RIZZARDO, Arnaldo. Direito das Coisas: Lei nº 10.406, de 10.01.2002. 1. ed. Rio de Janeiro:
Forense, 2004, p. 629.
50 Art. 1.334. Além das cláusulas referidas no art. 1.332 e das que os interessados houverem por
estipular, a convenção determinará: (...).
82
A vedação à locação esporádica de imóveis residenciais por aplicativo
dinárias (p. ex., as feitas com água, energia elétrica) e extraordinárias (p. ex., edifica-
ção de garagem, reconstrução de telhado) do condomínio; b) a forma de adminis-
tração; c) a competência assemblear, modo de sua convocação (por meio de notifi-
cação, edital, etc.) e quórum exigido para as deliberações; d) sanções (p. ex., suspen-
são temporária de uso de espaço comum de lazer; pagamento de multa etc.) a que os
condôminos e possuidores estão sujeitos; e e) o regimento interno, que é o conjunto
de normas que complementam as disposições da Convenção, minudenciando ques-
tões alusivas aos interesses condominiais, p. ex., as sobre responsabilidade civil do
condomínio por danos causados pelos condôminos a terceiros (CC, art. 1.334. I a V
e §1º).51
Assim, novamente fica evidente que a convenção deve conter os requisitos dis-
postos no artigo 1.332 do Código Civil, os requisitos do artigo 1.334 do mesmo
código, além de outras questões individuais de cada edificação. Sobre o tema Ru-
bens Carmo Elias Filho orienta:
Não é suficiente que a convenção de condomínio simplesmente cumpra o disposto
nos arts. 1.332 e 1.334 do Código Civil de 2002, mas sim se aprofunde em critérios e
formas de administração que se adequem à modalidade do condomínio edilício,
sem se olvidar, outrossim, que as normas “jamais poderão perder de vista as leis edi-
tadas pelo poder público, cuja obediência se impõem (...)52
Importante para o presente estudo é o destaque da destinação do condomínio
edilício, estipulado no inciso III do artigo 1.332 do Código Civil brasileiro; além
disso, também é importante tratar dos direitos e deveres dos condôminos, descritos
nos artigos 1.335 e 1.336 do Código Civil, como complementado dentro da conven-
ção e do regimento interno de cada condomínio, sempre lembrando que essa con-
venção faz lei entre os ocupantes do edifício, somente sofrendo limitações pelas
normas editadas pelo Poder Público.
Por fim, apesar de a convenção condominial ser uma lei interna da edificação,
oponível a terceiros, quando registrada, essa regra não poderá de nenhuma maneira
51 DINIZ, Maria Helena. Curso de direito civil brasileiro: direito das coisas. 28. ed. São Paulo:
Saraiva, 2014, v. IV, p. 260
52 ELIAS FILHO, Rubens Carmo. Condomínio edilício: aspectos de direito material e processual.
São Paulo: Atlas, 2015, p. 95.
83
Frederico Cardoso de Miranda
se sobrepor às legislações brasileiras53, sendo que o Código Civil, nos artigos já
mencionados, é somente um balizador para a criação das convenções condomini-
ais, que deverão conter todos os requisitos exigidos pela legislação civilista, trazen-
do, de modo repetitivo, os direitos e deveres dos condôminos e a destinação do
condomínio – temas de grande relevância para o trabalho e que serão abordados
nos próximos tópicos.
53 Nesse sentido, João Batista Lopes apud José Roberto Neves Amorim, ensina: “Deve pois a con-
venção condominial estar em sintonia com a lei, porque, apesar da autonomia dos condôminos
em auto-regulamentar suas condutas (interna corporis), jamais poderão perder de vista as leis
editadas pelo poder público, cuja obediência se impõem pelo princípio das supremacia da ordem
pública sobre as deliberações privadas.”. (LOPES, João Batista. Condomínio. 10. ed. São Paulo:
Revista dos Tribunais, 2008, p. 95.).
54 RIZZARDO, Arnaldo. Condomínio edilício e incorporação imobiliária. 5. ed. Rio de Janeiro:
Forense, 2017, p. 33.
84
A vedação à locação esporádica de imóveis residenciais por aplicativo
E completa: “Especificarão se a destinação for mista, ou seja, para a coexistência
de unidades residenciais e unidades não residenciais, estas geralmente localizadas
no pavimento térreo.”55
Assim, percebe-se que a destinação para a qual o condomínio é criado poderá
ser residencial, comercial, para depósito etc. e, inclusive, poderá ter natureza mista
(residencial e comercial). Dito isso, fica cristalino que o condomínio, por uma obri-
gação legal, é destinado para uma certa finalidade, podendo inclusive ser destinada
para exploração hoteleira, condomínios multiuso, como destaca Rubens Carmo
Elias Filho:
Outrossim, por meio da incorporação imobiliária, são oferecidos ao público empre-
endimentos imobiliários, denominados condomínios-clube , megacondomínios”
e “condomínios multiuso”, que conjugam imóveis residenciais, apart-services, uni-
dades hoteleiras, serviços em geral, malls (pequenos centros comerciais), shopping
centers, entre outros, que exigem uma formatação jurídica compatível com a com-
plexidade edilícia, estabelecendo parâmetros de uso e fruição, além de regras de
conduta, vistas como indispensáveis para o adequado funcionamento do empreen-
dimento, sem as quais instaurar-se-ia verdadeira balbúrdia no condomínio, com to-
das as consequências dela decorrentes. 56
E continua dizendo que: “De idêntica forma, verifica-se a existência de unidades au-
tônomas destinadas à atividade hoteleira e ainda dos edifícios de destinação exclusi-
va, vedada a alteração da destinação, a critério exclusivo de seus proprietários.”57
Nesse aspecto, para uma exemplificação sobre a criação específica para o con-
domínio, como hotel, Roberto Penteado Masagão, ensina: “Nasceu para ser um
hotel e, assim, deve permanecer o edifício, até que se modifique ou se substitua o
projeto, como novo fim, pela decisão unânime de todos os seus proprietários, mas
61 Nesse sentido, pode-se citar: TJ/SP, 7ª Câmara de Direito Privado, Apelação Cível nº
994.01.001894-8, Rel. Des. Dimas Carneiro, j. 11.08.2010; TJ/RJ, 11ª Câmera Cível, Apelação Cí-
vel n° 0075033-03.2014.8.19.0001, Rel. Des. Fernando Cerqueira Chagas, j. 15.04.2015; TJ/SP,
26ª Câmara de Direito Privado, Agravo de Instrumento n° 0088776-93.2001.8.26.0000, Rel. Des.
Carlos Alberto Garbi, j. 15.06.2011, entre outros.
62 ELIAS FILHO, Rubens Carmo. Condomínio Edilício: aspecto de direito material e processual.
São Paulo: Atlas, 2015, p. 116.
87
Frederico Cardoso de Miranda
proprietários. 63
Ficando assim evidente que o direito da propriedade é relativizado em condo-
mínio, podendo o proprietário usar livremente a sua unidade autônoma, sem, con-
tudo, prejudicar o sossego e a segurança dos demais moradores, percebe-se que o
direito do condômino não é diferente do direito de um proprietário comum, que
deve usar a sua propriedade dento dos limites da boa vizinhança.64
Nessa diretriz, Rubens Carmo Elias Filho, esclarece que:
Não obstante o mencionado artigo disponha a respeito de direitos, ao mesmo tem-
po, estabelece, em mais uma demonstração na nova concepção da propriedade, que
o seu exercício se dará́ em consonância com o direito dos demais condôminos, va-
lendo frisar o impedimento do direito de votar e participar das assembleias ao con-
dômino inadimplente.65
Sobre o tema, Pedro Elias Avvad acrescenta que: “O primeiro rol de direitos as-
segurados diz respeito diretamente à propriedade e é inerente ao conceito de domí-
nio.” 66
E, apresentando a relativização do direito de propriedade, Arnaldo Rizzardo ex-
plica o seguinte:
Nas convenções e regimentos internos, em função com a categoria ou tipo edifício,
podem ser ampliados os direitos, como exigir:
- a obediência à finalidade de utilização do prédio, não se permitindo, assim, quem
em unidades estritamente residenciais, se utilizem para fins comerciais ou profissio-
nais, como consultórios médicos, escritórios de advocacia, ou salões de cabelerei-
63 ELIAS FILHO, Rubens Carmo. Condomínio edilício: aspecto de direito material e processual.
São Paulo: Atlas, 2015, p. 116.
64 Nesse sentido, João Batista Lopes aduz: “O condômino não é, assim, titular de um direito diver-
so do direito do proprietário comum, porquanto este também está sujeito às normas de boa vizi-
nhança.” (LOPES, João Batista. Condomínio. 10. ed. São Paulo: Revista dos Tribunais, 2008. p.
111.).
65 ELIAS FILHO, Rubens Carmo. Condomínio edilício: aspecto de direito material e processual.
São Paulo: Atlas, 2015. p. 116.
66 AVVAD, Pedro Elias. Condomínio edilício. 3. ed. Rio de janeiro: Forense, 2017, p. 68.
88
A vedação à locação esporádica de imóveis residenciais por aplicativo
ros;67
Dessa maneira, apesar de o proprietário ter o direito de usar, gozar e dispor da
sua unidade autônoma de forma livre, por exemplo, podendo alienar a sua unidade
sem a concordância dos demais, existem, para esse proprietário, certas limitações,
como respeitar a destinação/finalidade do conjunto residencial, ponto primordial
para o estudo.
Em contrapartida aos direitos de cada condômino, o artigo 1.336 do Código Ci-
vil prescreve inúmeros deveres, como o dever de contribuir para as despesas con-
dominiais, na proporção da sua fração ideal, salvo o disposto em sentido contrário
na convenção, sendo esta, inclusive, a principal obrigação do proprietário – inciso I
do artigo 1.336 do Código Civil Brasileiro.
Sobre assunto, Arnaldo Rizzardo anota que:
Os direitos trazem, em contrapartida, deveres, de obrigatório atendimento para via-
bilizar a própria instituição do condomínio, exigidos indistintamente de qualquer
pessoa que resida, ou se encontre estabelecida, ou mesmo frequente o condomínio.
Deveres existem que competem aos titulares das unidades, como o pagamento de
taxas, e outros que abrangem os moradores em geral e ocupantes de conjuntos ou
salas, como familiares, os locatários, e os frequentadores, ou seja, as visitas, os clien-
tes e empregados.68
Com isso, para que seja viabilizada a vida harmoniosa dentro da edificação, é
necessário que todos respeitem as normas condominiais e façam valer os seus direi-
tos, independentemente de serem condôminos ou não.
Poderíamos citar inúmeros deveres descritos no artigo do Código Civil, contu-
do, para a finalidade do trabalho, manteremos olhares no inciso IV do artigo 1.336
desse códex, o qual determina que o condômino tem o dever de “dar às suas partes
a mesma destinação que tem a edificação e não as utilizar de maneira prejudicial ao
sossego, salubridade e segurança dos possuidores e aos bons costumes.”
69 AVVAD, Pedro Elias. Condomínio edilício. 3. ed. Rio de Janeiro: Forense, 2017, p. 76.
70 RIZZARDO, Arnaldo. Condomínio edilício e incorporação imobiliária. 5. ed. Rio de Janeiro:
Forense, 2017, p. 127.
90
A vedação à locação esporádica de imóveis residenciais por aplicativo
vés de condutas licenciosas, da presença de indivíduos que despertam suspeitas, de
atitudes com falta de decoro ou que chegam ao escândalo, tudo comportando escan-
carada violação aos bons costumes e ofensa aos direitos de vizinhança. 71
Com isso, é importante frisar que o direito de propriedade não é absoluto, como
será abordado em capítulo próprio, existindo inúmeras limitações, sendo que, para
o estudo, a mais importante é o dever de respeitar a destinação do condomínio
edilício, tanto nas áreas comuns, quanto nas áreas privativas.
Por fim, todos os condôminos, inquilinos, visitantes, prestadores de serviços,
funcionários do condomínio e particulares devem respeitar os direitos dos outros
moradores, usando suas unidades e as áreas comuns de modo a respeitar o igual
uso dos outros indivíduos, com segurança e salubridade, podendo a convenção
condominial prever multas para aqueles que agem de forma contrária aos deveres
de boa vizinhança.
72 CAMELLO, Rogério. A locação por temporada através dos aplicativos x normas condominiais
– Conflitos. Disponível em: < https://bit.ly/2Z7JgLb >. Acesso em: 20 nov. 2018.
73 MARQUES, Alexandre Augusto Ferreira Macedo. Parecer sobre a locação atípica de unidades
condominiais em condomínios edilícios exclusivamente residenciais no padrão “AirBnB”.
Disponível em: < https://bit.ly/2KLr2fo >. Acesso em: 20 nov. 2018.
93
Frederico Cardoso de Miranda
O que não é permitida é a hospedagem “por hora”, “dia”, “parte do imóvel (cômo-
dos)”, com caráter claramente de mercancia, atípico, inominado, onde o pactuado
entra as partes, não põe a salvo os direitos dos comunheiros e a responsabilidade ci-
vil necessária na defesa da integridade do patrimônio comum.74
Evidentemente, a locação por temporada é permitida em qualquer condomínio,
sendo proibida a locação por hora, dia e de cômodos nos condomínios edilícios
com a destinação exclusivamente residencial, por destoar a destinação do edifício.
Outro ponto utilizado pela corrente contrária é o fato de que as locações inter-
mediadas pelas plataformas digitais possibilitam a locação por dia, hora e de parte
da unidade autônoma (cômodos), entre outras possibilidades, sendo essa uma ca-
racterística essencial de serviços de hospedagem, cujo regime é o da Lei 11.771/08 e,
com isso, havendo significativa mudança na destinação do imóvel, que de residen-
cial passaria a ser comercial, não seria lícito fazê-lo.
Além dessa mudança de destinação e da falta de segurança, já citada alhures, ou-
tro fato utilizado e evidenciado é a perturbação à ordem do condomínio, que, anali-
sando as situações fáticas, nem sempre contam com serviços de portaria e de limpe-
za regular, por questões financeiras ou por serem condomínios de pequeno porte;
assim, havendo aceitação dessas locações, haveria um aumento significativo do
fluxo de pessoas no âmbito interno e, consequentemente, um prejuízo para os mo-
radores, que estariam à mercê dessa mudança da rotina do condomínio.
No próprio sitio eletrônico da AirBnB é possível perceber algumas regras a se-
rem seguidas pelos “anfitriões”, e ainda é possível perceber que todos os usuários
da plataforma são considerados hóspedes, excluindo, assim, a incidência da Lei do
Inquilinato. A preocupação da plataforma digital com a destinação do condomínio
é clara – e fica evidenciada na aba do site que é denominada “Hospedando com
responsabilidade”:
Permissões
Quem eu devo notificar sobre minhas atividades de hospedagem no AirBnB?
74 MARQUES, Alexandre Augusto Ferreira Macedo. Parecer sobre a locação atípica de unidades
condominiais em condomínios edilícios exclusivamente residenciais no padrão “AirBnB”.
Disponível em: < https://bit.ly/2KLr2fo >. Acesso em: 20 nov. 2018.
94
A vedação à locação esporádica de imóveis residenciais por aplicativo
Contratos:
Consulte sua Associação de Moradores ou as regulamentações do seu condomínio
para certifica-se de que sublocações não são proibidas ou que não haja nenhuma
restrição em relação à hospedagem. Leia os termos da sua locação e consulte seu lo-
cador se necessário. Talvez seja interessante considerar a inclusão de uma cláusula
em seu contrato que regule os interesses das partes e explique as responsabilidades e
obrigações de todos os envolvidos. 75
Com isso, novamente, nota-se que todos os usuários da plataforma são conside-
rados hóspedes e o próprio site explicita preocupação com a existência de alguma
restrição em relação à hospedagem. Essa preocupação se deve a alguns processos
judiciais que a empresa vem recebendo desde de sua criação, como destaca Leigh
Gallagher:
Como se revelou, a própria atividade da AirBnB, alugar a casa de alguém por um
curto período, viola leis de vários lugares. As leis são superlocais e não variam ape-
nas de estado a estado ou cidade a cidade, mas de vila a vila. E a trama regulatória é
complexa: anfitriões podem entrar em conflito com leis locais em relação a aluguéis
de curto prazo, cobrança de impostos, padrões de códigos de edificações, regula-
mentos de zoneamento e muito mais. 76
Assim, desde o surgimento da empresa, essa esbarra em legislações em toda par-
te do planeta, desde regulamentos internos a legislações federais, estaduais e muni-
cipais, que proíbem, ou melhor, regulam a locação/hospedagem em condomínios.
O problema mais grave que a empresa enfrentou ocorreu em Nova Iorque, onde
se tentou passar uma nova emenda à chamada “Lei de Habitação Múltipla”, que
tornaria ilegal alugar apartamentos em prédios locais com três ou mais unidades,
por menos de trinta dias.77
ganharam bilhões... e criaram muita controvérsia. Tradução de Santiago Nazarian. São Paulo:
Buzz Editora, 2018, p. 135.
78 BRASIL. Ministério do Turismo. Disponível em: < https://bit.ly/2IhRlrn >. Acessado em: 10 jan.
2019.
79 GALLAGHER, Leigh. A história da AirBnB: como três rapazes comuns agitaram uma indústria,
ganharam bilhões... e criaram muita controvérsia. Tradução de Santiago Nazarian. São Paulo:
Buzz Editora, 2018, p. 30.
96
A vedação à locação esporádica de imóveis residenciais por aplicativo
dôminos.
80 CAMELLO, Rogério. A locação por temporada através dos aplicativos x normas condominiais
– Conflitos. Disponível em: < https://bit.ly/2Z7JgLb >. Acesso em: 20 nov. 2018.
81 Art. 1.228. O proprietário tem a faculdade de usar, gozar e dispor da coisa, e o direito de reavê-la
do poder de quem quer que injustamente a possua ou detenha
82 Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos
brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à
igualdade, à segurança e à propriedade, nos termos seguintes: (...) XXII - é garantido o direito de
propriedade;
97
Frederico Cardoso de Miranda
Para essa corrente, a liberação da locação realizada pelo AirBnB é legal devido ao
já citado direito de gozar – jus fruendi – da sua unidade autônoma (propriedade
privada), que seria o direito a receber os frutos pela a utilização da coisa, por exem-
plo, através do recebimento de diárias e aluguéis, sendo esse, inclusive, um direito
legalmente protegido.
Por fim, em síntese, para as pessoas que são favoráveis à locação por intermédio
do AirBnB, não existe desvio da destinação do condomínio, uma vez que não se
busca exploração comercial da unidade, mas sim o direito de gozar da propriedade
e dos frutos que advêm dessa, aplicando-se diretamente as regras da Lei do Inquili-
nato e não a Política Nacional de Turismo (Lei 11.771/08).
83 TARTUCE, Flávio. Manual de direito civil. vol. único. 7. ed. Rio de Janeiro: Forense, 2017, p.
982.
98
A vedação à locação esporádica de imóveis residenciais por aplicativo
bem, corpóreo ou incorpóreo, bem como de reivindica-lo de quem injustamente o
detenha.” 84
No direito romano, a propriedade era vista como absoluta, ou seja, tinha caráter
individualista. Hoje, a propriedade tem um caráter coletivo, sendo sua função social
um dos preceitos descritos na Carta Magna brasileira (artigo 182 da Constituição
Federal). Nesse sentido, Cristiano Sobral, citando Cristiano Farias e Nelson Rosen-
vald, explica o que seria e por qual motivo se busca preservar a função social, verbis:
Com muita maestria Cristiano Chaves Farias e Nelson Rosenvald nos ensinam que
se busca paralisar o egoísmo do proprietário, com prevalência de valores ligados à
solidariedade social, a fim de que o exercício dos poderes dominiais seja por uma
conduta ética, pautada no respeito aos interesses metaindividuais que sejam dignos
de tutela, e o acesso de todos a bens mínimos capazes de conferir-lhes uma vida dig-
na.85
E continua dizendo que:
O Código Civil, preocupado com o atendimento da função social, menciona que são
defesos os atos que não trazem ao proprietário qualquer comodidade, ou utilidade, e
sejam animados pela intenção de prejudicar outrem. Trata-se da chamada Teoria
dos Atos Emulativos (abuso de direito), daquele proprietário que, por exemplo, bus-
ca prejudicar o seu vizinho (animus nocendi). 86
Dessa maneira, como já amplamente ilustrado em tópicos anteriores do estudo,
apesar de uma das características do direito de propriedade dizer ser seu caráter
absoluto, um grande equívoco se comete dizendo que esse não pode ser limitado,
pois a sua característica de absoluto refere-se tão somente à oponibilidade a todos,
ou seja, é um direito dotado de eficácia erga omnes, conforme afirmativa de Cristi-
ano Sobral87, que, ao conceituar o direito de propriedade, afirma que esse é absoluto
84 DINIZ, Maria Helena. Curso de direito civil brasileiro: direito das coisas. 28. ed. São Paulo:
Saraiva, 2014, v. IV, p. 134.
85 PINTO, Cristiano Vieira Sobral. Direito civil: sistematizado. 5. ed. Rio de Janeiro: Forense, 2014,
p. 787-788.
86 PINTO, Cristiano Vieira Sobral. Direito civil: sistematizado. 5. ed. Rio de Janeiro: Forense, 2014,
p. 789.
87 PINTO, Cristiano Vieira Sobral. Op. Cit. p. 787.
99
Frederico Cardoso de Miranda
e explica: “Ao contrário dos direitos pessoais, o direito de propriedade se exerce em
face de todos (erga omnes). Não poderá o proprietário utilizar a propriedade como
bem entender. Deve esse respeitar a norma prevista no art. 1.228, § 1º, do CC.”.
Nessa mesma senda, afirma Maria Helena Diniz88:
Ante todas as ideias aqui expendidas pode-se atribuir, num certo sentido, ao direito
de propriedade, caráter absoluto não só devido a sua oponibilidade erga omnes, mas
também por ser o mais completo de todos os direitos reais, que dele se desmem-
bram, e pelo fato de que o seu titular pode desfrutar e dispor do bem como quiser,
sujeitando-se apenas às limitações impostas em razão do interesse público ou da co-
existência do direito de propriedade de outros titulares. (CC, art. 1.228, §§ lº e 2º).
E completa dizendo: “Claro está que o seu caráter absoluto não se apresenta com
a feição que revestia no direito romano, devendo ser entendido dentro do âmbito
em que a norma jurídica permite seu movimento e desenvolvimento.” 89
Colocando fim a discussão sobre o direito de propriedade ser absoluto, Cleyson
de Moraes Mello afirma:
A propriedade, quanto ao seu exercício, não pode ser considerada um direito abso-
luto, já que ao longo do tempo vem sofrendo limitações cada vez maiores. Quanto à
oponibilidade, a propriedade é um direito absoluto (erga omnes), já que este direito
pode ser oposto a qualquer pessoa (são exercidos em face de toda a coletividade) que
tenha violado o meu direito de propriedade. Daí que a propriedade gera uma obri-
gação negativa genérica, uma vez que todos os membros da sociedade não podem
violar o direito de propriedade de outrem.90
Dessa maneira, conclui-se que uma propriedade limita a outra, ou seja, a socie-
dade em geral não pode violar o direito de propriedade de outem. A propriedade
privada de um terceiro não pode violar o direito de propriedade do próximo e vice-
88 DINIZ, Maria Helena. Curso de direito civil brasileiro: direito das coisas. 28. ed. São Paulo:
Saraiva, 2014, v. IV, p. 136.
89 DINIZ, Maria Helena. Curso de direito civil brasileiro: direito das coisas. 28. ed. São Paulo:
Saraiva, 2014, v. IV, p. 134.
90 MELLO, Cleyson de Moraes. Direito civil: direito das coisas. 2. ed. Rio de Janeiro: Freitas Bastos,
2017, p. 144.
100
A vedação à locação esporádica de imóveis residenciais por aplicativo
versa, por isso, fala-se em ‘função social da propriedade’, retirando a ideia indivi-
dualista de que a propriedade é intocável/absoluta e inserindo no ordenamento a
ideia comunitária/social, como já explicado.
Ademais, antes de entrar no tema das limitações ao direito de propriedade, de-
ve-se ter em conta os elementos constitutivos (conteúdo) da propriedade, que são:
jus utendi, jus fruendi, jus abutendi e reivindicatio, que, em bom português, signifi-
cam usar, gozar, dispor e reivindicar.
Rubens Carmo Elias Filho diz:
Tratando, especificamente, do conteúdo do direito de propriedade, vários atributos
decorrem de seu conteúdo, que se resumem na trilogia romana do jus utendi, fruen-
di et abutendi, acrescentando-se o poder de reaver a coisa injustamente possuída
por outrem. 91
Para o presente estudo, interessa saber apenas o que é o direito de usar e gozar,
e, nas palavras de Maria Helena Diniz:
O direito de usar da coisa é o de tirar dela todos os serviços que ela pode prestar,
sem que haja modificação em sua substância. O titular do jus utendi pode empregá-
lo em seu próprio proveito ou no de terceiro, bem como deixar de utilizá-lo, guar-
dando-o ou mantendo-o inerte. Usar do bem não é apenas retirar vantagens, mas
também ter o bem em condições de servir. O jus utendi é o direito de usar a coisa,
dentro das restrições legais, a fim de se evitar o abuso do direito, limitando-se, por-
tanto, ao bem-estar da coletividade. 92
O jus fruendi se exterioriza na percepção dos frutos e na utilização dos produtos
da coisa. É o direito de gozar da coisa ou de explorá-la economicamente. Reforça
esse atributo da propriedade o disposto no Código Civil no art. 92 – a existência do
acessório supõe a do principal – e no art. 1.232: o dono do principal sê-lo-á do aces-
sório, pois "os frutos e mais produtos da coisa pertencem, ainda quando separados,
ao seu proprietário, salvo se, por preceito jurídico especial, couberem a outrem"; é o
91 ELIAS FILHO, Rubens Carmo. Condomínio edilício: aspectos de direito material e processual.
São Paulo: Atlas, 2015, p. 34.
92 DINIZ, Maria Helena. Curso de direito civil brasileiro: direito das coisas. 28. ed. São Paulo:
Saraiva, 2014, v. IV, p. 135.
101
Frederico Cardoso de Miranda
que se sucede no uso, na habitação, no usufruto, na locação e também no caso de
posse, na hipótese do art. 1.214 desse mesmo diploma legal.
Para Rubens Carmo Elias Filho:
A faculdade de usar enseja colocar a coisa a serviço do titular sem alterar-lhe a subs-
tância, servindo-se da coisa, ou terceiro, de forma geral, lembrando, sempre, que o
uso se subordina às normas de boa vizinhança e é incompatível com o abuso do di-
reito de propriedade (...)
A faculdade de gozar envolve a percepção de frutos, naturais e civis, ou seja, extrair
da coisa benefícios e vantagens. Direito aos frutos, previsto no art. 1.232 do Código
Civil, é uma das modalidades do gozo da coisa, todavia, os frutos e demais utilidades
podem ser atribuídos a outrem (...)93
Com isso, explica-se o que seria o direito de usar e o de gozar, importantíssimos
para entender o tema principal do trabalho, destacando-se que o direito de usar a
coisa limita-se, assim como a propriedade, ao direito de vizinhança e aos interesses
da coletividade, bem como o direito de gozar da propriedade, ou seja, dela retirar os
frutos, também se limita aos direitos e interesses da coletividade, que, em resumo,
pode-se dizer que corresponde ao cumprimento da função social da propriedade.
Dito isso, deve-se aprofundar um pouco mais sobre a limitação do direito de
propriedade, sendo que esse se limita pelo interesse da coletividade ou pelo interes-
se público, existindo limitações administrativas, legais e convencionais que confi-
guram verdadeira barreira ao direto de propriedade, que, no condomínio edilício,
pode ser descrito como limite a não desviar a destinação desse, não perturbar o
sossego e a segurança da coletividade.
Sobre as limitações legais, Maria Helena Diniz leciona:
As limitações legais ao direito de propriedade são as que estão contidas em leis espe-
ciais que têm por objetivo proteger não só o interesse público, social ou coletivo,
bem como o interesse privado ou particular considerado em função da necessidade
social de coexistência pacífica.94
93 ELIAS FILHO, Rubens Carmo. Condomínio edilício: aspectos de direito material e processual.
São Paulo: Atlas, 2015, p. 35.
94 DINIZ, Maria Helena. Curso de direito civil brasileiro: direito das coisas. 28. ed. São Paulo:
102
A vedação à locação esporádica de imóveis residenciais por aplicativo
5 Análise jurisprudencial
97 VENOSA, Sílvio de Salvo. Direito civil: direitos reais. 17. ed. São Paulo: Atlas, 2017, v. 4, p. 363.
104
A vedação à locação esporádica de imóveis residenciais por aplicativo
bera, ‘de forma clara uma rotatividade grande de pessoas’, ‘que aconteciam festas
com barulho, circulação de pessoas sem respeito às regras do prédio’ e ‘que a loca-
ção começou a gerar incômodos pela quantidade de pessoas em curto espaço de
tempo, além de festas’. Necessária, portanto, a ponderação do exercício do direito de
propriedade com o direito ao sossego e à segurança dos condôminos, devendo pre-
valecer estes em detrimento daquele, à luz das circunstâncias do caso concreto. 98
Dessa forma, é possível constatar que, no caso apresentado, o julgador conside-
rou a locação por intermédio do site AirBnB verdadeiro desvio da função residenci-
al do condomínio, além de demonstrar a limitação do direito da propriedade em
detrimento do direito da coletividade. Importante salientar que, o Tribunal do Rio
de Janeiro já julgou ações referentes à locação por temporada99 – possibilidade exis-
tente na Lei do Inquilinato –, e mesmo assim, decidiu-se que essa modalidade não
seria possível em condomínios edilícios com fim exclusivamente residencial.
Contudo, é importante destacar partes do voto do Desembargador Fernando
Cerqueira Chagas, que deixa claro que, ao condômino, cabe respeitar as limitações
ao direito da propriedade, impostas pela Convenção e pelo Regimento Interno,
verbis:
É consabido que o condômino deve respeitar a Convenção do Condomínio e seu
Regulamento Interno, sujeitando-se às limitações ao exercício da propriedade, desde
que fundadas naquelas normas internas, sob pena de ser passível de sofrer as penali-
dades previstas na hipótese de descumprimento. A imposição das referidas limita-
ções se respalda na Teoria da Pluralidade dos Direitos Limitados, consoante lição de
Wilson Batalha (in WILSON BATALHA, "Loteamentos e Condomínios", 1953, vol.
98 RIO DE JANEIRO. Tribunal de Justiça do Estado do Rio de Janeiro. Acórdão de decisão que
julgou, em sede de recurso, a necessidade de seguir a destinação do condomínio, para fins resi-
denciais (inteiro teor). Apelação Cível nº 0075033-03.2014.8.19.0001. Relator: Des. Fernando
Cerqueira Chagas. 15 de abril de 2015. Disponível em: < https://bit.ly/2Dh3wRc>. Acesso em: 25
nov. 2018.
99 RIO DE JANEIRO. Tribunal de Justiça do Estado do Rio de Janeiro. Apelação Cível n° 0075033-
03.2014.8.19.0001. Relator Des. Fernando Cerqueira Chagas, j. 15.04.2015. Disponível em: <
http://www1.tjrj.jus.br/gedcacheweb/default.aspx?UZIP=1&GEDID=000487BAD227D20CAF7
81C576170851F62AAC5035D240B04&USER= >. Acessado em: 20 dez. 2018.
105
Frederico Cardoso de Miranda
II. p. 22 e segs.):“A concorrência de várias propriedades sobre a mesma coisa acarre-
ta, necessariamente, a idéia de limite entre elas. Cada propriedade limita e cada pro-
priedade é limitada. Aí se ensarta o conceito de quota, como medida do limite das
diversas propriedades concorrentes sobre a mesma coisa. E esta a única construção
jurídica que atende a verdadeira natureza do condomínio. (omissis). Em outros ter-
mos, o condomínio é, na frase expressiva de Sciarloja, uma relação de igualdades
que se limitam reciprocamente, uma relação de equilíbrio, que torna possível a coe-
xistência de direitos iguais sobre a mesma coisa na medida em que o exigem as
mesmas faculdades atribuídas ao demais. E Oliveiro Bosisio adverte que "o direito
de propriedade não se divide nem por quotas ideais nem por quotas reais e que,
quando se fala em quotas no condomínio, se faz referência à proporção segundo a
qual os direitos dos condôminos reciprocamente se limitam. Em substância, a quota
é a proporção que representa a utilidade auferida da coisa comum por cada condô-
mino, servindo também para estabelecer a parte de contribuição para as despesas e a
parte correspondente a cada um na repartição dos resultados de vendas eventuais. A
compressão do direito de cada condômino, em virtude dos direitos dos demais con-
dôminos, não faz desaparecer o conceito de propriedade. A elasticidade do domínio
permite que este se comprima e se limite, sem desaparecer (...)”
Com isso, o desembargador aduz que o direito da propriedade não é absoluto, e
que, como já mencionado, dentro do condomínio, os direitos dos proprietários são
limitados por eles, seja por meio da convenção, do regimento interno, ou pelo res-
peito que deve haver entre as unidades autônomas.
Ainda sobre o tema, poderia ser citado o julgado do Tribunal do estado de São
Paulo, que ao julgar o Agrado de Instrumento n° 0088776-93.2011.8.16.000, solici-
tou-se o fim dos contratos de hospedagem, pois a Convenção Condominial estabe-
lecia a destinação exclusivamente residencial das unidades autônomas.
Contudo, apesar de inúmeros julgados respaldando a vedação da locação dos
apartamentos pelo AirBnB, existem algumas decisões que permitem essa locação,
como a decisão do Tribunal de Justiça do Estado do Paraná, na Apelação 13193025
PR, de relatoria do Des. Guilherme Freire de Barros Teixeira, julgada em
12/03/2018, na qual se decidiu pela possibilidade da locação por temporada, devido
ao direito do proprietário de usar, gozar e dispor do seu bem, sendo que, no caso,
não se encontrou afronta à Convenção Condominial.
Nota-se, pela análise dos precedentes trazidos à colação, que a questão ainda não
106
A vedação à locação esporádica de imóveis residenciais por aplicativo
está resolvida nos tribunais pátrios, existindo julgados em diversos sentidos, desta-
cando-se as principais justificativas de quem é contra e de quem é à favor da loca-
ção por intermédio das plataformas digitais.
Considerações finais
108
A vedação à locação esporádica de imóveis residenciais por aplicativo
de pessoas em curto espaço de tempo aumentar os riscos e as desavenças internas.
Deve-se lembrar que existem condomínios sem porteiros ou qualquer outro ser-
viço fixo, e, havendo disponibilização de chaves a um estranho a cada dia (diárias),
ou a mais de uma pessoa que ocupará o mesmo apartamento (locação de cômodos),
estar-se-á diante de um número não identificado de pessoas entrando e saindo do
condomínio, o que por si já perturba o sossego dos demais moradores, devido à
alteração da rotina do condomínio exclusivamente residencial, além de outras
questões, como a proibição de sublocação, a superlotação do condomínio e etc.
Nesse aspecto, deve-se perceber que a sociedade muda e, com os avanços tecno-
lógicos, as legislações começam a ficar obsoletas, pois não acompanham em tempo
hábil as transformações sociais e tecnológicas; então, incumbe a todos a discussão
do tema com respeito, dentro de uma assembleia de condomínio, para proibir ou
regulamentar a locação por intermédio dos sites/aplicativos especializados, buscan-
do sempre o conforto, a segurança e o sossego de todos os envolvidos na relação
condominial.
Referências
AVVAD, Pedro Elias. Condomínio edilício. 3. ed. Rio de janeiro: Forense, 2017.
BRASIL. Constituição da República Federativa do Brasil. Brasília: Senado Federal,
1988. Disponível em: <
http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm >. Acesso
em: 25 nov. 2018.
BRASIL. Lei nº 4.591/64, de 16 de dezembro de 1964. Dispõe sobre o condomínio
em edificações e incorporações imobiliárias. In: Diário Oficial da República Fe-
derativa do Brasil, Brasília, DF, 21 dez. 1964. Disponível em: <
http://www.planalto.gov.br/ccivil_03/LEIS/L4591.htm >. Acesso em: 15 nov.
2018.
BRASIL. Lei nº 8.245, de 18 de outubro de 1991. Dispõe sobre as locações dos imó-
veis urbanos e os procedimentos a elas pertinentes. In: Diário Oficial da Repú-
blica Federativa do Brasil, Brasília, DF, 21 out. 1991. Disponível em: <
109
Frederico Cardoso de Miranda
http://www.planalto.gov.br/ccivil_03/LEIS/L8245.htm >. Acesso em: 15 nov.
2018.
BRASIL. Lei nº 10.406, de 10 de janeiro de 2002. Institui o Código Civil. In: Diário
Oficial da República Federativa do Brasil, Brasília, DF, 11 jan. 2002. Disponível
em: < http://www.planalto.gov.br/ccivil_03/LEIS/2002/L10406.htm >. Acesso
em: 15 nov. 2018.
BRASIL. Lei nº 11.771/08, de 17 de setembro de 2008. Dispõe sobre a Política Naci-
onal de Turismo, define as atribuições do Governo Federal no planejamento, de-
senvolvimento e estímulo ao setor turístico; revoga a Lei no 6.505, de 13 de de-
zembro de 1977, o Decreto-Lei no 2.294, de 21 de novembro de 1986, e disposi-
tivos da Lei no 8.181, de 28 de março de 1991; e dá outras providências. In: Diá-
rio Oficial da República Federativa do Brasil, Brasília, DF, 18 set. 2008. Dispo-
nível em: < http://www.planalto.gov.br/ccivil_03/_ato2007-
2010/2008/lei/l11771.htm >. Acesso em: 20 nov. 2018.
BRASIL. Ministério do Turismo. Disponível em: < https://bit.ly/2IhRlrn >. Acessa-
do em: 10 jan. 2019.
CÂMARA, Hamilton Quirino. Condomínio edilício: manual prático com pergun-
tas e respostas. Rio de Janeiro: Lumen Juris, 2017.
CAMELLO, Rogério. A locação por temporada através dos aplicativos x normas
condominiais – Conflitos. Disponível em: < https://bit.ly/2Z7JgLb >. Acesso
em: 20 nov. 2018.
CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e
a sociedade. Tradução de Maria Luiza C. de A. Borges. Rio de Janeiro: Zahar,
2003.
DINIZ, Maria Helena. Curso de direito civil brasileiro: direito das coisas. 28. ed.
São Paulo: Saraiva, 2014, v. IV.
ELIAS FILHO, Rubens Carmo. Condomínio edilício: aspectos de direito material e
processual. São Paulo: Atlas, 2015.
ELIAS FILHO, Rubens Carmo. Locação diária de imóveis. Disponível em: <
www.aabic.com.br/clipping/exibMidia/?midia=4075 >. Acessado em: 09 jan.
2019.
110
A vedação à locação esporádica de imóveis residenciais por aplicativo
FOROUZAN, Behrouz A.; MOSHARRAF, Firouz. Redes de computadores: uma
abordagem top-down. Tradução de Marcos A. Simplício Jr. e Charles Christian
Miers. Porto Alegre: AMGH Editora, 2013.
GALLAGHER, Leigh. A história da AirBnB: como três rapazes comuns agitaram
uma indústria, ganharam bilhões... e criaram muita controvérsia. Tradução de
Santiago Nazarian. São Paulo: Buzz Editora, 2018.
GONÇALVES, Carlos Roberto. Direito civil esquematizado. 4. ed. São Paulo: Sa-
raiva, 2016, v. II.
LEONARDI, Marcel. Responsabilidade civil dos provedores de serviço de Internet.
São Paulo: Juarez de Oliveira, 2005.
LOPES, João Batista. Condomínio. 10. ed. São Paulo: Revista dos Tribunais, 2008.
MARQUES, Alexandre Augusto Ferreira Macedo. Parecer sobre a locação atípica
de unidades condominiais em condomínios edilícios exclusivamente residenci-
ais no padrão “AirBnB”. Disponível em: < https://bit.ly/2KLr2fo >. Acesso em:
20 nov. 2018.
MASSAGÃO, Roberto Penteado. O condomínio edilício aplicado aos empreendi-
mentos hoteleiros: “Condohotel”. São Paulo: Ícone, 2004.
MAZEAUD, León; MAZEAUD, Henri. Biens, droit de propriété et ses démem-
brements. 8. ed. Paris: Montchrestien, 1984.
MELLO, Cleyson de Moraes. Direito civil: direito das coisas. 2. ed. Rio de Janeiro:
Freitas Bastos, 2017.
PARANÁ. Tribunal de Justiça do Estado do Paraná. Acórdão de decisão que jul-
gou, em sede de recurso, a possibilidade da locação por temporada (inteiro te-
or). Apelação 13193025 PR. Relator: Des. Guilherme freire de Barros Teixeira.
12 de março de 2018. Disponível em: < https://www.tjpr.jus.br/consulta-2grau
>. Acesso em: 21 jan. 2019.
PINHEIRO, Patrícia Peck. Direito digital. 6. ed. São Paulo: Saraiva, 2016.
PINTO, Lígia Paulo Pires. Títulos de créditos eletrônicos e a assinatura digital: aná-
lise do art. 889, §3º do Código Civil. In: PENTEADO, Mauro Rodrigues. Título
de crédito: teoria geral e títulos atípicos em face do Novo Código Civil (análise
111
Frederico Cardoso de Miranda
dos artigos 887 a 903). São Paulo: Walmar, 2004.
PINTO, Cristiano Vieira Sobral. Direito civil: sistematizado. 5. ed. Rio de Janeiro:
Forense, 2014.
RIO DE JANEIRO. Tribunal de Justiça do Estado do Rio de Janeiro. Acórdão de
decisão que julgou, em sede de recurso, a necessidade de seguir a destinação do
condomínio, para fins residenciais (inteiro teor). Apelação Cível nº 0075033-
03.2014.8.19.0001. Relator: Des. Fernando Cerqueira Chagas. 15 de abril de
2015. Disponível em: < https://bit.ly/2Dh3wRc>. Acesso em: 25 nov. 2018.
RIZZARDO, Arnaldo. Condomínio edilício e incorporação imobiliária. 5. ed. Rio
de Janeiro: Forense, 2017.
RIZZARDO, Arnaldo. Direito das Coisas: Lei nº 10.406, de 10.01.2002. 1. ed. Rio
de Janeiro: Forense, 2004.
SÃO PAULO. Tribunal de Justiça do Estado de São Paulo. Acórdão de decisão que
julgou, em sede de recurso, a necessidade de seguir a destinação do condomí-
nio, para fins residenciais (inteiro teor). Apelação Cível nº 994.01.001894-8.
Relator: Des. Dimas Carneiro. 11 de agosto de 2010. Disponível em: <
https://bit.ly/2Z8Ve76 >. Acesso em: 25 nov. 2018.
SÃO PAULO. Tribunal de Justiça do Estado de São Paulo. Acórdão de decisão que
julgou, em sede de recurso, a necessidade de seguir a destinação do condomí-
nio, para fins residenciais (inteiro teor). Agravo de Instrumento nº 0088776-
93.2001.8.26.0000. Relator: Des. Carlos Alberto Garbi. 15 de junho de 2011.
Disponível em: < https://bit.ly/2VOFAfi >. Acesso em: 25 nov. 2018.
SCHWARTZ, Rosely Benevides de Oliveira. Revolucionando o condomínio. 15. ed.
São Paulo: Saraiva, 2017.
TARTUCE, Flávio. Manual de direito civil. vol. único. 7. ed. Rio de Janeiro: Foren-
se, 2017.
VENOSA, Sílvio de Salvo. Direito civil: direitos reais. 17. ed. São Paulo: Atlas, 2017,
v. 4.
VIEIRA, Eduardo. Os bastidores da Internet no Brasil. Barueri: Manole, 2003.
112
DATA MINING VERSUS PRIVACIDADE DO
CONSUMIDOR NA INTERNET
4
Gabriel Oliveira de Aguiar Borges
Sthéfane Alves Vasconcelos
Introdução
1 PINHEIRO, Patrícia Peck (Coord.). Direito Digital Aplicado 3.0. São Paulo: Revista dos Tribu-
nais, 2018, p. 218.
2 MARTINS, Fernando Rodrigues. Sociedade da informação e promoção à pessoa: empoderamen-
113
Gabriel Oliveira de Aguiar Borges / Sthéfane Alves Vasconcelos
Em uma sociedade marcada por relações caracterizadas pela velocidade, ubiqui-
dade e liberdade, em que a Internet ganha referência de destaque, sobressai a neces-
sidade da proteção da pessoa humana face à globalização, com uma proteção efetiva
dos consumidores frente às novas tecnologias.3
Trata-se de concretizar prudentemente o balanceamento axiológico entre a tec-
nologia e as novas raízes fecundas e constitucionais da privacidade, como direito
fundamental essencial ao livre desenvolvimento da personalidade, diante da pers-
pectiva que os dados, especialmente os pessoais, têm valor não apenas econômico e
social, mas igualmente jurídico, e, portanto, são exigentes de ampla tutela4.
As práticas oriundas desta atual realidade digital penetram a cultura de cada so-
ciedade, ao passo que cada vez mais pessoas utilizam-se da Internet, e mais infor-
mações, inclusive dados ligados à personalidade da pessoa, são levadas à rede, tor-
nando-se acessíveis a milhões de usuários em qualquer parte do mundo.
Nesse contexto, constata-se grande evolução do conceito de privacidade. Isso
porque, na atualidade, tem-se o direito de manter o controle sobre as próprias in-
formações e de determinar as modalidades de construção da própria esfera privada.
Assim, o direito à privacidade pode ser considerado verdadeiro instrumento fun-
damental contra a discriminação e a favor da igualdade e da liberdade.5
Portanto, vive-se uma era em que informações de cunho personalíssimo são ob-
jetos de uma exposição fomentada e enaltecida social e culturalmente, em constante
oferta pelos prestadores ditos gratuitos, normalmente baseada na remuneração
indireta, e que tende a atrair a incidência das normas do Código de Defesa do Con-
sumidor.
6 FONTANA, Arthur. A Mineração de dados (Data Mining) como ferramenta para Marketing
Estratégico de pequenas e médias empresas. Disponível em:
https://www.linkedin.com/pulse/minera%C3%A7%C3%A3o-de-dados-data-mining-como-
ferramenta-para-pequenas-fontana. Acesso em: 25 out. 2018.
7 AMARAL, Fernando. Introdução à ciência de dados: mineração de dados e Big Data. Rio de
Janeiro: Alta Books, 2016, p. 7.
115
Gabriel Oliveira de Aguiar Borges / Sthéfane Alves Vasconcelos
hábitos dos usuários, uma vez que permitem transformar os dados em produto
rentável e negociável a terceiros, que poderão explorar tais preferências e ofertar
produtos ao exibir publicidade segmentada.
Em que pese o aumento da consciência acerca da importância da proteção dos
dados pessoais como expressão não só da vida privada, mas também da própria
liberdade, a sociedade da informação vivencia um ciclo vicioso e potencialmente
maléfico, uma vez que, todos os dias, os próprios usuários oferecem, “voluntaria-
mente”, através da adesão aos Termos de Uso e Políticas de Privacidade dos aplica-
tivos e serviços online, uma enorme quantidade de dados. O uso abusivo das novas
tecnologias acaba por corroborar ainda mais a posição de vulnerabilidade do con-
sumidor inserido no contexto da era digital.
O tratamento de dados pessoais, em particular por processos automatizados, é,
no entanto, uma atividade de risco, que se concretiza na possibilidade de exposição
e utilização indevida ou abusiva de dados pessoais. Destarte, necessária a instituição
de mecanismos que possibilitem à pessoa deter conhecimento e controle sobre seus
próprios dados, que, no fundo, são expressão direta de sua própria personalidade.
Por este motivo, a proteção de dados pessoais é considerada em diversos ordena-
mentos jurídicos como um instrumento essencial para a proteção da pessoa huma-
na e como um direito fundamental.8
Portanto, diante do crescimento do uso da tecnologia e das inovações nas for-
mas de consumo, essencial analisar como a tecnologia da Mineração de Dados pode
interferir nos direitos fundamentais de liberdade e privacidade, a fim de verificar
até que ponto este mecanismo é benéfico ou propiciador de práticas abusivas que
colocam o consumidor em situação de vulnerabilidade. Esse é o problema a ser
enfrentado pela presente pesquisa.
A Mineração de Dados requer instrumentos que a harmonizem com os parâme-
tros de proteção da pessoa humana, ditados pelos direitos fundamentais, que possi-
bilitem aos interessados um efetivo controle em relação aos seus dados pessoais, a
8 DONEDA, Danilo. A proteção dos dados pessoais como um direito fundamental. Revista Espa-
ço Jurídico. Joaçaba, v. 12, n. 2, p. 91-108, jul./dez. 2011. Disponível em:
https://dialnet.unirioja.es/descarga/articulo/4555153.pdf. Acesso em: 28 out. 2018.
116
Data mining versus privacidade do consumidor na Internet
veracidade, a segurança, o conhecimento da finalidade para a qual são utilizados,
dentre outros9.
A privacidade e a intimidade são asseguradas pelo texto constitucional em seu
artigo 5º, inciso X, como direito individual fundamental, possuindo claro norte
principiológico ao intérprete sobre sua inviolabilidade. A privacidade engloba o
direito de manter o controle sobre as próprias informações e de determinar sobre a
forma e condição de sua disponibilidade e divulgação. Assim, a informação na esfe-
ra privada coloca-se como elemento objetivo, com análise da finalidade como um
dos aspectos do livre desenvolvimento da personalidade.
Diante do impacto causado pelo avanço tecnológico na sociedade contemporâ-
nea, torna-se ainda mais complexo definir os limites do direito à privacidade e
quais fatos podem ser considerados atinentes à vida privada. Além de assegurada
constitucionalmente, a edição de normas visando à proteção da privacidade tem
sido objeto de preocupação do ordenamento jurídico pátrio.
A Lei nº 12.965, de 23 de abril de 2014, conhecida como o Marco Civil da Inter-
net, objetiva esclarecer dúvidas relevantes que geram instabilidade jurídica, entre-
tanto, não evidencia que a Internet será um ambiente seguro, vez que carece de
aspectos de maior controle e fiscalização. Assim, valorizou-se a liberdade de expres-
são em detrimento do direito à privacidade dos usuários.
Por sua vez, a recente Lei nº 13.709, de 14 de agosto de 2018, que terá vigência a
partir de agosto de 2020 (após alteração feita pela Medida Provisória nº 869/2018),
cria regulamentação para o uso, proteção e transferência de dados pessoais, nos
âmbitos privado e público. Referida lei está baseada nos direitos fundamentais de
liberdade e de privacidade, bem como na livre iniciativa e no desenvolvimento eco-
nômico e tecnológico do país, e dispõe de diversos fundamentos, dentre os quais
destaca-se o da transparência para o uso de dados pessoais e a respectiva responsa-
bilização, e o da finalidade, mediante o qual os dados só devem ser utilizados para
as finalidades específicas para as quais foram coletados e previamente informados
9 DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006,
p. 12.
117
Gabriel Oliveira de Aguiar Borges / Sthéfane Alves Vasconcelos
aos seus titulares.
O emprego da tecnologia da Mineração de Dados é uma busca dos fornecedores
de produtos e serviços na colheita de dados de clientes visando melhor atendê-los,
de forma mais eficiente, buscando entender suas necessidades e preferências, e con-
sequentemente, expandir seus resultados. Assim, a Mineração de Dados pode ser
vista como uma ferramenta útil à relação de consumo, de modo a estabelecer liga-
ções de forma mais ágil e eficaz, reduzir as assimetrias da informação, melhorar o
processo de conhecimento, compra e decisão do consumidor e contribuir para au-
mentar a eficiência das transações econômicas nas redes digitais.
Em que pese a devida observância ao princípio da liberdade econômica, diante
das reais e atuais ameaças provenientes do avanço tecnológico, deve-se ter como
propósito averiguar a efetividade da proteção constitucional a ensejar ao usuário a
preservação dos seus direitos em contraposição às cláusulas contratuais dos produ-
tos e serviços baseados na Internet que expropriam os dados, sejam pessoais ou
não, bem como os sensíveis, para transformá-los em mercadoria no mercado de
compra e venda de informações.
Por mais voraz que seja o progresso tecnológico e maiores sejam as vantagens
que ele traga para o mundo real, não se pode jamais perder de vista que a pessoa
humana está e deverá permanecer no centro da ordem jurídica, cujos direitos fun-
damentais deverão ser protegidos diante das necessidades e realidades do mercado.
Portanto, com o atual avanço tecnológico, deflagra-se a preocupação quanto à
crescente interação, formada a partir da tecnologia da mineração de dados, entre o
usuário consumidor e as empresas fornecedoras de produtos e serviços. Pretende-
se analisar os benefícios desta ferramenta tecnológica e quando seu uso passa a ser
causa de prática abusiva, colocando o consumidor em condição de vulnerabilidade.
Assim, mister investigar se existe um limite de privacidade para o uso de dados
pessoais pelo mecanismo de “Data Mining”, e até que ponto o uso dessa tecnologia
pode influenciar nas decisões pessoais de consumo.
Assim, pergunta-se: até que ponto a tecnologia da Mineração de Dados, também
chamada “Data Mining”, pode ser benéfica nas relações de consumo ou se revelar
em prática abusiva, com influência na liberdade de escolha dos consumidores e
risco à preservação de sua privacidade?
118
Data mining versus privacidade do consumidor na Internet
1 Big Data
10 CAMILO, Cássio Oliveira; SILVA, João Carlos da. Mineração de dados: conceitos, tarefas, mé-
todos e ferramentas. Disponível em: http://www.inf.ufg.br/sites/default/files/uploads/relatorios-
tecnicos/RT-INF_001-09.pdf. Acesso em 01 nov. 2018.
119
Gabriel Oliveira de Aguiar Borges / Sthéfane Alves Vasconcelos
Segundo Fernando Amaral, o Big Data permite o uso do dado para tornar a em-
presa muito mais competitiva e eficiente, coletando e analisando dados que não
estão apenas relacionados diretamente aos seus negócios:
Olhando para fora, a empresa será capaz de entender melhor as necessidades de seus
clientes, prevenir perdas por recalls e comprometimento de imagem, terá consumi-
dores mais fiéis e dispostos a comprar outros produtos. As empresas ainda poderão
selecionar seus fornecedores baseados em índices mais precisos, sendo capaz inclu-
sive de prevenir perdas. E mais, será possível analisar os concorrentes, ver onde seus
clientes estão insatisfeitos e buscar mecanismos para atraí-los, antecipar-se no lan-
çamento de novos produtos. Além disso, Big Data será uma ferramenta vital para a
inovação de produtos e serviços, algo fundamental para a sobrevivência e saúde das
empresas (...) empresas que não souberem usar Big Data vão desaparecer, engolidas
pelas concorrentes, que serão mais eficientes, com menos custos, com produtos com
mais qualidade e clientes mais satisfeitos.11
A quantidade de dados pessoais captados e armazenados para o uso pelo merca-
do aumenta quanto mais cresce o uso das redes de serviços, informações e entrete-
nimento. Além disso, as empresas de captação e interpretação de dados, em busca
de vantagem econômica, avançam cada vez mais na coleta dos dados pessoais dos
usuários. Portanto, evidencia-se a vulnerabilidade do consumidor neste novo locus
da sociedade de informação.
11 AMARAL, Fernando. Introdução à ciência de dados: mineração de dados e Big Data. Rio de
Janeiro: Alta Books, 2016, p. 11
120
Data mining versus privacidade do consumidor na Internet
à privacidade.12
Conforme lição de Stefano Rodotà, nas sociedades de informação pode-se dizer
que “nós somos as nossas informações”, pois que elas nos definem, nos classificam,
nos etiquetam; portanto, ter como controlar a circulação das informações e saber
quem as usa significa adquirir, concretamente, um poder sobre si mesmo.” 13
Rodotà defende que toda oportunidade oferecida pela inovação tecnológica deve
ser analisada sob a lupa da proteção de dados como expressão da dignidade huma-
na.14 A ideia defendida pelo autor vai ao encontro do objeto do presente estudo, vez
que defende a proteção de dados como uma expressão de liberdade e dignidade
pessoais.
Assim, o acesso à tecnologia não deve condicionar o indivíduo à submissão de
vigilância constante, e, por conseguinte, colocá-lo em situação de vulnerabilidade.
Destarte, argumenta sobre a necessidade de iniciativas específicas para regulamen-
tar adequadamente a coleta de dados, com garantia do direito à privacidade.15
Vale dizer que a privacidade, nos dias de hoje, não se refere “apenas ao direito
de manter o caráter confidencial de fatos pessoais, porém, ao direito de saber quais
informações sobre si próprios são armazenadas e utilizadas por outros, e também o
direito de manter estas informações atualizadas e verdadeiras”. 16
O mercado de dados pessoais é baseado nas necessidades de informação das
empresas, instituições públicas e usuários finais. Cada vez mais relevante na socie-
dade informacional, pode ser entendido como as interações econômicas voltadas à
12 MENDES. Laura Schertel. Privacidade, proteção de dados e defesa do consumidor: linhas gerais
de um novo direito fundamental. São Paulo: Saraiva, 2014, p. 32.
13 RODOTÀ. Stefano. A vida na sociedade da vigilância: a privacidade hoje. Tradução de Danilo
Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 7.
14 RODOTÀ. Stefano. A vida na sociedade da vigilância: a privacidade hoje. Tradução de Danilo
Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 20.
15 RODOTÀ. Stefano. A vida na sociedade da vigilância: a privacidade hoje. Tradução de Danilo
Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 99.
16 SMITH, Robert Ellis apud DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio
de Janeiro: Renovar, 2006, p. 87.
121
Gabriel Oliveira de Aguiar Borges / Sthéfane Alves Vasconcelos
compra e venda das informações relativas a uma pessoa identificada ou identificá-
vel, direta ou indiretamente.17
Diante da crescente preocupação com a proteção dos dados pessoais, destaca-se
seu reconhecimento como direito fundamental autônomo, constituindo importante
ferramenta de garantia ao direito à privacidade e liberdade de escolha.
A forma como foi disciplinada revela que a proteção dos dados pessoais deixou
de ser considerado apenas como um direito fundamental da pessoa, mas passou a
ser uma questão de interesse público na Europa, sendo que a União Europeia publi-
cou, em 2016, o Regulamento Geral sobre Proteção de Dados – RGPD (ou GDPR,
na sigla em inglês), que tem como objetivo permitir um maior controle pelo cida-
dão dos seus dados, bem como disciplina como as empresas podem tratar e lidar
com os dados.
No âmbito do RGPD, cabe mencionar princípios como o da finalidade, por
meio do qual o dado fornecido pelo usuário não pode ser utilizado para outra situa-
ção senão o fim específico que gerou seu fornecimento, e do consentimento, no
sentido de que o usuário deve dar a expressa e específica a aquiescência para a cole-
ta dos dados. Também é preciso dar ao usuário a possibilidade de verificar, a qual-
quer momento, os dados referentes a ele que foram coletados pela empresa e estão
registrados em sua base de dado, com a possibilidade de alterar ou retificar seus
dados mediante simples solicitação.18
No Brasil, destaca-se que a Constituição Federal assegura, em seu artigo 5º, inci-
so X, os direitos à intimidade e à vida privada, o que também deve ser interpretado
de forma a englobar os dados dispostos na internet.
Além do mais, há diversas disposições protecionistas no Código de Defesa do
Consumidor – Lei nº 8.078, de 11 de setembro de 1990, aplicáveis na seara digital,
como o direito ao arrependimento previsto no artigo 49, o direito ao acesso às in-
formações existentes em cadastros, fichas, registros e dados pessoais e de consumo
17 AMARAL, Fernando. Introdução à ciência de dados: mineração de dados e Big Data. Rio de
Janeiro: Alta Books, 2016, p. 10.
18 PINHEIRO, Patrícia Peck (Coord.). Direito Digital Aplicado 3.0. São Paulo: Revista dos Tribu-
nais, 2018, p. 75/76.
122
Data mining versus privacidade do consumidor na Internet
arquivados, disposto no artigo 43, e também o direito à informação precisa e clara
insculpida no artigo 6º, inciso III.
Outra normativa também aplicável na seara da proteção de dados na internet é a
Lei nº 12. 257, de 18 de novembro de 2011, conhecida como Lei de Acesso à Infor-
mação, cujo artigo 31 trata do tratamento das informações pessoais de forma trans-
parente e com respeito à intimidade, vida privada, honra e imagem das pessoas,
bem como as liberdades e garantias individuais.
Ademais, com o advento da Lei nº 12.965, de 23 de abril de 2014 – Marco Civil
da Internet, houve avanço na definição de alguns procedimentos importantes para
a defesa da privacidade no uso das redes, sendo definido no artigo 3º, dentre os
princípios que disciplina o uso da internet no Brasil, a proteção à privacidade e aos
dados pessoais.
Ademais, conforme artigo 7º do mesmo regramento, assegurado ao usuário o
direito à inviolabilidade da intimidade e da vida privada, sua proteção, indenização
pelo dano material ou moral decorrente de sua violação e inviolabilidade e sigilo
das comunicações.
Entretanto, o Marco Civil da Internet não pode ser considerado uma normativa
geral sobre proteção de dados pessoais, vez que não garante a privacidade e a prote-
ção de dados de forma abrangente, completa e estruturada. Nem todas as disposi-
ções sobre proteção de dados são de natureza protetiva.
Em 14 de agosto de 2018 foi publicada a Lei nº 13.709, que entrará em vigor a
partir de fevereiro de 2020, e dispõe sobre o tratamento de dados pessoais, com
vistas a proteger os direitos fundamentais da liberdade e da privacidade, e o livre
desenvolvimento da personalidade da pessoa natural.
Assim, observando-se as manifestações das empresas que integram a economia
informacional, constata-se que o direito à privacidade é e será o principal limitador
e condicionador para a expansão do mercado de dados pessoais.
Portanto, é preciso dar ao tratamento de dados na era digital uma função social
que passa, necessariamente, pela adoção de políticas estatais educacionais que
conscientizem o usuário acerca do correto uso das novas tecnologias, bem como
informem claramente sobre todos os benefícios e malefícios a que está sujeito o
usuário da Internet e dos serviços online.
123
Gabriel Oliveira de Aguiar Borges / Sthéfane Alves Vasconcelos
Destaca-se que, conforme doutrina de Danilo Doneda, “uma esfera privada, na
qual a pessoa tenha condições de desenvolvimento da própria personalidade, livre
de ingerências externas, ganha hoje ainda mais em importância; passa a ser pressu-
posto para que não seja submetida a formas de controle social que, em última análi-
se, anulariam sua individualidade, cerceariam sua autonomia privada (para tocar
em um conceito caro ao direito privado) e, em última análise, inviabilizariam o
livre desenvolvimento de sua personalidade.” 19
É plausível concluir, brevemente, a necessidade do respeito ao direito à privaci-
dade e à informação dos consumidores. Os dados coletados sem o consentimento
dos usuários ferem diretamente esses direitos, que podem ser vistos como basilares
para uma relação de consumo legítima.
Entretanto, por outro lado, não se deve ignorar ou barrar os aspectos positivos
trazidos pelo avanço tecnológico, e a Mineração de Dados utilizada como ferra-
menta para auxiliar na proximidade de instituições com os usuários e clientes em
potencial também traz benefícios, facilitando a escolha dos mesmos.
Ocorre que é preciso dar a devida atenção à necessidade do consentimento ex-
presso do usuário em ter seus dados coletados e utilizados, pois o uso de dados sem
anuência pode configurar manipulação do consumidor, estimulando-o a comprar
por impulso, ferindo inclusive, o princípio da dignidade da pessoa humana.
O potencial conflito reclama uma necessária harmonização das práticas e inte-
resses potencialmente contrapostos, com observância dos direitos fundamentais.
Em que pese as preocupações com a defesa de garantias constitucionais, não se deve
simplesmente considerar como ilegal a prática da mineração de dados, sugerindo
sua vedação. Além de ser inviável nos dias de hoje, resultaria em uma grave ofensa
ao princípio da liberdade econômica.
Se os avanços da tecnologia da informação e das comunicações podem ameaçar
e violar direitos, também têm a potencialidade de promover e fortalecer esses mes-
mos direitos. Portanto, o emprego de tal técnica deve estar em observância com os
direitos que protegem à pessoa humana, em especial o direito à privacidade, que
19 DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006,
p. 87.
124
Data mining versus privacidade do consumidor na Internet
configura, simultaneamente, um direito fundamental e um direito de personalida-
de, razão pela qual se impõe a delimitação de princípios que norteiem as atividades
que envolvam a coleta, o tratamento e o armazenamento de dados.
Danilo Doneda, se reportando às Guidelines da OCDE, enumera o seguinte rol:
1 – Princípio da publicidade (ou da transparência), pelo qual a existência de um
banco de dados com dados pessoais deve ser de conhecimento público, seja através
da exigência de autorização prévia para funcionar, da notificação a uma autoridade
sobre sua existência; ou do envio de relatórios periódicos.
2 – Princípio da exatidão: Os dados armazenados devem ser fiéis à realidade, o que
compreende a necessidade de que sua coleta e seu tratamento sejam feitos com
cuidado e correção, e de que sejam realizadas atualizações periódicas conforme a
necessidade.
3 – Princípio da finalidade, pelo qual qualquer utilização dos dados pessoais deve
obedecer à finalidade comunicada ao interessado antes da coleta de seus dados. Esse
princípio possui grande relevância prática: com base nele fundamenta-se a restrição
da transferência de dados pessoais a terceiros, além do que pode-se, a partir dele,
estruturar-se um critério para valorar a razoabilidade da utilização de determinados
dados para uma certa finalidade (fora da qual haveria abusividade).
4 – Princípio do livre acesso, pelo qual o indivíduo tem acesso ao banco de dados
onde suas informações estão armazenadas, podendo obter cópias desses registros,
com a consequente possibilidade de controle desses dados; após esse acesso e de
acordo com o princípio da exatidão, as informações incorretas poderão ser
corrigidas e aquelas obsoletas ou impertinentes poderão ser suprimidas, ou mesmo
pode-se proceder a eventuais acréscimos.
5 – Princípio da segurança física e lógica, pelo qual os dados devem ser protegidos
contra os riscos de seu extravio, destruição, modificação, transmissão ou acesso não
autorizado. 20
Mister destacar, entretanto, o posicionamento de Bruno Bioni, que defende o
enquadramento da proteção de dados como categoria autônoma dos direitos da
20 DONEDA, Danilo. O direito fundamental à proteção de dados pessoais. In: MARTINS, Gui-
lherme Magalhães; LONGHI, João Victor Rozatti. Direito digital: direito privado e Internet. 2.
ed. Indaiatuba: Foco, 2019, p. 45.
125
Gabriel Oliveira de Aguiar Borges / Sthéfane Alves Vasconcelos
personalidade, sendo visualizada como liberdade positiva, em contraposição ao
direito à privacidade, visto como liberdade negativa.21
Interessante colacionar exposição de Patrícia Peck Pinheiro, no sentido de que,
“na sociedade global da informação, um dos maiores paradigmas é justamente in-
corporar o enfoque de direitos humanos por meio de um modelo de educação em
cidadania digital inspirados nos valores da liberdade, da igualdade, da sustentabili-
dade, do pluralismo e do respeito às diversidades, mas sem que isso gere uma rup-
tura completa com o modelo que fez surgir e popularizar a própria Internet.” 22
21 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2019, p. 92-93.
22 PINHEIRO, Patrícia Peck (Coord.). Direito Digital Aplicado 3.0. São Paulo: Revista dos Tribu-
nais, 2018, p. 218-219.
126
Data mining versus privacidade do consumidor na Internet
lembrar que o §1º do art. 8º traz, também, que, caso o consentimento seja fornecido
por escrito, deverá constar de cláusula destacada das demais cláusulas contratuais,
similar à disposição do Código de Defesa no Consumidor no sentido de que cláusu-
las contratuais que colocam o consumidor em posição de desvantagem devem ser
destacadas das demais.
Quanto ao ônus da prova do consentimento, este será sempre do controlador,
ou seja, da pessoa que está coletando os dados, nos termos do §2º do art. 8º. O §3º,
por sua vez, traz que é vedado o tratamento de dados pessoais mediante vício de
consentimento, e.g., erro, dolo ou coação.
Por sua vez, o §4º do art. 8º traz que o consentimento deverá referir-se a finali-
dades determinadas, e as autorizações genéricas para o tratamento de dados pesso-
ais serão nulas, ou seja, não se aceita cláusulas como “serão coletados dados para
melhorar a qualidade do serviço prestado”, ou “o usuário consente com a coleta de
dados pessoais”, devendo-se expressar exatamente o que será realizado com os
dados coletados, por exemplo “o usuário consente com a coleta de dados pessoais
com a finalidade de se realizar publicidade dirigida de acordo com seus gostos e
interesses pessoais”.
Outrossim, é importante destacar que o §5º preconiza que o consentimento po-
de ser revogado a qualquer momento mediante manifestação expressa do titular,
por procedimento gratuito e facilitado, ou seja, o consentimento é revogável.
Conclusão
Referências
128
Data mining versus privacidade do consumidor na Internet
direitos e deveres para o uso da Internet no Brasil. In: Diário Oficial da Repú-
blica Federativa do Brasil, Brasília, DF, 24 abr. 2014. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm.
Acesso em: 08 jan. 2019.
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados
pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Inter-
net). In: Diário Oficial da República Federativa do Brasil, Brasília, DF, 15 ago.
2018. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-
2018/2018/Lei/L13709.htm. Acesso em: 08 jan. 2019.
CAMILO, Cássio Oliveira; SILVA, João Carlos da. Mineração de dados: conceitos,
tarefas, métodos e ferramentas. Disponível em:
http://www.inf.ufg.br/sites/default/files/uploads/relatorios-tecnicos/RT-
INF_001-09.pdf. Acesso em 01 nov. 2018.
COLOMBO, Cristiano e FACCHINI NETO, Eugênio. Mineração de dados e análi-
se preditiva: reflexões sobre possíveis violações ao direito de privacidade na so-
ciedade da informação e critérios para sua adequada implementação à luz do
ordenamento brasileiro. Disponível em:
http://indexlaw.org/index.php/revistadgnt/article/view/2345. Acesso em: 31 out.
2018.
COTS, Márcio; OLIVEIRA, Ricardo. Lei geral de proteção de dados pessoais co-
mentada. São Paulo: Revista dos Tribunais, 2018.
DONEDA, Danilo. A proteção dos dados pessoais como um direito fundamental.
Revista Espaço Jurídico. Joaçaba, v. 12, n. 2, p. 91-108, jul./dez. 2011. Disponível
em: https://dialnet.unirioja.es/descarga/articulo/4555153.pdf. Acesso em: 28
out. 2018.
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro:
Renovar, 2006.
DONEDA, Danilo. O direito fundamental à proteção de dados pessoais. In: MAR-
TINS, Guilherme Magalhães; LONGHI, João Victor Rozatti. Direito digital: di-
reito privado e Internet. 2. ed. Indaiatuba: Foco, 2019.
FONTANA, Arthur. A Mineração de dados (Data Mining) como ferramenta para
129
Gabriel Oliveira de Aguiar Borges / Sthéfane Alves Vasconcelos
Marketing Estratégico de pequenas e médias empresas. Disponível em:
https://www.linkedin.com/pulse/minera%C3%A7%C3%A3o-de-dados-data-
mining-como-ferramenta-para-pequenas-fontana. Acesso em: 25 out. 2018.
MARCACINI, Augusto Tavares Rosa. Aspectos Fundamentais do Marco Civil da
Internet: Lei nº 12.965/2014. São Paulo: Edição do autor, 2016.
MARTINS, Fernando Rodrigues. Sociedade da informação e promoção à pessoa:
empoderamento humano na concretude de novos direitos fundamentais. In: Di-
reito privado e policontexturalidade: fontes, fundamentos e emancipação. Rio
de Janeiro: Lumen Juris, 2018.
MENDES. Laura Schertel. Privacidade, proteção de dados e defesa do consumidor:
linhas gerais de um novo direito fundamental. São Paulo: Saraiva, 2014.
PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacida-
de e responsabilidade civil. 5. ed. São Paulo: Atlas, 2012.
PEREIRA, Marcelo Cardoso. Direito à intimidade na internet. Curitiba: Juruá,
2006.
PINHEIRO, Patrícia Peck (Coord.). Direito Digital Aplicado 3.0. São Paulo: Revis-
ta dos Tribunais, 2018.
RODOTÀ. Stefano. A vida na sociedade da vigilância: a privacidade hoje. Tradução
de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008.
SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais: uma teoria geral
dos direitos fundamentais na perspectiva constitucional. 12 ed. Porto Alegre: Li-
vraria do Advogado, 2015.
UNIÃO EUROPEIA. Regulamento 2016/679 do Parlamento Europeu e do Conse-
lho de 27 de abril de 2016. Disponível em:
https://www.cncs.gov.pt/content/files/regulamento_ue_2016-679_-
_protecao_de_dados.pdf. Acesso em: 03 nov. 2018.
WARREN, Samuel D.; BRANDEIS, Louis D. The Right to Privacy. Harvard Law
Review, Cambridge, v. 4, n. 5, p. 193-220, dec. 1890. Disponível em: <
http://www.cs.cornell.edu/~shmat/courses/cs5436/warren-brandeis.pdf >.
Acesso em: 14 nov. 2018.
130
A RESPONSABILIDADE CIVIL DOS
PROVEDORES POR DANOS CAUSADOS A
TERCEIROS: UM ESTUDO DOUTRINÁRIO E
JURISPRUDENCIAL DO ARTIGO 19 DO
MARCO CIVIL DA INTERNET
5
Gabriela Roth
Samuel Nunes
Introdução
Com o desenvolvimento das sociedades, cada vez mais se discute as linhas limí-
trofes do estado de atuação do “Direito” (assim entendido como Ciência Social e
Jurídica). Isso porque, gradativamente, as regras pré-estabelecidas pelos textos
normativos, indicam sua compatibilidade com a realidade social1, em vista das
constantes mudanças impulsionadas pelas novas tecnologias. E, neste âmbito, não
há que se questionar o papel revolucionário da Internet, não apenas na órbita das
ciências jurídicas, mas também sociais, econômicas, políticas etc. E o direito, como
instrumento de transformação social, deve sempre acompanhar essas tendências a
1 ARAÚJO, Laís Targino Casullo de; REIS, Sérgio Cabral dos. Responsabilidade civil dos provedo-
res de conteúdo de internet. Âmbito Jurídico, Rio Grande, XIV, n. 93, out 2011. Disponível em:
< https://bit.ly/2UWBB2V >. Acesso em 20 nov. 2018.
131
Gabriela Roth / Samuel Nunes
fim de que não perca sua compatibilidade com a realidade. No entanto, nem sem-
pre os textos normativos trazem clareza, e quando se fala no ‘direito digital’, prin-
cipalmente no que diz respeito à responsabilização dos provedores por atos come-
tidos no ciberespaço, isso é visto com maior ênfase.
A regulação da Internet, no ordenamento jurídico brasileiro, teve sua gênese
formal com a Lei nº 12.965/2014, conhecida como Marco Civil da Internet (MCI).
Visando, de maneira geral, se estabelecer como marco regulatório da Internet no
Brasil, e, ao que se presta esse estudo, também para a responsabilização civil dos
provedores. No contexto de demandas judiciais pela responsabilização dos prove-
dores, o Marco Civil da Internet, a jurisprudência e a doutrina brasileiras têm se
esforçado para uniformizar um entendimento sobre essa responsabilização, mas
nem sempre há consenso sobre este tema, principalmente pela falta de conceitos
precisos sobre termos técnicos, a exemplo dos tipos de provedores.
O Marco Civil da Internet nasce em um ambiente de constantes demandas pela
responsabilização dos provedores por danos cometidos por terceiros. Antes mesmo
do Marco Civil, essa responsabilização já era possível, por meio de ações vertidas ao
judiciário com fundamentações esparsas e mais abrangentes, como o Código Civil e
o Código de Defesa do Consumidor, mas, sem uma regulação específica, os abusos
e equívocos foram evidentes, tanto por parte das supostas vítimas de danos, que
buscavam responsabilizar os provedores de forma indiscriminada, quanto pelo
Judiciário, que, sem a delimitação de uma norma apropriada, em muitos casos,
proferia decisões com grande grau de divergência, comprometendo seriamente a
segurança jurídica. Esse era o reflexo da falta de uma regulamentação ad hoc para
responsabilização dos provedores.
Prevista no artigo 19 do MCI, a responsabilidade civil dos provedores ostenta
contornos bastante peculiares, que serão o aspecto fundamental explorado por este
breve texto – sem a pretensão de ser taxativo –, especialmente quanto aos critérios
para a responsabilização de um provedor por dano deflagrado por atos de terceiros.
Desse modo, busca-se subtrair uma norma jurídica desse texto normativo, a
começar pelos tipos de responsabilidade e pela conceituação de provedor, e termi-
nando pelos critérios usados para que essa responsabilização possa ser efetivada
judicialmente.
132
A responsabilidade civil dos provedores por danos causados...
2 GONÇALVES, Carlos Roberto. Direito das obrigações: parte especial responsabilidade civil. São
Paulo: Saraiva, 2017, p. 9.
3 GONÇALVES, Carlos Roberto. Direito das obrigações: parte especial responsabilidade civil. São
Paulo: Saraiva, 2017, p. 9
4 Se encontra no gênero das responsabilidades extracontratuais, malgrado a responsabilidade
possa ser também negocial, o que importa ao objetivo do estudo é a primeira.
133
Gabriela Roth / Samuel Nunes
sensu), pela pratica do ilícito danoso. Já a teoria objetiva entende que não é somente
o agente culpado que deve, ou pode, ser responsabilizado, mas também aquele que
exerce atividade de risco, independentemente de culpa5, sob a base da teoria do
risco6.
O ordenamento jurídico brasileiro adota ambas as formas de responsabilização,
a depender do que se quer indenizar, de modo que não é correto falar na teoria
‘certa’, mas, sim, na mais adequada para a aplicação a determinado caso. E é em
cima disso que muitos juristas se debruçam quando se trata da responsabilização
dos provedores. Alguns afirmam que deve ser objetiva, outros que deve ser subjeti-
va. Mas isso será tema de tópico posterior, ao qual será dado especial atenção, prin-
cipalmente ao entendimento majoritário do STJ sobre esses embates. Antes, faz-se
mister explorar os conceitos de provedores, gêneros e suas espécies, a fim de enten-
dermos melhor como se dá essa responsabilização.
2 Conceito de provedor
5 TARTUCE, Flávio. Manual de direito civil. 7. ed. Rio de Janeiro: Forense, 2017, p. 374.
6 Conselho de Justiça Federal. Enunciado n. 38, in verbis: “... a responsabilidade fundada no risco
da atividade, como prevista na segunda parte do parágrafo único do art. 927 do novo Código Ci-
vil, configura-se quando a atividade normalmente desenvolvida pelo autor do dano causar a pes-
soa determinada um ônus maior do que aos demais membros da coletividade.”
7 Carlos Affonso Souza e Ronaldo Lemos elencam que, dentre os argumentos para não responsa-
bilização dos provedores de conexão à internet, o fato de que a mera disponibilidade de acesso à
134
A responsabilidade civil dos provedores por danos causados...
gêneros de provedor, sendo somente os provedores de aplicação passíveis de res-
ponsabilidade civil, por danos gerados por terceiros.8
Segundo a jurisprudência majoritária Superior Tribunal de Justiça (STJ), os pro-
vedores de aplicação são aqueles que, independentemente de atuarem com finali-
dade lucrativa, trabalham para permitir o acesso de um terminal conectado à Inter-
net (a partir dos serviços prestados por um provedor de conexão), a um conjunto
de funcionalidades variadas, que podem ser serviços de e-mails, redes sociais, hos-
pedagem de dados, compartilhamento de vídeos etc.9 Em outras palavras, são os
provedores que disponibilizam o conteúdo da Internet e que habilitam seu acesso
por meio dela.
Nesta harmonia, o “provedor” é quem provê algo, quem fornece ou abastece, e o
MCI, no artigo 5º, inciso VII, diz que “aplicações de internet” são “o conjunto de
funcionalidades que podem ser acessadas por meio de um terminal conectado à
internet”. Dessa forma, provedores de aplicação podem ser conceituados, também,
como as pessoas físicas ou jurídicas que se encarregam de oferecer um conjunto de
funcionalidades acessíveis, por meio de um terminal conectado à Internet.
Já os provedores de conexão à Internet – conforme já se deduziu até aqui – pos-
suem função semelhante às desempenhadas pelas empresas de telefonia, haja vista
que são eles os responsáveis pelo acesso dos terminais à Internet, não possuindo
armazenamento de nenhum conteúdo da Internet, e se limitando à oferta de servi-
ços de natureza técnica, de funcionamento da Internet contratada pelo usuário. Em
breve síntese, compõem a estrutura que possibilitará o acesso à Internet. A seguir,
examinaremos, com minúcia, as espécies de provedores estudados pela doutrina,
inclusive antes do advento do MCI.
internet “não parece ser a causa direta e imediata do dano sofrido pela eventual vítima, mas sim
o comportamento concretamente desempenhado pelo usuário que gerou o conteúdo ilícito.”
(SOUZA, Carlos Affonso; LEMOS Ronaldo. Marco Civil da Internet: construção e aplicação. Ju-
iz de Fora: Editar, 2016, p. 98.)
8 Posteriormente será entendido com mais detalhe o porquê dessa conclusão.
9 BRASIL. Superior Tribunal de Justiça. Recurso Especial nº 1.642.560/SP. Relator: Ministro
Marco Aurélio Belizze. Pesquisa de jurisprudência. Ementa, 29 de Novembro e 2017. Disponível
em:< https://bit.ly/2D9LPmf >. Acesso em: 20 jan. 2019.
135
Gabriela Roth / Samuel Nunes
10 LONGHI, João Victor Rozatti. Marco Civil da Internet no Brasil: breves considerações sobre
seus fundamentos, princípios e análise crítica do regime de responsabilidade civil dos provedo-
res. In: MARTINS, Guilherme Magalhães; LONGHI, João Victor Rozatti. Direito digital: direito
privado e internet. 2. ed. Indaiatuba: Foco, 2019, p. 128.
11 LEONARDI, Marcel. Responsabilidade civil dos provedores de serviços de internet. São Paulo:
Editora Juarez de Oliveira, 2005, p. 22.
136
A responsabilidade civil dos provedores por danos causados...
de backbone, provedor de acesso, provedor de correio eletrônico, provedor de hos-
pedagem e provedor de conteúdo) são espécies. O provedor de serviços de Internet é
a pessoa natural ou jurídica que fornece serviços relacionados ao funcionamento da
Internet, ou por meio delas. A confusão é comum em razão de boa parte dos princi-
pais provedores de serviços de Internet funcionarem como provedores de informa-
ção, conteúdo, hospedagem, acesso e correio eletrônico. Exemplificando: um usuá-
rio de um grande provedor de acesso comercial que acesse o web site da empresa,
normalmente conhecido como “portal”, terá à sua disposição informações criadas
pelos funcionários do provedor e por ele disponibilizadas e armazenadas, utilizando,
para tanto, os serviços de conexão oferecidos por este provedor. Em tal hipótese, a
mesma empresa provê acesso ao usuário, armazena e disponibiliza informações cri-
adas por seus próprios funcionários.12
Backbones são os provedores que compõem a infraestrutura da Internet, não
possuem controle do conteúdo da Internet, sendo sua atribuição prezar pelo funci-
onamento da Internet. É também conhecido como “tronco” ou “espinha dorsal” da
rede13. A ele, empresas privadas (provedores de acesso) ligarão seus computadores
e venderão aos interessados, por uma taxa mensal, a conexão com a Internet. Basi-
camente, “oferecem conectividade, vendendo acesso à sua infraestrutura a outras
empresas, que, por sua vez, fazem a revenda de acesso ou de hospedagem para usu-
ários finais, ou que simplesmente utilizam a rede para fins institucionais inter-
nos”14. Desse modo, não se submetem ao Código de Defesa ao Consumidor, pois
não possuem relação direta com o consumidor. São exemplos dessa espécie: Algar,
Tim, Vivo, Embratel, dentre outros.
Provedores de acesso à internet, por sua vez, identificam-se em muito com o que
atualmente é chamado provedor de conexão à Internet, ou seja, são pessoas jurídi-
cas responsáveis por fornecer o acesso da Internet aos seus usuários. Geralmente,
12 LEONARDI, Marcel. Responsabilidade civil dos provedores de serviços de internet. São Paulo:
Editora Juarez de Oliveira, 2005, p. 21.
13 IRIS. Instituto de Referência em Internet e Tecnologia. GNET - Grupo de Estudos Internacio-
nais em Propriedade intelectual, Internet e Inovação. Curso de Introdução ao direito de Inter-
net. Minas Gerais. 2014-2018.
14 LEONARDI, Marcel. Responsabilidade civil dos provedores de serviços de internet. São Paulo:
Editora Juarez de Oliveira, 2005, p. 21.
137
Gabriela Roth / Samuel Nunes
compram a conexão de Internet dos provedores backbones e revendem essa conec-
tividade, funcionando como “varejistas” de conexão de Internet15. Esses provedo-
res, portanto, também não são considerados responsáveis dentro da cadeia da repa-
ração do dano, visto que, de acordo com Leonardi, o provedor de acesso: “é simples
transmissor de informação, não exercendo quaisquer atividades de edição, nem
tampouco monitora as informações que trafegam por seus equipamentos não po-
dendo, em princípio, ser responsabilizado pelo conteúdo destas.”16 No Brasil, são
exemplos Tim, Net, Claro etc.
Já os provedores de correio permitem ao usuário, “por meio de um sistema in-
formático e uma senha de acesso, o envio, armazenamento e recibo de mensagens
eletrônicas.”17 Sua função é possibilitar o envio e recebimento de mensagens de
particulares a um(s) destinatário(s) específico(s), e armazenar essas mensagens.
Sendo esse envio e recebimento condicionado a identificação dos usuários median-
te um “nickname” e senha, que servem como login. São exemplos Outlook, Gmail,
Yahoo etc.
Provedores de conteúdo, por seu turno, em breves palavras, são os responsáveis
pela disponibilização do conteúdo da Internet, controlam a disponibilização do
conteúdo gerado pelos provedores de informação18, determinando, assim, quem
pode ou não ter acesso aos conteúdos por eles disponibilizados. Desta forma, po-
dem oferecer seu conteúdo “gratuitamente, ou a título oneroso, onde apenas pesso-
as devidamente cadastradas, mediante pagamento único, periódico ou mensal, po-
22 BRASIL. Superior Tribunal de Justiça. Recurso Especial nº 1.568.935/RJ. Relator: Ministro Ri-
cardo Villas Bôas Cueva. p. 13. Pesquisa de jurisprudência. Acórdãos, 13 de abriu de 2016. p. 4-
5. Disponível em: < https://bit.ly/2Dpx0wn >. Acesso em: 12 jan. 2019.
23 Exceção à essa regra são os provedores de cunho jornalísticos, que devem, por sua natureza,
possuir controle editorial prévio, a exemplo do El Pais, O Globo etc.
140
A responsabilidade civil dos provedores por danos causados...
Em um primeiro momento, a jurisprudência (principalmente a norte america-
na) trouxe à baila o entendimento de que o provedor não poderia, de forma algu-
ma, ser responsabilizado pela publicação ofensiva, tendo em vista serem apenas
instrumentais para a difusão de informação (teoria da irresponsabilidade), e , dessa
forma, não poderiam ser obrigados ao controle prévio, tampouco submetidos à
responsabilização objetiva, visto que quem deveria fazer o controle prévio do con-
teúdo não seria o provedor, mas sim o usuário.24
Em um segundo momento, seguindo os ditames da jurisprudência brasileira,
porém, seus precedentes tomaram partido em um sentido contrário ao da corrente
norte-americana, assumindo, então, que o provedor de conteúdo detinha respon-
sabilidade objetiva acerca da publicação feita pelo seu usuário. Isso porque defendi-
am que os provedores teriam o dever de controlar o conteúdo que era disponibili-
zado por meio de seus serviços. Em cima dessa teoria, várias decisões foram toma-
das pelos tribunais brasileiros, obrigando os provedores a instaurar controle prévio
de conteúdo.
Dentre as justificativas para a adoção desse regime de responsabilidade, se des-
tacam as demandas julgadas com fundamento no art. 927 do Código Civil e na ale-
gação de serviço defeituoso, com base no art. 14 do Código de Defesa Consumidor
– elementares da teoria do risco que dá lastro à responsabilidade objetiva. Entretan-
to, há algumas exceções no caso de se classificar a responsabilidade civil, se verifi-
cada a ocorrência de culpa.
24 REINALDO FILHO, Demócrito. Julgados sobre a responsabilidade civil dos provedores. Con-
sultor Jurídico (ConJur), São Paulo, 20 de fevereiro de 2011, 8h53. Disponível em: <
https://www.conjur.com.br/2011-fev-20/jurisprudencia-responsabilidade-provedores-internet>
Acesso em: 20. nov. 2018.
141
Gabriela Roth / Samuel Nunes
dade não é a culpa, mas, sim, o desenvolvimento de uma atividade que possa, even-
tualmente, causar danos. Entende ela que “toda pessoa que exerce alguma atividade
cria um risco de dano para terceiros. E deve ser obrigada a repará-lo, ainda que sua
conduta seja isenta de culpa”25. Os provedores de aplicação, conforme dito anteri-
ormente, são responsáveis pela disponibilização do conteúdo da Internet, no entan-
to, geralmente não controlam o que é disponibilizado, limitando-se a fornecer o
acesso do conteúdo gerado por terceiros, de forma livre ou restrita na Internet.
Observe-se que, por mais que o conteúdo gerado por terceiro seja ilícito, e pos-
sua, à exemplo, ofensas à honra de alguém (usualmente na forma de comentários
ou postagens), os provedores de aplicação não administram esse conteúdo, não são
os agentes diretos desses atos. Por mais que o ato seja praticado por meio de seus
serviços, o STJ entende que eles não podem ser responsabilizados como se fossem,
também, autores do ilícito.
Esse entendimento tem sua originalidade fundada na tentativa de impedir que
os provedores de aplicação (PAIs) estabeleçam uma censura prévia de conteúdo,
segundo critérios subjetivos, pois isto configuraria um grande retrocesso à própria
democracia e à Lex Mater. Por isso, o MCI, no artigo 19, caput, exclui a possibilida-
de de responsabilização objetiva, como indica o STJ:
RECURSO ESPECIAL - AÇÃO DE OBRIGAÇÃO DE FAZER C/C INDENIZATÓ-
RIA - RESPONSABILIDADE CIVIL DE PROVEDOR DE INTERNET - OFENSAS
INSERIDAS POR ANÔNIMO NO SITE DE RELACIONAMENTOS ORKUT -
DECISÕES DAS INSTÂNCIAS ORDINÁRIAS QUE RECONHECERAM A RES-
PONSABILIDADE OBJETIVA DO GOOGLE. INSURGÊNCIA DO RÉU.
1. Ambas as Turmas que compõem a Segunda Seção desta Corte Superior possuem
precedentes sobre o tema central da lide – responsabilidade civil de provedor de in-
ternet por mensagens ofensivas postadas em seus sites. 1.1 Nesses julgados, consoli-
dou-se o entendimento de que não se aplica, em casos como o destes autos, a res-
ponsabilidade objetiva com base no art. 927 do CC, mas sim a responsabilidade sub-
jetiva, a qual só se configura quando o provedor não age rapidamente para retirar o
25 GONÇALVES, Victor Hugo Pereira. Marco Civil da Internet comentado. São Paulo: Atlas,
2017, p. 19.
142
A responsabilidade civil dos provedores por danos causados...
conteúdo ofensivo ou não adota providências para identificar o autor do dano.26
Dando seguimento, outra grande tese de defesa pelos juristas para mudar o en-
tendimento acerca da responsabilização dos provedores por dano de terceiros, resi-
de no disposto no artigo 14 do Código de Defesa do Consumidor, tendo em vista o
fato ora citado de que os provedores de aplicação entabulam relações de consumo.
Antes, porém, é necessário pontuar que o STJ possui entendimento pacificado
de que os provedores de aplicação estão sujeitos ao CDC, mesmo que o serviço
disponibilizado seja gratuito, uma vez que os provedores auferem ganhos indireta-
mente. Confira-se:
CIVIL E CONSUMIDOR. INTERNET. RELAÇÃO DE CONSUMO. INCIDÊNCIA
DO CDC. GRATUIDADE DO SERVIÇO. INDIFERENÇA. PROVEDOR DE COR-
REIO ELETRÔNICO (E-MAIL). FISCALIZAÇÃO PRÉVIA DAS MENSAGENS
ENVIADAS. DESNECESSIDADE. MENSAGEM OFENSIVA. DANO MORAL.
RISCO INERENTE AO NEGÓCIO. INEXISTÊNCIA. CIÊNCIA DA EXISTÊNCIA
DE CONTEÚDO ILÍCITO. BLOQUEIO DA CONTA. DEVER. IDENTIFICAÇÃO
DO USUÁRIO. INDICAÇÃO DO PROVEDOR DE ACESSO UTILIZADO. SUFI-
CIÊNCIA.
1. A exploração comercial da Internet sujeita as relações de consumo daí advindas à
Lei nº 8.078/90. 2. O fato de o serviço prestado pelo provedor de serviço de Internet
ser gratuito não desvirtua a relação de consumo, pois o termo "mediante remunera-
ção", contido no art. 3º, § 2º, do CDC, deve ser interpretado de forma ampla, de mo-
do a incluir o ganho indireto do fornecedor.27
Dessa forma, muitas demandas levaram o STJ a indicar que é dever dos prove-
dores fiscalizar previamente o conteúdo postado pelos usuários na Internet, e, do
contrário, estaria o provedor incorrendo em defeito do serviço prestado e, portanto,
poderia ser responsabilizado objetivamente.
26 BRASIL. Superior Tribunal de Justiça. Recurso Especial nº 1.501.187/RJ. Relator: Ministro Mar-
co Buzzi. Pesquisa de jurisprudência. Ementa, 19 de Dezembro de 2014. Disponível em: <
https://bit.ly/2KFxdRS >. Acesso em: 12 jan. 2019.
27 BRASIL. Superior Tribunal de Justiça. Recurso Especial nº 1.300.161/RS. Relatora: Ministra
Nancy Andrighi. Pesquisa de jurisprudência. Ementa, 19 de junho de 2012. Disponível em: <
https://bit.ly/2Gfo9Ok >. Acesso em: 12 jan. 2019.
143
Gabriela Roth / Samuel Nunes
Em outras palavras, afirma-se que é da natureza do serviço prestado pelos pro-
vedores a fiscalização prévia dos conteúdos oferecidos. No entanto, o STJ, antes
mesmo do Marco Civil da Internet – e, ainda, posteriormente ao seu vigor – assen-
tou sólido entendimento de que o controle prévio não faz parte da natureza do
serviço prestado pelos provedores, de modo que não podem ser obrigados a tal
dever sob pena de incorrer em responsabilidade objetiva, vide julgado:
PROCESSUAL CIVIL. AGRAVO REGIMENTAL NO AGRAVO EM RECURSO
ESPECIAL. RESPONSABILIDADE CIVIL. AÇÃO DE INDENIZAÇÃO. PROVE-
DOR DE CONTEÚDO DA INTERNET. DECISÃO MANTIDA.
1. Consoante a jurisprudência desta Corte, não se constitui atividade intrínseca do
serviço prestado pelo provedor de conteúdo da internet a fiscalização prévia das in-
formações postadas no site por seus usuários, portanto, não se aplica à hipótese a
responsabilidade objetiva prevista no art. 927 do CC/2002, tampouco o art. 14 do
CDC, por não se tratar de produto defeituoso.28
Da mesma forma que o Superior Tribunal de Justiça entende que os provedores
de aplicação estão sujeitos ao Código de Defesa do Consumidor, mesmo se o servi-
ço disponibilizado for gratuito, observa-se que tal fiscalização prévia é desnecessá-
ria, embora também não seja defesa. Esse entendimento vale para todos os prove-
dores de aplicação e também para o provedor de conexão à Internet29. A exceção
são os provedores de backbone, posto que não possuem relação direta com os con-
sumidores da Internet.
30 MARCACINI, Augusto Tavares Rosa. Aspectos Fundamentais do Marco Civil da Internet. São
Paulo: Edição do autor. 2016, p. 72.
31 Nesse sentido, “responsabilizar objetivamente qualquer provedor de serviços de Internet pelos
atos de seus usuários traria, como consequência imediata, o estabelecimento de políticas agressi-
vas de censura da conduta de tais usuários, configurando uma injusta limitação à privacidade e à
liberdade de expressão destes”. (GONÇALVES, Victor Hugo Pereira. Marco Civil da Internet
comentado. São Paulo: Atlas, 2017, p. 95.)
32 Por força normativa da regra do artigo 21 do MCI. Trata-se de uma regra mais específica do que
a do art. 19, de modo que não é correto se falar em conflito entre ambas.
145
Gabriela Roth / Samuel Nunes
do:
CIVIL E PROCESSUAL CIVIL. RECURSO ESPECIAL. GOOGLE. YOUTUBE.
AÇÃO DE REPARAÇÃO POR DANOS MORAIS. CONTEÚDO REPUTADO
OFENSIVO. DANO MORAL. RESPONSABILIDADE SUBJETIVA DO PROVE-
DOR. NOTIFICAÇÃO JUDICIAL. DESCUMPRIMENTO. RESPONSABILIDADE
SOLIDÁRIA COM OFENSOR. REDUÇÃO DO VALOR DA MULTA PELO DES-
CUMPRIMENTO DE ORDEM JUDICIAL.
(...) 3. Esta Corte fixou entendimento de que "(i) não respondem os provedores
objetivamente pela inserção no site, por terceiros, de informações ilegais; (ii) não
podem ser obrigados a exercer um controle prévio do conteúdo das informações
postadas no site por seus usuários; (iii) devem, assim que tiverem conhecimen-
to inequívoco da existência de dados ilegais no site, removê-los imediatamente,
sob pena de responderem pelos danos respectivos; (iv) devem manter um sistema
minimamente eficaz de identificação de seus usuários, cuja efetividade será avaliada
caso a caso". Precedentes.
4. Aos provedores de aplicação, aplica-se a tese da responsabilidade subjetiva segun-
do a qual o provedor de aplicação torna-se responsável solidariamente com aquele
que gerou o conteúdo ofensivo se, ao tomar conhecimento da lesão que determina-
da informação causa, não tomar as providências necessárias para a sua remoção.
Precedentes33.
Ato contínuo, além desta previsão, observa-se a necessidade da indicação do
URL como requisito primordial de responsabilização quando instaurada a previsi-
bilidade de descumprimento de norma jurídica. É o que verificaremos em seguida.
34 BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deve-
res para o uso da Internet no Brasil. In: Diário Oficial da República Federativa do Brasil, Brasí-
lia, DF, 24 abr. 2014. Disponível em: < https://bit.ly/1kxaoKm >. Acesso em: 08 jan. 2019.
35 Nesse tipo de norma, Kelsen nos ensina que o legislador tinha a opção de especificar o conteúdo
da norma, no entanto escolhe somente descrever uma norma geral, tendo em vista a construção
do seu conteúdo através de sua aplicação construtiva, pelo judiciário, aos casos concretos. (KEL-
SEN, Hans. Teoria pura do direito. Tradução de João Baptista Machado. São Paulo: Martins
Fontes, 1999.)
36 SEARCHNETWORKING. Definição do Uniform Resouce Locator. Disponível em: <
https://searchnetworking.techtarget.com/definition/URL >. Acesso em: 19 jan. 2019.
37 SEARCHNETWORKING. Definição do Uniform Resouce Locator. Disponível em: <
147
Gabriela Roth / Samuel Nunes
Apesar desse entendimento, sobre a necessidade do URL para responsabilização
subjetiva ser pacífico no STJ, como a norma do art. 19, § 1º, é aberta, recentemente
fora discutida a possibilidade de serem admitidos outros elementos que também
pudessem indicar, de forma clara e específica, o conteúdo apontado como ilícito na
web. Mas o STJ manteve o entendimento da necessidade do URL como critério de
validade de ordem judicial, para que se determine a responsabilização subjetiva e
solidária com o autor, bem como a retirada do conteúdo tido como ilícito.
Veja-se julgado recente do STJ acerca do debate sobre a necessidade de indica-
ção do URL:
CIVIL E PROCESSUAL CIVIL. REDE SOCIAL. RESPONSABILIDADE CIVIL DO
PROVEDOR DE APLICAÇÃO. REDE SOCIAL. FACEBOOK. OBRIGAÇÃO DE
FAZER. REMOÇÃO DE CONTEÚDO. FORNECIMENTO DE LOCALIZADOR
URL DA PÁGINA OU RECURSO DA INTERNET. COMANDO JUDICIAL ESPE-
CÍFICO. NECESSIDADE. OBRIGAÇÃO DO REQUERENTE. MULTA DIÁRIA.
OBRIGAÇÃO IMPOSSÍVE DESCABIMENTO.
(...) 3. Necessidade de indicação clara e específica do localizador URL do conteúdo
infringente para a validade de comando judicial que ordene sua remoção da inter-
net. O fornecimento do URL é obrigação do requerente. Precedentes deste STJ. 4.
A necessidade de indicação do localizador URL não é apenas uma garantia aos
provedores de aplicação, como forma de reduzir eventuais questões relacionadas à
liberdade de expressão, mas também é um critério seguro para verificar o cumpri-
mento das decisões judiciais que determinar a remoção de conteúdo na internet. 5.
Em hipóteses com ordens vagas e imprecisas as discussões sobre o cumprimento de
decisão judicial e quanto à aplicação de multa diária serão arrastadas sem necessida-
de até os Tribunais superiores. 6. O Marco Civil da Internet elenca, entre os requisi-
tos de validade da ordem judicial para a retirada de conteúdo infringente, a "identi-
ficação clara e específica do conteúdo", sob pena de nulidade, sendo necessário,
portanto, a indicação do localizador URL.38
40 LONGHI, João Victor Rozatti. Marco Civil da Internet no Brasil: breves considerações sobre
seus fundamentos, princípios e análise crítica do regime de responsabilidade civil dos provedo-
res. In: MARTINS, Guilherme Magalhães; LONGHI, João Victor Rozatti. Direito digital: direito
privado e internet. 2. ed. Indaiatuba: Foco, 2019, p. 152.
150
A responsabilidade civil dos provedores por danos causados...
Nesse sentido, conforme discorrido no curso desse estudo, optou o legislador
brasileiro pela primazia da liberdade de expressão e da livre difusão de ideias, inde-
pendentemente de censura, ao estabelecer, ainda que sob severas críticas da doutri-
na, a responsabilização subjetiva dos provedores por danos gerados por terceiros.
Isso não condiz com a afirmação de que a responsabilidade objetiva está errada em
sua essência, mormente porque ela é defendida por boa parte dos doutrinadores,
em especial adesão ao viés protetivo indicado pelo Código de Defesa do Consumi-
dor quando aderiu à teoria do risco, mas isto somente traduz a impossibilidade de
sua aplicação nos casos de responsabilização dos provedores como se fossem tam-
bém praticantes do ilícito, e, deste modo, também responsáveis pelos atos ilegais
praticados por seus usuários.
Deste modo, é possível concluir que (i) somente podem ser responsabilizados in
omittendo, ou seja, através da responsabilidade civil subjetiva por omissão, isto é,
por descumprimento de mandado judicial válido; (ii) os provedores de aplicação
possuem três espécies (conteúdo, hospedagem e correio eletrônico); (iii) a retirada
de um conteúdo está primeiramente subordinada aos termos de uso dos websites,
sendo o Judiciário o “legítimo” para resolver o empasse em caso de recusa de indis-
ponibilidade de determinado conteúdo, reputado como ilícito por um usuário, daí a
necessidade de notificação judicial para obrigação de retirar determinado conteúdo
da Internet; (iv) a responsabilidade objetiva dos provedores por conteúdo gerado
por terceiros dependerá da constatação de controle prévio de conteúdo; (v) os pro-
vedores não podem ser obrigados ao controle prévio de conteúdo sob a teoria do
risco ou do defeito de serviço e, por fim: (vi) é de extrema importância ao operador
do direito que indique o URL na petição inicial, para responsabilização dos prove-
dores, sob pena de nulidade.
Referências
ARAÚJO, Laís Targino Casullo de; REIS, Sérgio Cabral dos. Responsabilidade civil
dos provedores de conteúdo de internet. Âmbito Jurídico, Rio Grande, XIV, n.
93, out 2011. Disponível em: < https://bit.ly/2UWBB2V >. Acesso em 20 nov.
2018.
151
Gabriela Roth / Samuel Nunes
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias,
direitos e deveres para o uso da Internet no Brasil. In: Diário Oficial da Repú-
blica Federativa do Brasil, Brasília, DF, 24 abr. 2014. Disponível em: <
https://bit.ly/1kxaoKm >. Acesso em: 08 jan. 2019.
BRASIL. Superior Tribunal de Justiça. Recurso Especial nº 1.642.997/RJ. Relatora:
Ministra Nancy Andrighi. Pesquisa de jurisprudência. Acórdãos, 15 de Setem-
bro de 2017. p. 4. Disponível em: < https://bit.ly/2KCWb4s >. Acesso em: 10 jan.
2019.
BRASIL. Superior Tribunal de Justiça. Recurso Especial nº 1.642.560/SP. Relator:
Ministro Marco Aurélio Belizze. Pesquisa de jurisprudência. Ementa, 29 de No-
vembro e 2017. Disponível em:< https://bit.ly/2D9LPmf >. Acesso em: 20 jan.
2019.
BRASIL. Superior Tribunal de Justiça. Recurso Especial nº 1.531.653/RS. Relatora:
Ministra Nancy Andrighi. Pesquisa de jurisprudência. Ementa, 13 de junho de
2012. Disponível em:< https://bit.ly/2PaZ8HS >. Acesso em: 12 jan. 2019.
BRASIL. Superior Tribunal de Justiça. Recurso Especial nº 1.300.161/RS. Relatora:
Ministra Nancy Andrighi. Pesquisa de jurisprudência. Ementa, 19 de junho de
2012. Disponível em: < https://bit.ly/2Gfo9Ok >. Acesso em: 12 jan. 2019.
BRASIL. Superior Tribunal de Justiça. Agravo de Instrumento no Recurso Especial
nº 484.995/RJ. Relator: Ministro Antônio Carlos Ferreira. Pesquisa de jurispru-
dência. Ementa, 03 de Fevereiro de 2015. Disponível em: <
https://bit.ly/2UBMgk1>. Acesso em: 14 jan. 2019.
BRASIL. Superior Tribunal de Justiça. Recurso Especial nº 1.501.187/RJ. Relator:
Ministro Marco Buzzi. Pesquisa de jurisprudência. Ementa, 19 de Dezembro de
2014. Disponível em: < https://bit.ly/2KFxdRS >. Acesso em: 12 jan. 2019.
BRASIL. Superior Tribunal de Justiça. Recurso Especial nº 1.629.255/MG. Terceira
Turma. Relatora: Ministra Nancy Andrighi, j. em: 22/08/2017. Disponível em: <
https://bit.ly/2Gfo9Ok >. Acesso em: 12 jan. 2019.
BRASIL. Superior Tribunal de Justiça. Recurso Especial nº 1.568.935/RJ. Relator:
Ministro Ricardo Villas Bôas Cueva. p. 13. Pesquisa de jurisprudência. Acór-
dãos, 13 de abriu de 2016. p. 4-5. Disponível em: < https://bit.ly/2Dpx0wn >.
152
A responsabilidade civil dos provedores por danos causados...
Acesso em: 12 jan. 2019.
COLOMBO, Cristiano; FACCHINI NETO, Eugênio. Ciberespaço e conteúdo ofen-
sivo gerado por terceiros: a proteção de direitos de personalidade e a responsa-
bilidade civil dos provedores de aplicação, à luz da jurisprudência do Superior
Tribunal de Justiça. Revista Brasileira de Políticas Públicas, Brasília, v. 7, n. 3, p.
216-234, 2017.
GONÇALVES, Carlos Roberto. Direito das obrigações: parte especial responsabili-
dade civil. São Paulo: Saraiva, 2017.
GONÇALVES, Victor Hugo Pereira. Marco Civil da Internet comentado. São Pau-
lo: Atlas, 2017.
IRIS. Instituto de Referência em Internet e Tecnologia. GNET - Grupo de Estudos
Internacionais em Propriedade intelectual, Internet e Inovação. Curso de Intro-
dução ao direito de Internet. Minas Gerais. 2014-2018.
KELSEN, Hans. Teoria pura do direito. Tradução de João Baptista Machado. São
Paulo: Martins Fontes, 1999.
LEONARDI, Marcel. Responsabilidade civil dos provedores de serviços de inter-
net. São Paulo: Editora Juarez de Oliveira, 2005.
LONGHI, João Victor Rozatti. Marco Civil da Internet no Brasil: breves considera-
ções sobre seus fundamentos, princípios e análise crítica do regime de responsa-
bilidade civil dos provedores. In: MARTINS, Guilherme Magalhães; LONGHI,
João Victor Rozatti. Direito digital: direito privado e internet. 2. ed. Indaiatuba:
Foco, 2019.
MARCACINI, Augusto Tavares Rosa. Aspectos Fundamentais do Marco Civil da
Internet. São Paulo: Edição do autor. 2016.
SEARCHNETWORKING. Definição do Uniform Resouce Locator. Disponível em:
< https://searchnetworking.techtarget.com/definition/URL >. Acesso em:
1901/2019.
REINALDO FILHO, Demócrito. Julgados sobre a responsabilidade civil dos prove-
dores. Consultor Jurídico (ConJur), São Paulo, 20 de fevereiro de 2011, 8h53.
Disponível em: < https://www.conjur.com.br/2011-fev-20/jurisprudencia-
153
Gabriela Roth / Samuel Nunes
responsabilidade-provedores-internet> Acesso em: 20. nov. 2018.
SERRO, Bruna Manhago. Da responsabilidade civil dos provedores de aplicações
frente à Lei 12.965/2014: análise doutrinária e jurisprudencial. Revista Magister
de Direito Empresarial, Concorrencial e do Consumidor, São Paulo, v. 57, p.
65-79, 2014.
SOUZA, Carlos Affonso; LEMOS Ronaldo. Marco Civil da Internet: construção e
aplicação. Juiz de Fora: Editar, 2016.
TARTUCE, Flávio. Manual de direito civil. 7. ed. Rio de Janeiro: Forense, 2017.
154
A SEXUALIZAÇÃO INFANTIL NA INTERNET
6
Giulia Gabriele Rezende
Introdução
1 A criança
volvimento na Primeira Infância [on-line]. Montreal, Quebec: Centre of Excellence for Early
Childhood Development, 2010, p. 1-5. Disponível em: < https://bit.ly/2KHQcLB >. Acesso em:
30 jan. 2019.
3 CASTRO, Michele G. Bredel. Noção de criança e infância: diálogos, reflexões, interlocuções. In:
16° Congresso de Leitura do Brasil. Anais eletrônicos. Campinas: Unicamp, 2007. Disponível
em: < http://alb.com.br/arquivo-morto/edicoes_anteriores/anais16/sem13pdf/sm13ss04_02.pdf
>. Acesso em: 31 jan. 2018.
157
Giulia Gabriele Rezende
cançam as crianças, afetando essa concepção de si, ou seja, se elas são constante-
mente bombardeadas por informações, padrões e modos de comportamentos colo-
cados pelas figuras públicas, empresas e indivíduos comuns por meio da Internet,
haverá, por consequência, uma afetação direta no seu próprio comportamento.
2 A sexualização
Colocadas nas redes sociais, as crianças são tão, se não mais, afetadas pela cultu-
ra de consumo lá muito ativa. Com a facilidade de se tornarem virais, elas se tor-
nam não só consumidoras, mas produtos facilmente manipuláveis pelos seus res-
ponsáveis e pela opinião pública, sendo colocadas como “influenciadoras digitais”
quando são, na realidade, influenciadas pela sua falta de discernimento da realida-
de, decorrente do seu estágio de desenvolvimento.
Dessa forma, para que alcancem a fama, elas são submetidas a jornadas intensas
de trabalho que, muitas vezes, não são reconhecidas como tal, por não haver regu-
lamentação, e são, com isso, privadas de parte da sua infância. Porém, não é só o
seu tempo que é despendido para fins comerciais, mas sua própria imagem, que
deve ser sempre adaptada às preferências do público.
Assim, geralmente instruídas pelos seus pais, as crianças adotam uma figura di-
ferente da média das outras crianças, sendo constantemente expostas nas mídias
sociais como “pequenas adultas”, privadas do contato com outras da mesma faixa
etária, dos comportamentos típicos da idade, vestidas de forma adultizada, e, mui-
tas vezes, erotizada, o que pode, de certa forma, remontar ao tratamento recebido
por elas na Idade Média, conforme citado anteriormente.
Isso se torna ainda mais problemático quando se visualiza que tal comporta-
mento condiciona o das demais crianças; portanto, não são somente aquelas crian-
ças que se tornam virais que sofrem com a sexualização, mas esse se torna um fe-
nômeno observado de uma maneira geral. Para exemplificar, pensa-se em uma
criança que vê a outra, tratada como adulta, se tornar famosa nas redes sociais, e
tende a copiar tal comportamento para ter uma maior aceitação na sociedade.
Não existindo o controle desse processo, o indivíduo elimina uma importante
etapa do seu desenvolvimento mental, podendo gerar efeitos imediatos também
158
A sexualização infantil na Internet
físicos, como a puberdade precoce, além de efeitos a longo prazo que ainda carecem
de estudos mais aprofundados.
3 Caso ‘Melody’
159
Giulia Gabriele Rezende
sítios eletrônicos desse tipo.
Em decorrência disso, surgiram na rede diversas discussões sobre o assunto,
com a interferência de outras figuras públicas, como o youtuber Felipe Neto, que
trouxe mais visibilidade ao caso. A sua primeira atitude foi banir os seus vídeos de
“reação” aos clipes de Melody, que eram feitos devido a um acordo do youtuber
com o pai da garota, em exploração ao apelo sexual contido neles.
Depois, o youtuber realizou um acordo, informado pela sua assessoria, no qual
Melody e sua irmã teriam “acompanhamento pedagógico e psicológico” por parte
de especialistas para tornar seus comportamentos mais condizentes com as suas
idades, além de serem inseridas em um programa que utilizará do seu potencial
artístico e midiático em prol de gerar uma boa influência em crianças pelo país.
Porém, tal atitude alcançou maiores dimensões e acabaram por culminar em di-
versas ações, como o afastamento do pai da menina da administração da carreira
dela, fazendo com que a mãe se tornasse responsável pelas contas em redes sociais
de Melody. Uma apuração foi realizada pelo Ministério Público com relação ao
núcleo familiar das irmãs, por meio de um Procedimento Administrativo Individu-
al, além da busca judicial para a retirada de qualquer conteúdo em websites de teor
pornográfico nos quais figurasse a garota.
Atualmente, a cantora se encontra sob vários impedimentos, como o de utilizar
cílios e unhas postiças, assim como roupas decotadas, além de estar frequentando a
escola, o que representa parte do processo de tratamento psicológico e pedagógico e
da sua mudança de imagem pública.
4 A responsabilidade parental
A Constituição Federal de 1988, no seu capítulo VII do título VIII, já traz a pro-
teção da criança como um dos seus objetivos. O seu artigo 227 agrega a responsabi-
lidade da família, da sociedade e do Estado de garantir a esses indivíduos os seus
mais básicos direitos; porém, deve ser destacado, nesse caso, o dever de cuidado dos
pais, especificamente.
Também, utilizando-se do Estatuto da Criança e do Adolescente, o ordenamen-
160
A sexualização infantil na Internet
to jurídico brasileiro determina considerar-se “criança, a pessoa até doze anos de
idade incompletos, e adolescente aquela entre doze e dezoito anos de idade”. No
entanto, essa proteção não foi garantida desde o princípio da sociedade brasileira,
como já foi demonstrado sobre a mão de obra infantil, e veio apenas no ano de
1990, junto à tentativa constitucional de expandir a garantia dos Direitos Humanos
pelo país.
Nessa mesma lei, é destacada várias vezes a forma com que a responsabilidade
dos pais pelos filhos deve ocorrer. O poder familiar traz o dever de educar a criança,
como é citado no art. 22, de forma a preservar seu desenvolvimento saudável, tanto
física quanto psicologicamente, e impedindo que ela passe por situações degradan-
tes que os responsáveis poderiam evitar por meio de cuidados atentos. Da mesma
maneira, o Código Civil, no art. 1.634, I, determina que compete aos pais educarem
e criarem os seus filhos, demonstrando, portanto, a coesão do sistema em delegar a
responsabilidade de cuidado principalmente aos genitores.
Dessa maneira, se considerado que a Internet é, hoje, um meio em que as crian-
ças passam grande parte do seu tempo, surge a necessidade de se analisar qual é a
responsabilidade dos pais sobre o comportamento das crianças em tal âmbito.
O Marco Civil da Internet traz, pontualmente, que “o usuário terá a opção de li-
vre escolha na utilização de programa de computador em seu terminal para exercí-
cio do controle parental de conteúdo entendido por ele como impróprio a seus
filhos menores, desde que respeitados os princípios desta Lei e da Lei no 8.069, de
13 de julho de 1990 - Estatuto da Criança e do Adolescente”.
No entanto, nota-se uma forte negligência por parte dos pais em relação a fo-
mentar a educação digital aos seus filhos, atitude essa que pode ser decorrente de
omissão pela própria falta de conhecimento, ou por uma ação direta, como ocorreu
com o pai da cantora Melody, sendo isto previsto pelo ECA no seu art. 5º como
ilegal.
Jones Figueirêdo traz, ao tratar de abandono digital, as seguintes considerações,
pertinentes a esse tema:
(...) evidente que ao conceito de abandono, como situação de perigo, integra-se a fal-
ta dos cuidados necessários à idade do menor, no espectro virtual, pelo genitor
omisso ou negligente (situação de “abandono digital”), ficando o filho entregue a si
161
Giulia Gabriele Rezende
próprio e aos seus equipamentos eletrônicos. Daí decorrem os perigos psíquicos e
emocionais suscetíveis nessa esfera de vivência digital, certo que a noção de perigo
se vincula, desde logo, à iminência ou potencialidade dos danos, independente de a
lesão haver efetivamente ocorrido. Com efeito, a primeira situação de perigo, com-
preensiva em sua ampla extensão, é o da própria criança desassistida por abandono
digital dos genitores.4
Assim, quando se diz sobre a sexualização infantil, nota-se essa clara negligência
por parte da maioria dos pais, que deixam os filhos relegados à própria sorte nas
redes sociais, sem nenhum tipo de controle de conteúdo, ou, ao menos, sem uma
consciência de que não devem adotar determinados comportamentos simplesmen-
te por estes estarem amplamente difundidos nas redes sociais e abrirem possibili-
dade de torná-los pessoas populares.
Já o Código Civil traz a responsabilidade dos pais pelos atos de seus filhos meno-
res no art. 932, I. Portanto, se a criança praticar algum ato ilícito enquanto estiver
sob a autoridade de seus responsáveis, eles serão responsabilizados, e o menor po-
derá responder apenas subsidiariamente, ou seja, se os responsáveis não forem
obrigados a responder ou se eles não puderem fazê-lo, de acordo com o art. 928 do
referido diploma normativo.
Isto posto, quaisquer atos que os filhos realizem no âmbito da Internet são de
responsabilidade dos seus genitores, que não podem alegar desconhecimento ou
nenhuma relação com o acontecimento para eximirem-se de uma penalidade. Isso
se dá por se tratar de um caso de responsabilidade objetiva, a qual é assim definida
por Caio Mário da Silva Pereira:
A doutrina objetiva, ao invés de exigir que a responsabilidade civil seja a resultante
dos elementos tradicionais (culpa, dano, vínculo de causalidade entre uma e outro),
assenta na equação binária cujos polos são o dano e a autoria do evento danoso. Sem
cogitar da imputabilidade ou investigar a antijuridicidade do fato danoso, o que im-
porta para assegurar o ressarcimento é a verificação se ocorreu o evento e se dele
emanou o prejuízo. Em tal ocorrendo, o autor do fato causador do dano é o respon-
4 ALVES, Jones Figueirêdo. Negligência dos pais no mundo virtual expõe criança a efeitos nocivos
da rede. Revista Consultor Jurídico, 15 de janeiro de 2017. Disponível em: <
https://bit.ly/2PcbUGk >. Acesso em: 06 fev. 2019.
162
A sexualização infantil na Internet
sável. Assim, observado que os pais deveriam ter zelado para que não houvesse ne-
nhum dano à criança ao permitir o seu acesso à internet, e considerando que isso
não configura ato ilícito por si só, é possível de se identificar o citado nexo causal e,
consequentemente, a responsabilidade civil dessas pessoas.5
De tal maneira, se a criança se encontra sexualizada nas mídias digitais, os seus
pais devem ser considerados responsáveis por esse fato devido à falta de autonomia
civil da criança e do seu dever de educação e criação já diplomado no ordenamento.
Ademais, o art. 1.634, IX, do Código Civil determina que é de competência dos
pais, no exercício do pleno poder familiar, exigir que a criança realize atividades
próprias à sua idade e condição, o que claramente denota uma indiligência de tais
genitores quando permitem que seus filhos se tornem sexualizados antes de ao me-
nos atingirem a puberdade – o quando o corpo inicia a produção de hormônios
sexuais e, consequentemente, desperta o desejo sexual no indivíduo.
Portanto, como foi observado, permitir ou incentivar que uma criança se porte
como objeto de interesse sexual é uma conduta reprovada pelo ordenamento jurí-
dico brasileiro e é passível de penalização, com a perda do poder familiar pelo res-
ponsável sobre o menor, além de não se descaracterizar a possibilidade de repara-
ção de eventuais perdas e danos.
Conclusão
Assim, é claro o problema que a falta de educação digital, com o acesso quase ir-
restrito à Internet por parte das crianças, pode trazer. Como foi apontado, a sexua-
lização infantil é decorrente da falta de cautela por parte dos pais, que não restrin-
gem o acesso dos filhos a apenas conteúdos que sejam adequados à idade da crian-
ça, mas as deixam sob a influência da mídia digital e dos estereótipos que levam à
mudança de comportamento devido à fragilidade dessas pessoas que ainda estão
em fase de desenvolvimento.
Entretanto, os benefícios do acesso à principal fonte de informação e, hoje, de
5 PEREIRA, Caio Mário da Silva. Responsabilidade civil. 8. ed. Rio de Janeiro: Forense, 1998, p.
269.
163
Giulia Gabriele Rezende
comunicação, não devem ser mitigados pela falta de cuidado daqueles responsáveis
pelas crianças, já que isso será contrário a, até mesmo, os princípios e objetivos
legais vigentes, como aqueles postos pelo Marco Civil da Internet, que envolvem
utilizá-la como um meio de desenvolvimento do país.
Torna-se notável, portanto, a necessidade de buscar a aplicação do artigo 29 do
diploma normativo supracitado, principalmente em relação à proposta contida no
seu parágrafo único, a qual envolve a promoção da educação digital tanto para os
pais, quanto para os filhos, para que haja uma inclusão de maneira adequada dessas
crianças no espaço virtual.
Também, é preciso que os pais sejam efetivamente responsabilizados pela negli-
gência em relação aos seus filhos, sem que isso ocorra apenas em casos como o da
cantora Melody, mas, sim, para que haja a aplicação dos princípios legais que garan-
tem a proteção da criança. Caso não haja a busca para selecionar tal problema, não
se sabe concretamente qual será a abrangência dos efeitos sobre esses indivíduos
que chegarão à idade adulta tendo passado por uma infância mitigada, ou seja, com
um período essencial para a consolidação de experiências e desenvolvimento men-
tal reduzido.
Além da sabida importância de preservar tal fase para que a criança se desenvol-
va adequadamente, essas medidas são importantes para que a pornografia infantil
seja refreada até certo ponto e não ocorram situações como a da cantora mirim e o
website de vídeos pornográficos.
Referências
ALVES, Jones Figueirêdo. Negligência dos pais no mundo virtual expõe criança a
efeitos nocivos da rede. Revista Consultor Jurídico, 15 de janeiro de 2017. Dis-
ponível em: < https://bit.ly/2PcbUGk >. Acesso em: 06 fev. 2019.
BARROS, Solange Palma. O comportamento de risco da geração Z na internet: os
reflexos no ambiente escolar. In: ABRUSIO, Juliana. Educação digital. São Pau-
lo: Revista dos Tribunais, 2015, p. 69-79.
BRASIL, Constituição (1988). Constituição Federal. Brasília, 05 out. 1988. Dispo-
164
A sexualização infantil na Internet
nível em: < https://bit.ly/1dFiRrW >. Acesso em: 06 fev. 2019.
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet. Brasília, 23
abr. 2014. Disponível em: < https://bit.ly/1kxaoKm >. Acesso em: 06 fev. 2019.
BRASIL. Lei nº 8.069, de 13 de julho de 1990. Estatuto da Criança e do Adolescen-
te. Brasília, Disponível em: < https://bit.ly/1NqqzW6 >. Acesso em: 06 fev. 2019.
CASTRO, Michele G. Bredel. Noção de criança e infância: diálogos, reflexões, in-
terlocuções. In: 16° Congresso de Leitura do Brasil. Anais eletrônicos... Campi-
nas: Unicamp, 2007. Disponível em: <http://alb.com.br/arquivo-
morto/edicoes_anteriores/anais16/sem13pdf/sm13ss04_02.pdf> Acesso em: 31
jan. 2019.
ESTADÃO. Felipe Neto 'bane' MC Melody e critica pai por exposição da fi-
lha. 2019. Disponível em: <https://emais.estadao.com.br/noticias/gente,felipe-
neto-bane-mc-melody-e-critica-pai-por-exposicao-da-filha,70002683541>.
Acesso em: 31 jan. 2019.
GOULART, Nathalia. A puberdade vem mais cedo. E a infância fica mais curta. 01
out. 2010. Disponível em: <https://veja.abril.com.br/educacao/a-puberdade-
vem-mais-cedo-e-a-infancia-fica-mais-curta/>. Acesso em: 06 fev. 2019.
HERINGER, Carolina. Pais de MC Melody terão que dar explicações ao Ministério
Público de São Paulo. 24 jan. 2019. Disponível em: < https://glo.bo/2V4W5Xh
>. Acesso em: 31 jan. 2019.
HERINGER, Carolina. Site pornô é notificado para retirar vídeo com fotos de Mc
Melody. 26 jan. 2019. Disponível em: <https://extra.globo.com/famosos/site-
porno-notificado-para-retirar-video-com-fotos-de-mc-melody-
23403802.html>. Acesso em: 31 jan. 2019.
KAC, Fernanda; PINTO, Douglas Guzzo. A responsabilidade civil dos pais pelos
atos dos filhos menores na Internet. 2018. Disponível em: <
https://bit.ly/2GhMaUP >. Acesso em: 07 fev. 2019.
LORENZI, Gisella Werneck. Uma Breve História dos Direitos da Criança e do
Adolescente no Brasil. 30 nov. 2016. Disponível em: < https://bit.ly/2PqxzxM >.
Acesso em: 06 fev. 2019.
165
Giulia Gabriele Rezende
MUSTARD, J. Fraser. Desenvolvimento cerebral inicial e desenvolvimento huma-
no. In: TREMBLAY, R. E.; BARR, R.G.; PETERS, R. de V.; BOIVIN, M. (Eds.).
Enciclopédia sobre o Desenvolvimento na Primeira Infância [on-line]. Mon-
treal, Quebec: Centre of Excellence for Early Childhood Development; 2010:1-5.
Disponível em: < https://bit.ly/2KHQcLB >. Acesso em: 30 jan. 2019.
PAULA, Leila Cardoso Cristina de; PUÑALAS, Marcia. Puberdade precoce. 2016.
Disponível em: <https://mundoeducacao.bol.uol.com.br/biologia/hormonios-
sexuais.htm>. Acesso em: 07 fev. 2019.
PEREIRA, Caio Mário da Silva. Responsabilidade civil. 8. ed. Rio de Janeiro: Fo-
rense, 1998.
ROBEHMED, Natalie. How 20-Year-Old Kylie Jenner Built A $900 Million For-
tune In Less Than 3 Years. 11 jul. 2018. Disponível em: <
https://bit.ly/2De6WUM >. Acesso em: 31 jan. 2019.
SILVA, Rafael Rodrigues da. YouTuber mais rico de 2018 tem apenas 8 anos e fala
sobre brinquedos. 03 dez. 2018. Disponível em: < https://bit.ly/2BCMBH4>.
Acesso em: 31 jan. 2019.
STROCHLIC, Nina. As noivas crianças esquecidas da Índia. 07 mai. 2018. Dispo-
nível em: < https://bit.ly/2IlUbf5 >. Acesso em: 06 fev. 2019
TELESÍNTESE. 85% de crianças e adolescentes do país já são usuários da inter-
net. 2018. Disponível em: < https://bit.ly/2IlUnuP >. Acesso em: 31 jan. 2019.
VARELA NOTÍCIAS. Nome de MC Melody está entre os mais procurados em site
pornô; cantora tem 11 anos. 24 jan. 2019. Disponível em: <
https://bit.ly/2ZekHMr >. Acesso em: 31 jan. 2019.
166
A (HIPER)VULNERABILIDADE DO CONSUMIDOR
NO TRATAMENTO DE SEUS DADOS PESSOAIS
7
Guilherme Ferreira Araújo Cruvinel
Introdução
A todo o momento estamos sendo observados! Há alguns anos, essa frase seria
aplicada a programas de reality show, nos quais pessoas abrem mão de alguns direi-
tos como a liberdade e a privacidade para concorrerem a prêmios milionários.
Também poderia ser aplicada ao livro “1984” de George Orwell1, para simbolizar o
‘grande irmão que tudo vê’.
Contudo, quando se recebe uma publicidade de exatamente aquilo que se estava
pesquisando dias atrás, ou quando é liberado um crédito especial no banco sem
nenhuma solicitação prévia ou, ainda, quando aparece no canto da tela de um
computador ou smartphone, especialmente em redes sociais, produtos e/ou serviços
sobre os quais se comentou casualmente em conversas, há algo para se questionar.
Que os dados pessoais são compartilhados diariamente é algo indiscutível, po-
rém, é importante se questionar até onde podem tais dados ser compartilhados sem
o conhecimento e o consentimento do seu titular.
A chamada 4ª Revolução Industrial é indicada por muitos autores como a prin-
cipal mudança da humanidade. Assim como o vapor foi para a primeira revolução,
1 Cf. ORWELL, George. 1984. Tradução de Heloisa Jahn e Alexandre Hubner. São Paulo: Cia. das
Letras, 2009.
167
Guilherme Ferreira Araújo Cruvinel
a energia elétrica para os meios de produção na segunda, o computador automati-
zou e consagrou grandes feitos na terceira, a inteligência artificial será um marco na
chamada quarta revolução.
Com todas essas mudanças, certamente as relações ficaram mais assimétricas,
posto que sempre haverá uma parte mais dominante, se sobrepujando à outra. No
tratamento dos dados pessoais, é notório que a parte frágil da relação é o titular dos
dados, grande parte das vezes o consumidor dos produtos e/ou serviços oferecidos
pela parte dominante.
Para que não fique o consumidor totalmente desprotegido, é necessário que leis
sejam criadas, a fim de proteger a sua integridade, bem como que aconteçam mu-
danças significativas na arquitetura da rede.
Garantir direitos ao titular dos dados pessoais é função essencial do Estado para
o empoderamento do consumidor enquanto pessoa humana. Não pode o consumi-
dor ser desprovido de sua privacidade para se inserir na economia digital. Na mes-
ma medida, não pode ser-lhe garantido um direito (fundamental) à privacidade
enquanto lhe é negada participação social.
Assim, para que aconteçam as mudanças esperadas pela 4ª Revolução Industrial
deve ser garantido ao consumidor o livre desenvolvimento de sua personalidade,
arrimado a um direito à privacidade contextualizado e a autodeterminação infor-
macional.
1 A sociedade do compartilhamento
168
A (hiper)vulnerabilidade do consumidor no tratamento...
ção de operários para aumentar a produção e as margens de lucro.2
Dessa forma, o que a Internet fez foi apenas virtualizar a informação.3 A trans-
formação do átomo ao bit!4 O tratamento de dados pessoais sempre foi realizado,
seja para utilidade pessoal ou qualquer outro fim econômico. Com a tecnologia, a
capacidade de armazenamento desses dados aumentou de forma estratosférica,
passando de simples ficheiros de papel, os quais armazenavam pequena quantidade
de escritos, para computadores com sistema binário (0 e 1)5 com altíssima capaci-
dade de armazenar qualquer tipo de informação escrita, fonográfica etc.
Além do fator quantitativo que a tecnologia proporcionou ao tratamento de da-
dos, o fator qualitativo também fora melhorado, posto que, a exemplo de uma bi-
blioteca, que, anos atrás, tinha estruturação logística totalmente física na qual fica-
va-se horas procurando uma obra literária que preenchesse as expectativas do lei-
tor; hoje, porém, com a capacidade de processamento aumentada, toda a biblioteca
é mapeada através de chips, que armazenam a obra, o autor, o assunto principal,
assuntos secundários, entre outros.
Com a monetização dos dados pessoais, surgiram novas tecnologias que, nova-
mente, revolucionaram o mercado das informações, trazendo riscos para os players
envolvidos. O Big Data6, por exemplo, é um conceito emanado dessa ideia de con-
solidação de imensurável quantidade de dados que, quando filtrados (por processos
2 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro. Forense, 2019, p. 9.
3 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro. Forense, 2019, p. 6.
4 “O bit (simplificação para dígito binário, em inglês binary digit) é a menor unidade de informa-
ção que pode ser armazenada ou transmitida, usada na Computação e na Teoria da Informação.
Um bit pode assumir somente 2 valores: 0 ou 1, corte ou passagem de energia, respectivamente”.
Conceito extraído do site Wikipédia. Disponível em: <https://pt.wikipedia.org/wiki/Bit>.
5 “O sistema binário ou de base 2 é um sistema de numeração posicional em que todas as quanti-
dades se representam com base em dois números, ou seja, zero e um (0 e 1)”. Conceito extraído
do site Wikipédia, disponível em: <https://pt.wikipedia.org/wiki/Sistema_de_numera%C3
%A7%C3%A3o_bin%C3%A1rio>.
6 O conceito de Big Data pode ser encontrado em: <https://pt.wikipedia.org/wiki/Big_data>.
169
Guilherme Ferreira Araújo Cruvinel
de algoritmização), fazem com que coisas sem importância sejam transformadas
em informações capazes de identificar o titular da informação.
A Internet das Coisas/IoT é outro mecanismo que possibilita a formação de pro-
filing.7 As chamadas “coisas inteligentes”, que são capazes de interagir com as pes-
soas, são as principais formas de coletar dados atualmente. Televisores, relógios e
assistentes virtuais estão o tempo todo armazenando nossas atitudes.
Watch’s são capazes de realizar relatórios médicos detalhados através da coleta
de dados pessoais. Até mesmo crimes estão sendo desvendados pela utilização de
relógios inteligentes.8
A Siri, assistente virtual da Apple, que realiza diversas funções dentro do smar-
tphone é uma aposta da marca, bem como a Alexa, assistente da Amazon que, no
ano de 2017 vendou mais de 100 milhões de unidades.9
É importante destacar, ainda, o papel de nossas interações nas redes sociais: os
chamados likes. Cada clique dado diariamente nessas plataformas é capaz de traçar
um perfil de consumo através de mapeamento de interesses pelas curtidas – e pelos
comentários – os quais, posteriormente, são vendidos a empresas de publicidade e
marketing. A IoT, alinhada à tecnologia Big Data, possibilita a essas grandes corpo-
rações, coletar e tratar uma infinidade de dados pessoais que, sem o devido controle
da legislação e do Estado, pode trazer prejuízos às pessoas envolvidas.
Visualiza-se que o tratamento desenfreado dos dados pessoais torna o usuário
parte vulnerável, posto que, na maior parte das vezes, esse não tem o conhecimento
de que seus dados estão sendo coletados, tratados e compartilhados com outras
empresas. Esse tratamento pode violar diversos direitos dos consumidores, reduzir
a sua capacidade de escolha, causar discriminações, retirar sua privacidade, bem
Por muitos anos, o Brasil ficou carente de uma norma geral de proteção de da-
dos pessoais que buscasse, de forma incisiva, proteger os usuários, o que não signi-
fica ausência de proteção a tais dados. Diversos ordenamentos trazem em seu plexo
normativo questões relacionadas à proteção de dados, a exemplo do Código de
Defesa do Consumidor, o Código Civil, o instituto do Habeas Data, o Marco Civil
da Internet, entre outros. Porém, o advento de uma legislação especificamente des-
tinada a essa proteção – Lei 13.709/2018, ou Lei Geral de Proteção de Dados – é
algo que merece averiguação mais detida.
O art. 2° da Lei 13.709/2018 estabelece os fundamentos que a legislação busca
alcançar; dentre eles estão o da autodeterminação informacional e o do livre desen-
volvimento da personalidade.10
Destaca-se que o legislador não privilegiou apenas a proteção da privacidade do
titular dos dados, como era destacado em legislações comparadas. Aqui, o legisla-
dor buscou proteger o livre desenvolvimento da personalidade, indicando que a
proteção dos dados tem status de direito fundamental. Através da autodetermina-
ção informacional, o poder decisório está nas mãos do titular dos dados e não de
quem o trata.
Acresce-se que a autodeterminação informacional arrimada aos princípios elen-
cados no art. 6° do mesmo dispositivo deve ser algo bastante claro e de fácil aplica-
ção, posto que apenas garantir ao titular dos dados pessoais o direito de escolher o
10 Destaca-se o art. 2° da Lei 13.706/18: “Art. 2º A disciplina da proteção de dados pessoais tem
como fundamentos: I - o espeito à privacidade; II - a autodeterminação informativa; III - a liber-
dade de expressão, de informação, de comunicação e de opinião; IV - a inviolabilidade da inti-
midade, da honra e da imagem; V - o desenvolvimento econômico e tecnológico e a inovação;
VI - a livre iniciativa, a livre concorrência e a defesa do consumidor; e VII - os direitos humanos,
o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas
naturais.”
171
Guilherme Ferreira Araújo Cruvinel
tratamento a ser empregado em seus dados, através de seu consentimento, mas não
desenvolver meios para que tal consentimento não seja velado ou até mesmo fadi-
gado, não significará a garantia do seu livre desenvolvimento da personalidade.
Dentre os vários princípios trazidos à tona pela Lei Geral de Proteção de Dados,
destacam-se alguns que deverão ser levados em consideração em todo o exercício
de tratamento de dados, sob o risco de se violar a personalidade e a autodetermina-
ção informacional do usuário.11 O princípio da finalidade12 talvez seja o grande
regulador das atividades de tratamento de dados pessoais.
Para que os dados pessoais sejam tratados pelos operadores13 e/ou controlado-
11 Destaca-se o art. 6° da Lei 13.706/18. O texto completo pode ser encontrado no site do planalto.
Art. 6º As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes
princípios: I - finalidade: realização do tratamento para propósitos legítimos, específicos, explíci-
tos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível
com essas finalidades; II - adequação: compatibilidade do tratamento com as finalidades infor-
madas ao titular, de acordo com o contexto do tratamento; III - necessidade: limitação do trata-
mento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados
pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados; IV
- livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração
do tratamento, bem como sobre a integralidade de seus dados pessoais; V - qualidade dos dados:
garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a
necessidade e para o cumprimento da finalidade de seu tratamento; VI - transparência: garantia,
aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do trata-
mento e os respectivos agentes de tratamento, observados os segredos comercial e industrial; VII
- segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais
de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração,
comunicação ou difusão; VIII - prevenção: adoção de medidas para prevenir a ocorrência de da-
nos em virtude do tratamento de dados pessoais; IX - não discriminação: impossibilidade de rea-
lização do tratamento para fins discriminatórios ilícitos ou abusivos; X - responsabilização e
prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de
comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusi-
ve, da eficácia dessas medidas.
12 Inciso extraído da Lei 13.706/18. I - finalidade: realização do tratamento para propósitos legíti-
mos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de
forma incompatível com essas finalidades;
13 Art. 5º. Para os fins desta Lei, considera-se: VII - operador: pessoa natural ou jurídica, de direito
público ou privado, que realiza o tratamento de dados pessoais em nome do controlador;
172
A (hiper)vulnerabilidade do consumidor no tratamento...
res14, deve ficar claro ao titular dos dados qual é o propósito legítimo, específico e
explícito da coleta de seus dados.
Violada a finalidade para qual foram os dados coletados, estarão os controlado-
res/operadores agindo com abusividade, podendo sofrer sansões pesadíssimas,
como a multa aplicada em razão de infrações cometidas, a qual pode chegar a R$
50.000.000,00.15
Contudo, como já mencionado, não adiantará a legislação garantir direitos ne-
gativos se não garantir direitos positivos que regulem a arquitetura da rede.
3 Os riscos do compartilhamento
14 Art. 5º. Para os fins desta Lei, considera-se: VI - controlador: pessoa natural ou jurídica, de direi-
to público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais;
15 Art. 52. Os agentes de tratamento de dados, em razão das infrações cometidas às normas previs-
tas nesta Lei, ficam sujeitos às seguintes sanções administrativas aplicáveis pela autoridade naci-
onal: II - multa simples, de até 2% (dois por cento) do faturamento da pessoa jurídica de direito
privado, grupo ou conglomerado no Brasil no seu último exercício, excluídos os tributos, limita-
da, no total, a R$ 50.000.000,00 (cinquenta milhões de reais) por infração;
16 Basicamente, um Cookie é um arquivo de texto muito simples, cuja composição depende dire-
tamente do conteúdo do endereço Web visitado. Por exemplo, a maioria dos sites armazenam
informações básica, como endereços IP e preferências sobre idiomas, cores, etc. Contudo, em
portais como o Gmail e o Hotmail, nomes de usuários e senhas de e-mail também fazem parte
dos Cookies. O texto completo pode ser encontrado em: <
https://www.tecmundo.com.br/web/1069-o-que-sao-cookies-.htm>.
173
Guilherme Ferreira Araújo Cruvinel
A empresa Decolar.com fora denunciada pelo Ministério Público do Estado do
Rio de Janeiro17 pela prática de geo-blocking (bloqueio da oferta com base na ori-
gem geográfica do consumidor) e de geo-pricing (precificação diferenciada da oferta
também com base na geolocalização).
Outro exemplo de discriminação através da coleta de dados foi o da empresa
Uber18, que fora investigada por aumentar o preço da tarifa ao levar em considera-
ção o nível de bateria do cliente19. Segundo a investigação, clientes com níveis de
bateria mais baixo tendem a pagar mais pelo serviço por estarem em uma situação
de risco.
O emblemático caso da empresa Norte-Americana Target20 ficou famoso após a
empresa utilizar a tecnologia de Big Data para traçar o perfil de suas consumidoras
e descobrir quais estavam grávidas antes mesmo das próprias clientes, através do
mapeamento do que era pesquisado. A empresa cruzava os dados das clientes com
o que essas buscavam na rede. Eram criados perfis de consumo capazes de identifi-
car até mesmo o período gestacional da mulher.
Assim leciona a professora Laura Schertel Mendes ao dizer que:
(...) os riscos da técnica de construção de perfil não residem apenas na sua grande
capacidade de junção de dados; na realidade, a ameaça consiste exatamente na sua
enorme capacidade de combinar diversos dados de forma inteligente, formando no-
vos elementos informativos (...).21
As velhas “listas negras”22 são um problema antigo que, com o desenvolvimento
17 A matéria completa pode ser acessada através do site: < https://bit.ly/2Dgj1sF >.
18 A matéria completa pode ser acessada através do site: <https://www.npr.org/2016/05/17/4782
66839/this-is-your-brain-on-uber>.
19 A matéria completa pode ser acessada através do site: <
http://www.analisepreditiva.com.br/como-prever-a-gravidez-de-clientes-aumenta-as-vendas-
caso-target/>
20 A matéria completa pode ser encontrada no site: <https://www.nytimes.com/2012/02/19/ maga-
zine/ shopping-habits.html?pagewanted=1&_r=1&hp>.
21 MENDES, Laura Schetel. Privacidade, proteção de dados e defesa do consumidor: linhas gerais
de um novo direito fundamental. São Paulo. Saraiva. 2014, p. 111.
22 Há diversas decisões do TST a respeito da ilegalidade das “listas negras”. Ver: RR 325/2004-091-
174
A (hiper)vulnerabilidade do consumidor no tratamento...
tecnológico, tomaram outra forma. Diversas empresas criam lista de funcionários
que, após o fim do contrato de trabalho, ingressam na justiça requerendo demais
direitos. Tais funcionários são incluídos em listas que são compartilhadas com de-
mais empresas, a fim de impedir que esses ex-funcionários consigam emprego.
A prática conhecida como racial profiling23 viola o direito à igualdade dos usuá-
rios ao tomar decisões discriminatórias, seja por questões raciais ou de imigrantes.
Diversas pessoas são impedidas de entrar em outros países, pois seu sobrenome faz
parte de listas de supostos aliados ao terrorismo.
Sem dúvida, a tecnologia afeta positivamente e negativamente todos os setores
da economia. Além da questão social, também são afetados todos os direitos fun-
damentais do cidadão, seja na sua privacidade, igualdade ou até mesmo no seu di-
reito de ir e vir.
4 Consumidor de vidro
A expressão “consumidor de vidro” (the glass consumer) fora utilizada pela pro-
fessora Susanne Lace24 para se referir à (hiper)vulnerabilidade do consumidor no
seu dia a dia. Frente às novas tecnologias que estão transformando a sociedade em
uma verdadeira prisão de vigilância máxima, o consumidor cada vez mais se torna
frágil e vulnerável nas relações sociais.
O tratamento dos dados tornou-se uma coisa normal e lucrativa. As maiores
empresas do mundo, Amazon, Google, Facebook trabalham com o tratamento diá-
rio de dados pessoais de seus clientes. É discrepante a assimetria do consumidor em
face a essas empresas – chamadas de “impérios da comunicação” por Tim Wu. 25
09-00.7, julgado em 2-4-2008, rel. Min. Maria de Assis Calsing, 4ª Turma, Dj 18-4-2008.
23 O conceito completo do termo pode ser encontrado em: <https://en.wikipedia.org/wiki/Racial
_profiling>.
24 LACE, Susanne. The glass cosumer: life in a surveillance, society. Bristol: Policy Pess, 2005. p 1.
apud BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimen-
to. Rio de Janeiro: Forense, 2019, p. 24.
25 Para maiores aprofundamentos, recomenda-se a leitura de: WU, Tim. The master switch: the
175
Guilherme Ferreira Araújo Cruvinel
Assim, o titular dos dados é visto como figura (hiper)vulnerável26 na relação as-
simétrica de consumo. Surgem, então, as normas especiais para tutelar a peculiari-
dade de cada grupo “ferido”.
O termo vulnerabilidade advém do latim vulnus (machucado ou ferida), o que
significa a potencialidade de o sujeito, ora identificado como vulnerável, ser mais
suscetível de sofrer dano.27
Destaca-se que nessa relação assimétrica, o usuário é vulnerável em três esferas
distintas: informacional, técnica e econômica.
Informacional, posto que regularmente a finalidade do tratamento dos dados
pessoais não é demostrada de forma clara ao titular dos dados, o que o torna desco-
nhecedor de todo o processo realizado no tratamento dos dados.
Técnica, por não ter o titular a capacidade intelectual para optar, através de seu
consentimento, sobre o tratamento de seus dados. A tecnologia que deveria mini-
mizar essa assimetria muitas das vezes a maximiza, posto que dificulta o entendi-
mento do titular.
Por fim, a assimétrica-econômica, haja vista o poderio econômico das empresas
distancia o consumidor/usuário de suas garantias fundamentais.
Ressalta-se que a situação do consumidor piora, quando esse é quase obrigado a
consentir com o compartilhamento de seus dados pessoais para participar de forma
efetiva da chamada “sociedade digital”.
Pelo fato de grande parte dos serviços disponibilizados na rede serem “gratui-
tos”, a contraprestação à qual deve o consumidor se submeter é consentir com o
compartilhamento de seus dados pessoais, o que faz surgir a figura do Prosumer.28
29 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro. Forense, 2019, p. 15.
30 O regulamente pode ser encontrado na integra em: <https://eur-lex.europa.eu/legal-
content/PT/TXT /HTML/?uri=CELEX:32016R0679&from=PT>.
31 1. O tratamento só é lícito se e na medida em que se verifique pelo menos uma das seguintes
situações: a) O titular dos dados tiver dado o seu consentimento para o tratamento dos seus da-
dos pessoais para uma ou mais finalidades específicas;
32 Art. 7º. O tratamento de dados pessoais somente poderá ser realizado nas seguintes hipóteses: I -
177
Guilherme Ferreira Araújo Cruvinel
Contudo, apesar da boa intenção do legislador, é importante relembrar que o
consumidor é a parte vulnerável na relação. Deixar todo o poder de escolha em sua
mão talvez não seja algo que lhe proteja.
Não sendo o consentimento livre, a medida se torna ilegal. Nas relações assimé-
tricas, às quais os consumidores são submetidos todos os dias, facilmente o consen-
timento se torna aparente. Exemplos de tal ficção são as situações nas quais o con-
sentimento é dado para a aquisição de um serviço essencial ou em contratos cativos
(de longa duração), em que não se consegue destacar a cláusula de consentimento
das demais.
Ao navegar pelas redes sociais, o usuário muita das vezes é forçado a fornecer os
seus dados para utilizar os serviços de forma completa. Por mais que dados expos-
tos na Internet se tornaram “públicos”, esses carecem de tutela jurídica.
Quantas são as vezes nosso CPF é solicitado para realizar compras simples em
farmácias ou mercados sob a justificativa de se criar um cartão fidelidade? Ao não
fornecer o dado, é informado um preço superior ao dos demais consumidores ca-
dastrados. Citado pela professora Laura Schertel Mendes, o autor Benedikt Buchner
denomina tal situação de “take it or leave it”, isto é, pegar ou largar, o que demostra
que a liberdade de consentir nesses casos é apenas aparente.33
Dessa forma, é importante destacar a figura do princípio da autodeterminação
informacional, a qual garante ao titular dos dados o livre desenvolvimento de sua
personalidade, garantindo que seus dados sejam confidencializados, a depender de
suas escolhas.
Não se pode atribuir tamanha carga decisória ao titular dos dados, sendo que es-
se é a parte mais frágil na relação. Deve o Estado garantir, através de direitos positi-
vos, a tutela do usuário.
Assim leciona o professor Bruno Ricardo Bioni:
Mais do que garantir, artificialmente, diversos qualificadores para o consentimento,
6 Autodeterminação informacional
34 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2019, p. 168.
35 MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor: linhas gerais
de um novo direito fundamental. São Paulo: Saraiva, 2014, p. 30.
179
Guilherme Ferreira Araújo Cruvinel
minação da informação, criou o marco para a teoria da proteção de dados pessoais e
para as subsequentes normas nacionais e europeias sobre o tema, ao reconhecer um
direito subjetivo fundamental de seus dados. O grande mérito do julgamento reside
na consolidação da ideia de que a proteção de dados pessoais baseia-se em um direi-
to subjetivo fundamental, que deve ser concretizado pelo legislador e que não pode
ter o seu núcleo fundamental violado. Isso significa uma limitação ao poder legisla-
tivo, que passa a estar vinculado à configuração de um direito à autodeterminação
da informação.36
Dessa forma, o princípio da autodeterminação informacional garante ao cidadão
o livre desenvolvimento da sua personalidade. Arrimado na dignidade da pessoa
humana, tem o cidadão o direito de determinar o fluxo de suas informações na
sociedade.
A decisão alemã destaca dois aspectos importantes: (i) a proteção dos dados pes-
soais como um direito de personalidade autônimo e a compreensão do terno auto-
determinação informacional para além do consentimento; (ii) a função e os limites
do consentimento do titular dos dados.37
Verifica-se que a Corte Constitucional não se conteve em garantir um direito à
proteção dos dados pessoais ligados à privacidade do indivíduo. Entendeu-se que a
proteção estava ligada diretamente à personalidade do cidadão, sendo um direito
autônomo.
A questão que se apresenta é a seguinte: como o titular dos dados poderia se de-
senvolver como pessoa humana se, a todo o momento, fosse monitorado por seus
atos ou manipulado previamente? A conclusão que se extrai da releitura do julgado
é a de que o consentimento poderia servir “às avessas” para a desproteção dos da-
dos pessoais, na medida em que tornaria ilimitada a coleta e o processamento dos
dados pessoais.38
36 MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor: linhas gerais
de um novo direito fundamental. São Paulo: Saraiva, 2014, p. 31.
37 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2019, p. 101.
38 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2019, p. 107.
180
A (hiper)vulnerabilidade do consumidor no tratamento...
7 Privacidade Contextual
A proteção dos dados pessoais não pode ser analisada apenas sob o prisma do
direito à privacidade e/ou à intimidade do titular dos dados. A sua plena proteção
cabe a um direito autônomo que irá tutelar a proteção dessas informações por
completo.
Podemos citar a privacidade como um pilar fundamental desse direito autôno-
mo, posto que, logo no art. 2° da Lei 13.709/18, o legislador deu destaque para esse
instituto.
Porém, a privacidade deve ser analisada em um contexto próprio, e não de mo-
do geral, como é indicado por alguns autores. O respeito à privacidade citato no
dispositivo supramencionado somente será efetivo se for analisado de forma parti-
cular em cada caso concreto.
Citado pela professora Laura Schertel Mendes, Viktor Mayer-Schönberger traz
uma boa reflexão sobre o tema: “Será que nós alcançamos o estágio ótimo da prote-
ção de dados se garantirmos os direitos à privacidade que, quando exercidos, acar-
retarão a exclusão do indivíduo da sociedade?”39
A partir dessa reflexão é que surge a ideia de uma privacidade contextual, ade-
quada a situações específicas. Essa teoria fora desenvolvida pela professora norte-
americana Helen Nissenbaum40, a qual disserta sobre um conceito de privacidade
mais amplo.
Segundo Nissenbaum, o foco dos institutos que visavam à proteção de dados era
o controle do indivíduo sobre as suas informações pessoais ou a preservação de
eventos íntimos e privados. Porém, ela define privacidade como “integridade con-
textual”, afirmando que a privacidade não é um direito ao sigilo, nem um direito ao
controle, mas sim o fluxo apropriado de informações pessoais, conforme normas
39 MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor: linhas gerais
de um novo direito fundamental. São Paulo: Saraiva, 2014, p. 61.
40 MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor: linhas gerais
de um novo direito fundamental. São Paulo: Saraiva, 2014, p. 81.
181
Guilherme Ferreira Araújo Cruvinel
informacionais orientadas pelo contexto social.41
Dessa forma, a verificação da violação da privacidade sob essa perspectiva re-
quer a análise de uma série de requisitos: (i) ambiente social estruturado; (ii) emis-
sores, receptores e sujeitos da informação; (iii) tipos de informação; e (iv) princí-
pios de transmissão.
Nissenbaum também afirma que, em determinados eventos, faz-se necessária
uma análise mais ampla e detalhada sobre os riscos causados pelo fluxo de informa-
ções à autonomia e à liberdade do indivíduo, assim como à justiça, à igualdade e à
democracia.42
A professora norte-americana propõe que o trânsito das informações pessoais
tenha um valor social, guiado por considerações políticas e morais, que é o que
determina ser ele apropriado ou não.43
Nessa equação, o indivíduo não se torna o soberano pelo tratamento de seus da-
dos pessoais, até porque, muitas das vezes, esse é hipossuficiente na relação. Sugere
a professora que a fórmula seja a soma do contexto mais a integridade resultando
em normas informacionais.
O professor Bruno Ricardo Bioni faz uma boa reflexão sobre tal equação:
[Norma informacional] é o produto dos citados elementos (contexto + integridade)
dessa equação que deve governar o trânsito dos dados. Invertendo-se a ordem dos
fatores, mas não do seu resultado: as normas informacionais restringem o fluxo dos
dados, verificando-se a sua integridade de acordo com o contexto em que eles estão
inseridos. (...)44
Tal fórmula permite ao consumidor garantir as suas legítimas expectativas sobre
41 MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor: linhas gerais
de um novo direito fundamental. São Paulo: Saraiva, 2014, p. 81.
42 MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor: linhas gerais
de um novo direito fundamental. São Paulo: Saraiva, 2014. p. 82.
43 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2019, p. 211.
44 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2019, p. 212.
182
A (hiper)vulnerabilidade do consumidor no tratamento...
a privacidade. Como já mencionado, deixar toda a carga de responsabilidade para o
consumidor é algo que pode trazer grandes prejuízos. A teoria formulada pela pro-
fessora Nissenbaum talvez seja o início de um tratamento mais democrático, no
qual se garante direitos negativos por parte do Estado, mas também se assegura
direitos positivos, equilibrando a responsabilidade entre as partes relacionas.
8 Arquitetura Regulatória
45 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2019, p. 176.
184
A (hiper)vulnerabilidade do consumidor no tratamento...
lha em barrar ou não a coleta de seus dados. Essa funcionalidade seria ativada pelo
próprio navegador do usuário que sinalizaria tal opção do usuário a todos as aplica-
ções por ele acessadas. O browser seria, assim, a forma pela qual o consentimento do
titular dos dados pessoais seria externalizado e, em última análise, o veículo da au-
todeterminação informacional.46
A partir do DNT, surgiu, na Europa, a discussão sobre em qual momento deve-
ria o titular dar o seu consentimento para que seus dados fossem coletados e/ou
compartilhados. A discussão se deu para saber se o consentimento seria dado no
início, opt-in, quando o titular consentiria para tratarem seus dados, ou ao final,
opt-out, no qual o titular se manifestaria para deixarem de compartilhar.
Na situação opt-in, não poderiam ser os dados tratados até que o titular consen-
tisse com o ato. Dessa forma, assim que o internauta entrasse na rede, deveria ma-
nifestar seu consentimento para cada lugar onde poderiam ser os seus dados trata-
dos. Tal opção trouxe ao titular uma espécie de fadiga do consentimento, posto que,
a partir de certo momento, o titular já não escolhia de plena consciência, mas ape-
nas aceitava ou negava os cookies de forma aleatória e sem critério, caracterizando
um consentimento falso e maçante.
Aposto a essa situação, a opção opt-out, que significa um “direito de saída”, vio-
laria a capacidade técnica do titular, posto que esse não tivesse condições técnicas
para requerer o não compartilhamento de seus dados. No opt-out, as PET’s coleta-
riam ilimitadamente os dados e, caso o titular não optasse mais por essa coleta, ele
deveria solicitar o fim do ato.
A fim de solucionar essa discussão, fora desenvolvido o DNT, Do not Track, o
direito de não ser rastreado. Como já mencionado tal PET colocaria o titular e o
tratador dos dados de forma equânime, posto que equilibraria a relação entre eles.
Com apenas uma escolha, inicial, opt-in, que seria dada no próprio browser, o ti-
tular padronizaria a sua escolha de compartilhar ou não os seus dados, garantindo a
sua autodeterminação informacional, bem como seu livre desenvolvimento social
na rede.
46 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2019, p. 180.
185
Guilherme Ferreira Araújo Cruvinel
Por uma guerra de forças, o projeto do DNT não foi concluído, tendo continua-
do a ocorrer a coleta dos dados diuturnamente e sem uma regulamentação de pro-
teção na arquitetura da Internet.
47 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2019, p. 184.
186
A (hiper)vulnerabilidade do consumidor no tratamento...
apresentada pelas políticas de privacidade apresentadas pelas empresas. Indicar
direitos não significa garanti-los se, também, se está longe de concretizá-los. Dessa
forma, além de uma legislação negativa, são necessárias leis que regulem a formata-
ção arquitetônica da Internet e proteja os direitos dos consumidores.
Conclusão
187
Guilherme Ferreira Araújo Cruvinel
ças positivas na vida do consumidor.
Garantir um direito de autodeterminação informacional a uma parte vulnerável
tecnicamente é prejudicial ao próprio titular dos dados. A responsabilidade de um
tratamento sustentável é das corporações que geram lucro com isso e não do sim-
ples titular que se encontra atrás de um smartphone.
Conclui-se que o poder decisório não deve ficar exclusivamente sob um consen-
timento a ser dado pelo titular. Deve o Estado garantir meios legais para que o titu-
lar/consumidor consiga consentir de forma livre e consciente, bem como que as
grandes corporações consigam regulamentar a arquitetura de seus serviços para que
não haja uma relação assimétrica prejudicando a parte vulnerável da relação.
Referências
188
DIGNIDADE.COM: DIREITOS FUNDAMENTAIS
NA ERA DO POPULISMO 3.0
8
João Victor Rozatti Longhi
Introdução
1 GERBAUDO, Paolo. The digital party: political organisation and online democracy. Londres:
Pluto Press, 2019, p. 177.
João Victor Rozatti Longhi
Nesse sentido, se questiona acerca do fenômeno da personalização e dos riscos
trazidos pelas redes sociais, com destaque para a polarização política gerada pelos
efeitos deletérios das (más) interações virtuais decorrentes da datificação massiva,
da estigmatização gerada pela prática do profiling, da poluição informacional, das
Fake News e do fenômeno que a doutrina convencionou chamar de populismo
digital – aqui renomeado para “populismo 3.0”, ao revisitar o conceito cunhado
por Paolo Gerbaudo, marco teórico do presente estudo.
O envieseamento de conteúdos e a radicalização política decorrente do acesso
em massa aos dados pessoais indica-se como um risco às liberdades democráticas,
ferindo direitos fundamentais em um período de transição democrática no qual o
que aqui se denominou de “dignidade.com” reflete a angústia resultante dos peri-
gos que o Estado Democrático de Direito está a enfrentar frente a essa realidade.
Propõe-se, como problema de pesquisa, a discussão quanto aos impactos do uso
político indevido da web, cujas influências nefastas que não se voltam apenas à
moldagem da opinião pública em campanhas e pleitos eleitorais, mas a todo o pro-
cesso de deliberação na esfera pública. Daí a necessidade de que sejam criados cer-
tos freios institucionais e de regulamentação, especialmente no campo da proteção
de dados, que, embora insuficientes para conter todos os riscos advindos desta nova
realidade, dão a tônica de uma nova roupagem institucional que tem o poder de
munir o cidadão de mecanismos para a proteção de sua dignidade informacional.
A dicotomia entre o âmbitos público e privado sempre foi muito evidente, em-
bora se diga que, atualmente,
existem evidências suficientes de certa desordem na fronteira entre ambos, que se
tornou móvel, em alguns casos confusa e, em numerosos temas, permeada por pro-
blemas e princípios que estabeleceram um novo sistema de comunicação entre o
público e o privado.2
2 LORENZETTI, Ricardo Luis. Teoria da decisão judicial. Tradução de Bruno Miragem. 2. ed. São
Paulo: Revista dos Tribunais, 2010, p. 39.
190
Dignidade.com
Essa separação tem raízes na hodierna superação da até então incontestável se-
paração entre direito público e direito privado, que emerge da releitura pós-
moderna do direito público3, que impõe novas nuances para o sistema jurídico.
Toda essa distinção tem origem no direito romano, donde se extraem os concei-
tos de ius privatum e ius publicum, sendo o primeiro relacionado aos interesses da
sociedade civil e o segundo materializado na figura de seu titular e exequente: o
Estado.4 A distinção é vista pela clássica doutrina como fenômeno importante do
ponto de vista sistemático, uma vez que, na prática, ela seria bem nítida: no direito
privado, prevaleceriam a liberdade e a igualdade; no direito público, a autoridade e
a competência.5
Sucinta análise histórica revela uma transição marcante ao longo do período li-
beral, na passagem do Estado Liberal para o Estado Social e, posteriormente, para o
Estado Democrático de Direito, na medida em que “o homem, enquanto realidade
histórico-existencial, tende a criar e a desenvolver, no contexto de um mundo natu-
ral e de um mundo valorativo, formas de vida e de organização social.”6
As revoluções que marcaram o Século XVIII, especialmente nos Estados Unidos
da América e na França, com inspiração iluminista, marcaram a forte tendência à
modificação do modelo de funcionamento das estruturas da sociedade, dando cor-
porificação ao ‘contrato social’ delineado por Jean-Jacques Rousseau e permitindo a
superação de modais clássicos de formatação da estrutura do Estado no Antigo
Regime, criando espaço para que tomasse corpo o modelo de Estado pautado no
primado da liberdade individual e no afastamento máximo do Estado em relação
aos cidadãos.
3 HAURIOU, Maurice. Précis de droit administratif et de droit public. 11. ed. Paris: Librairie du
Recueil Sirey, 1927, p. 301.
4 PRATA, Ana. A tutela constitucional da autonomia privada. Coimbra : Almedina, 1982, n. 1.2,
p. 28.
5 MENEZES CORDEIRO, António. Teoria geral do direito civil. 3. ed. Coimbra : Coimbra Edito-
ra, 1994, v. 1, p. 12.
6 WOLKMER, Antônio Carlos. Ideologia, estado e direito. São Paulo: Revista dos Tribunais,
1989, p. 56. Sobre isso, confira-se, para maiores aprofundamentos: BONAVIDES, Paulo. Do es-
tado liberal ao estado social. 10. ed. São Paulo: Malheiros, 2011, p. 30-34.
191
João Victor Rozatti Longhi
Face à superação do Estado Liberal7, transformações sociais intensas marcaram
a ascensão do Estado Social, especialmente após a Revolução Industrial, o que via-
bilizou uma remodelagem do papel do Estado, que se tornou provedor direto de
uma série de garantias das quais se originou a proteção aos direitos sociais e à flexi-
bilização da autonomia da vontade, permitindo densa revisão dos vetustos institu-
tos do direito privado e, por consequência, também do direito público, com a revi-
são do papel do Estado na nova dogmática jurídica.8
Para Karl Larenz, o propósito primordial desse novo modelo era evitar que
"aqueles a quem eventualmente é confiado o exercício do poder estatal o utilizem
de um modo distinto do sentido que impõe o Direito".9 E, nesse exato sentido, é
possível compreender o quão importante se tornou o papel do Estado no que diz
7 As bases fundamentais do Estado Liberal têm raízes que remontam aos papeis do ‘Homem-ser
empírico’ e do ‘Homem-ser racional’ (KANT, Immanuel. Fundamentação da metafísica dos
costumes. Tradução de Leopoldo Holzbach. São Paulo: Martin Claret, 2003, p. 77.). Ademais,
nota-se que foi um período marcado pela presença do conceito de liberdade baseado na metafí-
sica dos costumes e em uma ‘lei universal’ que impunha ao Direito um ‘agir’ atrelado a tais pa-
râmetros. (BONAVIDES, Paulo. Do estado liberal ao estado social. 10. ed. São Paulo: Malheiros,
2011, p. 107.). Todavia, a insubsistência do modelo liberal fomentou um repensar do papel do
Estado naquele período, apesar de autores como John Stuart Mill, Jeremy Bentham e outros
adeptos do utilitarismo jurídico que viria a prosperar no common law, apontassem para os peri-
gos da ‘tirania da maioria’ (MILL, John Stuart. Sobre a liberdade. Tradução de Denise Bott-
mann. São Paulo: L&PM Editores, 2016, p. 56.); outros, como Benjamin Constant, apontavam
para a necessidade de uma releitura da antítese entre liberalismo e democracia, culminando em
indicações como a de Norberto Bobbio: “Nesse sentido, a contraposição entre liberalismo e de-
mocracia também pode ser considerada de outro ponto de vista: o desenvolvimento da doutrina
liberal está estreitamente ligado à crítica econômica das sociedades autocráticas; o desenvolvi-
mento da doutrina democrática está mais estreitamente ligado a uma crítica de caráter político
ou institucional. (BOBBIO, Norberto. Liberalismo e democracia. Tradução de Marco Aurélio
Nogueira. São Paulo: Edipro, 2017, p. 86-87.)
8 É importante registrar que o amadurecimento do direito privado, em termos de codificação,
ocorre antes que o do direito público, que fica adstrito a um vasto rol de leis espargidas por todo
o ordenamento, sem completa elaboração doutrinária e sujeitas à indesejada mutabilidade exces-
siva. (VEDEL, Georges; DEVOLVÉ, Pierre. Droit administratif. Paris: PUF, 1992, p. 40.)
9 LARENZ, Karl. Derecho justo: fundamentos de etica juridica. Tradução de Luis Díez-Picazo.
Madri: Civitas, 1985, p. 151.
192
Dignidade.com
respeito à tomada de decisões e às deliberações quanto aos rumos da sociedade na
coordenação do convívio social, cuja meta primordial passou a ser a efetivação do
interesse público, até então dissociado do interesse privado (da sociedade civil). 10
A contribuição de Rousseau para o Estado Social é mais condizente com o con-
ceito de democracia, quando comparado ao pensamento de Karl Marx e Friedrich
Engels11, tendo em vista que Rousseau defende que a doutrina do Estado social deve
ser baseada em uma política de cunho popular fundada no consentimento, ou na
“vontade geral” (volonté générale).12
Mas é Ortega y Gasset o pensador que melhor descreve o perfil do liberalismo
que viria a imperar no Século XX:
O liberalismo – convém hoje recordar isto – é a suprema generosidade: é o direito
que a maioria outorga à minoria e é, portanto, o mais nobre grito que soou no pla-
neta. Proclama a decisão de conviver com o inimigo; mais ainda, com o inimigo dé-
bil. Era inverossímil que a espécie humana houvesse chegado a uma coisa tão boni-
ta, tão paradoxal, tão elegante, tão acrobática, tão antinatural. Por isso, não deve
surpreender que tão rapidamente pareça essa mesma espécie decidida a abandoná-
la.13
A civilização ocidental, para Ortega y Gasset, é visualizada a partir de seu con-
ceito de ‘homem-massa’, que ilustra como todo o progresso que ocorreu no Século
XIX passou a ser visto como natural pelas massas, transformando-se em um direito
inalienável. Nos dizeres de Eric Hobsbawn, trata-se de período histórico no qual os
países de base capitalista e também o bloco socialista e parte do chamado ‘Terceiro
Mundo’ atingiram altíssimas taxas de crescimento.14 É durante o Século XX que se
18 JORI, Mario; PINTORE, Anna. Manuale di teoria generale del diritto. 2. ed. Turim: Giappichel-
li, 1995, p. 291. No original: “(...) su cui riposerà la validità del nuovo ordinamento”.
19 HÄBERLE, Peter. A dignidade humana como fundamento da comunidade estatal. In: SARLET,
Ingo Wolfgang (Org.). Dimensões da dignidade. Porto Alegre: Livraria do Advogado, 2005, p.
128-129.
20 “Primavera árabe” é a nomenclatura utilizada para se referir à onda de protestos, revoltas e
revoluções populares contra governos do mundo árabe que eclodiu a partir de 2011, tendo como
epicentro o agravamento econômico provocado pela crise e pela falta de democracia dos países
do Médio Oriente.
21 Sobre isso: "It is commonly said that nobody predicted the upheavals in the Arab world that began
in December 2010 and defined the following year. But that does not mean that nobody saw them
coming. The crumbling foundations of the Arab order were visible to all who cared to look. Politi-
cal systems that had opened slightly in the mid-2000s were once again closing down, victim to re-
gime manipulation and repression. Economies failed to produce jobs for an exploding population
of young people. As the gap between rich and poor grew, so did corruption and escalating resent-
ment of an out-of-touch and arrogant ruling class. Meanwhile, Islamist movements continued to
195
João Victor Rozatti Longhi
sequência de eventos decorrente das mobilizações sociais naquele momento histó-
rico22, marcando um período de mudanças significativas para o estudo dos impac-
tos dos movimentos sociais na Internet.23 O tom de otimismo inicial acerca do pa-
pel das redes sociais, especialmente na questão do empoderamento do cidadão co-
mum e da participação política, mudou (drasticamente).24
Com efeito, visualizou-se a ascensão do chamado ‘ativismo virtual’, que passou
a ter suas feições remodeladas para além das interações singelas de outrora: da luta
por causas ligadas à defesa de direitos humanos, democracia e participação, cresceu
e continua a aumentar o número de pessoas com caráter “anti-globalistas”, que
questionam fatos até então tidos por consensuais, como o aquecimento global, por
exemplo, além da ascensão de grupos de caráter racista, misógino, homofóbico e
ultra-nacionalista, com reflexos em todo o mundo.
Segundo Gerbaudo:
O culto da participação problematiza a utopia e a prática, fins e meios; o mundo que
queremos construir e as maneiras pelas quais podemos construí-lo. A ação coletiva
corre o risco de se tornar meramente terapêutica e não emancipatória, e sua nature-
za é mais ética e quase religiosa do que política. Essa tendência, que reflete a miste-
transform public culture even as Arab regimes used the threat of al-Qaeda to justify harsh security
crackdowns”. (LYNCH, Mark. The Arab uprising: the unfinished revolutions of the Middle East.
Nova Iorque: Public Affairs, 2013, p. 11.)
22 BEÇAK, Rubens; LONGHI, João Victor Rozatti. O papel das tecnologias da comunicação em
manifestações populares: a primavera árabe e as jornadas de junho no Brasil. Revista Eletrônica
do Curso de Direito da UFSM, Santa Maria, v. 10, n. 1, pp. 388-405, out. 2015, p. 391.
23 GERBAUDO, Paolo. Tweets and the streets: social media and contemporary activism. Londres:
Pluto Press, 2012, p. 166. Comenta: “At the heart of the culture of contemporary social move-
ments there lies a third fundamental tension: that between evanescence and fixity. On the one
hand, contemporary popular movements are characterised by ‘liquid’ forms of organising; in
which the use of social media by social networking sites is geared towards superseding the authori-
tarian tendencies of ‘solid’ organisations like parties and trade unions, in the effort of avoiding the
‘iron law of oligarchy’. On the other hand, these movements require the invocation of a sense of lo-
cality or ‘net locality’, which involves bestowing them with some degree of fixity, a ‘nodal point’ in
their texture of participation.”
24 KEEN, Andrew. The internet is not the answer. Londres: Atlantic, 2015, p. 140-142.
196
Dignidade.com
riosa ressonância entre o neoanarquismo e o neoliberalismo em sua reflexão comum
das tendências narcísicas individualistas, considera todos os movimentos em dire-
ção à formalização como necessariamente equivalentes à ossificação e à esclerotiza-
ção, e não, por exemplo, à maturação.25
Em essência, o fenômeno que se observa é o fato de a Internet não ser mais
aquela mesma, originalmente concebida. Novas aplicações surgiram, criando largo
espaço para o domínio exercido por poucos atores (Facebook, Google etc.). As redes
sociais tem uma estrutura comunicacional baseada em um enviesamento de conte-
údo, fortalecendo as bolhas dos filtros e, como produto, os radicalismos político-
ideológicos, como alerta Siva Vaidhyanathan:
A história do Facebook foi contada bem e frequentemente. Mas merece uma análise
profunda e crítica no momento crucial. De alguma forma, o Facebook foi transfor-
mado de um inocente site criado por estudantes de Harvard em uma força que, em-
bora possa tornar a vida um pouco mais prazerosa, torna a democracia muito mais
desafiadora. É uma história de arrogância e boas intenções, um espírito missionário
e uma ideologia que vê o código de computador como o solvente universal para to-
dos os problemas humanos. E é uma acusação de como as mídias sociais promove-
ram a deterioração da cultura democrática e intelectual em todo o mundo.26
25 GERBAUDO, Paolo. The mask and the flag: populism, citizenship and global protest. Oxford:
Oxford University Press, 2017, p. 244. No original: “The cult of participation problematically
conflates utopia and praxis, ends and means; the world we want to build and the ways in which
we can build it. Collective action runs the risk of becoming merely therapeutic rather than eman-
cipatory, and its nature more ethical and quasi-religious instead of political. This tendency, which
reflects the uncanny resonance between neoanarchism and neo liberalism in their common reflec-
tion of individualistic narcissistic tendencies, considers all moves towards formalisation as neces-
sarily equating to ossification and sclerotisation rather than, for example, maturation.”
26 VAIDHYANATHAN, Siva. Anti-social media: how Facebook disconnects us and undermines
democracy. Oxford: Oxford University Press, 2018, p. 3. No original: “The story of Facebook has
been told well and often. But it deserves a deep and critical analysis at crucial moment. Somehow
Facebook devolved from an innocent social site hacked together by Harvard Students into a force
that, while it may make personal life just a little more pleasurable, makes democracy a lot more
challenging. It’s a story of hubris of good intentions, a missionary spirit, and an ideology that sees
computer code as the universal solvent for all human problems. And it’s an indictment of how so-
cial media has fostered the deterioration of democratic and intellectual culture around the world.”
197
João Victor Rozatti Longhi
Esta constatação é corroborada pelo pensamento de Evgeny Morozov, que indi-
ca que a política desdobrada do conceito de e-democracia parece revelar como uma
cyber-utopia27, dando ensejo à formação de uma nova forma de populismo: o popu-
lismo digital: “O que estamos assistindo através destes diversos fenômenos é o que
poderia ser descrito como 'afinidade eletiva' entre mídias sociais e populismo: as
mídias sociais favorecem movimentos populistas contra o ‘establishment’”.28
E este suporte popular passa, mais uma vez, pelo uso maciço das redes sociais
pelos ‘líderes’ – eleitos ou não – das redes sociais. Agora com a possibilidade de
comunicação direta com seus seguidores, que, por seu turno, compartilham, co-
mentam, respondem às postagens contrárias, rapidamente e em tempo real, tem-se
um novo formato de participação interativa com o poder de, em segundos, gerar
repercussão a partir de trending topics, visualizações etc.
Atendo-se ao presidente norte-americano Donald Trump, exemplo mais em-
blemático deste momento histórico, é perceptível a mudança de atitude dos líderes
globais, pois, em termos de técnica comunicacional, Trump se vale quase que ex-
clusivamente da rede social Twitter para expressar suas visões e, de modo geral, se
comunicar com seus representados, havendo quem o chame ironicamente de
“Twitter-in-chief”29, em menção à função presidencial de “Commander in Chief”
prevista na Constituição norte-americana (Artigo II, Seção 2).30
Nas postagens de Donald Trump, observa-se a presença usual de textos curtos e
de linguagem simples, compreensível e de fácil apreensão por parte do seguidor;
quanto ao conteúdo, nota-se uma mistura de opiniões pessoais com fatos contro-
27 MOROZOV, Evgeny. The net delusion: the dark side of Internet freedom. Nova Iorque: Public
Affairs, 2011, p. 320.
28 GERBAUDO, Paolo. Social media and populism: an elective affinity? Media, Culture & Society,
Londres, v. 40, n. 5, p. 745-753, 2018, p. 746.
29 ANDERSON, Bryan. Tweeter-in-Chief: a content analysis of President Trump’s tweeting habits.
Elon Journal of Undergraduate Research in Communications, v. 8, n. 2, outono de 2017, p. 36
et seq.
30 UNITED STATES OF AMERICA. The Senate. Constitution of the United States. Disponível
em: <https://www.senate.gov/civics/constitution_item/constitution.htm>. Acesso em: 25 nov
2018.
198
Dignidade.com
versos, que posteriormente são contestados pela mídia tradicional pela natureza
polêmica e permeada por Fake News, teorias da conspiração, ironias etc.
É importante destacar que não se pretende, neste breve texto, extrair qualquer
conclusão sobre conceitos complexos como os de populismo, totalitarismo, autori-
tarismo, ditadura etc., o que demandaria estudos mais sólidos e robustos, com in-
cursões em outras áreas do conhecimento; porém, o contexto das comunicações –
particularmente das redes sociais – revela a existência de um ambiente repleto de
perigos para que sejam preservados os direitos fundamentais, especialmente os de
primeira dimensão (liberdades públicas).
Isso porque esse fenômeno que, aqui, se optou por chamar de “populismo 3.0”,
marca a presença de um ambiente de desinformação generalizada e de ataques sis-
temáticos às instituições democráticas, no qual as liberdades de expressão e comu-
nicação passam a ser alvo em potencial.
Para Cass Sunstein, antes que se possa buscar uma completa assimilação dos
modos pelos quais se poderá proteges – efetivamente – o arcabouço de direitos que
se extrai da noção de dignidade, é necessário que se faça uma revisão completa no
“sistema de liberdade de expressão”.31
As questões em torno da ‘qualidade’ da e-democracia revelam a expressão má-
xima do poder do cidadão quanto às formas contemporâneas de populismo, que
revelam um instrumento do totalitarismo mais insidioso, de realização do socialis-
mo ou a expressão de um verdadeiro ‘fascismo digital’. 32 Essa mesma visão é parti-
lhada por Gustavo Zagrebelsky33, “para quem a democracia opinativa é uma ilusão
31 SUNSTEIN, Cass R. #Republic: divided democracy in the age of social media. Princeton: Prince-
ton University Press, 2017, p. 26.
32 LONGHI, João Victor Rozatti. Processo legislativo interativo: interatividade e participação por
meio das Tecnologias da Informação e Comunicação. Curitiba: Juruá, 2017, p. 100.
33 ZAGREBELSKY, Gustavo. A crucificação e a democracia. Tradução de Mônica de Santis. São
Paulo: Saraiva, 2011, p. 143.
199
João Victor Rozatti Longhi
que pode redundar em um ambiente altamente antidemocrático e totalitarista”34.
Realmente, a proposta de uma democracia digital ou e-democracia pressupõe a
apresentação de soluções para problemas concernentes à dinâmica das interações
em rede, e para a superação de adversidades relativas à inclusão e à exclusão digital
e ao grau de engajamento político-democrático da população.35
A este respeito, notou-se que a mera existência da Internet não propiciou maior
engajamento político da população, embora seja possível anotar, como o faz Jan
Van Dijk, que:
Contrariamente às expectativas populares nos anos 90, a Internet não está atraindo
mais pessoas para o processo político. (...) Entretanto, ela propicia uma plataforma
para formas adicionais de ativismo político que são mais difíceis de realizar no
mundo “offline”: oportunidades adicionais de se encontrar informações políticas e
de criar interação política.36
Além disso, não se pode olvidar das preocupações quanto à nebulosidade que
permeia o conhecimento que se tem dos usos e do controle da Internet, notada-
mente em face do predomínio do poder econômico dos ‘impérios da comunica-
ção’37, corporações privadas que ascenderam ao patamar de entidades hegemônicas
no controle das mídias sociais.38
34 LONGHI, João Victor Rozatti. Processo legislativo interativo: interatividade e participação por
meio das Tecnologias da Informação e Comunicação. Curitiba: Juruá, 2017, p. 101.
35 MAGRANI, Eduardo. Democracia conectada: a Internet como ferramenta de engajamento
político-democrático. Curitiba: Juruá, 2014, p. 100.
36 VAN DIJK, Jan. The network society. 2. ed. Londres: Sage Publications, 2006, p. 106-107. No
original: “Contrary to popular expectations in the 1990s, the Internet is not drawing more people
into the political process. (...) However, it does provide a platform for additional forms of political
activity that are more difficult to realize in the offline world: additional opportunities to find polit-
ical information and to create political interaction.”
37 Cf. WU, Tim. The master switch: the rise and fall of information empires. Nova Iorque: Vintage,
2010.
38 Essa preocupação remete à marcante frase de Cass Sunstein: “Esfera pública conectada? O que
sabemos exatamente sobre o uso da Internet? Muito longe do suficiente.” (LONGHI, João Vic-
tor Rozatti. Processo Legislativo Interativo: interatividade e participação por meio das Tecnolo-
gias da Informação e Comunicação. Curitiba: Juruá, 2017, p. 111.)
200
Dignidade.com
Inegavelmente, as críticas apresentadas são plausíveis e revelam uma preocupa-
ção que se deve ter ao implementar mecanismos tecnológicos para a facilitação da
interação entre os cidadãos e o Estado, o que significa dizer que, a rigor, o tempo se
revelará preponderante para a maturação de mecanismos de e-democracia já exis-
tentes e para a criação e a implementação de novos mecanismos – o que será inevi-
tável, segundo Van Dijk:
Minha própria expectativa é que o aumento das redes políticas e computacionais e o
incremento do uso de TICs introduzam uma série de instrumentais com potencial
de influenciar democraticamente, de forma direta, os cidadãos em um sistema polí-
tico de representação que tenta incorporá-los mais ou menos de forma exitosa. O
futuro pode trazer uma combinação de modais de democracia direta e representati-
va, combinações variadas entre sistemas políticos e culturais, como já ocorre hoje.39
Com efeito, o caminho que se tem no horizonte não é a ausência de regulamen-
tação, que deixa lacunas no ordenamento para que usuários se valham da Internet a
fim de fazerem postagens cuja remoção seja cada vez mais dificultada; também não
se dará com a instituição de uma Autoridade sem autonomia, incapaz de fiscalizar e
sancionar os responsáveis pelo seu vazamento – como ocorreu no Brasil com a
edição da Medida Provisória nº 869/2018.40
Precisa-se, em verdade, de verdadeira ruptura com o paradigma burocrático pa-
ra que a viabilização da implementação de estruturas de tecnologia da informação
em modelos democráticos se dê a partir de plexos procedimentais que evitem a
formação de verdadeiras bolhas de informação, em que cada vez mais o internauta
39 VAN DIJK, Jan. The network society. 2. ed. Londres: Sage Publications, 2006, p. 106-107. No
original: “My own expectation is that the rise of political and computer networking and the grow-
ing use of ICTs will introduce a number of instruments with the potential for direct democratic in-
fluence of citizens in a political system of representation that tries to incorporate them more or less
successfully. The future might be some combination of direct and representative modes of democ-
racy, combinations varying across political systems and cultures, as they do today”.
40 Para maiores aprofundamentos, confira-se: MARTINS, Guilherme Magalhães; LONGHI, João
Victor Rozatti; FALEIROS JÚNIOR, José Luiz de Moura. Primeiras impressões sobre as altera-
ções da Medida Provisória 869/2018 na LGPD: medida dá um passo na contramão da conver-
gência normativa internacional. 14/01/2019. JOTA. Disponível em: < http://bit.ly/2KYPZUm >.
Acesso em: 14 abr. 2019.
201
João Victor Rozatti Longhi
é induzido a ter contato maior com postagens que, em tese, sejam de seu interesse,
diminuindo-se a apreciação de conteúdos dos quais teria maior chance de discor-
dar.41 Dessa maneira, é preciso evitar a perpetuação de um ambiente que tem como
resultado um processo crescente de radicalização, no qual as pessoas caminham,
paulatinamente, para os extremos e deixam de dialogar com outras de posições
diversas em relação a cada ato ou processo que se deseje redesenhar.
Considerações finais
41 Cf. PARISER, Eli. O filtro invisível: o que a Internet está escondendo de você. Tradução de Die-
go Alfaro. Rio de Janeiro: Zahar, 2012.
202
Dignidade.com
(in)efetividade dos mecanismos institucionais existentes para coibir excessos: a
liberdade de expressão e comunicação, neste particular, revela preocupante cenário
em que a veiculação de todo e qualquer conteúdo, ainda que danoso, atrelado à
burocracia dos trâmites necessários à sua remoção, poderá se tornar expediente
para manipulações e máculas insolucionáveis.
Assim, certos freios institucionais e de regulamentação, especialmente no cam-
po da proteção de dados, podem ajudar, mas não serão suficientes para impedir os
excessos. Tudo parte da implementação de mecanismos de controle que assegurem,
ao fim e ao cabo, a proteção à dignidade no mundo digital. É isto que “Dignida-
de.com” quer dizer: a criação de medidas que, no Estado Constitucional, assente a
própria ideia de soberania no postulado da dignidade humana, mantendo a impor-
tância do dualismo entre os interesses público e privado, mas revisitando-os de
modo a permitir o realce e o fortalecimento dos direitos fundamentais do cidadão
em seu aspecto privado e a destacar e pormenorizar as tarefas e os limites do exercí-
cio do poder pelo Estado.
Referências
206
A TUTELA JURÍDICA DOS DADOS PESSOAIS
SENSÍVEIS À LUZ DA LEI GERAL DE
PROTEÇÃO DE DADOS
9
José Luiz de Moura Faleiros Júnior
Introdução
207
José Luiz de Moura Faleiros Júnior
Não se tem a pretensão de esgotar a pesquisa a esse respeito, tampouco se almeja
abordar toda e qualquer situação em que dados pessoais sensíveis poderão desafiar
o direito à apresentação de respostas contundentes para violações geradoras de
danos. O objetivo geral desta investigação é indicar, em linhas gerais, a imperiosi-
dade da reflexão acerca do novo papel das Tecnologias da Informação e Comunica-
ção (TICs), que contribuíram para que a informação pessoal se mostrasse capaz de
extrapolar os limites da própria pessoa, revelando a necessidade de mecanismos
que possibilitem à pessoa deter conhecimento e controle sobre seus próprios dados
– que são, no fundo, expressão direta de sua própria personalidade.
6 MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor: linhas gerais
de um novo direito fundamental. São Paulo: Saraiva, 2014, p. 169.
7 BRZEZINSKI, Zbigniew K. Between two ages: America's role in the technetronic era. Nova
Iorque: Viking Press, 1971, p. 11.
8 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2019, p. 92-93.
9 DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006,
p. 407.
10 WARREN, Samuel D.; BRANDEIS, Louis D. The right to privacy. Harvard Law Review, Cam-
bridge, v. 4, n. 5, p. 193-220, dec. 1890. Disponível em: < http://bit.ly/2VSsbCE >. Acesso em: 14
nov. 2018.
11 BRÜGGEMEIER, Gert; COLOMBI-CIACCHI, Aurelia; O'CALLAGHAN, Patrick. A common
core of personality protection. In: BRÜGGEMEIER, Gert; COLOMBI-CIACCHI, Aurelia;
210
A tutela jurídica dos dados pessoais sensíveis...
Ainda sobre isso:
O argumento construído por Warren e Brandeis era simples e direto. Primeiro de-
duziram de causas existentes de ação em uma demanda judicial para salvaguardar
sentimentos humanos de interferência indevida por parte de outros. Então, buscan-
do estabelecer uma base factual para apoiar a necessidade de proteção legal adicio-
nal, eles descreveram as novas maneiras pelas quais uma mídia de massa agressiva-
mente intrusiva poderia infringir esses sentimentos, publicando informações preci-
sas, mas pessoalmente sensíveis, contra os desejos de seus súditos. A partir disso,
chegaram à conclusão de que o direito comum poderia e deveria proteger sentimen-
tos feridos por essas novas invasões, moldando uma nova forma de responsabilidade
extracontratual que proporcionaria compensação às vítimas e, assim, impediria uma
conduta excessivamente intrusiva no futuro. Concluindo seu tour de force, eles deli-
nearam cuidadosamente os parâmetros da nova causa de ação, principalmente lis-
tando as defesas que poderiam ser levantadas contra ela e outras limitações à res-
ponsabilidade. 12
O'CALLAGHAN, Patrick (Ed.). Personality rights in European tort law. Cambridge: Cam-
bridge University Press, 2010, p. 567-569. Comentam: “The protection of privacy (‘right to be let
alone’) is another core area of personality protection in tort law. Since the famous article of War-
ren and Brandeis in 1890, privacy has become a synonym in Anglo-American law for many as-
pects of personality. In Europe, Art. 8(1) ECHR lends a constitutional quality to this personality
interest. In France and Portugal, the civil codes expressly provide for protection (Art. 9 French Civ-
il Code, Art. 79 Portuguese Civil Code and Art. 26, para. 1 Portuguese Constitution). In most civil
law orders, written or unwritten rules of general tort law function as legal bases for the protection
of privacy.”
12 PAGE, Joseph A. American tort law and the right to privacy. In: BRÜGGEMEIER, Gert; CO-
LOMBI-CIACCHI, Aurelia; O'CALLAGHAN, Patrick (Ed.). Personality rights in European tort
law. Cambridge: Cambridge University Press, 2010, p. 41, tradução livre. No original: “The ar-
gument constructed by Warren and Brandeis was simple and straightforward. They first deduced
from existing causes of action in tort a judicial willingness to safeguard human feelings from un-
due interference on the part of others. Then, seeking to establish a factual basis to support the need
for additional legal protection, they described the new ways by which an aggressively intrusive
mass media could infringe upon these feelings by publishing accurate but personally sensitive in-
formation against the wishes of their subjects. From this they drew the conclusion that the com-
mon law could and should protect feelings bruised by these novel invasions by fashioning a novel
form of tort liability that would provide compensation to victims and thereby deter excessively in-
trusive conduct in the future. Concluding their tour de force, they carefully delineated the parame-
211
José Luiz de Moura Faleiros Júnior
É evidente que essa proteção da esfera privada é garantida em todas as ordens de
direito privado, mas é, como sempre, justificada de diferentes maneiras, na medida
em que tal proteção não é infinita. Onde a linha pode ser desenhada depende das
circunstâncias concretas do caso individualmente analisado, pois, quando a prote-
ção de interesses legais primordiais ou instituições estatais está em perigo concre-
to13, a protecção da esfera privada deve sempre dar caminho: é nesse compasso que
normativas específicas surgem.
Em um mundo ideal, no qual regras e instituições podem ser projetadas para
maximizar a liberdade pessoal (especialmente no que concerne às escolhas) e a
responsabilidade pessoal (pelas consequências das escolhas)14, e onde a interferên-
cia governamental pode ser minimizada, os atores poderiam esperar que os usuá-
rios, totalmente informados sobre os riscos a que estão expostos, tomarão medidas
razoáveis para se protegerem do perigo e, como tomam decisões informadas sobre
os perigos a enfrentar, as vítimas em potencial devem assumir a responsabilidade
por isso: conscientemente, devem saber que tais escolhas implicam riscos.15
Para tanto, a delimitação de marcos regulatórios voltados à proteção dos dados
pessoais ganhou corpo em todo o mundo.16 O Regulamento Geral de Proteção de
Dados europeu certamente foi a normativa que mais reverberou seus efeitos sobre
outras nações, despertando a urgência quanto à edição de textos relativos ao tema.
Paul Voigt e Axel von dem Bussche comentam o conceito de dado pessoal con-
tido no art. 4º, n. 1, do GDPR:
Como mostrado acima, qualquer tratamento sistemático de dados corresponde à
noção de “processamento” sob o escopo material do GDPR. Dados significa (eletro-
ters of the new cause of action, mainly by listing defences that might be raised against it and other
limitations on liability.”
13 WESTIN, Alan F. Privacy and freedom. Nova Iorque: Atheneum, 1970, p. 7.
14 OWEN, David G. Information shields in tort law. In: MADDEN, M. Stuart (Ed.). Exploring tort
law. Cambridge: Cambridge University Press, 2005, p. 325.
15 Para maior aprofundamento, confira-se: STALLINGS, William. Network security essentials:
applications and standards. 6. ed. Londres: Pearson, 2007.
16 SOLOVE, Daniel J. Understanding privacy. Cambridge: Harvard University Press, 2008, p. 4.
212
A tutela jurídica dos dados pessoais sensíveis...
nicamente) informações armazenadas, sinais ou indicações. No entanto, os dados
têm de ser "pessoais" para se enquadrarem no referido âmbito de aplicação do regu-
lamento. Os dados são considerados pessoais se as informações estiverem relacio-
nadas a um indivíduo identificado ou identificável, art. 4 No. 1 GDPR. Os dados são,
portanto, pessoais, se a identificação de uma pessoa for possível com base nos dados
disponíveis, ou seja, se uma pessoa puder ser detectada, direta ou indiretamente, por
referência a um identificador. Este é o caso se a atribuição a uma ou mais caracterís-
ticas que são a expressão de uma identidade física, fisiológica, psicológica, genética,
econômica, cultural ou social é possível, por exemplo: - o nome de uma pessoa; -
números de identificação, como um número de seguro social, um número pessoal
ou um número de identificação; - Dados de localização; - identificadores on-line (is-
so pode envolver endereços IP ou cookies).17
A Lei Geral de Proteção de Dados brasileira se vale de um dispositivo bastante
semelhante, que define como dado pessoal, em seu art. 5º, inciso I, a "informação
relacionada a pessoa natural identificada ou identificável”.
Este conceito está alinhado à definição até então já existente no ordenamento,
contida no art. 4º, inciso IV, da Lei de Acesso à Informação (Lei nº 12.527/2011),
que define informação pessoal como "aquela relacionada à pessoa natural
identificada ou identificável”.
O fato de o indivíduo ser identificado ou identificável afasta do âmbito de
proteção dessas normas os dados anonimizados, que são uma espécie de antítese do
17 VOIGT, Paul; VON DEM BUSSCHE, Axel. The EU General Data Protection Regulation
(GDPR): a practical guide. Basileia: Springer, 2017, p. 11, tradução livre. No original: “As shown
above, any systematic handling of data corresponds to the notion of ‘processing’ under the materi-
al scope of the GDPR. Data means (electronically) stored information, signs or indications. How-
ever, data has to be ‘personal’ in order to fall within said scope of application of the Regulation.
Data is deemed personal if the information relates to an identified or identifiable individual, Art.
4 No. 1 GDPR. Data is therefore personal if the identification of a person is possible based on the
available data, meaning if a person can be detected, directly or indirectly, by reference to an iden-
tifier. This is the case if the assignment to one or more characteristics that are the expression of a
physical, physiological, psychological, genetic, economic, cultural or social identity is possible, for
example: – a person’s name; – identification numbers, such as a social insurance number, a per-
sonnel number or an ID number; – location data; – online identifiers (this may involve IP ad-
dresses or cookies).”
213
José Luiz de Moura Faleiros Júnior
dado pessoal, desqualificado a partir do implemento do procedimento técnico
chamado de anonimização.18
O foco desta pesquisa, contudo, diz respeito à proteção dos dados pessoais
sensíveis, alertanto para a preocupação quanto à
(...) natureza complexa da decisão sobre a disponibilização de dados pessoais, uma
vez que, utilizando-se a metáfora do mosaico, a coleta de pequenos dados, mínimos
fatos sobre cada sujeito, a qual permite a estruturação de todo um dossiê, que, ao fim
e ao cabo, poderá, aliado à incapacidade de previsão de acessos secundários e terciá-
rios (não se sabe de antemão quem será o destinatário final desses dados) eternizar-
se na rede mundial de computadores, e servir para qualquer finalidade indesejável.19
A dicotomia entre o simples dado pessoal e o dado pessoal sensível é evidente:
para além dos meros dados que identifiquem ou permitam identificar um indiví-
duo, trabalha-se com uma ideia de dado sensível à luz dos direitos da personalida-
de20, de modo que “[n]ome, honra, integridade física e psíquica seriam apenas al-
guns dentre uma série de outros atributos que dão forma a esse prolongamento”.21
18 DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006,
p. 43-44.
19 SAUAIA, Hugo Moreira Lima. A proteção dos dados pessoais no Brasil. Rio de Janeiro: Lumen
Juris, 2018, p. 171.
20 Sobre os direitos da personalidade: “A expressão foi concebida por jusnaturalistas franceses e
alemães para designar certos direitos inerentes ao homem, tidos como preexistentes ao seu re-
conhecimento por parte do Estado. Eram, já então, direitos considerados essenciais à condição
humana, direitos sem os quais ‘todos os outros direitos subjetivos perderiam qualquer interesse
para o indivíduo, ao ponto de se chegar a dizer que, se não existissem, a pessoa não seria mais
pessoa.” (SCHREIBER, Anderson. Direitos da personalidade. 3. ed. São Paulo: Atlas, 2014, p. 5.)
21 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2019, p. 63.
214
A tutela jurídica dos dados pessoais sensíveis...
terísticas da personalidade do indivíduo e às suas escolhas pessoais, a exemplo de
sua origem racial ou étnica, de sua convicção religiosa, de sua opinião política, da
filiação a sindicato ou a organização religiosa, filosófica ou a partido político, bem
como os detalhes referentes à sua saúde ou à sua vida sexual, além dos dados gené-
ticos, da biometria22, da geolocalização.23
Para sintetizar, Caitlin Mulholland indica três exemplos emblemáticos que per-
mitem contextualizar o enquadramento dos dados pessoais sensíveis:
Em 2016, uma prestadora de serviços de coleta e doação de sangue na Austrália, a
Red Cross Blood Service, sofreu um duro golpe em seu sistema de segurança de da-
dos, quando informações referentes a 550.000 doadores de sangue vieram a público
devido à transferência de um arquivo contendo informações desses doadores a um
ambiente computacional não seguro, acessível por pessoas sem a devida autorização
para manejar aqueles dados. Os dados se referiam a coletas de sangue realizadas en-
tre os anos de 2010 e 2016.
(...)
Em 2017, num segundo caso, no Canadá, uma empresa de produtos sexuais, a Stan-
dard Innovation, disponibilizou no mercado de consumo um vibrador denominado
22 A biometria traz inúmeras vantagens e facilidades – por exemplo, para fins de controle migrató-
rio –, mas seu uso tem se tornado demasiadamente amplo e isto vem trazendo preocupações:
“Worries about the “stigmatizing effect” of fingerprinting have been laid to rest after the identities
produced by the “stigma” of the fingerprint diversified rapidly. From being a sign of criminality,
fingerprinting is rapidly growing in importance as a tool to perfect a far wider range of social cate-
gorizations, including, for instance, welfare recipients, refugees, and migrants. (...) Next to these
public service and administration applications of biometrics there is a broad trend in the worlds of
commerce and work where improved methods of identification, authentication, tracking and log-
ging are sought. The growing electronic mediation in these domains calls forth a feverish search for
new ways to secure transactions of all kinds, be they telebanking, ATM cash dispensing, e-
commerce, or the logistic management of goods, people, and data in offices, businesses and on the
road.” (VAN DER PLOEG, Irma. Biometrics and the body as information: normative issues of
the socio-technical coding of the body. In: LYON, David (Ed.). Surveillance as social sorting:
privacy, risk, and digital dis-crimination. Londres: Routledge, 2003, p. 60-61.)
23 PHILLIPS, David; CURRY, Michael. Privacy and the phonetic urge: geodemographics and the
changing spatiality of local practice. In: LYON, David (Ed.). Surveillance as social sorting: pri-
vacy, risk, and digital dis-crimination. Londres: Routledge, 2003, p. 137-149.
215
José Luiz de Moura Faleiros Júnior
We-Vibe 4 Plus que possuía uma característica incomum: o aparelho conectava-se
por rede (bluetooth ou wi-fi) ao celular, por meio de um aplicativo, que permitia o
seu acesso remoto. O usuário - ou seu/sua companheiro(a) definia por meio do apli-
cativo preferências relacionadas ao ritmo e tipo da vibração. Contudo, descobriu-se
que o aparelho enviava para os servidores da empresa os dados relacionados ao seu
uso, inclusive no exato momento em que estava sendo utilizado. Os dados coletados
continham informações sobre a temperatura corporal, o ritmo de vibrações, a inten-
sidade das mesmas, tempo de uso, início e término do uso, etc. Evidentemente, a
justificativa da empresa para a coleta de tais dados era a de que com eles poderia me-
lhorar o produto. No entanto, nem os termos de uso do produto ou do aplicativo
indicavam a coleta dos dados, nem existia um sistema de segurança das informações
adequado que permitisse a sua guarda eficiente. Os consumidores do vibrador in-
gressaram com uma ação coletiva contra a empresa, que foi levada a realizar um
acordo no valor de US$ 2,9 milhões e obrigou-se a não mais coletar dados sigilosos
de seus usuários.
No terceiro caso, na China, em 2014, foi anunciado o que está sendo chamado de
sistema de crédito social (“social scoring”), que será implementado até 2020 no país.
Por meio de tal sistema mantido pelo Estado chinês pretende-se verificar a “fideli-
dade” dos 1,3 bilhão de cidadãos chineses aos princípios e valores do Estado. Por es-
se sistema será possível categorizar e taxar os comportamentos dos cidadãos como
positivos ou negativos (na visão do Estado), indicando uma classificação única e
pública daquela pessoa, que servirá para determinar se um cidadão terá direito ao
acesso a determinadas políticas públicas, que incluem desde a prestação de serviços
médico-hospitalares até a indicação de escolas em que os filhos devem ser matricu-
lados. De acordo com o documento público de planejamento do sistema de crédito
social, tal proposta “forjará um ambiente de opinião pública em que manter a confi-
ança é gloriosa. Fortalecerá a sinceridade nos assuntos do governo, a sinceridade
comercial, a sinceridade social e a construção da credibilidade judicial”. Por en-
quanto, a participação do cidadão chinês em tal sistema é voluntária, mas, em 2020,
ela será obrigatória para todos, inclusive para as pessoas jurídicas que tenham sede
na China.24
25 O rol de princípios trazido pela lei contempla os seguintes postulados: finalidade, adequação,
necessidade, livre acesso, qualidade dos dados, transparência, segurança, prevenção, não discri-
minação, responsabilização e prestação de contas.
26 Prevista no art. 9º do Marco Civil da Internet (Lei nº 12.965/2014), a neutralidade da rede define
as balizas da privacidade, refreando o poderio informacional de algumas poucas grandes corpo-
rações e visando garantir que todas as informações que trafegam na rede sejam tratadas da mes-
ma forma, navegando à mesma velocidade, ou seja, na velocidade da contratação, evitando-se
que determinadas corporações se sobreponham ao próprio Estado. (LLOYD, Ian J. Information
technology law. 6. ed. Oxford: Oxford University Press, 2011, p. 40-43.)
27 RODOTÀ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. Tradução de Danilo
Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 56.
217
José Luiz de Moura Faleiros Júnior
O problema – já sinalizado pela doutrina – é que o cidadão comum não está
acostumado a se importar tanto com informações digitais quanto com aquelas ar-
mazenadas no papel, mesmo quando elas revelam os mesmos fatos: “ter um estra-
nho invadindo sua casa é inevitavelmente mais violador do que ter um acesso ao
seu e-mail”. 28
Evidentemente, é preciso diferenciar o escopo de tratamento dos dados pessoais
(art. 7º) em relação ao dos dados pessoais sensíveis (art. 11):
Art. 7º. O tratamento de dados pessoais Art. 11. O tratamento de dados pessoais
somente poderá ser realizado nas seguintes sensíveis somente poderá ocorrer nas seguin-
hipóteses: tes hipóteses:
I - quando o titular ou seu responsável legal
I - mediante o fornecimento de consenti-
consentir, de forma específica e destacada,
mento pelo titular;
para finalidades específicas;
II - sem fornecimento de consentimento do
titular, nas hipóteses em que for indispensá-
II - para o cumprimento de obrigação legal
vel para:
ou regulatória pelo controlador;
a) cumprimento de obrigação legal ou regu-
latória pelo controlador;
III - pela administração pública, para o
tratamento e uso compartilhado de dados
b) tratamento compartilhado de dados ne-
necessários à execução de políticas públicas
cessários à execução, pela administração
previstas em leis e regulamentos ou respal-
pública, de políticas públicas previstas em
dadas em contratos, convênios ou instru-
leis ou regulamentos;
mentos congêneres, observadas as disposi-
ções do Capítulo IV desta Lei;
IV - para a realização de estudos por órgão c) realização de estudos por órgão de pesqui-
de pesquisa, garantida, sempre que possível, sa, garantida, sempre que possível, a anoni-
a anonimização dos dados pessoais; mização dos dados pessoais sensíveis;
V - quando necessário para a execução de d) exercício regular de direitos, inclusive em
contrato ou de procedimentos preliminares contrato e em processo judicial, administra-
relacionados a contrato do qual seja parte o tivo e arbitral, este último nos termos da Lei
28 SUMNER, Stuart. You: for sale. Protecting your personal data and privacy online. Waltham:
Syngress/Elsevier, 2016, p. 10, tradução livre. No original: “Having a stranger break into your
house is inevitably more violating than having one hack into your email.”
218
A tutela jurídica dos dados pessoais sensíveis...
titular, a pedido do titular dos dados; nº 9.307, de 23 de setembro de 1996 (Lei de
Arbitragem);
VI - para o exercício regular de direitos em
processo judicial, administrativo ou arbi-
tral, esse último nos termos da Lei nº 9.307,
de 23 de setembro de 1996 (Lei de Arbitra-
gem);
VII - para a proteção da vida ou da inco- e) proteção da vida ou da incolumidade
lumidade física do titular ou de terceiro; física do titular ou de terceiro;
VIII - para a tutela da saúde, em procedi- f) tutela da saúde, em procedimento realiza-
mento realizado por profissionais da área do por profissionais da área da saúde ou por
da saúde ou por entidades sanitárias; entidades sanitárias; ou
IX - quando necessário para atender aos
interesses legítimos do controlador ou de
terceiro, exceto no caso de prevalecerem
direitos e liberdades fundamentais do
titular que exijam a proteção dos dados
pessoais; ou
g) garantia da prevenção à fraude e à segu-
rança do titular, nos processos de identifica-
ção e autenticação de cadastro em sistemas
X - para a proteção do crédito, inclusive eletrônicos, resguardados os direitos mencio-
quanto ao disposto na legislação pertinente. nados no art. 9º desta Lei e exceto no caso de
prevalecerem direitos e liberdades funda-
mentais do titular que exijam a proteção dos
dados pessoais.
Nota-se que certos detalhes foram negligenciados pelo legislador, que é até
mesmo repetitivo e confuso em alguns aspectos de diferenciação dos dados pessoais
comuns em relação aos dados pessoais sensíveis.
A presença da palavra “somente” nos caputs dos dois dispositicos indica a taxa-
tividade das hipóteses apresentadas. Entretanto, quanto aos dados pessoais sensí-
veis, a redundância que se sustentou decorre da necessidade de indicação da finali-
dade do tratamento, que já consta do art. 9º, inciso I, da lei, e reaparece no art. 11,
inciso I, quando se lê que a manifestação do consentimento para a coleta de dados
deve se dar “de forma específica e destacada, para finalidades específicas”.
219
José Luiz de Moura Faleiros Júnior
Sem dúvidas, a reiteração de boa parte do conteúdo do art. 7º no art. 11 indica a
intenção do legislador ao atribuir especial cuidado aos dados pessoais sensíveis:
optou-se por atribuir maior proteção àquela categoria de informações tida por mais
valiosa!
No caso de dados pessoais sensívies, o contexto em que os dados foram manti-
dos ou usados acaba se revelando mais importante do que os dados em si. Uma
lista de nomes e endereços, por exemplo, normalmente não seria considerada sen-
sível, mas essa visão poderia mudar se se referisse aos movimentos de pessoas pro-
eminentes e estivesse nas mãos de uma organização terrorista.
A par disso, deve-se fazer expressa menção aos estudos de Helen Nissenbaum,
que defende existir um valor social atribuível às informações pessoais, servindo
como uma ‘régua’ para a conceituação do que seja apropriado ou não. Nesse plano,
a autora defende a utilização de uma “privacidade contextual” como processo deci-
sional heurístico no qual o centro de análise redunda na captura do significado
completo da privacidade e nos sucedâneos de eventual violação.29
Significa dizer que, para além de diversas situações específicas e evidentemente
danosas, é de se esperar que a averiguação de eventual violação – especialmente
para fins de aferição da responsabilidade civil – transcenda a mera verificação obje-
tiva do fato e adentre aos meandros contextuais do dano e da utilização do dado.
Em sintonia com a proteção conferida pela LGPD aos dados pessoais sensíveis,
uma questão fundamental ganha maior nitidez: práticas estigmatizantes relaciona-
das à estratificação das pessoas a partir de perfis não apenas violam a proteção
constitucional conferida à intimidade, mas criam bancos de dados valiosos.30
29 NISSENBAUM, Helen. Privacy in context: technology, policy and the integrity of social life.
Stanford: Stanford University Press, 2010, p. 231-233.
30 Eis o alerta de Felix Stalder e David Lyon: “Furthermore, if an ID proposal is linked to a central
database containing the master files of the biometric identifiers, the security of this database be-
comes of paramount concern. What if someone breaks into the database and alters the master file?
220
A tutela jurídica dos dados pessoais sensíveis...
De acordo com Stefano Rodotà, a esfera privada pode ser descrita como “aquele
conjunto de ações, comportamentos, opiniões, preferências, informações pessoais,
sobre os quais o interessado pretende manter um controle exclusivo”31, o que pare-
ce tarefa impossível na sociedade da informação, conforme alerta Harari:
Quando a autoridade passa de humanos para algoritmos, não podemos mais ver o
mundo como o campo de ação de indivíduos autônomos esforçando-se por fazer as
escolhas certas. Em vez disso, vamos perceber o universo inteiro como um fluxo de
dados, considerar organismos pouco mais que algoritmos bioquímicos e acreditar
que a vocação cósmica da humanidade é criar um sistema universal de processa-
mento de dados – e depois fundir-se a ele. Já estamos nos tornando, hoje em dia,
minúsculos chips dentro de um gigantesco sistema de processamento de dados que
ninguém compreende a fundo. Todo dia eu absorvo incontáveis bits de dados atra-
vés de e-mails, tuítes e artigos. Na verdade, não sei onde me encaixo nesse grande
esquema de coisas, e como meus bits de dados se conectam com os bits produzidos
por bilhões de outros humanos e computadores. Não tenho tempo para descobrir,
porque eu também estou ocupado, respondendo a e-mails.32
Antes de se proclamar o ocaso da intimidade, contudo, impõe-se uma reflexão
acerca do papel que a tecnologia ainda tem a desempenhar na criação de filtros de
proteção daquilo que realmente precisa ser mais protegido, impondo ao direito o
grande desafio de propiciar uma releitura do conceito de privacidade, que Caitlin
Mulholland assim delimita:
Seriam, assim, três as concepções sobre o direito à privacidade acima apresentadas,
quais sejam, (i) o direito de ser deixado só, (ii) o direito de ter controle sobre a cir-
culação dos dados pessoais, e (iii) o direito à liberdade das escolhas pessoais de cará-
Given the sensitivity of the stored data, and the fact that this database must have thousands of ac-
cess points, some perhaps even mobile (in police cars, for example), the additional security risk
might be bigger than the previous security gains.” (STALDER, Felix; LYON, David. Electronic
identity cards and social classification. In: LYON, David (Ed.). Surveillance as social sorting:
privacy, risk, and digital discrimination. Londres: Routledge, 2003, p. 84)
31 RODOTÀ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. Tradução de Danilo
Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 92.
32 HARARI, Yuval Noah. 21 lições para o século 21. Tradução de Paulo Geiger. São Paulo: Cia. das
Letras, 2018, p. 83.
221
José Luiz de Moura Faleiros Júnior
ter existencial. Assim, “a privacidade deve ser considerada também como o “direito
de manter o controle sobre suas próprias informações e de determinar a maneira de
construir sua própria esfera particular”, reconhecendo-se às pessoas “auto-
determinação informativa” e a realização plena de sua liberdade existencial.33
Nesse campo, salienta-se que todos os sistemas jurídicos almejam, em certa me-
dida, à proteção da reputação de uma pessoa contra a difamação e, em determina-
das circunstâncias, o acesso não autorizado a detalhes íntimos de uma pessoa pode
lhe causar danos à reputação por variadas razões. Nesse contexto, é preciso indicar
como os principais sistemas jurídicos do Ocidente tutelam a proteção da dignidade
e, nesse cariz, a doutrina assim se posiciona:
A segunda perspectiva principal centra-se na lesão da dignidade pessoal, seja ela
rotulada "privacidade", "dignidade" ou "personalidade". A extensão e a forma precisa
de proteção para a dignidade individual diferem acentuadamente entre os principais
sistemas de civil law e de common law. Inicialmente, a maioria dos sistemas
jurídicos costumava dar prioridade a reclamações por danos físicos e, em épocas
anteriores, essas lesões eram a principal preocupação da lei. À medida que as
sociedades e as condições de vida modernas mudam, os queixosos inevitavelmente
reivindicam reparação por outros tipos de danos. Interesses em reputação ou honra
pessoal, privacidade pessoal e interesses em liberdade do sofrimento social tornam-
se cada vez mais importantes. Normalmente, as violações da personalidade
individual são de natureza não pecuniária, não apenas porque não podem ser
avaliadas em termos monetários com precisão matemática, mas também porque são
geralmente de valor inerentemente não econômico.34
37 BAUMAN, Zygmunt; LYON, David. Vigilância líquida. Tradução de Carlos Alberto Medeiros.
Rio de Janeiro: Zahar, 2013, p. 95-96.
38 Para David Lyon: “If surveillance as social sorting is growing, this is not merely because some new
devices have become available. Rather, the devices are sought because of the increasing number of
perceived and actual risks and the desire more completely to manage populations – whether those
populations are citizens, employees, or consumers. The dismantling of state welfare, for instance,
that has been occurring systematically in all the advanced societies since its zenith in the 1960s,
has the effect of individualizing risks. Whereas the very concept of state welfare involves a social
sharing of risks, the converse occurs when that state welfare goes into decline. What are the results
of this?” (LYON, David. Surveillance as social sorting. In: LYON, David (Ed.). Surveillance as
social sorting: privacy, risk, and digital discrimination. Londres: Routledge, 2003, p. 20-21.)
39 A descrição é de Tim Wu: “Google and a few other West Coast companies had demonstrated that
web advertising wasn’t just hype: there was real money to be made reselling attention captured by
the Internet. But Google had effectively put AdWords on the remote control; there remained a lot
more attention to be harvested the old-fashioned way. (…)”. (WU, Tim. The attention mer-
chants: the epic scramble to get inside our heads. Nova Iorque: Vintage, 2016, p. 267.)
40 LYON, David: The electronic eye: the rise of surveillance society. Minneapolis: University of
Minnesota Press, 1994, p. 150-153.
224
A tutela jurídica dos dados pessoais sensíveis...
nadas corporações sobre a pessoa, desconsiderando sua autonomia e dificultando o
exercício da manifestação consciente do consentimento para o tratamento de seus
dados pessoais.41
Sobre isso:
A tutela jurídica de dados pessoais como um corolário do direito à privacidade (ou
do direito à identidade) nos leva a considerar que a autodeterminação informativa,
ou o poder de controle sobre os próprios dados, deve ser a tônica quando buscamos
a proteção específica dos dados sensíveis, especialmente se tais dados podem gerar
tratamentos desiguais. O reconhecimento do direito fundamental à igualdade no ar-
tigo 5º, caput, da Constituição Federal tutela também o direito ao tratamento sem
distinções de qualquer natureza. Ao mesmo tempo, dentre os objetivos fundamen-
tais da República Federativa do Brasil, constantes do artigo 3º, da Constituição Fe-
deral, está o de “promover o bem de todos, sem preconceitos de origem, raça, sexo,
cor, idade e quaisquer outras formas de discriminação”. Soma-se ao reconhecimen-
to constitucional da proteção da igualdade e da não discriminação, a previsão na
LGPD da impossibilidade do tratamento para fins discriminatórios ilícitos ou abusi-
vos, conforme já esclarecido em outra oportunidade.42
Para garantir o controle, impõe-se a implantação de uma Agência Nacional de
Proteção de Dados realmente aparelhada e capacidade para o desempenho da fisca-
lização e da imposição de sanções aos agentes que operam mediante a coleta e o
tratamento de dados pessoais.
Nesse sentido, o Marco Civil da Internet representou importante avanço, im-
pondo algumas práticas relacionadas à guarda e à disponibilização de dados de
conexão e acesso às plataformas, o que abriu caminho para o maior detalhamento
trazido pela LGPD.43
41 TEFFÉ, Chiara Spadaccini de; MORAES, Maria Celina Bodin de. Redes sociais virtuais: privaci-
dade e responsabilidade civil. Análise a partir do Marco Civil da Internet. Pensar - Revista de
Ciências Jurídicas, Fortaleza, v. 22, n. 1, p. 108-146, jan./abr. 2017, p. 128-130.
42 MULHOLLAND, Caitlin Sampaio. Dados pessoais sensíveis e a tutela de direitos fundamentais:
uma análise à luz da Lei Geral de Proteção de Dados (Lei 13.709/18), Revista de Direitos e Ga-
rantias Fundamentais, Vitória, v. 19, n. 3, p. 159-180, set./dez. 2018, p. 175.
43 Veja-se: “O Marco Civil procura também evitar as práticas de vigilância que hoje compõem a
estrutura do modelo de negócios de muitos provedores (bem como de instituições públicas),
225
José Luiz de Moura Faleiros Júnior
Apesar disso, teme-se que a ANPD, conforme regulamentada pela Medida Pro-
visória nº 869, de dezembro de 2018, não tenha a mesma pujança que teria segundo
se imaginou no texto original da LGDP – que foi objeto de veto presidencial por
ocasião da promulgação da lei:
A Medida Provisória, lamentavelmente, dá um passo na contramão da convergência
normativa internacional, já que a regulação europeia determina que as autoridades
deverão atuar de forma independente, livre de influências externas, diretas ou indi-
retas (art. 52, RGPD). As Autoridades de Proteção de Dados têm sua jurisdição res-
trita aos limites territoriais das suas normas, e são, em regra, parte da administração
de cada país membro da União Europeia.
Ao fazer parte da Administração Pública Direta, na esfera federal, a Autoridade bra-
sileira surge com o risco de pouca ou nenhuma efetividade na fiscalização e aplica-
ção de sanções, uma de suas principais atribuições. Aguarda-se a atuação do Con-
gresso Nacional, com poucas chances de alteração de seus atributos-chave.44
Sem uma ANPD atuante, corre-se o risco de se ter o completo esvaziamento da
proteção haurida aos dados pessoais, relegando a lei à inefetividade nefasta da mera
existência formal, sem cogência pragmática.
Considerações finais
A par de tudo o que se procurou expor nessas brevês linhas, cumpre salientar
que o papel das legislações de proteção de dados – a exemplo da GDPR europeia e
Referências
227
José Luiz de Moura Faleiros Júnior
BEVERLEY-SMITH, Huw; OHLY, Ansgar; LUCAS-SCHLOETTER, Agnès. Priva-
cy, property and personality. Cambridge: Cambridge University Press, 2005.
BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do con-
sentimento. Rio de Janeiro: Forense, 2019.
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias,
direitos e deveres para o uso da Internet no Brasil. In: Diário Oficial da Repú-
blica Federativa do Brasil, Brasília, DF, 24 abr. 2014. Disponível em: <
https://bit.ly/1kxaoKm >. Acesso em: 08 abr. 2019.
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados
pessoais e altera a Lei nº 12.965, de 23 de abril de 2014 (Marco Civil da Inter-
net). In: Diário Oficial da República Federativa do Brasil, Brasília, DF, 15 ago.
2018. Disponível em: < https://bit.ly/2NH4yIF >. Acesso em: 08 abr. 2019.
BRZEZINSKI, Zbigniew K. Between two ages: America's role in the technetronic
era. Nova Iorque: Viking Press, 1971.
BRÜGGEMEIER, Gert; COLOMBI-CIACCHI, Aurelia; O'CALLAGHAN, Patrick.
A common core of personality protection. In: BRÜGGEMEIER, Gert; COLOM-
BI-CIACCHI, Aurelia; O'CALLAGHAN, Patrick (Ed.). Personality rights in Eu-
ropean tort law. Cambridge: Cambridge University Press, 2010.
CATALÀ, Pierre. Ebauche d’une théorie juridique de l’information. Informatica e
Diritto, Nápoles, ano IX, jan./apr. 1983.
DONEDA, Danilo. O direito fundamental à proteção de dados pessoais. In: MAR-
TINS, Guilherme Magalhães; LONGHI, João Victor Rozatti. Direito digital: di-
reito privado e Internet. 2. ed. Indaiatuba: Foco, 2019.
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro:
Renovar, 2006.
GATES, Bill; MYHRVOLD, Nathan; RINEARSON, Peter. A estrada do futuro.
Tradução de Beth Vieira, Pedro Maia Soares, José Rubens Siqueira e Ricarco
Rangel. São Paulo: Cia. das Letras, 1995.
HARARI, Yuval Noah. 21 lições para o século 21. Tradução de Paulo Geiger. São
Paulo: Cia. das Letras, 2018.
228
A tutela jurídica dos dados pessoais sensíveis...
LLOYD, Ian J. Information technology law. 6. ed. Oxford: Oxford University Press,
2011.
LONGHI, João Victor Rozatti. Marco Civil da Internet no Brasil: breves considera-
ções sobre seus fundamentos, princípios e análise crítica do regime de responsa-
bilidade civil dos provedores. In: MARTINS, Guilherme Magalhães; LONGHI,
João Victor Rozatti (Coords.). Direito digital: direito privado e internet. 2. ed.
Indaiatuba: Foco, 2019.
LYON, David: The electronic eye: the rise of surveillance society. Minneapolis:
University of Minnesota Press, 1994.
LYON, David. Surveillance as social sorting. In: LYON, David (Ed.). Surveillance as
social sorting: privacy, risk, and digital discrimination. Londres: Routledge,
2003.
MARTINS, Guilherme Magalhães; LONGHI, João Victor Rozatti; FALEIROS JÚ-
NIOR, José Luiz de Moura. Primeiras impressões sobre as alterações da Medida
Provisória 869/2018 na LGPD. Jota, 14 jan. 2019. Disponível em: <
http://bit.ly/2KRO4Ba >. Acesso em: 10 abr. 2019.
MENDES, Laura Schertel. Privacidade, proteção de dados e defesa do consumidor:
linhas gerais de um novo direito fundamental. São Paulo: Saraiva, 2014.
MIRANDA, Frederico Cardoso de; FALEIROS JÚNIOR, José Luiz de Moura. A
aplicação da lei 13.709/2018 (Lei Geral de Proteção de Dados - LGPD) aos con-
domínios edilícios. Migalhas Edilícias, 11 abr. 2019. Disponível em: <
http://bit.ly/2PkPO4s > Acesso em: 11 abr. 2019.
MULHOLLAND, Caitlin Sampaio. Dados pessoais sensíveis e a tutela de direitos
fundamentais: uma análise à luz da Lei Geral de Proteção de Dados (Lei
13.709/18), Revista de Direitos e Garantias Fundamentais, Vitória, v. 19, n. 3, p.
159-180, set./dez. 2018.
NISSENBAUM, Helen. Privacy in context: technology, policy and the integrity of
social life. Stanford: Stanford University Press, 2010.
OWEN, David G. Information shields in tort law. In: MADDEN, M. Stuart (Ed.).
Exploring tort law. Cambridge: Cambridge University Press, 2005.
229
José Luiz de Moura Faleiros Júnior
PAGE, Joseph A. American tort law and the right to privacy. In: BRÜGGEMEIER,
Gert; COLOMBI-CIACCHI, Aurelia; O'CALLAGHAN, Patrick (Ed.). Personali-
ty rights in European tort law. Cambridge: Cambridge University Press, 2010.
PHILLIPS, David; CURRY, Michael. Privacy and the phonetic urge: geodemo-
graphics and the changing spatiality of local practice. In: LYON, David (Ed.).
Surveillance as social sorting: privacy, risk, and digital dis-crimination. Lon-
dres: Routledge, 2003.
RODOTÀ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. Tradução
de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008.
ROSSELLO, Carlo. Riflessioni. De jure condendo in materia di responsabilità del
provider. Il Diritto dell’Informazione e Dell’Informatica, Roma, v. 26, n. 6, p.
617-629, nov./dez. 2010.
SAUAIA, Hugo Moreira Lima. A proteção dos dados pessoais no Brasil. Rio de
Janeiro: Lumen Juris, 2018.
SCHREIBER, Anderson. Direitos da personalidade. 3. ed. São Paulo: Atlas, 2014.
SOLOVE, Daniel J. Understanding privacy. Cambridge: Harvard University Press,
2008.
STALDER, Felix; LYON, David. Electronic identity cards and social classification.
In: LYON, David (Ed.). Surveillance as social sorting: privacy, risk, and digital
discrimination. Londres: Routledge, 2003.
STALLINGS, William. Network security essentials: applications and standards. 6.
ed. Londres: Pearson, 2007.
SUMNER, Stuart. You: for sale. Protecting your personal data and privacy online.
Waltham: Syngress/Elsevier, 2016.
TEFFÉ, Chiara Spadaccini de; MORAES, Maria Celina Bodin de. Redes sociais vir-
tuais: privacidade e responsabilidade civil. Análise a partir do Marco Civil da In-
ternet. Pensar - Revista de Ciências Jurídicas, Fortaleza, v. 22, n. 1, p. 108-146,
jan./abr. 2017.
VAN DER PLOEG, Irma. Biometrics and the body as information: normative is-
sues of the socio-technical coding of the body. In: LYON, David (Ed.). Surveil-
230
A tutela jurídica dos dados pessoais sensíveis...
lance as social sorting: privacy, risk, and digital dis-crimination. Londres:
Routledge, 2003.
VOIGT, Paul; VON DEM BUSSCHE, Axel. The EU General Data Protection Regu-
lation (GDPR): a practical guide. Basileia: Springer, 2017.
WARNER, Richard. Undermined norms: the corrosive effect of information pro-
cessing technology on informational privacy. St. Louis University Law Journal,
St. Louis, v. 55, p. 1047-1086, 2011.
WARREN, Samuel D.; BRANDEIS, Louis D. The right to privacy. Harvard Law
Review, Cambridge, v. 4, n. 5, p. 193-220, dec. 1890. Disponível em: <
http://bit.ly/2VSsbCE >. Acesso em: 14 nov. 2018.
WESTIN, Alan. Privacy and freedom. Nova Iorque: Atheneum, 1970.
WU, Tim. The attention merchants: the epic scramble to get inside our heads. No-
va Iorque: Vintage, 2016.
231
LEI DE DIREITOS AUTORAIS E COPYRIGHT:
IMPLICAÇÕES À LUZ DO DIREITO BRASILEIRO
10
Larissa Campos Sousa
233
Larissa Campos Sousa
autor, desde quando nem se cogitava proteger o direito de cópia.1
Na Idade Antiga, do período das aparições da escrita até a queda do Império
Romano do Ocidente, de 4.000 a.C até 476 d.C, ocorreram crescentes evoluções
quanto ao intelecto do homem. Naquela época, houve grande desenvolvimento
quanto à linguagem escrita, o que, consequentemente, levou às primeiras aparições
das obras bibliográficas, causando uma grande preocupação quanto à proteção de
suas autorias. Apesar da abundância das produções, à época, na Grécia, ainda pre-
dominava a cultura oral e, em Roma, a reprodução de algumas obras se dava por
trabalhos manuais.2
As práticas de plágio ainda não eram punidas, mesmo com as reproduções ma-
nuais em face das demais sociedades, o que, para os Gregos, era totalmente o con-
trário. Segundo Manso, o que se observava era a existência de uma espécie de san-
ção moral, “que impunha o repúdio público ao contra fator e sua desonra e desqua-
lificação nos meios intelectuais”.3
Na Idade Média, em decorrência do contexto social, houve influência significa-
tiva da Igreja Católica, a qual, diante da “idade das trevas”, contribuiu para a preva-
lência dos sentimentos de ignorância e ausência de razão, sendo difícil encontrar
qualquer forma de demonstração de conhecimento intelectual publicado frente às
produções artísticas e cientificas, bem como ao surgimento das primeiras universi-
dades, não existindo qualquer avanço quanto ao direito autoral.
Nesta época, o Renascimento fora fator primordial para conduzir novas produ-
ções intelectuais, tendo em vista grandes movimentações nas rotas comerciais, que
permitiram a evolução das produções artísticas, culturais e tecnológicas, o que,
consequentemente, levou ao crescimento das cidades europeias. E, nesse contexto,
houve a criação da imprensa, impulsionando o mercado da escrita em Mainz, na
1 TARALLO, Adônis Dias. A lei de direitos autorais brasileira pós-advento da Internet e das
licenças Creative Commons: uma análise da Lei n. 9.610/1998 e sua proposta de modernização.
Monografia (Graduação). 89p. Brasília: Universidade de Brasília, 2015, p. 13.
2 VIEIRA, Alexandre Pires. Direito autoral na sociedade digital. São Paulo: Montecristo. 2011, p.
16.
3 MANSO, Eduardo J. Vieira. O que é direito autoral. São Paulo: Brasiliense, 1987, p. 9.
234
Lei de direitos autorais e copyright
Alemanha.
Nessa conjuntura, a Igreja Católica sofria oposição em decorrência do movi-
mento protestantista, que estava dominando as nações europeias desde o século
XVI. E, assim, o clero encontrou na imprensa uma maneira de disseminar os dou-
trinamentos opostos àqueles da tradição católica, causando aos soberanos integran-
tes da monarquia o temor do acesso ao conhecimento pela população. Nesta época,
não havia legislação competente para regulamentar os direitos autorais, bem como,
na mesma medida, eram escassos os empecilhos de livre reprodução de obras de
terceiros. E, consequentemente, junto à evolução social, notou-se a evolução do
mercado literário, tornando-se cada vez mais competitivo e, com isso, impulsio-
nando a crescente demanda por algum meio de proteção.
A partir da evolução da escrita, o estabelecimento de uma jurisdição que tutelas-
se o direito de cópia tomou destaque na França e na Inglaterra. Contudo, delimita-
remos nossas análises à lei criada em solo inglês, também conhecida como Co-
pyright. Este termo surgiu para designar a concessão, pela Coroa inglesa, do “mo-
nopólio de todo o material impresso no reino”4, o que se deu em decorrência da
regra de que todos os escritos deveriam ser mantidos sob a cesura prévia de indiví-
duos a serviço da monarquia, a fim de omitir provocações políticas e religiosas.
Com a Idade Contemporânea, período marcado por tentativas de restauração da
monarquia, agora sujeita à limitação imposta pelos opositores cada vez mais ex-
pressivos do absolutismo, e pela repressão aos movimentos de afirmação popular,
em meio às sucessivas conquistas políticas e sociais da população menos favorecida,
teve início, em termos sociais e econômicos, o período que alguns historiadores
chamam de “o longo século XIX”, com sinais característicos de consolidação da
burguesia, industrialização e de um de seus principais efeitos: a expansão imperia-
lista e o conflito entre nações, que geraram a Primeira Guerra Mundial, em 1914.5
Tudo isso levou ao desenvolvimento de uma disciplina dos direitos autorais, na
4 VIEIRA, Alexandre Pires. Direito autoral na sociedade digital. São Paulo: Montecristo, 2011, p.
31.
5 VICENTINO, Cláudio; DORIGO, Gianpaolo. História para o ensino médio: História geral e do
Brasil. São Paulo: Scipione, 2014, p. 286.
235
Larissa Campos Sousa
medida em que algumas regiões europeias começaram a discutir sobre estas ques-
tões, impactando diretamente outras regiões no mundo e levando, assim, os Esta-
dos Unidos a promulgarem sua lei nos anos 80, tempos depois das discussões apon-
tadas em solo europeu.
Frente a esta divagação histórica, percebe-se que se discutia sobre direitos auto-
rais muito antes de haver uma norma positivada, ou até mesmo, discussões doutri-
nárias. E, a partir do século XX, a realidade vislumbrada frente ao que tanto se dis-
cutia começou a sofrer influência dos avanços tecnológicos. Diante da grande de-
manda e do crescimento da indústria fonográfica, foi se exigindo controle, de forma
mais rígida, tendo em vista a grande comercialização. Isto deu ensejo à formação
dos sindicatos, confederações e monopólios.
De lá para cá, o mundo se transformou de maneira ampla e geral em decorrência
das grandes evoluções visualizadas, dentre elas grandes guerras, a evolução do
transporte, telefonia, tecnologia e comunicações, fazendo com que, assim, a popu-
lação, mesmo que dividida entre territórios, fosse capaz de se comunicar com faci-
lidade. E, é nesse panorama, que os direitos autorais enfrentam suas objeções.
8 BRANCO JÚNIOR, Sérgio Vieira. O domínio público no direito autoral brasileiro. Rio de Ja-
neiro: Lumen Juris, 2011, p. 25
9 COELHO, Fábio Ulhoa. Curso de direito civil. São Paulo: Saraiva, 2006, v. 4, p. 258.
10 BRANCO JÚNIOR, Sérgio Vieira. Direitos autorais na internet e o uso de obras alheias. Rio de
Janeiro: Lumen Juris, 2007, p. 47.
237
Larissa Campos Sousa
nos de crescimento promissor perceberam que só existirá progresso se houve am-
paro à cultura.11 Este pensamento é um exercício cultural que deve ser implemen-
tado na sociedade moderna. Os produtores de grandes obras e aspirantes a invento-
res devem perceber os efeitos que a proteção efetiva dos produtos do intelecto po-
derá acarretar. Em consequência disso, a absorção deste pensamento pela comuni-
dade, de maneira geral, fará com que a lei tenha mais efetividade, saindo do campo
da imitação.12
À vista disso, o direito autoral abrange os direitos do autor, os direitos conexos e
os programas de computador (software). Quando falamos dos direitos do autor,
versamos sobre as obras intelectuais protegidas, como textos de forma geral, con-
forme apontado no art. 7º da Lei de Direitos Autorais (nº 9.610/1998). Já os direitos
conexos dão proteção aos artistas, intérpretes e executores, os produtores de fono-
gramas e os organismos de radiodifusão, conforme apontado no art. 89 da mesma
lei. Entretanto, os programas de computador, possuem legislação específica como
proteção, sendo a Lei de Direitos Autorais somente um parâmetro legal, de forma
geral, naquilo que não for conflitante quanto à regulamentação trazida pela Lei nº
9.609/98.
Não obstante, é importante mencionar que, além da proteção conferida por
meio de lei ordinária, a propriedade intelectual, em seu aspecto geral, encontra-se
respaldada pela Carta Magna, em seus incisos XXVII, XXVIII e XXIX, do art. 5º,
bem como, nos tratados internacionais.
Para tanto, a doutrina aponta a divisão dos direitos autorais em dois campos: os
patrimoniais e os morais.
Os direitos patrimoniais compreendidos pela doutrina, que estão previstos na
LDA, estão exemplificados pela legislação. Isso se dá, pois, conforme entendimento
legal, para se obter direito ao uso da obra, é necessário obter autorização expressa
do autor, ainda que se trate de modalidade de autorização não mencionada no texto
11 Direito de autor. In: FRANÇA, R. Limongi (Coord.). Enciclopédia Saraiva de Direito. São Paulo:
Saraiva, 1977, v. 26, p. 110.
12 SANTOS, Manuella Silva. Direito autoral na era digital: impactos, controvérsias e possíveis
soluções. Dissertação (Mestrado). 229 p. São Paulo: Pontifícia Universidade Católica de São Pau-
lo, 2008, P. 24
238
Lei de direitos autorais e copyright
de lei. Dessa forma, uma simples cópia de uma página de um livro violaria os direi-
tos protegidos pela lei. No entanto, a LDA, em seu art. 46, visa delimitar esta vasão,
chamando-a de “limitação aos direitos autorais”, não constituindo ofensa aos direi-
tos do autor a reprodução, em um só exemplar, de pequenos trechos, para o uso
privado do copista, desde que feita por este sem intuito de lucro.
Nesse contexto, entende Maria Helena Diniz que o direito autoral e a proprie-
dade industrial resulta-se de um direito imaterial oriundo de trabalho intelectual
como o de o autor utilizar suas obras literárias13, deixando claro que a propriedade
intelectual protege fielmente as criações do ser humano em todas as suas formas,
principalmente quando se trata dos direitos autorais.
Quanto aos direitos autorais de natureza moral, entende-se que, estes estão rela-
cionados diretamente aos direitos da personalidade. Sob este parâmetro, os direitos
morais do autor estariam diretamente ligados aos direitos da personalidade, haja
vista que a obra está ligada diretamente ao autor. Contudo, diversos autores publi-
cam suas obras por meio de anonimato ou pseudônimo, o que, do ponto de vista
técnico, parece anunciar, em determinados casos, indiferença quanto ao vínculo
com a personalidade do autor.14 E, consequentemente, isto inviabiliza o argumento
sobre o direito moral ser um direito de personalidade.
Além de todos os conceitos apontados, ainda nos cumpre mencionar os direitos
conexos do autor, que são aqueles que não se confundem com os direitos do autor
pela obra originária, mas pertencem ao artista, que interpreta ou executa, sendo
relacionado, diretamente, ao produtor de fonograma, e aos organismos de radiodi-
fusão, sobre seus programas, o que amplia o conceito de direito autoral àqueles que
não são autores das próprias obras.
Importante ressaltar que, enquanto a LDA permite que os autores cedam ou
transfiram seus direitos autorais15, a lei que regulamenta a profissão de artista e
técnico em espetáculos de diversões – Lei n. 6.533/1978 – não permite que sejam
13 DINIZ, Maria Helena. Dicionário jurídico. 2. ed. São Paulo: Saraiva, 2005, v. 3, p. 976.
14 BRANCO JÚNIOR, Sergio Vieira. O domínio público no direito autoral brasileiro. Rio de Ja-
neiro: Lumen Juris, 2011, p. 52.
15 Veja o art. 49 da Lei n. 9.610/1998.
239
Larissa Campos Sousa
cedidos os direitos autorais e conexos decorrentes da prestação de serviços profissi-
onais.16
Ao dispor sobre esta temática, os legisladores conferiram a titularidade dos di-
reitos autorais para os próprios prestadores de serviços, mesmo quando tenham
sido contratados e pagos para executar tal criação, quando se tratar de direitos au-
torais e conexos decorrentes da prestação de serviços profissionais.
O copyright, cuja tradução literal é “direito a cópia”, possui como regime o prin-
cipal direito a ser protegido: a reprodução de cópias.17 A prioridade, nesse campo, é
a proteção do editor em face do autor. Sua história começa em 1557, quando Felipe
e Maria Tudor outorgaram à Stationer’s Company o direito de exclusividade para a
publicação de livros.18
A Lei de Direitos Autorais (copyright) é dividida em 8 (oito) partes e constitui
um instrumento jurídico abrangente, cobrindo todos os aspectos dos direitos auto-
rais, incluindo disposições relativas à proteção de direitos autorais, de trabalho lite-
rário expresso por fala ou escrita, trabalho musical, trabalho dramático, coreográfi-
co, trabalho pantomímico e programas de computador, bem como o conceito jurí-
dico decorrente do contrato e no decorrer do emprego, e direitos coletivos de ges-
tão. A Lei visa à maior harmonização da legislação da União Europeia quanto à sua
aplicação, bem como ao estabelecimento de proteção ao direito do autor e aos direi-
tos conexos no mercado interno, determinando regras relativas à utilização de cer-
tas obras e de outro material sem a autorização do titular dos direitos, em benefício
das pessoas cegas, com deficiência visual ou com outras dificuldades de acesso a
textos impressos.
19 GORMAN, Robert A. Copyright Law. 2. ed. Washington: Federal Judicial Center, 2006, p. 5.
20 Diretiva (Ue) 2017/1564 do Parlamento Europeu e do Conselho.
241
Larissa Campos Sousa
Diante de tanto alvoroço, houve rumores de que a aprovação da lei apontaria o
fim da Internet, começando pela União Europeia e, por consequência, abalaria as
estruturas das conexões mundiais. Cumpre frisar que a mudança ainda não chegou
ao fim e ainda é cedo para falarmos qual será o destino tomado frente às conexões.
O texto será alterado neste ano, podendo ser alvo de novas negociações.
A grande parte do ultraje se deu pela divulgação do art. 13 desta diretriz. Este foi
apelidado de “upload filter” ou, para o bom e velho português, “filtro de envio”.
Este artigo tem como propósito estabelecer filtros prévios sobre as plataformas,
apurando onde elas estarão armazenando e dando acesso a grandes quantidades de
trabalhos e outros dados enviados por seus usuários.21
Segundo interpretações críticas, isso significa fazer upload de conteúdos com
submissão prévia a diversos filtros, forçando sites como o YouTube e o Facebook a
escanear tudo o que for compartilhado pelos usuários e checar, em contraste a um
banco de dados de material protegido por direitos autorais, através de complexos
algoritmos. Isto despertou apreensão exatamente por revelar suposto exercício de
controle prévio, assemelhado à repudiável censura, além de representar limitação
ao poder criativo de quem gera conteúdo para a Internet, pois impediria, por
exemplo, a propagação de análises sobre cinema ou conteúdos televisivos com a
exposição de imagens no YouTube, a propagação de conteúdos de gameplay de
jogos de videogame etc.
Esta versão da Diretiva de Direitos Autorais agora entra em trílogos (são reuni-
ões de representantes das três principais instituições envolvidas no processo decisó-
rio europeu: o Parlamento Europeu, a Comissão Europeia e o Conselho, em que se
procura resolver questões suspensas, facilitando, assim, as possibilidades de acor-
do). Esse processo geralmente acontece a portas fechadas, o que significa que have-
rá pouca supervisão pública ou notícias surgindo do processo decisional.
Ao fim, se aprovada a medida, os Estados membros terão dois anos para imple-
mentar a diretiva em sua própria legislação. As cenas dos próximos capítulos, até o
momento, não podem ser previstas. E, em consequência disso, caso seja definitiva-
21 VINCENT, James. Everthyng you need to know about europe’s new copyright directive. The
Verge. 2018. Disponível em: < https://bit.ly/2D4EiYG >. Acesso em: 29 jan. 2019.
242
Lei de direitos autorais e copyright
mente aprovada, esta nova diretriz emplacará as grandes plataformas para que in-
troduzam filtros, podendo levar os serviços de Internet ao seu fim.
Em face do contexto histórico, nota-se que o direito constitucional atual (ou ne-
oconstitucionalismo) se desenvolveu na Europa, após a Segunda Guerra Mundial.
Esse modelo posicionou a Constituição à frente da legislação em vários países eu-
ropeus, redefinindo seu papel em relação às demais normas previstas no ordena-
mento jurídico destes países.
O Tribunal Constitucional Alemão, criado em 1951, trouxe uma produção teó-
rica e jurisprudencial quanto ao novo conceito de direito constitucional, cuja tradi-
ção jurídica era a romano-germânica, ou "Civil Law" (a lei era única e exclusiva-
mente suficiente e aplicável, impondo limites a qualquer interpretação do magis-
trado frente ao processo de aplicação aos casos concretos), diante da aproximação,
ainda que restrita, ao sistema anglo-saxão, "Common Law", com muita força nos
Estados Unidos da América, o qual se desenvolveu frente à jurisprudência e ao
primado dos precedentes, nas decisões tomadas pelos tribunais norte-americanos, e
não pelos atos legislativos ou executivos.22
O constitucionalismo europeu, em tempos remotos, era incapaz de evitar o sur-
gimento de movimentos autoritários responsáveis por violações a direitos e garan-
tias fundamentais impostas ao homem23, e, frente a este paradigma, em face de sis-
temas normativos próximos, apesar da distância territorial, novos regulamentos e
diretrizes poderão impactar a legislação e os direitos e garantias fundamentais bra-
sileiros. Têm-se que, mesmo que de forma análoga, ambos os sistemas se interli-
gam, apesar de uma série de direitos estarem positivados, pois essa Constituição
24 LUZ NETO, Luiz Guedes da. A internet está ameaçada? O art. 13 da Diretiva da União Euro-
peia sobre Direitos Autorais. <https://medium.com/@prof.luizguedes/a-internet-est%C3%A1-
amea%C3%A7ada-o-art-13-da-diretiva-da-uni%C3%A3o-europeia-sobre-direitos-autorais-
28d9aa248b4c>. Acesso em: em 31 jan. 2019.
244
Lei de direitos autorais e copyright
música de fundo, trechos de outros vídeos, enfim, quaisquer conteúdos de titulari-
dade de terceiros. E não se precisa conhecer muito de Internet para imaginar o im-
pacto dessa medida, capaz de prejudicar milhões de pessoas e forçar empresas de
Internet a deixarem de operar no território da União Europeia.
Segundo relatos colhidos em entrevistas fornecidas pela própria plataforma, o
artigo 13 “ameaça impedir milhões de pessoas na Europa de carregar conteúdos em
plataformas como o YouTube”: “Os visitantes europeus perderiam acesso a milha-
res de vídeos de todo o mundo.”25
Para tanto, em nota, o Parlamento Europeu garantiu:
Tem havido muito debate em torno desta diretiva e creio que o Parlamento ouviu
atentamente as preocupações levantadas. Assim, abordamos as preocupações levan-
tadas sobre inovação excluindo pequenas e micro plataformas. Estou convencido de
que, quando a poeira assentar, a Internet continuará tão livre quanto é hoje, os cria-
dores e jornalistas estarão a ganhar uma parcela mais justa das receitas geradas pelas
suas obras e estaremos a perguntar-nos sobre o motivo de todo este alarido.26
Ao fim da carta, acrescenta-se:
A União Europeia é um lugar de liberdade de expressão. Não é à toa que tantos mi-
lhares de imigrantes sofrem para cá chegar. A liberdade, a informação e as socieda-
des democráticas fazem parte do nosso ADN. É por isso que apostamos no Erasmus,
no fim do roaming, no fim do geoblocking e no InterRail gratuito para os jovens com
18 anos. E isso não vai mudar.27
Em meio a este debate, no dia 26 de março de 2019, o Parlamento Europeu
aprovou a nova Diretriz dos Direitos Autorais, tendo como premissa traçar novas
25 YouTuber português diz que artigo 13 “é o fim da Internet”. Mas não é bem assim
<https://observador.pt/2018/11/27/youtuber-portugues-diz-que-artigo-13-e-o-fim-da-internet-
mas-nao-e-bem-assim/>. Acessado em: 31.01.2019
26 "A Internet não vai desaparecer". Comissão Europeia responde a youtubers.
<https://www.jn.pt/inovacao/interior/a-internet-nao-vai-desaparecer-comissao-europeia res-
ponde-a-youtubers-10253871.html> Acessado em: 31.01.2019
27 "A Internet não vai desaparecer". Comissão Europeia responde a youtubers.
<https://www.jn.pt/inovacao/interior/a-internet-nao-vai-desaparecer-comissao-europeia res-
ponde-a-youtubers-10253871.html> Acessado em: 31.01.2019
245
Larissa Campos Sousa
regras para produtores de conteúdo na Internet. O Parlamento Europeu tem como
argumento a necessidade de monetizar aqueles que produzem conteúdo que é re-
produzido por terceiros. Assim, o reprodutor do conteúdo será responsável legal-
mente quanto da utilização ilegal do trabalho e de sua divulgação sem autorização
do autor.
Frente a esta discussão e a todos os impasses criados por esta aprovação, resta
dizer que as mudanças não serão imediatas. O texto ainda precisa ser aprovado pelo
Conselho da União Europeia e, posteriormente, os países que compõem este bloco
econômico terão dois anos para aprovar uma legislação compatível em face da re-
forma. Logo, a “guerra” ainda não está totalmente perdida.
À luz disso, a possível consequência será que as companhias optarão por aplicar
filtros de conteúdo que atendam a todas as legislações, de modo que até os usuários
de países com leis mais flexíveis sejam submetidos a um rigor exagerado, impac-
tando diretamente, por exemplo, o Brasil, haja vista que os conteúdos produzidos
detêm uma natureza global e estão veiculados nas maiores plataformas online de
produção de conteúdo.
Por outro ângulo, plataformas menores, como as que são mantidas por startups,
estão à margem de uma linha tênue de risco, podendo ser fortemente impacta-
das, ainda que o texto preveja que empresas com receita inferior a €10 milhões anu-
ais ou menos de 5 milhões de usuários por mês ou, que estejam ativas há menos de
três anos, não tenham que se submeter às mesmas regras.
Portanto, a “cartada final” está nas mãos do Conselho da União Europeia, pos-
suindo capacidade de “voltar atrás” quanto aos votos e à implementação do art. 13
nos ordenamentos nacionais dos países membros da União Europeia. De forma
cautelosa, as grandes empresas produtoras de conteúdo para a Internet devem estar
preparadas para qualquer decisão, sendo negativa ou positiva, a fim de respeitar os
novos parâmetros propostos na web.
Referências
246
Lei de direitos autorais e copyright
alheias. Rio de Janeiro: Lumen Juris, 2007.
BRANCO JÚNIOR, Sérgio Vieira. O domínio público no direito autoral brasileiro.
Rio de Janeiro: Lumen Juris, 2011.
CARLUCCI, Stéfano di Cônsolo. A influência do neoconstitucionalismo na Cons-
tituição Federal de 1988 e a constitucionalização do Direito Civil no Brasil. <
https://bit.ly/2KFxjsG> Acesso em: 29 jan. 2019.
COELHO, Fábio Ulhoa. Curso de direito civil. São Paulo: Saraiva, 2006, v. 4.
DINIZ, Maria Helena. Dicionário jurídico. 2. ed. São Paulo: Saraiva, 2005, v. 3.
FRANÇA, R. Limongi (Coord.). Enciclopédia Saraiva de Direito. São Paulo: Sarai-
va, 1977, v. 26.
GORMAN, Robert A. Copyright Law. 2. ed. Washington: Federal Judicial Center,
2006.
LUZ NETO, Luiz Guedes da. A internet está ameaçada? O art. 13 da Diretiva da
União Europeia sobre Direitos Autorais.
<https://medium.com/@prof.luizguedes/a-internet-est%C3%A1-
amea%C3%A7ada-o-art-13-da-diretiva-da-uni%C3%A3o-europeia-sobre-
direitos-autorais-28d9aa248b4c>. Acesso em: em 31 jan. 2019.
MANSO, Eduardo J. Vieira. O que é direito autoral. São Paulo: Brasiliense, 1987.
PONTES DE MIRANDA, Francisco Cavalcanti. Tratado de Direito Privado. Atua-
lizado por Vilson Rodrigues Alves. Campinas: Bookseller, 2001, t. XI.
ROCHA, Cármem Lúcia Antunes. República e federação no Brasil: traços constitu-
cionais da organização política brasileira. Belo Horizonte: Del Rey, 1996.
SANTOS, Manuella Silva. Direito autoral na era digital: impactos, controvérsias e
possíveis soluções. Dissertação (Mestrado). 229 p. São Paulo: Pontifícia Univer-
sidade Católica de São Paulo, 2008.
TARALLO, Adônis Dias. A lei de direitos autorais brasileira pós-advento da In-
ternet e das licenças Creative Commons: uma análise da Lei n. 9.610/1998 e sua
proposta de modernização. Monografia (Graduação). 89p. Brasília: Universida-
de de Brasília, 2015.
VICENTINO, Cláudio; DORIGO, Gianpaolo. História para o ensino médio: Histó-
247
Larissa Campos Sousa
ria geral e do Brasil. São Paulo: Scipione, 2014.
VIEIRA, Alexandre Pires. Direito autoral na sociedade digital. São Paulo: Monte-
cristo. 2011.
VINCENT, James. Everthyng you need to know about europe’s new copyright di-
rective. The Verge. 2018. Disponível em: < https://bit.ly/2D4EiYG >. Acesso em:
29 jan. 2019.
248
A REGULAÇÃO DO USO DE DRONES E A
RESPONSABILIDADE CIVIL
11
Leonardo Cisne Coutinho
José Luiz de Moura Faleiros Júnior
Introdução
A indústria da aviação está sendo transformada pelo uso de veículos aéreos não
tripulados – os populares drones – seja para fins comerciais, militares, científicos ou
recreaticos. Porém, as regulamentações nacionais vêm se revelando incapazes de
acompanhar a expansão desta indústria, que cresce com muita celeridade.
Sem ter a pretensão de esgotar este tema, que é assaz abrangente, este ensaio se
propõe a analisar os aspectos regulatórios concernentes ao uso desses objetos, ques-
tionando o futuro da aviação e a necessidade premente de que sejam estabelecidas
leis e regulamentos que considerem a inter-relação entre o avanço rápido da tecno-
logia e as tentativas legislativas de manter o ritmo das leis pari passu às questões
domésticas e internacionais sobre drones (incluindo questões de segurança, priva-
cidade, operabilidade e espaço aéreo).
Justificativa esta intenção a partir dos riscos que o uso de veículos aéreos não
tripulados representa, a nível de responsabilidade civil, devido à carência de princí-
pios norteadres da regulamentação internacional da chamada Internet das Coisas
(Internet of Things) – uma infraestrutura na qual bilhões de sensores são incorpo-
rados a dispositivos comuns e cotidianos para registrar, processar, armazenar e
transferir dados –, que incentiva a digitalização de todo tipo de informação, criando
249
Leonardo Cisne Coutinho / José Luiz de Moura Faleiros Júnior
redes inteligentes que conectam objetos.
Considerando que os drones são categorizados no domínio de uma nova “web
3.0 espacial”, ao fornecer dados de localização sobre os itens ou pessoas gravadas,
eles complementam os dispositivos de monitoramento onipresentes que estão for-
mando um novo mercado de serviços de geolocalização. Também não se pode per-
der de vista que a indústria de brinquedos e os entusiastas de drones trazem desafios
próprios do ponto de vista mercadológico e regulatório. Ainda, não se deixa de
considerar os usos militares desses objetos e suas implicações na hodierna socieda-
de da vigilância.
Com essas breves considerações introdutórias, registra-se que a pesquisa se ba-
seia no método dedutivo, com o implemento de substratos bibliográfico-
doutrinários para indicar caminhos no tocante à regulação do uso de drones.
1 KWANYA, Tom; STILWELL, Christine; UNDERWOOD, Peter G. Library 3.0: Intelligent Li-
braries and apomediation. Oxford: Chandos/Elsevier, 2015, p. 33-37.
250
A regulação do uso de drones e a responsabilidade civil
formação2, avançando a passos largos a uma fronteira com a chamada web 4.0 ou
Internet de Todas as Coisas (Internet of Everything, ou IoE), na qual os gadgets e
equipamentos eletrônicos – e até mesmo automóveis e eletrodomésticos – estarão,
por si mesmos, em conexão com a grande rede, sendo capazes de praticar atos jurí-
dicos a partir da inteligência artificial e de gerar inclusão social.3
Trata-se do incremento voluptuoso das relações Machine-to-Machine (M2M):
O número de "dispositivos conectados" (ou seja, dispositivos conectados à Internet)
está crescendo e espera-se que continue a crescer exponencialmente à medida que as
pessoas aumentam o número de dispositivos que compram. Em todo o mundo, as
assinaturas de celulares já ultrapassaram 3 bilhões. Os usuários finais também estão
começando a usar vários dispositivos (por exemplo, iPads, Kindles, telefones celula-
res, TVs digitais etc.).
Além disso, no entanto, milhões de novos tipos de dispositivos estão surgindo, per-
mitindo que as máquinas sejam conectadas umas às outras. Esses dispositivos se
comunicarão e oferecerão serviços através da Internet, criando uma nova onda de
inovação, tanto do ponto de vista técnico quanto social. Este crescimento explosivo
é sem precedentes não apenas nas indústrias de comunicações, mas também na
economia global em geral.4
Ainda acerca da Internet das Coisas:
A Internet das Coisas (IoT) refere-se à estrutura semelhante à Internet de bilhões de
2 GREENGARD, Samuel. The internet of things. Cambridge: The MIT Press, 2015, p. 188-189.
3 MAGRANI, Eduardo. A internet das coisas. Rio de Janeiro: FGV, 2018, p. 72-73.
4 HÖLLER, Jan; TSIATSIS, Vlasios; MULLIGAN, Catherine et al. From Machine-to-Machine to
the Internet of Things: introduction to a new age of intelligence. Oxford: Academic
Press/Elsevier, 2014, p. 3-4, tradução livre. No original: “The number of “connected devices” (i.e.
devices connected to the Internet) is growing and is expected to continue to grow exponentially as
peopleincrease the numbers of devices they purchase. Worldwide, mobile phone subscriptions have
already exceeded 3 billion. End-users are also starting to use multiple devices (e.g. iPads, Kindles,
mobile handsets, digital TVs, etc.). In addition, however, millions of new types of devices are
emerging that allow machines to be connected to one another. These devices will communicate
and offer services via the Internet, creating a new wave of innovation from both a technical and
societal perspective. This explosive growth is unprecedented within not just the communications
industries, but also the wider global economy.”
251
Leonardo Cisne Coutinho / José Luiz de Moura Faleiros Júnior
dispositivos “restritos” interconectados: com capacidades limitadas em termos de
poder computacional e memória. São, muitas vezes, alimentados por bateria, au-
mentando assim a necessidade de adotar tecnologias de energia eficiente. Entre os
desafios mais notáveis que a construção de objetos inteligentes interconectados traz
estão a padronização e a interoperabilidade. O protocolo de Internet (IP) é previsto
como padrão para interoperabilidade de objetos inteligentes. Como se espera que
bilhões de objetos inteligentes apareçam e os endereços IPv4 tenham sido usados
principalmente, o IPv6 foi identificado como um candidato à comunicação de obje-
tos inteligentes.5
Experimenta-se, porém, uma agravante: os usuários da Internet estão sujeitos à
rastreabilidade de seus passos e às ações praticadas no mundo virtual, sendo fre-
quentemente privados de escolha quanto à técnica de obtenção de dados e quanto
às informações que serão colhidas a seu respeito.6
Nesse contexto, a preocupação com segurança em cenários de IoT é uma consi-
deração crucial. Aplica-se em diferentes níveis, desde questões tecnológicas até
questões mais filosóficas, como privacidade e confiança, especialmente em cenários
como brinquedos inteligentes, e os desafios de segurança derivam da própria natu-
reza dos objetos inteligentes e do uso de protocolos padrão.
Tanto M2M como IoT são frutos do progresso tecnológico nas últimas décadas,
incluindo não apenas os custos decrescentes dos componentes semicondutores,
mas também a absorção espetacular do Protocolo de Internet (IP) e a ampla adoção
5 CIRANI, Simone; FERRARI, Gianluigi; PICONE, Marco; VELTRI, Luca. Internet of Things:
architectures, protocols and standards. West Sussex: John Wiley & Sons, 2019, p. 191, tradução
livre. No original: “The Internet of Things (IoT) refers to the Internet-like structure of billions of
interconnected “constrained” devices: with limited capabilities in terms of computational power
and memory.These are often battery-powered, thus raising the need to adopt energy-efficient tech-
nologies. Among the most notable challenges that building interconnected smart objects brings
about are standardization and interoperability. Internet Protocol (IP) is foreseen as the standard
for interoperability for smart objects. As billions of smart objects are expected to appear and IPv4
addresses have mostly been used, IPv6 has been identified as a candidate for smart-object commu-
nication.”
6 ROUTIER, Richard. Traçabilité ou anonymat des conexions? In: PEDROT, Philippe (Org.).
Traçabilité et responsabilité. Paris: Economica, 2003, p. 154.
252
A regulação do uso de drones e a responsabilidade civil
da Internet para todas as finalidades.7 É fato que as oportunidades de aplicação de
tais soluções são limitadas apenas pela imaginação; no entanto, o papel que M2M e
IoT terão na indústria e na sociedade em geral está apenas começando a emergir
por uma série de razões interativas e interligadas, razão pela qual o estudo de de-
terminados temas se impõe.
Disso emerge o tema selecionado para esse breve estudo: os drones e suas peculi-
aridades em termos de regulamentação, além de seus desdobramentos para a res-
ponsabilidade civil.
9 HODGKINSON, David; JOHNSTON, Rebecca. Aviation law and drones: unmanned aircraft
and the future of aviation. Londres: Routledge, 2018, p. 1, tradução livre. No original: “‘Drone’ is
one of the many names for an unmanned aircraft. Various origins of the word have been suggest-
ed. It could have emerged as a term descriptive of the ‘dull and dry’ reconnaissance work per-
formed early in its history. It has also been traced to the target drone ‘Fairey Queen’, the success of
which led to the creation of the ‘Queen Bee’ drones. This could then have led to the use of ‘drone’
as the male counterpart of the queen bee. What is known is that the word drone was used in a
1936 report by Lieutenant Commander Delmer Fahrney of the US Navy who was in charge of a
radio-controlled unmanned aircraft project. As is evident from the origin of the term itself, drones
have been associated with the military in the popular imagination, and carry a negative connota-
tion because they have been used to kill remotely. However, these associations are slowly changing
as drones are increasingly used in a civilian setting. While ‘drone’ is in popular usage, drones were
previously called ‘pilotless aircraft’”.
10 ZAVRŠNIK, Aleš. Introduction: situating drones in surveillance societies. In: ZAVRŠNIK, Aleš
(Ed.). Drones and unmanned aerial systems: legal and social implications for security and sur-
veillance. Basileia: Springer, 2016, p. 3.
11 Na década de 1960, a expressão inglesa ‘Remotely Piloted Vehicle’ (RPV) era muito utilizada,
mas acabou sendo substituída por ‘Unmanned Aerial Vehicles’ (UAV) a partir de 1980. Também
existiram outras designações, tais como ‘Unmanned Aircraft Systems’ (UAS), ‘Unmanned Air-
craft’ (UA), ‘Remotely Piloted Aviation Systems’ (RPAS), ‘Unmanned Drones’, and ‘Autonomous
Drones’. A mais usual fora do context military é a UAV, que adquiriu conotação específica de
um veículo sem tripulante reutilizável, que exclui mísseis e alvos aéreos.
254
A regulação do uso de drones e a responsabilidade civil
lamentações domésticas de drones para evitar um possível influxo desses objetos
em seus céus, sem proteções apropriadas, e uma série de inquietações surgiram a
partir de então, principalmente no campo militar.
A possibilidade de antecipar ocorrências através da vigilância ostensiva, isto é, a
possibilidade da preempção por meios diversos da contrainteligência e da fiscaliza-
ção, propiciaram a alavancagem do uso de drones a partir da chamada “guerra ao
terror”, baseando-se na identificação de inimigos externos à distância.12 Tudo se
resume à ideia de que determinadas ameaças podem ser desativadas antes de pro-
vocarem danos. Nesta versão do drone warfare, a generalizada ameaça onipresente
e que se materializa à distância é complementada pela imagem de um centro de
operações distante de qualquer ameaça e que permite a realização de operações
táticas que não expõem seres humanos (de um dos lados) a riscos.13
Fato é que a popularização desses objetos, especialmente a partir da segunda dé-
cada do século XXI, propulsionou um mercado até então pouco explorado, gerando
expectativas gigantescas em torno da criação de marcos específicos para regular
este novo nicho, na exata proporção em que a projeção de crescimento desse mer-
cado indicava alto potencial lucrativo.
Isto, como não poderia deixar de ser, trouxe um desafio gigantesco para o uni-
verso jurídico, que não caminha em sintonia com os avanços da indústria tecnoló-
gica:
Se não se esperasse que as aeronaves não tripuladas se tornassem indústrias multibi-
lionárias nas próximas décadas, não haveria necessidade de examinar a estrutura re-
gulatória que governa essa tecnologia. Sem uma expansão maciça que se aproxima
rapidamente neste mercado, espera-se que um marco regulatório lide com o
12 ANDREJEVIC, Mark. Theorizing drones and drone theory. In: ZAVRŠNIK, Aleš (Ed.). Drones
and unmanned aerial systems: legal and social implications for security and surveillance. Basile-
ia: Springer, 2016, p. 28.
13 Diz a doutrina: “As drones are able to take away the need for pilots to risk their lives over smoke-
laden flames to identify hot spots, direction changes, wind alterations, or dwindling areas that
need less attention, risk is reduced significantly, increases on-site performance, and enables new
high-risk operations never dreamed of before.” (WOLF, Harrison G. Drones: safety risk man-
agement for the next evolution of flight. Londres: Routledge, 2017, p. 24.)
255
Leonardo Cisne Coutinho / José Luiz de Moura Faleiros Júnior
crescimento lentamente e ao longo do tempo. A indústria simplesmente não tem es-
se luxo, pois as expectativas e necessidades de UAS expandem exponencialmente e a
necessidade de investimento e implementação rápidos continua. O crescimento es-
timado do mercado para UAS é enorme e cada nova versão da estimativa parece
aumentar esse número.14
Em face disso, o empenho legislativo em torno da regulamentação do uso de
drones adquiriu novas facetas, pois inúmeros riscos estão atrelados ao seu uso, que
envolve o espaço aéreo e os percalços da aviação, a questão da vigilância e da inva-
são de privacidade, problemas relacionados a treinamentos específicos, questões
regulatórias para fins de cadastro dos drones, expedição de licenças/registros, fisca-
lização de uso etc.
Com o avanço do uso de drones para finalidades variadas, o usuário comum pas-
sou a contar com a oferta, a preços acessíveis, de aeronaves não tripuladas dos mais
variados tipos, o que alavancou fortemente esse mercado.15
Diversos percalços começaram a surgir, entretanto: em 2015, um drone quase
atingiu o esquiador campeão Marcel Hirscher durante uma competição de esqui.16
No Brasil, em novembro de 2017, um drone foi avistado nas proximidades do aero-
14 WOLF, Harrison G. Drones: safety risk management for the next evolution of flight. Londres:
Routledge, 2017, p. 21, tradução livre. No original: “If unmanned aircraft were not expected to
grow into multi-billion dollar industries over the next few decades, there would be no need to ex-
amine the regulatory framework that governs this technology. Without a quickly approaching
massive expansion in this market, the regulatory framework could be expected to handle the
growth slowly and over time. The industry simply does not have that luxury as the expectations
and needs for UAS expand exponentially and the need for quick investment and implementation
continues. The estimated market growth for UAS is tremendous and every new release of estima-
tion seems to swell that number.”
15 HODGKINSON, David; JOHNSTON, Rebecca. Aviation law and drones: unmanned aircraft
and the future of aviation. Londres: Routledge, 2018, p. 30-62.
16 GREZ, Matias. Drone crashes onto piste, misses champion skier by inches. CNN. 23 dec. 2015.
Disponível em: < https://cnn.it/2ZrorKL >. Acesso em: 10 abr. 2019.
256
A regulação do uso de drones e a responsabilidade civil
porto de Congonhas17, em São Paulo, e permaneceu no ar por duas horas, gerando
caos aéreo, na medida em que trinta voos tiveram que ser desviados ou cancelados,
causando prejuízos a centenas de pessoas.18
Tal como acontece com a aviação tripulada, a segurança das operações de drones
é de suma importância: deve haver equilíbrio entre a liberdade de operações e a
segurança para terceiros e outros usuários do espaço aéreo.
Os drones representam um risco de segurança significativo para as pessoas no
solo. Com seu uso crescente e sem regulamentação adequada para a segurança das
operações de drones – e para os próprios drones – torna-se plausível a afirmação de
que esse tipo de incidente se tornará uma ocorrência muito mais comum.
Outro problema fundamental diz respeito à regulação da privacidade. Para ilus-
trar, imagine-se o seguinte contexto:
Considere o seguinte exemplo hipotético: uma manhã, os cidadãos de Townsville
acordam apenas para receber uma carta de suas autoridades locais. Na carta, eles
descobrem que a polícia está prestes a começar a usar vários drones. Os drones ope-
rarão a uma altitude de 300m e contarão com equipamentos de vigilância de última
geração e recursos de processamento de dados. Entre elas, câmeras de imagem tér-
mica, câmeras de alta resolução, recursos de rastreamento GPS, microfone de longo
alcance, sistema automatizado de reconhecimento de placas, recursos de reconhe-
cimento facial, identificador internacional de assinantes móveis (IMSI) e conexão de
banda larga em tempo real com dados pessoais disponíveis em registros. (...) Como
um cidadão comum deve se sentir quando confrontado com tal desenvolvimento? 19
17 DRONE invade espaço aéreo de Congonhas, em SP, e prejudica voos. Jornal Nacional, 13 nov.
2017. Disponível em: < https://glo.bo/2Zv9tmK >. Acesso em: 10 abr. 2019.
18 FREITAS, Vladimir Passos de. A regulamentação do uso de drones, o passado e o futuro. Con-
sultor Jurídico, 10 dez. 2017. Disponível em: < https://bit.ly/2vgPRoD >. Acesso em: 10 abr.
2019.
19 GORKIČ, Primož. The (f)utility of privacy laws: the case of drones? In: ZAVRŠNIK, Aleš (Ed.).
Drones and unmanned aerial systems: legal and social implications for security and surveil-
lance. Basileia: Springer, 2016, p. 69, tradução livre. No original: “Consider the following hypo-
thetical example: one morning, the citizens of Townsville wake up only to receive a letter from
their local law enforcement. In the letter, they learn that the law enforcement is about to start us-
ing several drones. The drones will operate at an altitude of 300 m and will have state-of-the-art
257
Leonardo Cisne Coutinho / José Luiz de Moura Faleiros Júnior
Naturalmente, leis de proteção à privacidade e ao controle de dados são necessá-
rias para preencher essa lacuna. Atualmente, o ritmo no qual leis desse jaez estão
sendo desenvolvidas está bem atrás do avanço da tecnologia de vigilância por dro-
nes. Ao abordar as questões de privacidade, os Estados têm, até agora, tendido a
"modernizar" as leis de privacidade existentes. A doutrina indica que, em várias
jurisdições, incluindo Austrália, Nova Zelândia, Canadá e Estados Unidos da Amé-
rica, a abordagem tem sido adotada no sentido de aplicar a legislação existente (in-
clusive leis de controle da aviação) aos drones para tutelar questões de identificação,
gestão de coleta e tratamento de dados, entre outras.20 Entretanto, como a legislação
existente muitas vezes não contempla tais tecnologias, o escopo dessas leis de priva-
cidade e os poderes para aplicá-los deixam espaços ainda sem resposta.21
Na Austrália, por exemplo, tem-se a aplicação do Australian Privacy Principles -
APPs, que fornecem uma estrutura geral que as autoridades oficiais devem obede-
cer: estes princípios aplicam-se apenas a uma "entidade APP", definida na legislação
australiana como uma organização ou agência, e, embora este conceito possa se
aplicar a um indivíduo em circunstâncias limitadas, a própria lei afasta sua obser-
vância por quem não exerça atividade empresarial – logo, eventual uso doméstico
de drones, para diversos fins, acaba por esbarrar na polêmica quanto à abrangência
da lei.22
No Canadá, ao contrário da Austrália, os departamentos governamentais estão
surveillance equipment and data-processing capabilities. These will include thermal imaging cam-
eras, high-resolution cameras, GPS tracking capabilities, long-range microphone, automated li-
cense plate recognition system, face recognition capabilities, international mobile subscriber iden-
tity (IMSI) catcher and a wide-band real-time connection to available personal data records. How
should an average citizen feel when confronted with such a development?”
20 FINN, Rachel; DONOVAN, Anna. Big data, drone data: privacy and ethical impacts of the inter-
section between big data and civil drone deployments. In: CUSTERS, Bart (Ed.). The future of
drone use: opportunities and threats from ethical and legal perspectives. Haia: Asser
Press/Springer, 2016, p. 59-64.
21 HODGKINSON, David; JOHNSTON, Rebecca. Aviation law and drones: unmanned aircraft
and the future of aviation. Londres: Routledge, 2018, p. 30.
22 AUSTRÁLIA. Privacy Act of 1988. Australian Privacy Principles - APPs. Disponível em: <
https://bit.ly/2DLWAsW >. Acesso em: 11 abr. 2019.
258
A regulação do uso de drones e a responsabilidade civil
sujeitos a legislações diversas dos entes privados. No direito público, tem-se a inci-
dência do Privacy Act (1985)23, ao passo que, no direito privado, os indivíduos e as
entidades comerciais privadas são regidos pela Personal Information Protection and
Electronic Documents Act (2000).24 No entanto, como na Austrália, se ausente um
uso comercial, os indivíduos não estarão impedidos de utilizar drones para realizar
inúmeras atividades, inclusive a vigilância.
A Nova Zelândia oferece alguma proteção limitada contra violação de privaci-
dade por drones, não exigindo essa vinculação da atividade aos fins comerciais.25 E
esta tendência parece estar sendo seguida pela União Europeia, que implementou
diretamente os requisitos de privacidade em sua proposta de regulamentação para
drones contida no Regulamento (EU) 2016/679, ou Regulamento Geral de Proteção
de Dados (GDPR, na sigla em inglês). 26-27
Também é de crucial importância a definição de regras operacionais (notada-
mente aquelas extraídas o uso do espaço aéreo, em nítida semelhança aos controles
exercidos sobre a aviação civil28) para a formação da base elementar para operações
de drones em qualquer jurisdição. Das jurisdições examinadas anteriormente, cada
23 CANADÁ. R.S.C., 1985, c. P-21. Privacy Act. Disponível em: < https://bit.ly/2UMnNbU >.
Acesso em: 11 abr. 2019.
24 CANADÁ. S.C. 2000, c. 5. Personal Information Protection and Electronic Documents Act.
Disponível em: < https://bit.ly/2VZOGFR >. Acesso em: 11 abr. 2019.
25 NOVA ZELÂNDIA. Privacy Act 1993. Disponível em: < https://bit.ly/18qlgRB >. Acesso em: 12
abr. 2019.
26 UNIÃO EUROPEIA. General Data Protection Regulation. Disponível em: <https://gdpr-
info.eu>. Acesso em: 19 jun. 2018.
27 Além da proteção de dados, tem-se um regulamento específico para o uso de aeronaves não
tripuladas: o UAS Rules and Guidance – EU. Este regulamento estipula o seguinte, em seu art. 4º:
“The operator shall comply with the requirements laid down in the applicable regulations, in
particular those related to security, privacy, data protection, liability, insurance and environ-
mental protection.” (UNIÃO EUROPEIA. UAS Rules and Guidance – EU. Disponível em: <
https://bit.ly/2W2iLoj >. Acesso em 11 abr. 2019.)
28 DE LEON, Pablo Mendes; SCOTT, Benjamyn Ian. An analysis of unmanned aircraft systems
under air law. In: ZAVRŠNIK, Aleš (Ed.). Drones and unmanned aerial systems: legal and so-
cial implications for security and surveillance. Basileia: Springer, 2016, p. 188-189.
259
Leonardo Cisne Coutinho / José Luiz de Moura Faleiros Júnior
um adotou regras para drones de alguma forma. Enquanto os países definem as
operações de drone de diferentes maneiras, parece haver duas abordagens princi-
pais para tal definição:
A primeira abordagem é definir as operações de drone pelo peso do drone. Como
princípio geral, quanto maior o drone, mais rigorosas são as regras de operação. A
abordagem baseada no peso em cada jurisdição varia. Por exemplo, a menor catego-
ria de peso da Austrália para drones (denominada "micro") é de 100 gramas ou me-
nos, enquanto a menor categoria de peso da China (também denominada "micro") é
de 7 quilogramas ou menos. Uma tendência comum é a tentativa de reduzir a "bu-
rocracia" de pequenos drones para permitir o uso mais facilitado. A Austrália, os Es-
tados Unidos, o Reino Unido, a Nova Zelândia e o Canadá possuem isenções para
drones menores operarem sem cumprir as regras aplicáveis. Variações em cada ju-
risdição vão para o limite de peso que se qualifica para uma isenção. Esse limite va-
ria de menos de 1 quilograma até 25 quilogramas. A segunda abordagem é definir
operações por finalidade. Os drones geralmente voam para fins recreativos, comer-
ciais ou científicos. Os drones utilizados para fins comerciais (geralmente chamados
de aeronaves pilotadas remotamente ou sistemas de aeronaves não tripuladas) cos-
tumam estar sujeitos a regras operacionais mais rígidas, dependendo da jurisdição.
Embora os drones sejam usados para diversas finalidades e possam estar efetivamen-
te realizando as mesmas operações, o tratamento regulatório das operações pode di-
ferir muito de acordo com a finalidade de um voo.29
29 HODGKINSON, David; JOHNSTON, Rebecca. Aviation law and drones: unmanned aircraft
and the future of aviation. Londres: Routledge, 2018, p. 35, tradução livre. No original: “Opera-
tional rules form the basis for drone operations in any jurisdiction. From the jurisdictions previ-
ously examined, each has adopted rules for drones in some form. While countries define drone op-
erations in different ways, there appear to be two main approaches to such definition. The first ap-
proach is to define drone operations by the weight of the drone. As a general principle, the larger
the drone, the more stringent the operating rules. The weight-based approach in each jurisdiction
varies. For instance, Australia’s smallest weight category for drones (termed ‘micro’) is 100 grams
or less, while China’s smallest weight category (also termed ‘micro’) is 7 kilograms or less.A com-
mon trend is the attempt to cut the ‘red tape’ for smaller drones to allow easier use of drones. Aus-
tralia, the United States, the United Kingdom, New Zealand and Canada contain exemptions for
smaller drones to operate without complying with otherwise applicable rules. Variations across
each jurisdiction go to the weight threshold qualifying for an exemption. That threshold ranges
from less than 1 kilogram up to 25 kilograms. The second approach is to define operations by pur-
260
A regulação do uso de drones e a responsabilidade civil
Em termos de regulação, não se pode perder de vista, ademais, o papel da Orga-
nização da Aviação Civil Internacional (ICAO, na sigla em inglês), entidade res-
ponsável por harmonizar as operações de aviação e a certificação entre seus Estados
membros com o desenvolvimento seguro e eficiente da aviação civil. A Circular
AN/328 da ICAO, publicada em 2011, reconhece a necessidade de entender qual
seria o papel da ICAO em adotar os Padrões e Práticas Recomendadas para os Esta-
dos-membros com relação a veículos de aeronaves não tripuladas (UAVs). En-
quanto a ICAO aborda o papel dos UAVs como uma extensão das práticas de avia-
ção tripulada, muitos dos Estados-membros nunca vislumbraram a necessidade do
uso de sistemas para aeronaves não tripuladas ou não esperavam que viessem a ter
o impacto visto hoje. Por esse motivo, a definição de padrões técnicos é tão vital no
desenvolvimento de sistemas regulatórios em todo o mundo – este é o papel precí-
puo da ICAO.30
Não obstante, outros problemas importantes – que ultrapassam as preocupações
regulatórias – perturbam o direito, desafiando o operador a apresentar tutela e so-
luções jurídicas condizentes com esta nova realidade. O instituto da responsabili-
dade civil é um deles.
pose. Drones are generally flown either for recreational, commercial or scientific purposes. Drones
flown for a commercial purpose (usually termed Remotely Piloted Aircraft or Unmanned Aircraft
Systems) are usually subject to more strict operating rules depending on the jurisdiction. While
drones are flown for a variety of purposes and may effectively be carrying out the same operations,
the regulatory treatment of drone operations can differ greatly according to a flight’s purpose.”
30 WOLF, Harrison G. Drones: safety risk management for the next evolution of flight. Londres:
Routledge, 2017, p. 41.
31 Para maior aprofundamento, recomenda-se: EIJKMAN, Quirine; BAKKER, Marlieke. Access to
an effective remedy and reparations for civilian victims of armed drone strikes. In: CUSTERS,
261
Leonardo Cisne Coutinho / José Luiz de Moura Faleiros Júnior
Aqui não se pode deixar de considerar a quantidade de riscos envolvidos na
operação com drones, pois são veículos capazes de mudar várias vezes de direção
durante o voo, com manobras abruptas, além de terem diferentes pesos e a voarem
em diversas velocidades, o que acirra a segurança de todos.
Com isso, merece destaque o fato de a crescente prevalência do uso de drones
trazer novas contingências frente aos riscos que representa: a doutrina aponta uma
elevação no acionamento do setor de seguros para a obtenção de coberturas de
responsabilidade civil. Um número significativo de Estados exige um seguro obri-
gatório32, incluindo o Canadá, a China, a Áustria, a Bélgica, o Chipre, a Alemanha,
a Itália e o Brasil.33
No Brasil, o Regulamento Brasileiro de Aviação Civil Especial nº 94, de 02 de
maio de 2017 (RBAC-E nº 94/2017), da Agência Nacional de Aviação Civil –
ANAC estabelece regras complementares às normas de operação de drones estabe-
lecidas pelo Departamento de Controle do Espaço Aéreo – DECEA e pela Agência
Nacional de Telecomunicações – ANATEL. Segundo este regulamento, aeronaves
não tripuladas, de uso recreativo, com peso superior a de 250 gramas, devem ter o
seguro obrigatório contra danos a terceiros (que é bastante similar ao seguro obri-
gatório de aviões e helicópteros, denominado Responsabilidade do Explorador e
Transportador Aeronáutico – RETA).
É preciso frisar que voos não recreativos, de acordo com o regulamento, estão
todos condicionados à autorização prévia, que avalia cada caso. E, evidentemente,
certas atividades desempenhadas com o uso de drones para fins de fornecimento de
produtos (como ocorre com os delivery drones34-35) ou para a prestação de serviços
Bart (Ed.). The future of drone use: opportunities and threats from ethical and legal perspec-
tives. Haia: Asser Press/Springer, 2016.
32 SCOTT, Benjamyn. Key provisions in current aviation law. In: CUSTERS, Bart (Ed.). The future
of drone use: opportunities and threats from ethical and legal perspectives. Haia: Asser
Press/Springer, 2016, p. 253.
33 HODGKINSON, David; JOHNSTON, Rebecca. Aviation law and drones: unmanned aircraft
and the future of aviation. Londres: Routledge, 2018, p. 35.
34 BROWN, Jack. Delivery drones: the future of delivery business? DroneLab. Disponível em: <
https://bit.ly/2Vl8ypS >. Acesso em: 11 abr. 2019.
262
A regulação do uso de drones e a responsabilidade civil
(fotografias, filmagens, georreferenciamento, análises de solo etc.), indubitavelmen-
te vincularão tais fornecedores à disciplina jurídica do direito do consumidor.
É importante observar que terceiros eventualmente lesados pelas atividades ex-
ploradas com drones serão considerados consumidores por equiparação, na forma
prevista pelo art. 2º, parágrafo único, do Código de Defesa do Consumidor, que
evidencia a natureza difusa da matéria. Ademais, o art. 17 do Código equipara aos
consumidores todas as vítimas do acidente de consumo (bystanders é o termo em
inglês, que a doutrina traduz como “circunstantes”36). Já o art. 29 cuida dos “con-
sumidores potenciais”, ou seja, aqueles que estejam expostos às seguintes práticas
comerciais: oferta (arts. 30 a 35), publicidade (arts. 36 a 38), práti-cas abusivas (arts.
39 a 41), cobrança de dívidas (arts. 42 e 42-A) e bancos de dados e cadastro de con-
sumidores (arts. 43 e 44).
É inegável que todo e qualquer acidente de consumo envolvendo drones impli-
cará a submissão do fornecedor à dinâmica do Código. Conduto, breve reflexão
mostra que, hipoteticamente, pode o fabricante ser implicado – por exemplo, em
casos de quedas ou quando houver culpa do piloto pela colisão entre o RPA e as
aeronaves comerciais e, por via reflexa, a responsabilidade dos controladores de
tráfego aéreo quando da autorização pela decolagem das aeronaves.
Isto desvela uma sensação de que, cada vez mais, a regulação (e as consequentes
autorizações) para o uso e a exploração do uso de drones se assemelhe à aviação
civil; inclusive, a depender de sua categoria e do modo de utilização, pelo que se
extrai do regulamento da ANAC, já é possível dizer que certos tipos de drone deve-
rão ser enquadrados no ramo aeronáutico, oferecendo-se garantia adequada ao
casco e à responsabilidade civil do proprietário do equipamento por danos eventu-
almente causados a terceiros.
Para além dos efeitos repressivos da responsabilidade civil, não se pode deixar
35 Confira-se: APPLIN, Sally A. Deliveries by drone: obstacles and sociability. In: CUSTERS, Bart
(Ed.). The future of drone use: opportunities and threats from ethical and legal perspectives.
Haia: Asser Press/Springer, 2016.
36 LIMA, Cíntia Rosa Pereira de. Da aplicação do Código de Defesa do Consumidor às instituições
financeiras. Revista da Faculdade de Direito da Universidade de São Paulo, São Paulo, v. 101, p.
653-696, jan./dez. 2006, p. 669.
263
Leonardo Cisne Coutinho / José Luiz de Moura Faleiros Júnior
de destacar a necessidade da prevenção. Sem dúvidas, tanto para fornecedores que
explorem comercialmente o uso de drones, quanto para particulares que façam
apenas uso recreativo, certas práticas trarão a almejada mitigação de riscos.
A doutrina elenca algumas:
Cultura de segurança – Muito já foi dito sobre a cultura de segurança. Uma organi-
zação que define seu sucesso através das lentes do desempenho de segurança pro-
move a comunicação voluntária de incidentes e acidentes e incentiva seus funcioná-
rios a adotar a segurança como uma função principal de suas atividades para criar
uma melhor comunicação e capacitar toda a organização. A cultura de segurança
deve começar no topo e, portanto, ter um executivo responsável que entenda a im-
portância de cada indivíduo trabalhar em conjunto é vital.
Envolvimento da gerência – É importante assegurar que todos os níveis de gerenci-
amento adotem a segurança como o elemento mais importante da operação e que
operadores, mantenedores e compradores também adotem essa função, criando
reuniões semanais ou mensais em que a interface entre gerentes e operadores, com
foco total no desempenho de segurança e outros itens operacionais, promova a co-
municação aberta necessária à cultura e à promoção da segurança.
Competência e treinamento – Treinamento recorrente, dias de stand-down, revisão
anual das estatísticas de desempenho e horas de voo e uma revisão dos riscos relata-
dos são todos bons elementos de um regime robusto de promoção de segurança. No
entanto, há mais que pode ser feito no interesse da promoção da segurança, incluin-
do operadores de tarefas e VOs com revisões externas de sistemas, abraçando a par-
ticipação em conferências onde os operadores podem interagir uns com os outros
para aprender as melhores práticas do setor e a adoção do tempo de treinamento fo-
ra dos ambientes operacionais.
Comunicação – É essencial garantir que todos os funcionários se sintam à vontade
para relatar riscos, incidentes ou acidentes, e a promoção de segurança tem o objeti-
vo facilitar essas discussões, dividindo os silos e muros que podem crescer em qual-
quer organização. De nada adianta, para uma organização, identificar perigos, avali-
ar seu risco e mitigá-los se essas estratégias não forem disseminadas para toda a
equipe.37
37 Para mais detalhes, confira-se: WOLF, Harrison G. Drones: safety risk management for the next
264
A regulação do uso de drones e a responsabilidade civil
Nessa linha, reitera-se que a proeminência da discussão em torno dos drones
ainda ganhará novos contornos que desafiaram os tradicionais institutos jurídicos a
tutelar novas contingências. Para trabalhar de forma preventiva, a adoção de boas
práticas é o caminho inexorável, impondo-se a todos antes mesmo que se tenha
maior aglutinação normativo-regulamentar.
Considerações finais
Ao longo deste breve ensaio, buscou-se analisar a complexa situação dos drones
e seu enquadramento conceitual para, a partir disso, discutir os percalços regulató-
rios enfrentados hodiernamente e as novas fronteiras que esta tecnologia trará, com
desafios próprios, sendo a questão da responsabilidade civil uma das mais alarman-
tes e urgentes.
Sem ter a pretensão de esgotar o tema, apontou-se que a adequada classificação
dos drones vem se aproximando cada vez mais do tratamento jurídico dispensado à
aviação civil, com delimitações regulamentares realizadas por órgãos de controle do
espaço aéreo e de fiscalização da aviação. E, nos vários regulamentos já criados em
todo o mundo, nota-se a presença de aspectos centrais à responsabilidade civil,
sendo a exigência do seguro obrigatório contra danos causados a terceiros uma
tendência inescapável, que foi objeto de expressa previsão na regulamentação brasi-
leira, delineada pela Agência Nacional de Aviação Civil.
Ainda, comentou-se sobre o enquadramento dos acidentes de consumo com
drones na disciplina do Código de Defesa do Consumidor quando quem o utilizar
for enquadrado nos conceitos típicos do código, sendo a responsabilidade civil por
danos causados a terceiros regida pela tutela conferida aos “consumidores por
equiparação”. Também se obtemperou brevemente a situação de outros fornecedo-
res da cadeia de consumo, como os fabricantes.
Ponderou-se, ao final, a necessidade de boas práticas preventivas para que a res-
ponsabilidade civil cumpra função essencial à mitigação de riscos e ao contingenci-
amento de danos, partindo de transparência, comunicação e exemplo. E, mesmo
Referências
ANDREJEVIC, Mark. Theorizing drones and drone theory. In: ZAVRŠNIK, Aleš
(Ed.). Drones and unmanned aerial systems: legal and social implications for
security and surveillance. Basileia: Springer, 2016.
APPLIN, Sally A. Deliveries by drone: obstacles and sociability. In: CUSTERS, Bart
(Ed.). The future of drone use: opportunities and threats from ethical and legal
perspectives. Haia: Asser Press/Springer, 2016.
AUSTRÁLIA. Privacy Act of 1988. Australian Privacy Principles - APPs. Disponí-
vel em: < https://bit.ly/2DLWAsW >. Acesso em: 11 abr. 2019.
BROWN, Jack. Delivery drones: the future of delivery business? DroneLab. Dispo-
nível em: < https://bit.ly/2Vl8ypS >. Acesso em: 11 abr. 2019.
CANADÁ. S.C. 2000, c. 5. Personal Information Protection and Electronic Docu-
ments Act. Disponível em: < https://bit.ly/2VZOGFR >. Acesso em: 11 abr.
2019.
CANADÁ. R.S.C., 1985, c. P-21. Privacy Act. Disponível em: <
https://bit.ly/2UMnNbU >. Acesso em: 11 abr. 2019.
CHAMAYOU, Grégoire. Théorie du drone. Paris: La Fabrique, 2013.
CIRANI, Simone; FERRARI, Gianluigi; PICONE, Marco; VELTRI, Luca. Internet
of Things: architectures, protocols and standards. West Sussex: John Wiley &
Sons, 2019.
DE LEON, Pablo Mendes; SCOTT, Benjamyn Ian. An analysis of unmanned air-
craft systems under air law. In: ZAVRŠNIK, Aleš (Ed.). Drones and unmanned
aerial systems: legal and so-cial implications for security and surveillance. Basi-
leia: Springer, 2016.
DRONE invade espaço aéreo de Congonhas, em SP, e prejudica voos. Jornal Naci-
266
A regulação do uso de drones e a responsabilidade civil
onal, 13 nov. 2017. Disponível em: < https://glo.bo/2Zv9tmK >. Acesso em: 10
abr. 2019.
EIJKMAN, Quirine; BAKKER, Marlieke. Access to an effective remedy and repara-
tions for civilian victims of armed drone strikes. In: CUSTERS, Bart (Ed.). The
future of drone use: opportunities and threats from ethical and legal perspec-
tives. Haia: Asser Press/Springer, 2016.
FINN, Rachel; DONOVAN, Anna. Big data, drone data: privacy and ethical im-
pacts of the intersection between big data and civil drone deployments. In:
CUSTERS, Bart (Ed.). The future of drone use: opportunities and threats from
ethical and legal perspectives. Haia: Asser Press/Springer, 2016.
FREITAS, Vladimir Passos de. A regulamentação do uso de drones, o passado e o
futuro. Consultor Jurídico, 10 dez. 2017. Disponível em: <
https://bit.ly/2vgPRoD >. Acesso em: 10 abr. 2019.
GORKIČ, Primož. The (f)utility of privacy laws: the case of drones? In:
ZAVRŠNIK, Aleš (Ed.). Drones and unmanned aerial systems: legal and social
implications for security and surveillance. Basileia: Springer, 2016.
GREENGARD, Samuel. The internet of things. Cambridge: The MIT Press, 2015.
GREZ, Matias. Drone crashes onto piste, misses champion skier by inches. CNN.
23 dec. 2015. Disponível em: < https://cnn.it/2ZrorKL >. Acesso em: 10 abr.
2019.
HODGKINSON, David; JOHNSTON, Rebecca. Aviation law and drones: un-
manned aircraft and the future of aviation. Londres: Routledge, 2018.
HÖLLER, Jan; TSIATSIS, Vlasios; MULLIGAN, Catherine et al. From Machine-to-
Machine to the Internet of Things: introduction to a new age of intelligence.
Oxford: Academic Press/Elsevier, 2014.
KWANYA, Tom; STILWELL, Christine; UNDERWOOD, Peter G. Library 3.0:
Intelligent Libraries and apomediation. Oxford: Chandos/Elsevier, 2015.
LIMA, Cíntia Rosa Pereira de. Da aplicação do Código de Defesa do Consumidor às
instituições financeiras. Revista da Faculdade de Direito da Universidade de
São Paulo, São Paulo, v. 101, p. 653-696, jan./dez. 2006.
267
Leonardo Cisne Coutinho / José Luiz de Moura Faleiros Júnior
MAGRANI, Eduardo. A internet das coisas. Rio de Janeiro: FGV, 2018.
NOVA ZELÂNDIA. Privacy Act 1993. Disponível em: < https://bit.ly/18qlgRB >.
Acesso em: 12 abr. 2019.
ROUTIER, Richard. Traçabilité ou anonymat des conexions? In: PEDROT, Phi-
lippe (Org.). Traçabilité et responsabilité. Paris: Economica, 2003.
SCOTT, Benjamyn. Key provisions in current aviation law. In: CUSTERS, Bart
(Ed.). The future of drone use: opportunities and threats from ethical and legal
perspectives. Haia: Asser Press/Springer, 2016.
UNIÃO EUROPEIA. General Data Protection Regulation. Disponível em:
<https://gdpr-info.eu>. Acesso em: 19 jun. 2018.
UNIÃO EUROPEIA. UAS Rules and Guidance – EU. Disponível em: <
https://bit.ly/2W2iLoj >. Acesso em 11 abr. 2019.
ZAVRŠNIK, Aleš. Introduction: situating drones in surveillance societies. In:
ZAVRŠNIK, Aleš (Ed.). Drones and unmanned aerial systems: legal and social
implications for security and surveillance. Basileia: Springer, 2016.
WOLF, Harrison G. Drones: safety risk management for the next evolution of
flight. Londres: Routledge, 2017.
268
LIBERDADE DE EXPRESSÃO E DISCURSO DE
ÓDIO: CONFLITO DE DIREITOS EM MEIO ÀS
FAKE NEWS
12
Marcelo Henrique de Sousa Estevam
Introdução
269
Marcelo Henrique de Sousa Estevam
relação às notícias falsas (Fake News), pois, ao mesmo tempo em que é assegurada a
liberdade de pensamento e de expressão, existe a proteção à dignidade e à persona-
lidade de agentes que podem se sentir ofendidos com determinados conteúdos, a
exemplo daqueles ligados ao discurso de ódio (hate speech).
Esse artigo visa discutir o conflito de direitos que se materializa quando notícias
falsas causam situações desse jaez, ou seja, pretende-se refletir sobre o aspecto de
ponderação de princípios constitucionais, sob a ótica da liberdade de expressão, em
paralelo ao discurso de ódio, almejando, a partir da perspectiva do Estado Demo-
crático de Direito, mensurar as consequências das Fake News, especialmente sob o
ponto de vista do embate de direitos e valores constitucionalmente protegidos.
Após esmiuçar as Fake News, investigar-se-á alternativas que possam minimizar a
difusão das notícias falsas na sociedade da informação.
Busca-se, assim, analisar como o conflito de direitos, sob o prisma constitucio-
nal da liberdade de expressão ocorre em eventos de veiculação de Fake News, men-
surar os meios e os principais temas que fazem das notícias falsas um instrumento
para o fomento do discurso de ódio e, por fim, verificar alternativas que possam
reduzir a propagação do discurso de ódio e das Fake News na Internet.
2 SILVA, Virgílio Afonso da. Princípios e regras: mitos e equívocos acerca de uma distinção.
Revista Latino-Americana de Estudos Constitucionais, v. 1, p. 607-630, 2003. Disponível em: <
https://bit.ly/2Gi61Dm >. Acesso em: 10 ago. 2019.
3 Para conhecer melhor o assunto, sugere-se: BARBOSA, Fernanda Nunes. Biografias e liberdade
de expressão: critérios para a publicação de histórias de vida. Porto Alegre: Arquipélago, 2017.
4 BRASIL. Supremo Tribunal Federal. STF afasta exigência prévia de autorização para biografias.
Publicado em: 10 jun. 2015 Disponível em: < https://bit.ly/1FUxy46 >. Acesso em: 10 jan. 2019.
5 BRASIL. Supremo Tribunal Federal. STF afasta exigência prévia de autorização para biografias.
Publicado em: 10 jun. 2015 Disponível em: < https://bit.ly/1FUxy46 >. Acesso em: 10 jan. 2019.
272
Liberdade de expressão e discurso de ódio
Fica claro, dessa forma, que tanto as normas quanto as decisões do Judiciário,
em geral, têm adotado a liberdade de expressão como um dos princípios essenciais
para a construção de um sociedade igualitária, justa e plural. Todavia, quando essa
prerrogativa de comunicação é usada em excesso, ou melhor, em relação ao fato, se
é utilizada para lesionar direito alheio, como a personalidade e a dignidade, há a
necessidade de prudência, a fim de que certa mensagem não seja um instrumento
de discurso de ódio.
Com efeito, o combate ao discurso de ódio, do mesmo modo que a liberdade de
expressão, é reconhecido no ordenamento jurídico tupiniquim, seja no que se refe-
re aos textos positivados ou a casos deliberados em meio à seara forense. Como
exemplo, pode-se citar o artigo 5º, inciso XLI, da Carta Magna de 1988, na qual se
narra que “a lei punirá qualquer discriminação atentatória dos direitos e liberdades
fundamentais”, e também, o inciso XLII, ao expor que “a prática do racismo consti-
tui crime inafiançável e imprescritível, sujeito à pena de reclusão, nos termos da
lei”.
Além disso, há a Convenção Americana de Direitos Humanos, da qual o Brasil é
signatário, que, em seu artigo 13, item “5”, indica-se que “a lei deve proibir toda
propaganda a favor da guerra, bem como toda apologia ao ódio nacional, racial ou
religioso que constitua incitação à discriminação, à hostilidade, ao crime ou à vio-
lência”. Em outras palavras, uma evidente objeção frente a uma imoderação do
gozo à liberdade de pensamento e de expressão.
Outrossim, mais um texto normativo adota ponto de vista de precaução à mani-
festações de ódio: a Lei nº 12.288 de 2010, também conhecida como Estatuto da
Igualdade Racial. A supracitada lei, em seu artigo 26, inciso I, aponta que o poder
público adotará as medidas necessárias para “(...) coibir a utilização dos meios de
comunicação social para a difusão de proposições, imagens ou abordagens que
exponham pessoa ou grupo ao ódio ou ao desprezo por motivos fundados na religi-
osidade de matrizes africanas”.
Sendo assim, é perceptível o posicionamento do legislador em fazer com que
não só os agentes civis, mas também o próprio Estado tenham o dever de combater
mensagem de discurso de ódio, até mesmo na esfera virtual.
O próprio seio forense, na figura do Estado, conforme a conjuntura, adota posi-
273
Marcelo Henrique de Sousa Estevam
cionamento em favor da dignidade e personalidade de agentes, em contraposição à
liberdade de expressão, com reminiscências de manifestações preconceituosas a
certos grupos ou pessoas ou pessoa.
O famigerado “Caso Ellwanger” é exemplo concreto do que se discute. O editor
Siegfried Ellwanger foi condenado por crime de racismo por usar de sua editora e
livraria para publicar obras defendendo uma espécie de revisionismo histórico, isto
é, negando o holocausto judeu na Segunda Guerra Mundial. À vista disso, o minis-
tro Gilmar Mendes bradou, em seu voto referente ao caso descrito, que “não se
pode atribuir primazia à liberdade de expressão, no contexto de uma sociedade
pluralista, em face de valores outros como os da igualdade e da dignidade huma-
na”6.
Percebe-se, dessa maneira, que tanto a liberdade de expressão, quanto o cercea-
mento ao discurso de ódio em favor da dignidade da pessoa humana, são efetivos e
possuem fortes argumentos para se encontrarem presentes no ordenamento jurídi-
co brasileiro. E, havendo um conflito de direitos entre esses princípios, surge a ine-
vitabilidade de uma coerente deliberação, seja nos tribunais ou nos mais variados
núcleos do tecido social, pois, se uma injustiça é caudada, todo o Estado Democrá-
tico de Direito pode ser lesado.
2 Fake News
6 BRASIL. Supremo Tribunal Federal. STF nega Habeas Corpus a editor de livros condenado por
racismo contra judeus. Publicado em: 17 set. 2003. Disponível em: < https://bit.ly/2XfVr6H >.
Acesso em: 15 jan. 2019.
274
Liberdade de expressão e discurso de ódio
maior acesso às informações, fato benéfico e diretamente ligado ao preceito funda-
mental de acesso à informação, isso, simultaneamente, fez com que nem toda in-
formação, gerada e acessada, fosse verídica. Tem-se, então, a gênese das famigera-
das notícias falsas (Fake News).
As Fake News são notícias fundadas em inverdades, edificadas sem base real ou
verificação de fatos. Ademais, elas tem o intuito de propagar alguma mentira, ou,
então, induzir ao erro por terem aparência de verdade, seja por uma exatidão parci-
al ou total, visando resultado financeiro ou não.7
Além disso, as notícias falsas estão diretamente ligadas ao preceito da “pós-
verdade”8, termo considerado pela Universidade de Oxford como a palavra do ano
em 2016. Pois, pós-verdade interliga-se a uma relativização da verdade, uma bana-
lização da objetividade de dados e com a supremacia do discurso emotivo, sendo,
assim, um componente que, por meio das Fake News, se propaga exponencialmente
em meio às pessoas nas redes sociais9.
Não se trata de um aspecto da conjuntura contemporânea, por estar na Internet.
Uma vez que, historicamente e, ao longo da formação da humanidade, em vários
momentos, as notícias falsas estiveram diretamente vinculadas à comunicação da
população. Pode-se citar o regime nazista, com o ministro da propaganda, Joseph
Goebbels, que usava de informações tendenciosas e levianas perante os judeus e
comunistas, ou então, com a DIP (Departamento de Imprensa e Propaganda), no
Estado Novo, de Getúlio Vargas, que tinha o intuito de censurar e fazer propaganda
do regime de poder em questão.
Todavia, não bastando a criação e propagação de notícias falsas, elas são usadas
como um instrumento de propagação de discurso de ódio. Dado que, como em
7 LITZENDORF NETTO, Carl Friedrich Wilhelm; PERUYERA, Matias Sebastião. Fake News
como ferramenta de propaganda política na internet. Centro Universitário Internacional Unin-
ter, Curitiba-PR. Disponível em: < https://bit.ly/2V2fbNP >. Acesso em: 02 set. 2018.
8 Sobre o tema, leia-se: D'ANCONA, Matthew. Pós-verdade: a nova guerra contra os fatos em
tempos de Fake News. Tradução de Carlos Szlak. Tradução de Barueri: Faro Editorial, 2018.
9 FERREIRA, Wilson. Pós-verdade e Fake News são notícias falsas para colocar jornalistas hips-
ters “na linha”. Forum. Publicado em: 23 jul. 2018. Disponível em: < https://bit.ly/2IsIoLU >.
Acesso em: 02 set. 2018.
275
Marcelo Henrique de Sousa Estevam
alguns casos essas notícias falsas são anônimas, as opiniões descritas no texto carre-
gam expressões que tendem a violar a honra e a imagem de determinadas pessoas
ou grupos, como ocorreu, recentemente, com a vereadora Marielle Franco, no Rio
de Janeiro, em que surgiram Fake News com referências à sua vida amorosa, à sua
gravidez e ao seu possível envolvimento com o tráfico de drogas.10
Nesse aspecto, as Fake News se tornaram uma verdadeira adversidade para a li-
berdade de expressão na sociedade da informação, fundamento que justifica a ne-
cessidade de discutir esse tema, principalmente pelo fato de, bienalmente, ocorre-
rem eleições no Brasil – e o certame de 2018 já demonstrou que as Fake News são
potencializadas na esfera de comunicação dos brasileiros durante referidos pleitos.
Considerando que as notícias falsas tornaram-se perenes nas relações interpes-
soais, especialmente na atualidade, com a maximização do uso da Internet, seus
efeitos têm sido inúmeros, com grande repercussão na seara na jurídica.
A partir do uso da Rede Mundial de Computadores, a sociedade brasileira sujei-
tou-se a um novo panorama, em que há verdadeiro fomento ao gozo da liberdade
de expressão, bem como à distribuição de conhecimento. Além disso, constata-se
que, atualmente, grupos marginalizados têm a faculdade de usufruir de garantias
antes suprimidas devido ao preconceito e à intolerância, ou seja, de se autoafirma-
rem como tais, inclusive no campo da Internet.
Todavia, em meio às redes sociais e ao fato de esses sujeitos vulneráveis defende-
rem opiniões e pontos de vista próprios, conforme suas realidades, vivências e his-
tórias, eles se tornam vítimas de ataques de usuários que não concordam com suas
convicções, seja por meio de ofensas caluniosas diretas ou, então, por meio de notí-
cias falsas. Infelizmente, perante os internautas brasileiros, a intolerância é ainda
muito presente, em particular no que toca a assuntos políticos ou, então, a grupos
determinados, como as mulheres, os deficientes físicos, as pessoas negras ou a co-
munidade LGBT.11
10 BAUER, Caroline Silveira. Discurso de ódio e preconceito não são liberdade de expressão!
Dissenso.org. Publicado em: 11 abr. 2018. Disponível em: < https://bit.ly/2KKyIhC >. Acesso
em: 02 set. 2018.
11 MATSUURA, Sérgio. Brasil cultiva discurso de ódio nas redes sociais, mostra pesquisa. Jornal
O Globo. Publicado em: 03 ago. 2016. Disponível em: < https://glo.bo/2GPUVrs >. Acesso em:
276
Liberdade de expressão e discurso de ódio
27 jan. 2018.
12 MARTINS, Fernando Rodrigues. Discurso de ódio e tutela jurídica dos sentimentos no direito
privado. Consultor Jurídico. Publicado em: 10 dez. 2018. Disponível em:
<https://goo.gl/CcZKhy>. Acesso em: 27 jan. 2019.
13 Cf. PINHEIRO, Patrícia Peck. Direito digital. 2. ed. São Paulo: Saraiva, 2007.
14 CONSULTOR JURÍDICO. Leia os 32 enunciados aprovados na VIII Jornada de Direito Civil.
277
Marcelo Henrique de Sousa Estevam
princípio absoluto e ilimitado.
Assim sendo, se alguma notícia falsa causar dano à imagem ou à honra de de-
terminada pessoa, na esfera cível, pode-se postular indenização por danos morais.
Ademais, se certa notícia inverídica caracterizar crime de racismo, conforme pre-
visto no art. 20, § 2ª, da Lei 7.716/89, pode-se invocar a aplicação da pena descrita
no tipo legal, tratando-se de reclusão e multa. Por fim, na seara penal, dependendo
do caso concreto, divulgar Fake News pode configurar crime de calúnia, difamação
ou injúria.15
Com efeito, segundo Fernando Rodrigues Martins (2018), o discurso de ódio re-
vela-se como uma concretude ruinosa da indevida discriminação, caracterizando-
se, também, como uma violação máxima da igualdade entre as pessoas. A dicoto-
mia existente entre liberdade de expressão e a vedação ao discurso discriminatório
trata, da mesma forma, da dualidade entre bem-estar e sofrimento; fraternidade e
egoísmo; amor e ódio. Dessa forma, não se pode fazer com que alguém suporte o
ódio emitido por outro, seja uma só pessoa ou um grupo social, pois, mais que um
dano privado, configura um dano social ou moral coletivo frente aos direitos e valo-
res constitucionalmente protegidos.16
Consultor Jurídico. Publicado em: 24 mai. 2018. Disponível em: < https://bit.ly/2V3ebsB >.
Acesso em: 29 jan. 2019.
15 GOULART, Juliana Ribeiro; LEMOS, Luciane Cotoman. A verdade nem sempre aparece: como
se proteger das fake news. Migalhas. Publicado em: 07 jan. 2019. Disponível em: <
https://bit.ly/2UGr2Sf >. Acesso em: 27 jan. 2019.
16 MARTINS, Fernando Rodrigues. Discurso de ódio e tutela jurídica dos sentimentos no direito
privado. Consultor Jurídico. Publicado em: 10 dez. 2018. Disponível em:
<https://goo.gl/CcZKhy>. Acesso em: 27 jan. 2019.
278
Liberdade de expressão e discurso de ódio
os núcleos socioeconômicos da nação brasileira. E, não bastando a proliferação de
Fake News, nota-se um excesso de crimes por intermédio delas. A Central Nacional
de Denúncias de Crimes Cibernéticos, projeto da Safernet Brasil, Organização Não
Governamental (ONG), relatou que, de 2007 até meados de 2018, recebeu cerca de
quatro (4) milhões de denúncias envolvendo crimes de ódio17.
Apesar desse alto índice de queixas de violação de direitos, principalmente de
direitos humanos, a prática de manifestação odiosa, mesmo assim, segue resistente
entre as pessoas. O anonimato tem sido um dos principais aparatos para a realiza-
ção desses delitos continuar sendo frequente, visto que dificulta a punição. Desse
modo, o Ministério Público Federal, em parceria com o Grupo de Apoio Sobre
Criminalidade Cibernética, aponta que a ameaça mais séria das Fake News se dá
com a multiplicação de postagens e perfis clandestinos e falsos.18
À vista disso, nota-se uma evidente banalização do ódio, que, por meio das notí-
cias falsas, se materializa como componente natural das relações interpessoais, em
que os mais variados segmentos da sociedade apropriam-se dele a fim de satisfazer
seus interesses. Por exemplo, na própria política, líderes partidários usam de um
discurso regado ao preconceito, à discriminação e ao ódio, a fim de captar votos e
ganhar visibilidade na mídia.19
Essa exacerbação do uso do ódio é comum, pois certos grupos sintetizam todo o
debate em um simples maniqueísmo entre bem e mal, mesmo com o diálogo, espe-
cialmente o que trata da política, sendo algo multiforme e complexo. Pois o ódio é
utilizado exatamente para dificultar a interação comunicacional entre as pessoas,
evitando que a população se relacione e produza esclarecimentos sobre os mais
variados temas. Impede-se, então, que se construa uma espécie de boa política20.
17 PUGLIERO, Fernanda. Como o ódio viralizou no Brasil. Carta Capital. Publicado em: 20 ago.
2018. Disponível em: < https://bit.ly/2MQoWIu>. Acesso em: 28 jan. 2018.
18 OLIVEIRA, Neide M. C. Cardoso de. Fake News e como investigar. Grupo de Apoio Sobre
Criminalidade Cibernética. Ministério Público Federal. Disponível em: <
https://bit.ly/2VbMXjT >. Acesso em: 28 jan. 2019.
19 PUGLIERO, Fernanda. Como o ódio viralizou no Brasil. Carta Capital. Publicado em: 20 ago.
2018. Disponível em: < https://bit.ly/2MQoWIu>. Acesso em: 28 jan. 2018.
20 RIBEIRO, Renato Janine. A boa política. Ensaios sobre a democracia na era da internet. São
279
Marcelo Henrique de Sousa Estevam
Isso sem esquecer dos sentimentos que estão diretamente ligados às manifestações
odiosas que, apesar de não serem o foco desse estudo, potencializam em grande
escala a disseminação de notícias falsas.
As Fake News, dessa maneira, contaminam até o próprio debate político, em que
a forte polarização ideológica da comunidade tupiniquim repercute, evidentemen-
te, na Internet. Dado que, como as redes sociais e os aplicativos de comunicação
instantânea têm a capacidade de, em uma mínima quantidade de tempo e em alta
proporção, disseminar conteúdos, as pessoas acabam apenas compartilhando de-
senfreadamente notícias falsas regadas a manifestações de ódio, sem ao menos pes-
quisar e/ou ponderar se determinado texto ou imagem é uma inverdade e/ou pode
ferir direito alheio21.
Isto posto, segundo Leonardo Sakamato:
O debate anônimo, sem fontes, desqualificado e que visa a desinformação na inter-
net é um grande formador de opinião no Brasil. As pessoas não se preocupam com a
qualidade daquilo que consomem e do que repassam desde que o conteúdo vá ao
encontro daquilo que elas acreditam22.
Assim, todo círculo de comunicação fica prejudicado. E pior, pois esse impró-
prio meio de comunicabilidade deixa severas consequências para terceiros, especi-
almente as minorias. Tornando-as vítimas de racismo, neonazismo, intolerância
religiosa, homofobia e pedofilia, ou, então, provocando incitação de crimes contra a
vida e também no que se refere a maus tratos de animais.23
Pode-se citar, a título de elucidação, o maximizado fluxo de notícias falsas en-
volvendo Marielle Franco. No dia 14 de março de 2018, a vereadora do PSOL (Par-
24 EXAME. Notícias falsas sobre Marielle Franco se espalham na internet. Publicado em: 21 mar.
2018. Disponível em: < https://bit.ly/2Uisoxz >. Acesso em: 29 jan. 2019.
25 MARIELLE FRANCO. Quem é Marielle? Disponível em: < https://bit.ly/2IxzqK0 >. Acesso em:
29 jan. 2019.
26 EXAME. Notícias falsas sobre Marielle Franco se espalham na internet. Publicado em: 21 mar.
2018. Disponível em: < https://bit.ly/2Uisoxz >. Acesso em: 29 jan. 2019.
281
Marcelo Henrique de Sousa Estevam
interligação desse tema com negros, mulheres e a população LGBT, ou seja, mino-
rias historicamente excluídas do debate político e da participação democrática,
tem-se um acirramento de ânimos ainda maior.
5 Alternativas que possam minimizar a difusão das notícias falsas em meio a soci-
edade da informação
27 RIBEIRO, Renato Janine. A boa política. Ensaios sobre a democracia na era da internet. São
Paulo: Cia. das Letras, 2017, p. 266.
282
Liberdade de expressão e discurso de ódio
bém estarão reproduzindo tal conteúdo e, por fim, verificar os fatos e a data da pu-
blicação.28
Ainda segundo a escritora supracitada, em se tratando de aplicativos de comu-
nicação instantânea, ao receber uma imagem narrando uma história, pode-se fazer
uma busca por imagem, e não por texto, uma espécie de análise “reversa”, em sites
com tal ferramenta. Em se tratando de áudios, deve-se resumir as informações e
averiguá-las nos sites de busca. Por último, tratando-se de números, ou seja, quan-
do estatísticas forem citadas na notícia como resultado de pesquisas ou coleta de
dados, é necessário examiná-los isoladamente nos sites de busca.
Ademais, no que se refere ao discurso de ódio, Leonardo Sakamoto indica que,
além de ler a notícia por completo e averiguar fontes, ao se inserir em um debate de
ideias nas redes sociais, tendo em vista que a pessoa pode não dominar perfeita-
mente certo tema, deve-se reconhecer tal limitação e não agredir com palavras de
baixo calão ou regadas a injúria ou difamação. Mas, caso compreenda tal tema,
saiba discordar educadamente da publicação, focando em deliberar sobre os argu-
mentos da publicação, sem ofender o próximo.29
Tudo isso, com o presságio de estimular socialmente a educação digital, Saka-
moto indica que “o fenômeno dos Fake News é apenas a ponta do iceberg de um
sistema de desinformação”.30 A falta de inclusão social, bem como a carência edu-
cacional e cultural, somada a todas as mazelas sociais existentes em meio à popula-
ção brasileira, contribuem para a insuficiência desse diálogo, prejudicando, sobre-
tudo, o debate político democrático.
Com efeito, Renato Janine Ribeiro indica que:
Se a internet hoje mais impulsiona o ódio do que o diálogo, é porque hipertrofia tra-
28 GRAGNANI, Juliana. Para mandar no grupo da família: um guia de como checar se uma notí-
cia é falsa. BBC News – Brasil. Publicado em: 14 set. 2018. Disponível em: <
https://bbc.in/2CVTUNL >. Acesso em: 29 jan. 2019.
29 SAKAMOTO, Leonardo. O que aprendi sendo xingado na Internet. São Paulo: LeYa, 2016, p.
136.
30 PUGLIERO, Fernanda. Como o ódio viralizou no Brasil. Carta Capital. Publicado em: 20 ago.
2018. Disponível em: < https://bit.ly/2MQoWIu>. Acesso em: 28 jan. 2018.
283
Marcelo Henrique de Sousa Estevam
ços da sociedade atual. Mas, se conseguirmos fortalecer o diálogo, ela poderá ser
uma ferramenta relevante para fazê-lo proliferar”.31
Há a necessidade, desse modo, de se fazer dessa importante ferramenta inerente
a sociedade da informação, que é a Internet, um mecanismo que fortifique o Estado
Democrático de Direito e que preserve e respeite os direitos fundamentais salva-
guardados pela Constituição Federal de 1988, almejando que seja edificado um
equilíbrio entre a população, especialmente para os princípios constitucionais, co-
mo foi discutido nesse estudo sobre a liberdade de expressão e direitos correlacio-
nados à personalidade e à dignidade dos cidadãos, pretendendo, assim, corroborar
para potencializar o bem-estar social.
Destarte, é perceptível que o maior obstáculo, no que toca às Fake News, se in-
terliga ao diálogo entre as pessoas, em que a qualificação do debate público é a al-
ternativa mais plausível para mudar essa conjuntura, visto que, por exemplo, elabo-
rar uma legislação com a finalidade de conter a disseminação de conteúdo, especi-
almente as notícias falsas e o discurso de ódio, não indica ser a resposta mais eficaz
para esse fenômeno.
A complexidade do tema vai muito além de definir, por meio de leis, o que são
“Fake News” e de apontar alguma punição. Obviamente, não se pode esquecer das
pessoas vitimadas pelas notícias falsas e manifestações de ódio, ainda mais sob a
condição de vulnerabilidade em que se encontram. Contudo, apenas criminalizar a
prática das Fake News seria a solução? Parece que não. Mas, sim, com a educação
digital dos mais variados núcleos da sociedade brasileira.
6 Considerações finais
Por todo exposto, é visível o quão delicado é o tema das notícias falsas, em parti-
cular face ao pressuposto do discurso de ódio. Sob a perspectiva dos direitos asse-
gurados pelo ordenamento jurídico, é notável que os princípios não são absolutos,
e, dependendo do caso concreto, determinada garantia, mesmo que protegida le-
31 RIBEIRO, Renato Janine. A boa política. Ensaios sobre a democracia na era da internet. São
Paulo: Cia. das Letras, 2017, p. 269.
284
Liberdade de expressão e discurso de ódio
galmente, pode ser sobrepujada por outra prerrogativa, conforme se deliberou, por
exemplo, entre liberdade de expressão e dignidade da pessoa humana.
Nesse sentido, sob a penumbra da faculdade de manifestar as mais variadas opi-
niões acerca dos mais diversificados temas, especialmente pelo fato de a população
brasileira ter, em sua história, tristes relatos do período ditatorial, com supressão de
direitos, determinados sujeitos usurpam dessa condição para ofender terceiros, de
maneira especial, no seio virtual, dado que, popularmente, a Internet é conhecida
como uma “terra sem leis”, e, em consequência, algumas pessoas sentem-se insti-
gadas a insultar e desrespeitar grupos que tem pontos de vista diferentes dos seus.
Além do que, sob a sombra do anonimato, notícias falsas tem sido cada vez mais
contínuas e interligadas a manifestações odiosas perante o contexto da comunica-
ção e, inclusive, potencializadas pela rápida disseminação de conteúdo devido à
rede de compartilhamento, que amplia ainda mais o dano perante a pessoa ou gru-
po que tem mentiras espalhadas a seu respeito. Na maioria dos casos, conforme
deliberado nesse estudo, as vítimas das Fake News estão diretamente ligadas à seara
política, ou são minorias (mulheres, negros, comunidade LGBT e etc.).
Nota-se, desse modo, que o diálogo está contaminado, e, como sequela, o debate
democrático. Por isso, a educação digital de toda a sociedade brasileira é vista como
o mecanismo mais eficaz para minimizar ofensa a direitos por notícias falsas e pelo
discurso de ódio. Singularmente, potencializar o conhecimento no seio menos fa-
vorecido e com menor instrução educacional e cultural, na qual seus agentes foram
inseridos num novo ambiente – o virtual – sem, ao menos, terem consciência dos
efeitos negativos que esse nicho pode deixar para a população.
Em razão disso, criar apenas uma legislação com o intuito de suprimir esse fe-
nômeno não parece ser a solução mais acertada, mesmo sabendo que a edificação
de leis pode ser benéfica para reforçar a segurança jurídica, pois será que apenas
criminalizar as Fake News resolveria todo o dilema analisado? Ou, então, somente
tipificar o anonimato na Internet? Estaria suscetível a sanção apenas quem cria
uma notícia falsa ou também quem compartilha, mesmo não tendo a intenção ou
não compreendendo que tal conteúdo é uma inverdade? E, entendendo que se trata
de um conteúdo falso, até que ponto compartilhar tal informação ilegítima teria a
proteção da liberdade de expressão? Além disso, qual seria a responsabilidade dos
285
Marcelo Henrique de Sousa Estevam
provedores, por exemplo, de conteúdo ou acesso, pelas Fake News?
Destarte, a qualificação do debate público é a saída mais conveniente. Ainda
mais sob o preceito de que o direito à informação pode ser considerado um direito
fundamental. Sendo assim, poderiam ser inseridas nas grades curriculares do ensi-
no fundamental e médio, disciplinas voltadas À educação digital, com o objetivo de
indicar meios corretos de se usar a Internet.
Além disso, fazer com que os meios de comunicação tradicionais façam propa-
gandas contra as notícias falsas e o discurso de ódio no seio virtual, ou seja, indi-
cando artifícios de como checar conteúdos e ratificando o apontamento de que “na
dúvida, não compartilhe”. Por fim, que possam ser inseridos, em toda sociedade,
especialmente em ambientes marginalizados, palestras e rodas de conversa sobre
educação digital, por exemplo, por meio de ONG’s ou projetos de extensão de uni-
versidades.
Tudo isso com o intuito de criar uma sociedade igualitária, instruída e que po-
tencialize o bem-estar social, fazendo da Internet um profícuo espaço de interação
social e de troca de conteúdos verídicos e, também, um ambiente onde as pessoas
saibam conviver pacificamente com as diferenças do próximo, isto é, com o respei-
to sendo a base da comunicabilidade, na qual não há a necessidade de concordar
com todos os apontamentos apresentados, mas apenas de respeitá-los, tornando-a,
assim, uma esfera de convivência aprazível, mesmo que não física, em que a liber-
dade de expressão seja cada vez mais consolidada, mas em consonância com os
direitos fundamentais salvaguardados pela Constituição, de modo particular, a
dignidade da pessoa humana e os direitos inerentes à existência e à personalidade
dos cidadãos.
Referências
AVENDAÑO, Tom C.; BETIM, Felipe. ‘Fake News’: a guerra informativa que já
contamina as eleições no Brasil. El País – Brasil. Publicado em: 11 fev. 2018.
Disponível em: < https://bit.ly/2RkGFIL >. Acesso em: 28 jan. 2019.
BARBOSA, Fernanda Nunes. Biografias e liberdade de expressão: critérios para a
286
Liberdade de expressão e discurso de ódio
publicação de histórias de vida. Porto Alegre: Arquipélago, 2017.
BAUER, Caroline Silveira. Discurso de ódio e preconceito não são liberdade de
expressão! Dissenso.org. Publicado em: 11 abr. 2018. Disponível em: <
https://bit.ly/2KKyIhC >. Acesso em: 02 set. 2018.
BRASIL. Constituição da República Federativa do Brasil. Brasília: Senado Federal,
1988.
BRASIL. Lei nº 12.288, de 20 de julho de 2010. Estatuto da Igualdade Racial. Presi-
dência da República Casa Civil Subchefia para Assuntos Jurídicos. Disponível
em: < https://bit.ly/1zZIfCA >. Acesso em: 04 fev. 2019
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet. Disponível
em: < https://bit.ly/1kxaoKm >. Acesso em: 10 jan. 2019.
BRASIL. Safernet. Central Nacional de Denúncias de Crimes Cibernéticos. Institu-
cional/Projetos. Disponível em: < https://bit.ly/2Xgtfkf >. Acesso em: 28 jan.
2019.
BRASIL. Presidência da República - Casa Civil - Subchefia para Assuntos Jurídicos.
Pacto Internacional Sobre Direitos Civis e Políticos. Disponível em: <
https://bit.ly/1UeolAo >. Acesso em: 31 jan. 2019.
BRASIL. Supremo Tribunal Federal. STF afasta exigência prévia de autorização
para biografias. Publicado em: 10 jun. 2015 Disponível em: <
https://bit.ly/1FUxy46 >. Acesso em: 10 jan. 2019.
BRASIL. Supremo Tribunal Federal. STF nega Habeas Corpus a editor de livros
condenado por racismo contra judeus. Publicado em: 17 set. 2003. Disponível
em: < https://bit.ly/2XfVr6H >. Acesso em: 15 jan. 2019.
CARTA AFRICANA DOS DIREITOS HUMANOS E DOS POVOS. Comissão
Africana dos Direitos Humanos e dos Povos. Disponível em: <
https://bit.ly/2PmOsq5 >. Acesso em: 31 jan. 2019.
CONSULTOR JURÍDICO. Leia os 32 enunciados aprovados na VIII Jornada de
Direito Civil. Consultor Jurídico. Publicado em: 24 mai. 2018. Disponível em: <
https://bit.ly/2V3ebsB >. Acesso em: 29 jan. 2019.
CONVENÇÃO AMERICANA SOBRE DIREITOS HUMANOS. Conferência Espe-
287
Marcelo Henrique de Sousa Estevam
cializada Interamericana sobre Direitos Humanos, San José, Costa Rica, em 22
de novembro de 1969. Disponível em: < https://bit.ly/29HCHYS >. Acesso em:
31 jan. 2019.
CONVENÇÃO EUROPEIA DOS DIREITOS DO HOMEM. Tribunal Europeu dos
Direitos do Homem. Disponível em:
<https://www.echr.coe.int/Documents/Convention_POR.pdf>. Acesso em: 31
jan. 2019.
D'ANCONA, Matthew. Pós-verdade: a nova guerra contra os fatos em tempos de
Fake News. Tradução de Carlos Szlak. Tradução de Barueri: Faro Editorial,
2018.
DECLARAÇÃO AMERICANA DOS DIREITOS E DEVERES DO HOMEM. Nona
Conferência Internacional Americana, Bogotá, 1948. Disponível em:
<https://www.cidh.oas.org/basicos/portugues/b.Declaracao_Americana.htm>.
Acesso em: 31 jan. 2019.
DECLARAÇÃO UNIVERSAL DOS DIREITOS HUMANOS. Unicef Brasil. Dispo-
nível em: <https://www.unicef.org/brazil/pt/resources_10133.html>. Acesso em:
31 jan. 2019.
EXAME. Notícias falsas sobre Marielle Franco se espalham na internet. Publicado
em: 21 mar. 2018. Disponível em: < https://bit.ly/2Uisoxz >. Acesso em: 29 jan.
2019.
FERREIRA, Wilson. Pós-verdade e Fake News são notícias falsas para colocar jor-
nalistas hipsters “na linha”. Forum. Publicado em: 23 jul. 2018. Disponível em:
< https://bit.ly/2IsIoLU >. Acesso em: 02 set. 2018.
GOULART, Juliana Ribeiro; LEMOS, Luciane Cotoman. A verdade nem sempre
aparece: como se proteger das fake news. Migalhas. Publicado em: 07 jan. 2019.
Disponível em: < https://bit.ly/2UGr2Sf >. Acesso em: 27 jan. 2019.
GRAGNANI, Juliana. Para mandar no grupo da família: um guia de como checar
se uma notícia é falsa. BBC News – Brasil. Publicado em: 14 set. 2018. Disponí-
vel em: < https://bbc.in/2CVTUNL >. Acesso em: 29 jan. 2019.
LITZENDORF NETTO, Carl Friedrich Wilhelm; PERUYERA, Matias Sebastião.
Fake News como ferramenta de propaganda política na internet. Centro Uni-
288
Liberdade de expressão e discurso de ódio
versitário Internacional Uninter, Curitiba-PR. Disponível em: <
https://bit.ly/2V2fbNP >. Acesso em: 02 set. 2018.
MARIELLE FRANCO. Quem é Marielle? Disponível em: < https://bit.ly/2IxzqK0
>. Acesso em: 29 jan. 2019.
MARTINS, Fernando Rodrigues. Discurso de ódio e tutela jurídica dos sentimentos
no direito privado. Consultor Jurídico. Publicado em: 10 dez. 2018. Disponível
em: <https://goo.gl/CcZKhy>. Acesso em: 27 jan. 2019.
MATSUURA, Sérgio. Brasil cultiva discurso de ódio nas redes sociais, mostra pes-
quisa. Jornal O Globo. Publicado em: 03 ago. 2016. Disponível em: <
https://glo.bo/2GPUVrs >. Acesso em: 27 jan. 2018.
OLIVEIRA, Neide M. C. Cardoso de. Fake News e como investigar. Grupo de
Apoio Sobre Criminalidade Cibernética. Ministério Público Federal. Disponível
em: < https://bit.ly/2VbMXjT >. Acesso em: 28 jan. 2019.
ORGANIZAÇÃO DOS ESTADOS AMERICANOS. Pacto de San José De Costa
Rica. San José: Organização dos Estados Americanos, 1969.
PALONI, Marta Martin Ferraz. Da Responsabilidade Civil Pela Criação E Divulga-
ção De Dados Falsos (Fake News). Ratio Iuris. Revista de Direito Privado. UCES
– Universidade de Ciências Empresariais e Sociais. Publicação: 19 jul. 2018. Dis-
ponível em: < https://bit.ly/2VOkfCp >. Acesso em: 02 set. 2018.
PARISER, Eli. O filtro invisível: o que a internet está escondendo de você. Tradu-
ção de Diego Alfaro. Rio de Janeiro: Zahar, 2012.
PINHEIRO, Patrícia Peck. Direito digital. 2. ed. São Paulo: Saraiva, 2007.
PUGLIERO, Fernanda. Como o ódio viralizou no Brasil. Carta Capital. Publicado
em: 20 ago. 2018. Disponível em: < https://bit.ly/2MQoWIu>. Acesso em: 28
jan. 2018.
RIBEIRO, Renato Janine. A boa política. Ensaios sobre a democracia na era da in-
ternet. São Paulo: Cia. das Letras, 2017.
ROTHENBURG, Walter Claudius; STROPPA, Tatiana. Liberdade de expressão e
discurso do ódio: o conflito discursivo nas redes sociais. Anais do 3º Congresso
Internacional de Direito e Contemporaneidade: mídias e direitos da sociedade
289
Marcelo Henrique de Sousa Estevam
em rede. UFSM - Universidade Federal de Santa Maria. 27 a 29 de maio de 2015
- Santa Maria / RS. Disponível em: < https://bit.ly/2Zfnoxc>. Acesso em: 02 set.
2018.
SAKAMOTO, Leonardo. O que aprendi sendo xingado na Internet. São Paulo:
LeYa, 2016.
SILVA, Virgílio Afonso da. Princípios e regras: mitos e equívocos acerca de uma
distinção. Revista Latino-Americana de Estudos Constitucionais, v. 1, p. 607-
630, 2003. Disponível em: < https://bit.ly/2Gi61Dm >. Acesso em: 10 ago. 2019.
SOUZA, Mariana Jantsch de. Discurso de ódio e dignidade humana: uma análise
da repercussão do resultado da eleição presidencial de 2014. Instituto Federal de
Educação, Ciência e Tecnologia Sul-rio-grandense (IFSul)/ Universidade Católi-
ca de Pelotas, Pelotas (RS). Disponível em: < https://bit.ly/2VR6web >. Acesso
em: 14 jan. 2019.
WERTHEIN, Jorge. A sociedade da informação e seus desafios. Ci. Inf., Brasília, v.
29, n. 2, p. 71-77, maio/ago. 2000. Disponível em: < https://bit.ly/2GR5KJq >.
Acesso em: 02 set. 2018.
290
ACESSO À INTERNET COMO DIREITO
FUNDAMENTAL: A NECESSIDADE DE GARANTIA
AO INGRESSO NO MUNDO VIRTUAL
13
Matheus Junqueira de Almeida Meira
Introdução
1 Cf. CASTELLS, M. A sociedade em rede. Tradução de Roneide Venancio Majer com a colabora-
ção de Klauss Brandini Gerhardt. São Paulo: Paz e Terra, 2005, v. 1.
2 CASTELLS, M. A sociedade em rede. Tradução de Roneide Venancio Majer com a colaboração
de Klauss Brandini Gerhardt. São Paulo: Paz e Terra, 2005, v. 1, p. 82.
3 O Marco Civil foi uma evolução importante no Direito brasileiro no que diz respeito à regula-
mentação da internet. Recentemente foi elogiado pelo relator da ONU, Frank La Rue, o qual se
291
Matheus Junqueira de Almeida Meira
direitos e deveres para o uso da Internet no Brasil.
Sabemos, portanto, que, no século XXI, a Internet está presente nos mais diver-
sos segmentos da realidade humana, desde o cotidiano, para comunicação, lazer,
entre outros, até no trabalho. No Brasil, pouco mais da metade da população4 tem
acesso à internet. Nesse sentido, se a Internet é meio de conectividade, de obtenção
de informações e de lazer, por que tantas pessoas não tem acesso a ela? Quais são as
influências sociais dessa exclusão?
Segundo estudo conduzido pela Fundação Getúlio Vargas, em 2012, os três
principais motivos pelos quais as pessoas não acessam a internet são: a pessoa não
achou necessário ou não quis (33,14%), não sabia utilizar a internet (31,45%) e não
tinha acesso a microcomputador (29,79%).5
Dentre os números trazidos acima, nota-se que as duas últimas parcelas, que
juntas somam mais da metade do universo entrevistado, estão diretamente ligadas à
camada menos favorecida da sociedade e com menor grau de escolarização. Apa-
rentemente, o fato de não saber utilizar e não ter computador decorre de uma baixa
remuneração, que, na maioria das vezes, é fruto do nível educacional baixo. Isso
emperra a noção de igualdade na esfera pública, enquanto mediadora entre Estado
e sociedade, e portadora de opinião pública. Quanto ao conceito de esfera pública,
importa destacar o trazido por Habermas:
A esfera pública pode ser descrita como uma rede adequada para a comunicação de
conteúdos, tomadas de posição e opiniões; nela os fluxos comunicacionais são fil-
trados e sintetizados, a ponto de se condensarem em opiniões públicas enfeixadas
em temas específicos. Do mesmo modo que o mundo da vida tomado globalmente,
294
Acesso à Internet como direito fundamental
net, bem como no número de domicílios com acesso à internet. Atualmente, cerca
de 61%10 dos domicílios possuem acesso à internet, importando salientar que, co-
mo dito, a porcentagem de acesso nas famílias com renda mais alta é nitidamente
maior que nas famílias com renda menor11. Incluindo o acesso via smartphones12, o
acesso chega a 73%13 da população.
Como introduzido, o acesso à internet proporciona a efetiva participação do in-
divíduo na sociedade e isso inclui o acesso à informação (jornais online, ferramen-
tas de pesquisa, entre outros), a oportunidade de comunicação (redes sociais), a
inclusão no mercado online e possibilidade de utilizar as prestações fáticas online já
oferecidas pelo governo. Sendo, portanto, crucial à inclusão, precisamos discutir os
programas governamentais a respeito.
Acerca disso, no Brasil, desde as últimas décadas, têm sido desenvolvidos pro-
gramas e iniciativas visando fomentar a aquisição de TICs, bem como o acesso à
internet. Exemplo disso é o antigo programa do governo, Projeto Cidadão Conec-
tado – Computador para Todos.
O citado programa foi um dos mais conhecidos e, talvez, mais eficientes lança-
20 BOBBIO, Norberto. A era dos direitos. 4. tiragem. Rio de Janeiro: Elsevier, 2004, p. 20.
299
Matheus Junqueira de Almeida Meira
Hodiernamente, é notória a relação que existe entre o direito à informação (inci-
sos XIV e XXXIII, art. 5º, CF) e as TICs. Não precisamos de esforços para constatar
que meios de informação, antes muito utilizados, estão se tornando obsoletos, dife-
rente do que acontece com os meios digitais de informação. A tendência é que, cada
vez menos, a veiculação de informações se dê via off-line, exemplo disso é o fim da
atividade de diversos jornais impressos e revistas nos últimos anos.
Nesse sentido, importa salientar que o direito à informação é ameaçado – quiçá
cerceado – pela ausência de conectividade à internet. Isto, pois, conforme mencio-
nado, uma pessoa sem acesso à internet tem diminuída sua oportunidade de obten-
ção de informações ou mesmo de comunicação de forma desmedida.
Em outro ponto, a democracia tem como pilar a participação popular. Por con-
sequência, direitos políticos estão intrinsecamente relacionados ao exercício desta.
Acontece que, atualmente, as estruturas da democracia têm sido redefinidas, a
exemplo de outras transformações que já sofreu21, pelas atuais transformações soci-
ais, como a popularização da internet. Assim, a parcela da população que não pos-
sui acesso à internet pode ver o exercício dos seus direitos políticos prejudicado,
afetando a efetiva democracia.
Ainda sobre a democracia, sabe-se que o governo tem modernizado suas presta-
ções fáticas. Nesse sentido, com a ideia de governança digital ganhando corpo no
Brasil, os indivíduos que se encontram à margem da digitalização, podem se ver
excluídos da participação social, o que enfraqueceria a democracia e, por conse-
quência, os direitos políticos, se estendendo o referido enfraquecimento até ao aces-
so à justiça.
Sobre os direitos à liberdade de opinião e expressão (inciso IX, art. 5º, CF), tem-
se que a internet, enquanto difusora de ideias, tem um papel demasiado grande na
garantia desses direitos. Isso, pois a internet tem servido como elo social para com-
partilhamento de ideias.
Ademais, diversos outros direitos se relacionam com o tema abordado. Isso se
21 BEÇAK, Rubens; LONGHI, João Victor Rozatti. Instrumentos para a implementação da demo-
cracia participativa e o papel das tecnologias da informação e da comunicação. Revista Interdis-
ciplinar de Direito, 2012.
300
Acesso à Internet como direito fundamental
deve ao atual estado de dependência telemática no qual a sociedade, como um todo,
se encontra, afetando os mais variados direitos.
Acerca do meio para efetivação do primeiro passo para o acesso universal à in-
ternet no Brasil, qual seja a inclusão do direito ao acesso no rol dos fundamentais,
seria o ideal uma Proposta de Emenda à Constituição. Nesse sentido é o texto da
PEC 185/15, de autoria da deputada federal Renata Abreu, à época integrante do
Partido Trabalhista Nacional.
A PEC foi apresentada no dia 17/12/2015 e visa, em suma, acrescentar o inciso
LXXIX ao artigo 5º da Constituição Federal, que asseguraria a todos o acesso uni-
versal a Internet como direito fundamental do cidadão22. Tal PEC é vista com bons
olhos, por ser considerada apropriada, tendo versado exatamente sobre o aqui de-
fendido. A mudança se daria, como dito, no artigo 5º da Constituição Federal, in-
cluindo o inciso LXXIX, com texto: “é assegurado a todos o acesso universal à in-
ternet”.
A justificativa da PEC vai de acordo com o já abordado aqui: a necessidade da
inclusão enquanto consequência das transformações sociais e tecnológicas da soci-
edade, sendo certo que os direitos fundamentais são mutáveis, devendo correspon-
der às novas necessidades – e realidades – da sociedade.
A PEC já passou pelo primeiro estágio para sua aprovação, qual seja a admissão
junto à Comissão de Constituição e Justiça e de Cidadania (CCJ). O próximo passo
será a análise, por uma comissão especial, criada para apreciar seu conteúdo. Sendo
aprovada na Câmara, a PEC segue para o Senado, para ser analisada e votada em
dois turnos. Tendo sida analisada e aprovada pelas duas casas, a PEC é, por fim,
aprovada e passa a produzir efeitos.
É notório que nossa Constituição assegura, em seu texto, diversos direitos fun-
damentais, mas não tão somente. Isso, pois mesmo os desdobramentos desses direi-
22 BRASIL. Câmara dos Deputados. PEC 185/15. Disponível em: https://bit.ly/2M4fM9q . Acesso
em 27 set. 2018.
301
Matheus Junqueira de Almeida Meira
tos são garantidos pelo seu texto. Depreende-se que o texto constitucional visou
assegurar, analiticamente23, tais direitos com base no que a sociedade demandava à
época e tentando arquiteta-los para o futuro.
Não obstante, é inegável que a sociedade passou por significativas transforma-
ções. Nesse condão, era de se esperar que nossa Carta Magna, promulgada em 1988,
uma hora se tornaria obsoleta, ou necessitaria de adaptações. Assim, partindo do
pressuposto que um cidadão comum hoje carece de internet para estar totalmente
incluído socialmente, nada mais justo que passar a considerar o acesso a internet
como um direito fundamental.
Essa mutação constitucional importaria na atuação estatal para garantia do aces-
so, o que ainda não ocorre genuinamente. Isso, pois com status de direito funda-
mental, o acesso à internet atrairia os esforços das máquinas legislativa e estatal
para a devida efetivação desse novo direito, principalmente através de políticas
públicas, o que trataremos em breve.
Exemplo de país onde o direito ao acesso é considerado como fundamental, es-
tando inclusive disposto na Constituição, é a Estônia, onde desde 2000 o acesso é
considerado um direito básico humano24. Outros exemplos de países que conside-
ram o acesso à internet como sendo um direito fundamental são a França e Costa
Rica25.
Tais exemplos são, antes de mais nada, positivos no sentido de evolução norma-
tiva. Isso, pois reconhecem (alguns há mais de uma década) o direito ao acesso en-
quanto sendo fundamental, corroborando com a ideia de que os direitos funda-
mentais não são conceitos acabados, mas suscetíveis a mutações que decorrem das
mudanças sociais.
23 SARLET, Ingo Wolfgang; MARINONI, Luiz Guilherme; MITIDIERO, Daniel. Curso de direito
constitucional. São Paulo: Revista dos Tribunais, 2012, p. 57.
24 WOODARD, Colin. Estonia, where being wired is a human right. Christian Science Monitor,
07/2003.
25 LA RUE, Frank. Report of the Special Rapporteur on the promotion and protection of the right
to freedom of opinion and expression. 2011. Disponível em: https://bit.ly/QD35W5. Acesso em:
04 out. 2018.
302
Acesso à Internet como direito fundamental
Acerca da consideração da referida norma como sendo uma disposição, uma
norma de direito fundamental, assim a conceituaremos nos baseando no aspecto
formal, sendo este, conforme entende Alexy26, o critério mais adequado para tal.
Isso significa dizer que, pela forma de sua positivação, qual seja a inclusão de um
inciso no artigo 5º de nossa Constituição, ela deverá ser considerada uma disposi-
ção de direito fundamental, já que o referido artigo se encontra incluído no Título
II de nossa Carta Magna, que traz os Direitos e Garantias Fundamentais.
Todavia, ressalta-se que a mera inclusão do direito ao acesso à internet no rol
dos direitos fundamentais não solucionaria a questão da exclusão digital, Sendo
apenas o primeiro passo. A partir da inclusão, ocorreriam desdobramentos diretos
em função desta.
Esses desdobramentos, a exemplo do desenvolvimento da questão estrutural da
garantia ao acesso, servirão de base, futuramente para diversos fins relacionados à
informatização, dentre eles um processo exclusivamente digital, o qual ainda é invi-
ável pela exclusão digital27 existente em nosso país.
Faz-se necessário, destarte, um update em nossa Constituição, considerando que
esta retrata os direitos do homem, sendo estes históricos – e não modelos prontos e
recém-criados – e, portanto, sujeitos a alteração28. Em se considerando, nesse sen-
tido, o direito ao acesso à internet como um novo direito, decorrente das atualiza-
ções sociais, fruto do avanço tecnológico das TCIs, defendemos o referido update
como forma de reconhecimento legal de que a sociedade se transformou.
26 ALEXY, Robert. Teoria dos direitos fundamentais. Tradução de Virgílio Afonso da Silva. São
Paulo: Malheiros, 2008, p. 68.
27 ROCHA, Henrique de Moraes Fleury da Rocha. Garantias fundamentais do processo sob a ótica
da informatização judicial. Revista dos Tribunais, 2017, p. 3.
28 BOBBIO, Norberto. A era dos direitos. 4. tiragem. Rio de Janeiro: Elsevier, 2004, p. 20.
303
Matheus Junqueira de Almeida Meira
remos, nesse tópico, sobre a possibilidade de consideração do acesso enquanto
pressuposto para uma igualdade na esfera pública.
Para prosseguirmos, esclarece-se que nos valemos do conceito trazido por Ha-
bermas para esfera pública, o qual foi transcrito acima6. Para o autor, esfera pública
não é um conceito tradicional que descreve a ordem social, não podendo ser enten-
dida como uma instituição, pois não possui estrutura normativa que diferencie
competências e papeis. Prossegue afirmando que a esfera pública é uma rede de
comunicação de conteúdos, opiniões e tomadas de posição, se reproduzindo pela
interação social, através da comunicação29.
Ainda, Habermas se refere à esfera pública como sendo uma rede de comunica-
ções onde há “atores” e “plateia”, de forma que uns influenciam mais que os ou-
tros. Nesse sentido, podemos considerar que a esfera pública está intrinsecamente
ligada aos meios de comunicação, em que pese ser ela o conglomerado de opiniões
da sociedade como um todo. Aqui, começa a ser traçado o paralelo entre esfera
pública e as TICs. Isso, pois, a internet – como marco para as TICs – tem elevado a
comunicação a níveis globais e criado um novo espaço para compartilhamento de
informações e ideias. Nesse condão, somos levados a concordar que, hodierna-
mente, o acesso à internet restou inserido nos pressupostos da igualdade na esfera
pública, em que pese ser grande instrumento de comunicação e de debate, sobretu-
do porque o acesso corresponde à ampliação do leque de acesso a informação.
Filiamo-nos, nesse sentido, ao posicionamento de que estamos passando por um
período de renovação política da vida democrática, se considerarmos a capacidade
informativa e comunicativa da internet30. E, assim sendo, consideramos que a ex-
clusão digital fere a democracia e, por consequência, a noção de igualdade na esfera
pública.
Entendemos, portanto, que o acesso à internet é pressuposto direto para a noção
de igualdade na esfera pública. Com isso, defendemos que o acesso tem que ser
37 BONAVIDES, Paulo, apud BEÇAK, Rubens; LONGHI, João Victor Rozatti. Instrumentos para a
implementação da democracia participativa e o papel das tecnologias da informação e da comu-
nicação. Revista Interdisciplinar de Direito, 2012, p.56.
38 HÄBERLE, Peter, apud BONAVIDES, Paulo, apud BEÇAK, Rubens; LONGHI, João Victor
Rozatti. Instrumentos para a implementação da democracia participativa e o papel das tecnolo-
gias da informação e da comunicação. Revista Interdisciplinar de Direito, 2012, p.53.
39 BONAVIDES, Paulo, apud BONAVIDES, Paulo, apud BEÇAK, Rubens; LONGHI, João Victor
Rozatti. Instrumentos para a implementação da democracia participativa e o papel das tecnolo-
gias da informação e da comunicação. Revista Interdisciplinar de Direito, 2012, p.53.
306
Acesso à Internet como direito fundamental
participativo, conselhos comunitários, entre outros, nos remetem à facilidade com
a qual se daria a devida participação se o caminho utilizado fosse digital, desde que
a população inteira tivesse acesso. Nesse sentido, a dinamização da utilização digital
nos mecanismos de participação popular ou mesmo para o próprio sistema eleitoral
pressupõe a necessidade de uma inclusão digital, como meio de efetivação da refe-
rida participação e melhoramento do processo eleitoral como um todo40.
A referida inclusão é, portanto, fundamental à efetivação da democracia, como
um todo. Ela é prerrogativa para a real participação. Esse ponto de vista se reforça
se considerada a dificuldade de colocar em prática estruturas de participação de-
mocrática brasileiras, a exemplo do encaminhamento de lei por iniciativa popular,
onde a Constituição, em seu artigo 61, exige que haja adesão mínima de 1% do elei-
torado nacional, mediante assinatura, distribuídos por no mínimo cinco unidades
federativas, com no mínimo 0,3% dos eleitores em cada uma dessas unidades.
Resta claro, nesse condão, que o alcance digital é maior – que o off-line – e que o
ideal seria que a população inteira tivesse acesso a essas iniciativas, bem como a
seus possíveis desdobramentos. Isso superaria a dificuldade na efetivação da demo-
cracia participativa que a exclusão digital gera37.
Mais do que apenas a participação popular nos moldes conhecidos, é de suma
importância salientar que a inclusão digital ainda resulta, nas palavras de Hart-
mann41, no “livre acesso aos dados que informam as decisões”. Em outras palavras,
as ações dos representantes, eleitos ou não, também são mais facilmente monitora-
das via internet, pelos portais de transparência, por exemplo. Ora, claro é, portanto,
que, estando a democracia intimamente ligada ao monitoramento do cidadão em
relação aos seus representantes, a exclusão digital dilacera mais um pressuposto da
democracia, qual seja o controle, por parte da população, de seus representantes.
Nesse sentido, é inimaginável considerar bem-sucedida nossa democracia sendo
esta conivente com a vigente exclusão existente em nosso país. Há que se falar, por-
42 LA RUE, Frank. Report of the Special Rapporteur on the promotion and protection of the right
to freedom of opinion and expression. 2011. Disponível em: https://bit.ly/QD35W5. Acesso em:
04 out. 2018.
43 Aqui, foi traçado um paralelo com a ideia de hipervulnerabilidade do idoso abordada pela autora
Cláudia Lima Marques, em diversas obras suas, onde há a cumulação de vulnerabilidade do con-
sumidor e do idoso, ambos vulneráveis, sendo hipervulnerável o consumidor idoso. Nesse senti-
do, os excluídos digitalmente que também são parcela marginalizada na sociedade em função de
defiência física foram considerados hiperexcluídos pela presente obra.
308
Acesso à Internet como direito fundamental
Frise-se, também, que as áreas rurais não podem ser esquecidas, o que poderia
agravar a exclusão44. Nesse sentido, apesar da dificuldade presumida em levar a
conexão a essas áreas, há que se falar em atuação estatal para possibilitar o acesso.
Assim, defendemos que o Estado utilize mecanismos para auxiliar no suporte à
garantia do acesso nas zonas rurais, seja custeando o cabeamento necessário ou
promovendo ações de incentivo junto às empresas de tecnologia e comunicação.
Outro ponto de extrema relevância é o da exclusão que decorre da baixa renda e
de que forma esse problema pode ser sanado. Aqui, precisamos esclarecer, é a área
na qual a ação governamental deveria ser mais significativa. Isso, pois o acesso,
atualmente, pressupõe investimento: desde o fornecimento dos dados, pelo prove-
dor, até a aquisição do equipamento necessário para o acesso.
Por depender de investimento, o acesso é menor entre famílias de baixa-renda.
Nesse condão, há que se falar em desenvolvimento de programas e destinação de
capital para que a internet chegue aos menos favorecidos economicamente. Para
isso, o governo deve mapear o acesso no Brasil, identificando onde é mais deficitá-
rio e mais influenciado pela baixa renda, investindo em peso para que essa fatia da
população seja incluída: subsidiando computadores e smartphones, criando e de-
senvolvendo – os já existentes – programas para instalação de redes de internet nos
bairros onde não há, entre outros.
Nas pequenas comunidades nas quais o acesso é mais limitado, principalmente,
o presente filia-se à ideia de que o governo deve criar pontos de acessos públicos
gratuitos. Esse tema, o qual nós abordaremos mais profundamente em tópico espe-
cífico, não é novidade no Brasil e no mundo e tem como escopo fornecer internet
em determinados pontos, de forma gratuita, podendo ser utilizada por qualquer
pessoa, sem distinções.
Conduzindo a discussão para outro lado, não poderíamos deixar de dizer que o
acesso, quando efetivada a estrutura para tal, não pode ser limitado. Depreende-se,
destarte, que não deve haver bloqueio arbitrário ou filtro de conteúdo na internet,
de forma que o acesso pleno seja inviabilizado pelas possíveis restrições. Não obs-
45 LA RUE, Frank. Report of the Special Rapporteur on the promotion and protection of the right
to freedom of opinion and expression. 2011. Disponível em: https://bit.ly/QD35W5 . Acesso
em: 04 out. 2018.
46 REPORTERS WITHOUT BORDERS. Enemies of the Internet, 2010. Disponível em:
http://en.rsf.org/IMG/pdf/Internet_enemies.pdf. Acesso em: 08 nov. 2018.
47 LA RUE, Frank. Report of the Special Rapporteur on the promotion and protection of the right
to freedom of opinion and expression. 2011. Disponível em: https://bit.ly/QD35W5 . Acesso
em: 04 out. 2018, p. 9.
48 LA RUE, Frank. Report of the Special Rapporteur on the promotion and protection of the right
to freedom of opinion and expression. 2011. Disponível em: https://bit.ly/QD35W5. Acesso
em: 04 out. 2018, p. 9.
49 LA RUE, Frank. Report of the Special Rapporteur on the promotion and protection of the right
to freedom of opinion and expression. 2011. Disponível em: https://bit.ly/QD35W5. Acesso em:
04 out. 2018, p. 9.
310
Acesso à Internet como direito fundamental
Essas restrições são extremamente prejudiciais ao exercício da democracia e ao
pleno acesso que é defendido pelo presente, motivo pelo qual consideramos que
esses filtros e bloqueios devem ser combatidos e evitados. Esse posicionamento vai
de encontro com o disposto no Marco Civil da Internet no Brasil.
Há que se falar, também, nas ações de educação digital, como a obrigatoriedade
do ensino das disciplinas de informática nas escolas. Apesar de haver, no Marco
Civil, previsão de que o Estado deve cumprir o dever constitucional na prestação da
educação incluindo a capacitação, além de outras práticas, para uso consciente e
responsável da internet, a realidade está longe de corresponder com a letra da lei.
Corroborando para esse entendimento, o levantamento feito pela Federação do
Comércio de Bens, Serviços e Turismo do Estado de São Paulo atestou que, em
95,6% das 400 escolas paulistas contatadas, não há educação digital no currículo50,
apesar do disposto no Marco Civil.
Essa capacitação digital no currículo das escolas é de suma importância e tem
papel fundamental na educação digital, bem como no combate à exclusão. Isso,
pois além de incluir, pode educar os estudantes no sentido de protegerem os seus
dados, pode explicar as consequências da exposição de dados na internet, além de
conscientizar acerca do ciberbullying e outras questões.
Por fim, começa a surgir a necessidade da discussão acerca da forma pela qual o
governo garantiria as mudanças necessárias, acima abordadas. A verdade é que, em
se considerando o direito ao acesso enquanto fundamental, nossa Constituição
provavelmente trará a norma enquanto sendo programática51, também podendo
ser chamada de “norma de promessa”, tal como são trazidas normas congruentes a
essa. E, assim sendo, há que se falar na intrínseca relação que se criará entre a Ad-
ministração Pública e o Estado de Direito, pela condução das políticas públicas pela
referida norma, objetivando sua efetivação52.
50 ROLLI, Cláudia. Escolas desconhecem lei que determina ensino de educação digital. Folha de
São Paulo, 05 mai. 2015. Disponível em: < https://bit.ly/2V5eCTf >. Acesso em: 11 nov. 2018.
51 Norma programática seria norma que não regula diretamente determinada situação, de forma
que fica a cabo do aplicador da norma decidir como agirá em determinados temas pertinentes ao
assunto do dispositivo legal.
52 GARCIA, Maria. Políticas públicas e normas programáticas: a efetividade da constituição, a
311
Matheus Junqueira de Almeida Meira
Assim, analisaremos o que, para o presente trabalho, seria o principal meio pelo
qual deverá se dar a defesa e garantia do referido direito. Falaremos das políticas
públicas, de que forma elas podem se concretizar e quando o Judiciário deverá agir
para a garantia da execução das referidas políticas públicas.
55 CASTRO, Jorge Abrahão de; OLIVEIRA, Márcio Gimene. Políticas públicas e desenvolvimento.
In: Avaliação de Políticas Públicas. Porto Alegre: Editora UFRGS, 2014, p. 23.
56 CASTRO, Jorge Abrahão de; OLIVEIRA, Márcio Gimene. Políticas públicas e desenvolvimento.
In: Avaliação de Políticas Públicas. Porto Alegre: Editora UFRGS, 2014, p. 23.
57 DIAS, Reinaldo; MATOS, Fernanda. Políticas públicas. São Paulo: Atlas, 2015, p. 12.
313
Matheus Junqueira de Almeida Meira
das políticas públicas o que deve fazer58, o governo deve incluir objetivos que visem
a inclusão digital, a promoção da busca ao acesso universal e medidas que permi-
tam que esses objetivos sejam alcançados, como a delimitação de metas, repasse de
fundos e outras ações.
Não obstante, apesar de considerarmos que as políticas públicas são o caminho
para possibilitar a inclusão digital, entendemos que pode haver dificuldades na
implementação das mesmas. Esses problemas na implementação podem ser defini-
dos de duas formas diferentes, sendo um administrativo-organizacional e o outro
decorrente de conflitos de interesses59. O primeiro depende da delimitação de obje-
tivos e controle dos subordinados e o segundo depende da obtenção de cooperação
dos participantes do processo60.
O que nos importa, no entanto, não é destrinchar ambos, mas sugerir formas de
escape para tais. Assim, passaremos a tratar, a seguir, sobre a possibilidade de inter-
venção do judiciário para efetivação nas políticas públicas quando identificada certa
inércia estatal, em regra causada pelos problemas retro citados.
Essa intervenção judicial seria, na verdade, fruto de uma judicialização: quando
do fomento junto ao Judiciário para resolução de um impasse na efetivação de uma
política pública.
58 Utilizando aqui o conceito de políticas públicas de Thomas R. Dye, enquanto sendo o que os
“governos decidem ou não fazer”. (Cf. DYE, Thomas R. Understanding public policy. 6. ed. Es-
tados Unidos da América: Prentice Hall, 1987.)
59 CLINE, Kurt D., apud LIMA, Luciana Leite; D’ASCENZI, Luciano. Estrutura Normativa e
Implementação de Políticas Públicas. In: Avaliação de Políticas Públicas. Porto Alegre: Editora
UFRGS, 2014, p. 52.
60 CLINE, Kurt D., apud LIMA, Luciana Leite; D’ASCENZI, Luciano. Estrutura Normativa e
Implementação de Políticas Públicas. In: Avaliação de Políticas Públicas. Porto Alegre: Editora
UFRGS, 2014, p. 52.
314
Acesso à Internet como direito fundamental
ticas públicas que venham a ser descumpridas (mesmo que parcialmente) pelo go-
verno, reafirmamos o posicionamento de que deve haver intervenção judicial nos
casos de omissão do governo. Contudo, mesmo concordando com a judicialização
quando se fizer necessário, deve ficar claro que isso deve ocorrer exclusivamente
em casos de manifesta omissão, ou mesmo corrupção e atravancamento dos canais
tradicionais61.
Nesse sentido, quando ocorrer uma grave violação ou falta de colaboração dos
outros poderes que justifique a judicialização, o judiciário deve se comprometer a
tomar medidas que julgue necessárias, de forma a tomar decisões coercitivas que
culminem na efetivação do pretendido62. No caso, o pretendido via judicial seria a
efetivação das políticas públicas que têm sido deixadas de lado pelo Estado, acarre-
tando na segregação social que decorre da exclusão digital, ponto que justificaria a
intervenção do aparato judicial para devida correção.
Entendemos também que uma política governamental pode ser considerada in-
constitucional pela sua finalidade, por efeito dos instrumentos escolhidos para sua
efetivação e por sua omissão, como no caso das políticas públicas. Acerca disso e
dos possíveis efeitos de uma decisão judicial que declare a inconstitucionalidade de
política pública, Comparato63:
Tudo isso, quanto à inconstitucionalidade comissiva. Impossível, porém, não
reconhecer que, também em matéria de políticas públicas, pode haver inconstituci-
onalidades por omissão. Em seu art. 182, § 1.º, por exemplo, a Constituição impõe,
a todos os municípios com mais de vinte mil habitantes, a elaboração de um plano
diretor, como "instrumento básico da política de desenvolvimento e de expansão
urbana". Seria uma irrisão se os tribunais tivessem que se quedar inativos diante da
omissão das autoridades municipais em dar cumprimento a essa norma constituci-
onal. E, no entanto, é o que ocorre presentemente em relação a vários municípios
Superada a discussão acerca das políticas públicas, podemos considerar que es-
tas são o meio pelo qual buscaremos a inclusão digital. Defendemos, nesse sentido,
que há medidas que devem ser fundamento de políticas públicas com certa urgên-
cia para a efetiva garantia ao acesso. Nesse sentido, apresentamos a proposta de
criação de uma wi-fi pública nacional como sendo uma alternativa viável para
combater, em partes, a problemática da exclusão digital, uma vez que pode ser via-
bilizada de forma imediata, por não ser demasiada complexa. Explica-se.
A ideia de uma wi-fi pública não é novidade no Brasil e no mundo. Contudo,
nem sempre a conexão é gratuita ou independente de relação pré-constituída entre
o fornecedor e o consumidor. Ilustrando, é comum identificar redes de acesso pú-
blico (em shopping centers ou lugares de alto fluxo de pessoas) fornecidas pelas
operadoras de telefonia e internet, onde apenas os seus clientes obtém o acesso me-
diante informação de seus respectivos dados.
Não é esse o conceito que defendemos, mas o de uma wi-fi pública e gratuita,
independente de relação entre fornecedor e consumidor ou qualquer outra amarra.
Esse conceito também não é original, contudo não tem sido discutido a fundo no
Brasil, a nível nacional. Essa ideia, portanto, teria como pressuposto a inclusão digi-
tal nas cidades, principalmente dos usuários de smartphones, já comuns na socie-
dade brasileira65, como forma de proporcionar acesso de qualidade66 para a popula-
65 UOL NOTÍCIAS. Celular é principal meio de acesso à internet no Brasil, aponta IBGE. Dispo-
317
Matheus Junqueira de Almeida Meira
ção em locais de elevado fluxo de pessoas.
A nível mundial há diversos países e cidades estrangeiras que dispõem de wi-fi
pública com acesso gratuito67. Na Índia, por exemplo, o governo – através de parce-
rias com o setor privado – criou os chamados e-kiosks, que são pontos de acesso à
internet gratuitos, sendo instituídos mais de 87.000 pontos68 espalhados pelo país.
Na cidade de Seul, capital da Coreia do Sul, há, aproximadamente, 15 mil pontos
de acesso, sendo o serviço público e gratuito69. Talvez, tenhamos aqui um dos mai-
ores exemplos de disponibilização de wi-fi gratuita pelo governo, via políticas pú-
blicas, exemplo esse que deve ser seguido pelo Brasil. A Coréia do Sul é, talvez em
função do seu engajamento digital, bem como da promoção do acesso, a 3ª coloca-
da no Ranking de Governança Digital da Organização das Nações Unidas (ONU),
enquanto o Brasil ocupa a 44ª posição70.
No Brasil, há programas pontuais acerca do referido tema, geralmente desenvol-
vidos pelos estados ou pelos próprios municípios, mas nada a nível nacional. Nesse
sentido, segundo levantamento feito pela Universidade Federal do ABC71 em 2015,
pouco mais da metade das capitais no Brasil possuem políticas e programas que
Considerações finais
321
Matheus Junqueira de Almeida Meira
ção e opiniões78. Assim, importa garantir a inclusão, o acesso, para falarmos em
igualdade, ou aumento desta, estando a internet intrinsecamente ligada ao que a
esfera pública representa, hodiernamente.
Ainda, importante salientar que a garantia universal ao acesso é imprescindível
para a manutenção da democracia. Isso, porque a participação popular é pressupos-
to fundamental da desta. Então, considerando que a participação popular é efetiva-
da não tão somente pelo voto, mas muito também pela internet, a exclusão digital é
um obstáculo considerável para o funcionamento da democracia. Defendemos,
nesse sentido, que a inclusão seja efetivada com o fim de possibilitar uma experiên-
cia real de democracia, com efetiva participação popular.
Ainda, consideramos imprescindível que o governo desenvolva exponencial-
mente o chamado e-government, que são os serviços governamentais prestados on-
line, como forma de facilitar e ampliar a participação social em questões referentes
à saúde, às prestações fáticas do governo e até em tomadas de decisões governa-
mentais, por meio de consultas populares, entre outros.
Com base no abordado, depreende-se que, apesar de haver legislação que incen-
tive o acesso à internet, a efetividade normativa tem sido mínima. Defendemos,
nesse sentido, que há que se falar em elaboração de políticas públicas que visem
efetivar as normas referentes ao acesso (além do Marco Civil, a própria Constitui-
ção), bem como a expansão dos programas já existentes que visam a inclusão digi-
tal.
Defendemos, também, que haja o desenvolvimento de um projeto que tenha
como escopo a criação de uma wi-fi pública nacional. Isso, pois entendemos que
pontos de conexão via wi-fi públicos são de estimada importância, dado que os
usuários de smartphones nem sempre possuem acesso à internet via redes móveis e
que, no dia a dia, a internet é indispensável para serviços como GPS, comunicação
(a exemplo do Whatsapp), entre outros.
O que se defende aqui é a criação de uma rede nacional, onde verbas seriam des-
tinadas e parcerias seriam feitas visando proporcionar o acesso em lugares de fluxo
79 DIAS, Reinaldo; MATOS, Fernanda. Políticas públicas. São Paulo: Atlas, 2015, p. 12.
80 BRASIL. Supremo Tribunal Federal. Arguição de Descumprimento de Preceito Fundamental
45-9. ADPF 45. Relator: Min. Celso de Mello. DJ: 04/05/2004. Disponível em:
https://bit.ly/298rrpX. Acesso em: 01 dez. 2018.
323
Matheus Junqueira de Almeida Meira
ente, necessitando, portanto, uma mudança de mentalidade governamental, no
sentindo de reconhecer a importância do acesso enquanto garantidor da noção de
igualdade na sociedade.
Por fim, almejamos que a inclusão se dê de forma nacional e universal, visando
diminuir desigualdades. Almejamos que este se dê de forma plena, sem filtros (se-
jam políticos, econômicos, entre outros), bloqueios e com o principal, que é a infra-
estrutura, garantida pelo governo aos que não possuem meios para efetivá-la. Ain-
da, que a referida inclusão se estenda também aos mais excluídos, quais sejam os
moradores de zonas rurais, bem como os deficientes visuais, auditivos e físicos em
geral. Isso para que tenhamos uma sociedade mais inclusiva, democrática e iguali-
tária.
Referências
324
Acesso à Internet como direito fundamental
CASTRO, Jorge Abrahão de; OLIVEIRA, Márcio Gimene. Políticas públicas e de-
senvolvimento. In: Avaliação de Políticas Públicas. Porto Alegre: Editora
UFRGS, 2014.
CGI.br/NIC.br. Centro Regional de Estudos para o Desenvolvimento da Sociedade
da Informação (Celtic.br). Pesquisa sobre o Uso das Tecnologias de Informação
e Comunicação nos domicílios brasileiros – TIC Domicílios, 2017. Disponível
em: <https://cetic.br/tics/domicilios/2017/domicilios/A4/ >. Acesso em: 11 set.
2019.
COMPARATO, Fábio Konder. Ensaio sobre o juízo de constitucionalidade de polí-
ticas públicas. Revista dos Tribunais, v. 5, 1997.
DIAS, Reinaldo; MATOS, Fernanda. Políticas públicas. São Paulo: Atlas, 2015.
DYE, Thomas R. Understanding public policy. 6. ed. Estados Unidos da América:
Prentice Hall, 1987.
FUNDAÇÃO GETÚLIO VARGAS. Mapa da Inclusão Digital. Coordenação Mar-
celo Neri. Rio de Janeiro: FGV, CPS, 2012. Disponível em: <
https://bit.ly/2b9xuZ3 >. Acesso em: 03 nov. 2018.
GARCIA, Maria. Políticas públicas e normas programáticas: a efetividade da cons-
tituição, a administração pública e o Estado de Direito. Revista de Direito Cons-
titucional e Internacional, v. 76, 2011.
HABERMAS, Jürgen. Direito e democracia: entre facticidade e validade. Tradução
de Fabio Beno Siebneichler. Rio de Janeiro: Tempo Brasileiro, 1997, v. II.
HARTMANN, Ivar A. Martins. Ecodemocracia: a proteção do meio ambiente no
ciberespaço. Porto Alegre: Livraria do Advogado, 2010.
IBGE. Pesquisa Nacional por Amostra de Domicílios. Disponível em: <
https://ww2.ibge.gov.br/home/estatistica/pesquisas/pesquisa_resultados.php?id
_pesquisa=40 >. Acesso em: 10 nov. 2018.
LA RUE, Frank. Report of the Special Rapporteur on the promotion and protec-
tion of the right to freedom of opinion and expression. 2011. Disponível em: <
https://bit.ly/QD35W5 >. Acesso em: 04 out. 2018.
LESSIG, Lawrence. Code: version 2.0. Nova Iorque: Basic Books, 2006.
325
Matheus Junqueira de Almeida Meira
LIMA, Luciana Leite; D’ASCENZI, Luciano. Estrutura Normativa e Implementa-
ção de Políticas Públicas. In: Avaliação de Políticas Públicas. Porto Alegre: Edi-
tora UFRGS, 2014.
MARTINS, Fernando Rodrigues. Sociedade da informação e promoção à pessoa, p.
6. Revista de Direito do Consumidor, São Paulo: Revista dos Tribunais, v. 96,
2014.
PÉREZ-LUÑO, Antonio Enrique. Internet y los derechos humanos. Anuario de
Derechos Humanos, v. 12, Nueva Época, 2011.
REPORTERS WITHOUT BORDERS. Enemies of the Internet, 2010. Disponível
em: < http://en.rsf.org/IMG/pdf/Internet_enemies.pdf >. Acesso em: 08 nov.
2018.
ROCHA, Henrique de Moraes Fleury da Rocha. Garantias fundamentais do proces-
so sob a ótica da informatização judicial. Revista dos Tribunais, 2017.
ROLLI, Cláudia. Escolas desconhecem lei que determina ensino de educação digi-
tal. Folha de São Paulo, 05 mai. 2015. Disponível em: < https://bit.ly/2V5eCTf >.
Acesso em: 11 nov. 2018.
SALGADO, José María. El proceso colectivo y la política pública: um sistema em
construcción. Revista Iberoamericana de Derecho Procesal, v. 2, 2015.
SÃO PAULO. Prefeitura de São Paulo. Disponível em: < https://bit.ly/2CfCda6 >.
Acesso em: 05 nov. 2018.
SANTANA, Marcelo dos Santos Garcia. A significação original de democracia e a
isegoria como pressuposto da deliberação na modernidade. In: ROBL FILHO,
Ilton Norberto; MORAES FILHO, José Filomeno de; SANTIN, Janaína Rigo
(Coord.). Teoria do Estado e da Constituição. Florianópolis: CONPEDI, 2014.
SARLET, Ingo Wolfgang; MARINONI, Luiz Guilherme; MITIDIERO, Daniel. Cur-
so de direito constitucional. São Paulo: Revista dos Tribunais, 2012.
TELE.SÍNTESE. Os bons resultados do computador para todos. Disponível em: <
https://bit.ly/2UopU0r >. Acesso em 09 nov. 2018.
TELECOMUNICAÇÕES BRASILEIRAS S.A. MCTIC retomará programa “Inter-
net para Todos”. Disponível em: < https://bit.ly/2VPbAQk >. Acesso em 03
326
Acesso à Internet como direito fundamental
nov. 2018.
UNITED NATIONS. UN E-Government Survey 2018. Disponível em: <
https://bit.ly/2O74SS2 >. Acesso em: 12 nov. 2018.
UNIVERSIDADE FEDERAL DO ABC. Wi-fi pública no Brasil e no mundo. Dis-
ponível em: < https://bit.ly/2Gj11P1 >. Acesso em: 08 nov. 2018.
UOL NOTÍCIAS. Celular é principal meio de acesso à internet no Brasil, aponta
IBGE. Disponível em: < https://bit.ly/2V64gCx >. Acesso em: 06 set. 2018.
WEBSTER, Frank. Theories of information society. 3. ed. Londres: Routledge,
2006. Disponível em: < https://bit.ly/2GufOaM >. Acesso em: 15 nov. 2018.
WOODARD, Colin. Estonia, where being wired is a human right. Christian Scien-
ce Monitor, 07/2003.
327
DO USO, TRATAMENTO E DISPONIBILIZAÇÃO
DE DADOS PESSOAIS PARA FINS
PROCESSUAIS: UMA ANÁLISE FRENTE À LEI
GERAL DE PROTEÇÃO DE DADOS
14
Priscila Santana
Introdução
1 ROCHA, Maria Célia Albino da. A era digital: restrição à liberdade de expressão. In: FAMES.
Santa Maria. 9ª Jornada de Pesquisa e 8ªJornada em Extensão do Curso de Direito, Mai. 2016.
Disponível em: https://bit.ly/2DgL23i. Acesso em: 13 dez. 2018.
2 O Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) é uma agência de
fomento à pesquisa vinculada ao Ministério da Ciência, Tecnologia e Inovação (MCTI). O CNPq
tem uma série de programas de bolsas para alunos do Ensino Médio, graduação, pós-graduação
329
Priscila Santana
mais conectados, havendo maior inclusão digital, a população passou a usar mais os
meios tecnológicos para os mais diversos atos; a utilização de qualquer tecnologia,
por sua vez, exige alguns cuidados que a população, de modo geral, deixa de obser-
var – muitas vezes por desconhecimento ou despreparo –, o que faz com que a edu-
cação digital seja fundamental para lidar com todos estes avanços.
Outro ponto fundamental que requer uma atenção especial é o aspecto relacio-
nado aos cuidados com os dados pessoais, pois, em uma sociedade movida pela
tecnologia, tudo se revolve à coleta e à aplicação de dados para os mais diversos fins
– o que impõe uma releitura dos caminhos pelos quais se pode zelar pelo direito
fundamental à privacidade.
Há muitas armadilhas no meio digital.
A exigência de informações, normalmente colhidas em cadastros que parecem
ser inofensivos, refletem enorme risco para os usuários que disponibilizam os da-
dos pessoais sem saber ao certo para qual finalidade eles serão utilizados.
Seria ideal que todo usuário-internauta, ao se deparar com formulários de coleta
de dados pessoais, se atentasse para os termos de uso e para a política de privacida-
de da plataforma, mas o que se observa é a inadvertida (embora comum) prática –
geralmente fruto da pressa – de simplesmente se fazer o scroll down da página e,
com um breve clique, conceder o consentimento àquela operação.
É primordial cuidar de cada local em que há este tipo de exigência e, consequen-
temente, ter grande atenção em qualquer situação de disponibilização de informa-
ções pessoais. Isso porque a forma como estas são compartilhadas, visto que podem
ser utilizadas de forma positiva ou negativa, a dependendo da intenção do agente,
gera reflexos e risco de danos de toda ordem.
A Internet faz parte de um ‘mundo novo’ para muitas pessoas, e há muito a ser
feito para se preparar para o tratamento e armazenamento dessas informações. Daí
a importância de se abordar a consulta de dados pessoais pelo Poder Público, à luz
da nova Lei Geral de Proteção de Dados, visto que há formas de disponibilização
das informações que não ferem os preceitos fundamentais do ser humano, coope-
2 Legislação pertinente
8 DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006,
p. 161.
9 BRASIL. Constituição da República (1988). Brasília. 2018. Disponível em: <
https://bit.ly/1dFiRrW >. Acesso em: 11 dez. 2018.
10 Art. 5º, XI.
11 Art. 5º, XII.
333
Priscila Santana
(...) para atuação da proteção de dados no ordenamento brasileiro são a ação de ha-
beas data, introduzida pela Constituição de 1988 e regulamentada pela Lei 9.507/97,
e os preceitos sobre a proteção de dados pessoais em relações de consumo, determi-
nadas pelo Código de Defesa do Consumidor em seus artigos 43 e 44.12
O habeas data, como citado, tem a finalidade de garantir o acesso a informações
de caráter personalíssimo arquivadas por terceiros, enquanto ações de responsabi-
lidade civil são os meios adequados para que haja a reparação por violação à inti-
midade no que diz respeito ao mau uso de dados pessoais.
Há, ainda, amparo do Código de Defesa do Consumidor, do Código Civil, sem
contar os inúmeros projetos de lei e outros dispositivos legais espargidos no orde-
namento jurídico13 e que podem ser utilizados para a proteção destas informações.
Nesse sentido, muito se discutiu sobre a falta de legislação específica sobre o te-
ma:
Sem a presença de uma tutela significativa em relação ao conjunto de informações
recolhidas a nosso respeito pelas inovações tecnológicas dos sistemas inteligentes,
torna difícil preservar a privacidade e a dignidade sem reduzi-las a mercadorias.
Como consequência, sente-se a necessidade de eliminar a ingerência de elementos
externos na esfera privada das pessoas.14
O problema surge com o conflito de interesses, visto que a justificativa maior
para a coleta dessas informações se baseia na segurança dos demais. Entretanto,
vale refletir se os interesses individuais devem prevalecer em detrimento dos inte-
resses coletivos.
Há um princípio de regência da Administração Pública, que disciplina o interes-
se público e sua prevalência sobre o direito privado.15 A despeito das críticas que a
12 DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006,
p. 326.
13 SOUZA, Dayane Caroline de. GDPR: Lei europeia de proteção de dados e seus impactos no
Brasil. jul. 2018. Disponível em: < https://bit.ly/2tx5wji > Acesso em 20 dez. 2018.
14 PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacidade e respon-
sabilidade civil. São Paulo: Atlas, 2013, p. 31.
15 HACHEM, Daniel Wunder. Princípio constitucional da supremacia do interesse público. Belo
Horizonte: Fórum, 2011, p. 426.
334
Do uso, tratamento e disponibilização de dados pessoais...
doutrina faz a essa preponderância, isso não significa dizer que, necessariamente,
deve-se disponibilizar todas as informações requeridas para as atividades do cotidi-
ano; pelo contrário, isso quer dizer que é necessário ter ainda maiores cuidados
com os dados que serão disponibilizados:
O que terá mais força em uma discussão judicial, a informação por geolocalização,
hoje muito mais comum e acessível, já que quase todo aplicativo que se instala em
um celular consegue embarcar este dado como um atributo simultâneo à manifesta-
ção de vontade, como ocorre quando se usa um serviço como, por exemplo, o do
"Easy Taxi" ou o local escrito no documento? Qual dos dois traz mais garantia de
veracidade do ponto de vista técnico e deveria então prevalecer na análise jurídica
da relação?16
Segundo Danilo Doneda, “(...) a facilidade com que podem cada vez mais ser
obtidas informações pessoais lança, porém, uma sombra sobre a privacidade, capaz
de gerar, como potencial consequência, a diminuição da esfera de liberdade do ser
humano”.17
O Código Civil18 normatizou e deixou claro que tais direitos da personalidade
são imutáveis, irrenunciáveis e inalienáveis, não havendo quaisquer dúvidas acerca
da necessidade da segurança pessoal das informações.
Ainda, deve-se lembrar do texto contido no artigo 21 do citado código, que
menciona: “a vida privada da pessoa natural é inviolável, e o juiz, a requerimento
do interessado, adotará as providências necessárias para impedir ou fazer cessar ato
contrário a esta norma.”
É possível observar que o Estado não está omisso a essas mudanças: “Em uma
retrospectiva legislativa, podemos destacar as diversas mudanças ocorridas no Po-
der Judiciário, na expectativa de informatização judicial, consistindo em mais um
16 PINHEIRO, Patrícia Peck. Contratos digitais ou eletrônicos: apenas um meio ou uma nova
modalidade contratual. v. 966/2016. São Paulo: Thomson Reuters, 2016. Disponível na Revista
dos Tribunais Online Essencial: < https://bit.ly/2GuQj9s >. Acesso em: 13 dez. 2018.
17 DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006,
p. 118-119.
18 BRASIL. Código Civil (2002). Brasília. 2018. Disponível em: https://bit.ly/1drzx5j . Acesso em:
13 dez. 2018.
335
Priscila Santana
elo da sociedade, com um judiciário digital.”19
Contudo, é sabido que os avanços tecnológicos são mais rápidos que o nosso le-
gislativo, e o fato de vivermos na sociedade da informação não deveria ser um im-
peditivo para aqueles que não concordam com a divulgação de suas informações,
devendo o Estado facilitar o acesso aos mecanismos de proteção à privacidade e à
retirada de conteúdos.
Até porque, o fato de a sociedade necessitar de dados pessoais para “sensos” e
melhores posicionamentos políticos e estatais, não pode fazer reféns ao direito à
liberdade de informação, prejudicando, assim, o direito à privacidade.
Com efeito: “Toda liberdade, por mais ampla que seja, encontra limites, que ser-
vem para garantir o desenvolvimento ordenado da sociedade e dos direitos funda-
mentais de qualquer sujeito, e este princípio se aplica também ao direito à liberdade
de informação.”20
Há quem diga que o “big brother” vivido nos dias atuais deixa as pessoas impos-
sibilitadas de exercer seu direito à privacidade. Contudo, no Direito, não é apropri-
ado ter um olhar positivo da legislação, devendo-se compreender o contexto, e a
coleta de informações feita pelo Estado, por certo, poderia estar disponível para o
auxílio da própria população.
19 FEITOSA, Andréia Rocha (Coord.). Direito digital e a modernização do Judiciário. São Paulo:
LTr, 2015, p. 22.
20 PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacidade e respon-
sabilidade civil. São Paulo: Atlas, 2013, p. 31.
21 BRASIL. Marco Civil da Internet. (2014). Brasília. 2018. Disponível em: https://bit.ly/2NH4yIF
Acesso em: 27 dez. 2018.
336
Do uso, tratamento e disponibilização de dados pessoais...
te. Esta lei entrará em vigor em agosto de 2020, e passará a dar maior proteção ao
tratamento de dados pessoais.
Em análise à nova lei, verifica-se que a mesma está pautada na garantia da priva-
cidade dos dados pessoais e em conferir maior controle sobre eles. A lei é voltada às
informações das pessoas físicas; sobre isso, Danilo Doneda descreve o “mecanismo
pelo qual se pode caracterizar uma determinada informação como pessoal: o fato de
estar vinculada a uma pessoa, revelando algum aspecto objetivo desta.” 22
Apesar de não ser uma definição tão clara, dando abertura a várias interpreta-
ções, é difícil de obter explicação mais aprofundada até o momento. Por essa razão
é que se deve aguardar a entrada em vigor e a aplicação efetiva da LGPD para que
possa extrair a casuística necessária quanto à sua completa extensão.
Além da proteção e do controle, ela cria regras sobre o processo de coleta, ar-
mazenamento e compartilhamento das informações e tem aplicação extraterritori-
al, ou seja, todas as empresas que tiverem negócios no país, mesmo quando sedia-
das no exterior, devem se adequar a ela.
A lei foi pautada no Regulamento Europeu (GDPR)23, que entrou em efeito me-
ses antes, exigindo que as empresas se movimentassem e se atentassem mais às
políticas de privacidade, a fim de evitar as severas punições impostas, visto que
também tem abrangência extraterritorial, sendo refletida em nosso país. Esta nor-
ma, que vem sendo discutida desde 201224, tendo, entretanto, entrado em vigor
somente no último ano, visa padronizar as regras para a proteção de dados e identi-
ficação de pessoas naturais que permanecem na União Europeia.
Já no âmbito nacional, além de exigir uma mudança de cultura das empresas e
também dos usuários, a LGPD trouxe exigências quanto à necessidade do consen-
timento explícito do usuário para o arquivamento dessas informações. Ademais, os
22 DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006,
p. 157.
23 General Data Protection Regulation, ou, por tradução livre, Regulamento Geral de Proteção de
Dados.
24 SOUZA, Dayane Caroline de. GDPR: Lei europeia de proteção de dados e seus impactos no
Brasil. jul. 2018. Disponível em: < https://bit.ly/2tx5wji > Acesso em 20 dez. 2018.
337
Priscila Santana
dados infantis ganharam aporte especial, pois os dados relacionados a crianças e
adolescentes – por sua incapacidade civil –, para coleta, devem receber o consenti-
mento dos pais ou responsáveis, entre outras novidades.
Segundo a lei, essas informações só poderão ser coletadas mediante consenti-
mento do titular, de forma clara e para finalidades específicas:
Além disso, a LGPD, de maneira análoga ao GDPR, traz a definição e cria regras es-
pecíficas para o tratamento de dados sensíveis (relativos à origem racial, étnica, opi-
niões políticas, vida sexual e outros), que somente pode ser realizado mediante o
consentimento do titular, de forma específica e destacada, para finalidades específi-
cas, assim como define regras específicas para o tratamento de dados de crianças e
adolescentes, que dependerá do consentimento dos pais ou responsáveis. 25
Há, no entanto, exceções previstas em lei26, como os casos de coleta por pessoas
naturais para fins particulares e não econômicos27 e os previstos no artigo 4º, inci-
sos I e II, que menciona fins jornalístico, artístico ou acadêmico, de segurança pú-
blica, defesa nacional, segurança do Estado ou atividades de investigação e repres-
são de infrações penais ou dados em trânsito, ou seja, aqueles que não serão trata-
dos internamente.
Contudo, algumas empresas que utilizam os dados para serviços de aplicação na
rede e que dependem quase que exclusivamente da monetização de dados dos seus
usuários, precisarão – se já não o fizeram – adequar a forma de registro e os termos
de privacidade, a fim de que estejam de acordo com a nova lei: “A coleta de regis-
tros eletrônicos é necessária tanto à manutenção da plataforma de negócios que faz
a Internet prosperar, quanto para a solução de ilícitos, levando em consideração o
atual estágio da metodologia de investigações.”28
25 BENTO, Beatrice Helena Silveira. A nova lei de proteção de dados no Brasil e o General Data
Protection Regulation da União Europeia. 23 out. 2018. Disponível em: < https://bit.ly/2Rd0stE
>. Acesso em: 20 dez. 2018.
26 SOMADOSSI, Henrique. O que muda com a Lei Geral de Proteção de Dados (LGPD). Disponí-
vel em: < https://bit.ly/2xFcLYw > Acesso em: 27 dez. 2018.
27 Lei nº 13.709, art. 4º, I.
28 MASSO, Fabiano Dolencdel; ABRUSIO; Juliana, FLORÊNCIO FILHO; e Marco Aurelio (Co-
ord.). Marco Civil da Internet: Lei 12.965/2014. São Paulo: Revista dos Tribunais, 2014, p. 142.
338
Do uso, tratamento e disponibilização de dados pessoais...
Há vários casos que se pode citar sobre escândalos envolvendo registros de da-
dos. O mais recente e noticiado foi o vazamento de informações dos hotéis Marri-
ott29, o qual levou o MPDFT a abrir investigação, no início de dezembro de 2018.
Segundo o referido órgão, este foi um dos maiores vazamentos do mundo.
Este e outros casos levam a uma reflexão sobre quais seriam as consequências
caso haja vazamento de dados. Esta previsão vem estabelecida no artigo 42 da Lei
em questão, caracterizando a responsabilidade como solidária entre os agentes de
tratamento. Estes agentes de tratamento podem ser classificados em operador e
controlador dos dados, ou seja, aquele que armazena e o que utiliza as informações:
Estes danos podem ser, em relação aos sujeitos que sofrem a lesão, individuais ou
coletivos, e no que tange à natureza da lesão, materiais e/ou morais. O direito à in-
denização, bem como a possibilidade de comutatividade de danos materiais e mo-
rais, decorre de previsão expressa do art. 6º, inciso VI, do CDC (...).30
Ressalta-se, ainda, que existia o projeto de criação da chamada Agência Nacional
de Proteção de Dados (ANPD), o qual, todavia, foi vetado pelo presidente, embora
posteriormente, pela Medida Provisória nº 869/2018, tenha havido a sua criação.
Seu propósito seria evitar a intervenção pelo saturado judiciário, retirando deste o
encargo de controle e supervisão da nova lei:
(...) os agentes de tratamento de dados terão a obrigação de adotar medidas para
prevenir o acesso não autorizado aos dados coletados, bem como de informar situa-
ções acidentais ou ilícitas de destruição, perda ou difusão não autorizada dos dados
coletados. A LGPD determina a comunicação dos casos de incidentes de segurança à
autoridade nacional e ao titular em prazo razoável, ao passo que o GDPR prevê o
prazo de até 72 horas após o conhecimento do fato.31
Em nosso ordenamento, além das possíveis ações previstas, há a necessidade de
Mas qual é a relação dos dados com esses direitos? As organizações têm exigido,
32 DUARTE, Antônio Aurelio Abi Ramia. Os princípios no projeto do Código de Processo Civil:
visão panorâmica. 2013. Disponível em: < https://bit.ly/2GuQz8q > Acesso em 13 dez. 2018.
33 Lei nº 13.709, art. 43.
340
Do uso, tratamento e disponibilização de dados pessoais...
cada vez mais, que sejam fornecidos dados para cadastros dos mais diversos tipos,
sejam eles para o simples download de um livro, para acessar um aplicativo de mo-
bilidade ou para consultar o extrato bancário.
A utilização dos dados no auxílio da população abarca várias discussões, como a
necessidade do fornecimento do CPF nas mais diversas compras, ora qual a neces-
sidade do armazenamento dessas informações. O Serasa,34 informa que se trata de
uma medida de controle dos governos estaduais na tributação e combate à sonega-
ção. Ainda, alguns estados fornecem descontos e benefícios aos usuários desta mo-
dalidade.
Com essa e outras medidas, é possível observar que o Estado vem adotando mo-
delos para realizar o controle das empresas, contudo, muitas dessas informações
são detidas para si.
Através de uma reflexão mais aprofundada no sentido de que o Estado tem mai-
or poder para a utilização das informações pessoais da população, isto leva a crer
que ele também tem maior estrutura de proteção.
Um dos maiores mitos discutidos nos dias atuais é que a centralização de infor-
mações por um grande banco de dados seria uma ameaça à privacidade.35 Um
exemplo deste tipo de centralização é o cadastro único da pessoa física, que visa
agrupar as informações e números de cadastros públicos para identificação do indi-
víduo. Acredita-se que esta inovação facilitaria o dia-a-dia da sociedade como um
todo, porém não saiu do papel, até o momento, justamente pela dificuldade das
pessoas de aceitarem que o Estado está apto a proteger essas informações.
Essa abrangência da lei e o controle sobre as informações poderiam ser utiliza-
dos para auxiliar na busca de endereços de réus não localizados, já que tal situação
torna o processo moroso e muitas vezes sem sucesso.
Essa consulta é amparada pelo artigo 319, §1º, do Código de Processo Civil, in-
formando que poderá a parte, em caso de dificuldade ou falta de informações do
34 SERASA. CPF na nota fiscal: confira os benefícios para você. Disponível em: <
https://bit.ly/2Ipl1CT >. Acesso em: 22 jan. 2019.
35 DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006,
p. 11.
341
Priscila Santana
réu, solicitar ao juiz auxílio nas diligências de localização.
Ainda, segundo o §2º do artigo 4º da LGPD36, a utilização das informações deti-
das pelo Estado só poderá se dar pelos particulares quando houver auxílio de pessoa
jurídica de direito público. Infelizmente, o princípio da cooperação37 é esquecido
por alguns magistrados, ainda que sirva para que os sujeitos do processo contribu-
am para o rápido andamento dos autos, agilizando os atos processuais.
Em recente decisão interlocutória, proferida pela Exma. Juiza da Comarca de
São João Batista/SC, nos autos nº 0300419-82.2018.8.24.0062, foi possível verificar
essa dificuldade de o magistrado reconhecer a necessidade da realização da consul-
ta:
Postula a parte autora a localização do endereço da parte ré por meio dos sistemas
Siel, Infoseg, Infojud, Serasajud, Bacenjud. INDEFIRO o pedido de fls. 53/55, vez
que (sic) cabe à parte demandante diligenciar no sentido de localizar a parte deman-
dada38.
Contudo, os tribunais têm entendimento em sentido contrário, sendo frequen-
tes as reformas de decisões proferidas em primeira instância, a fim de reconhecer
que o próprio Judiciário, devido ao acesso que têm aos referidos sistemas, auxilie na
realização das consultas de endereços, como se pode ver na decisão abaixo, do
Agravo de Instrumento nº 10344150083790001/MG, julgado em 20/11/2018, de
Relatoria do Desembargador Mota e Silva:
EMENTA: AGRAVO DE INSTRUMENTO – AÇÃO DE EXECUÇÃO – PESQUI-
SA DE ENDEREÇOS – SISTEMAS BACENJUD, RENAJUD, INFOSEG, E INFO-
JUD – POSSIBILIDADE – RECURSO PROVISO.
Os sistemas BACENJUD, RENAJUD, INFOSEG, E INFOJUD constituem impor-
36 § 2º O tratamento dos dados a que se refere o inciso III do caput por pessoa jurídica de direito
privado só será admitido em procedimentos sob a tutela de pessoa jurídica de direito público,
hipótese na qual será observada a limitação de que trata o § 3º.
37 Art. 6o. Todos os sujeitos do processo devem cooperar entre si para que se obtenha, em tempo
razoável, decisão de mérito justa e efetiva.
38 TJSC, Ação de Busca e Apreensão e Alienação Fiduciária nº 0300419-82.2018.8.24.0062, 06 jun.
2018, Juiza Alessandra Mayra da Silva de Oliveira.
342
Do uso, tratamento e disponibilização de dados pessoais...
tantes instrumentos consagrados pelo ordenamento pátrio e disponibilizados aos
magistrados, para que se empreenda efetividade na prestação jurisdicional, ressal-
tando-se que tal medida não fere qualquer direito constitucionalmente assegurado
ao devedor/executado, não há razões que impeçam a sua utilização. 39
No Senado Federal há um Projeto de Lei (PLS) de nº 21/2018, pronto para ser
analisado, com a finalidade de alterar a legislação processual para compelir o Judi-
ciário a localizar o réu em processos cíveis, quando o endereço for desconhecido40,
ou seja, o debate acerca da utilização, pelas empresas privadas, das informações
coletadas pelos órgãos públicos já vem ocorrendo até mesmo no Legislativo.
O enfrentamento de dificuldades na localização dos indivíduos ocorre diaria-
mente e não há justificativa plausível para a ausência de auxílio na busca dessas
informações – notadamente em face do princípio da cooperação. Há, na legislação,
pauta que auxilia nesta busca, bastando que o Estado se organize de forma eficiente
para que se tenha o retorno efetivo das informações, pois, segundo explicado ante-
riormente, o interesse da população deve preponderar.
Hoje, quando deferidos os pedidos de consultas de endereços, já se utilizam os
sistemas BACENJUD, RENAJUD, SIEL, COPEL, INFOJUD, INFOSEG. Contudo, nem sem-
pre essas pesquisas são realizadas de forma célere e eficiente, pois, como não há
centralização de informações, os registros não são atualizados instantaneamente.
Se houvesse um sistema centralizador de informações pessoais do Estado, este
serviria não só para a busca de endereços para fins processuais, como também para
auxílio aos serviços administrativos e para a diminuição do risco de fraudes e ca-
dastros displicentes. Este cadastro único auxiliaria a todos e seus registros poderiam
ser alterados de forma automática, não exigindo, por vezes, que o usuário detenha
seu tempo na atualização de endereços.
Essas mudanças, por sua vez, devem ser vistas pelo Estado e por toda a socieda-
de como avanços positivos, pois o desenvolvimento tecnológico apenas contribui,
quando combinado com outras mudanças estruturais, ou seja, as discussões e ino-
Conclusão
O que se conclui é que o Legislativo está atento às mudanças que vem ocorren-
do, e não está deixando para depois as adequações necessárias para a inclusão da
tecnologia no labor jurisdicional. Isso porque a nova Lei Geral de Proteção de Da-
dos, em complementação ao Marco Civil, tem a finalidade de trazer mais segurança
jurídica à temática da proteção de dados, bem como trazer meios mais efetivos e
seguros no armazenamento e tratamento destes.
É claro, que há muito a ser trabalhado e discutido, mas, como mencionado du-
rante o artigo, não se pode ter uma visão positiva do direito, pois, apesar de tratar-
mos com o meio tecnológico, que é exato e lógico, as interações humanas, indepen-
dente do meio, não devem se realizar sem olhares atentos à casuística – viés neces-
sário para que se crie parâmetros para o julgamento de cada situação.
Referências
345
Priscila Santana
https://bit.ly/2GuQz8q > Acesso em 13 dez. 2018.
FEITOSA, Andréia Rocha (Coord.). Direito digital e a modernização do Judiciário.
São Paulo: LTr, 2015.
GOMES, H. S. MP abre investigação do vazamento de dados de 500 milhões da
rede Marriott. UOL. < https://bit.ly/2DhjI4Q > Acesso em: 27 dez. 2018.
HACHEM, Daniel Wunder. Princípio constitucional da supremacia do interesse
público. Belo Horizonte: Fórum, 2011.
HIMANEN, Pekka. Desafios Globais da Sociedade de Informação. In: CASTELLS,
Manuel. CARDOSO, Gustavo. (Org.). A sociedade em rede: do conhecimento à
acção política. Brasília: Imprensa Nacional – Casa da Moeda, 2005.
MASSO, Fabiano Dolencdel; ABRUSIO; Juliana, FLORÊNCIO FILHO; e Marco
Aurelio (Coord.). Marco Civil da Internet: Lei 12.965/2014. São Paulo: Revista
dos Tribunais, 2014.
NERY JUNIOR, Nelson. Publicidade e direito. São Paulo: Revista dos Tribunais.
2010.
PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacida-
de e responsabilidade civil. São Paulo: Atlas, 2013.
PINHEIRO, Patrícia Peck. Contratos digitais ou eletrônicos: apenas um meio ou
uma nova modalidade contratual. v. 966/2016. São Paulo: Thomson Reuters,
2016. Disponível na Revista dos Tribunais Online Essencial: <
https://bit.ly/2GuQj9s >. Acesso em: 13 dez. 2018.
ROCHA, Maria Célia Albino da. A era digital: restrição à liberdade de expressão.
In: FAMES. Santa Maria. 9ª Jornada de Pesquisa e 8ªJornada em Extensão do
Curso de Direito, Mai. 2016. Disponível em:< https://bit.ly/2DgL23i > Acesso
em: 13 dez. 2018.
SERASA. CPF na nota fiscal: confira os benefícios para você. Disponível em: <
https://bit.ly/2Ipl1CT >. Acesso em: 22 jan. 2019.
SETZER, Valdemar W. Dado, informação, conhecimento e competência. Data
Grama Zero - Revista de Ciência da Informação, - n. zero, dez. 1999.
SOMADOSSI, Henrique. O que muda com a Lei Geral de Proteção de Dados
346
Do uso, tratamento e disponibilização de dados pessoais...
(LGPD). Disponível em: < https://bit.ly/2xFcLYw > Acesso em: 27 dez. 2018.
SOUZA, Dayane Caroline de. GDPR: Lei europeia de proteção de dados e seus
impactos no Brasil. jul. 2018. Disponível em: < https://bit.ly/2tx5wji > Acesso
em 20 dez. 2018.
347
A POSSIBILIDADE DE USO DO WHATSAPP
PARA INTIMAÇÕES JUDICIAIS
15
Tales Calaza
Intimação, trata-se de uma ordem proferida por autoridade, podendo esta ter
força coercitiva, ou seja, objetiva constranger alguém a fazer ou deixar de fazer um
ato, ou informativa, que objetiva levar um ato ao conhecimento do interessado para
que tome alguma providência.
Primeiramente, importante diferenciar o conceito de intimação do conceito de
citação, mesmo tendo em mente que este se insere naquele. Isto se dá pelo fato de
uma citação se traduzir como uma “intimação inicial”, ou seja, é a primeira intima-
ção que ocorre em um processo, a qual o leva ao conhecimento da parte contrária à
que propôs à ação.
Nos termos do Código de Processo Civil, Lei n° 13.105/2015, em seu artigo de
número 238, dispõe que a citação se traduz como um ato pelo qual se convoca o
réu, o executado e o interessado, de modo que tomem conhecimento e integrem a
relação processual proposta: “Artigo 238 do Código de Processo Civil – Citação é o
ato pelo qual são convocados o réu, o executado ou o interessado para integrar a
relação processual. ”
Além da prerrogativa processual trazida pelo Código de Processo Civil, a cita-
ção, assim como as demais intimações, tem uma prerrogativa constitucional, pois
visam garantir ao réu, executado ou terceiro o direito ao contraditório e a ampla
defesa, garantias trazidas pela Constituição Federal em seu artigo 5°, inciso LV.
O professor Pontes de Miranda, em seu livro Comentários ao Código de Proces-
349
Tales Calaza
so Civil, define a citação como o ato que desencadeia o processo de modo que possa
prosseguir com sua tramitação até a satisfação ou indeferimento do pleito autoral.
Citação é chamamento com a cognição do objeto da causa pelo citado, para que pos-
sa defender-se, segundo o conceito da nota 1); notificação é o meio judicial de se dar
conhecimento a alguém de que, se não praticar, ou se praticar certo ato, ou certos
atos, está sujeito à cominação; intimação é a comunicação de ato praticado. Quem
notifica ou intima só se refere a certo ponto do processo; quem cita se refere à ins-
tauração da demanda e à continuação do processo, ao processo mesmo, donde di-
zer-se que é, à diferença das outras, continuativa.1
Em seguida, ao analisar os conceitos de citação e intimação, o professor Pontes
de Miranda ensina que: “Intimar é fazer saber, comunicar. Depois de falar de cita-
ção como “o ato pelo qual se chama a juízo o réu a fim de se defender”, empregou
“citação” como sendo o ato com que se faz chegar a alguém a intimação...”2
Intimação se traduz como uma ordem proferida por alguma autoridade civil,
militar ou judicial que obriga algum indivíduo a fazer ou se abster de fazer algo. Em
regra, esta pode ser subdividida como administrativa, quando a administração pú-
blica notifica o particular para que faça ou deixe de fazer algo; extrajudicial, quando
feita fora do âmbito do judiciário, por documento particular ou forma diversa que
não envolva ato de juiz ou autoridade; fiscal, quando dirigida ao contribuinte sobre
decisão ou exigência; inicial, também conhecida como citação, pela qual o indiví-
duo toma conhecimento de um processo; ou judicial, quando objetiva dar ciência
ao indivíduo de um ato incidental no processo. No âmbito do direito digital, nos
interessa trabalhar com o conceito de notificação proferida por autoridade judicial,
sendo esta conceituada pelo artigo 269 Código de Processo Civil, Lei n°
13.105/2015, como o ato pelo qual se dá a ciência a algum indivíduo dos atos e/ou
dos termos do processo. 3
No ordenamento jurídico brasileiro atual são aceitas algumas formas de intima-
4 Cf. DONIZETTI, Elpídio. Novo Código de Processo Civil comentado. 2. Ed. São Paulo: Atlas,
2017.
351
Tales Calaza
mesmo modo que tal avanço foi consolidado com o Novo Código, o mesmo ensina
que a intimação deve ser feita preferencialmente pelo meio eletrônico, se aplicando
tal regra inclusive ao Ministério Público, cujo, segundo o Código de Processo Civil
de 1973, deveria ser obrigatoriamente intimado pessoalmente.
A evolução da sociedade acompanha a evolução tecnológica, que avançou expo-
nencialmente no decorrer dos últimos anos. Dessa forma, para facilitar o acesso à
justiça (prerrogativa constitucionalmente fixada) é necessário que a evolução da
justiça acompanhe a evolução da sociedade e, consequentemente, a evolução tecno-
lógica, de modo a garantir que o povo, titular do poder constituinte, possa exercer o
seu poder da forma mais natural e espontânea.
Art. 1°. A República Federativa do Brasil, formada pela união indissolúvel dos Esta-
dos e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Di-
reito e tem como fundamentos:
I – a soberania;
II – a cidadania;
III – a dignidade da pessoa humana;
IV – os valores sociais do trabalho e da livre iniciativa;
V – o pluralismo político;
Parágrafo único. Todo o poder emana do povo, que o exerce por meio de represen-
tantes eleitos ou diretamente, nos termos desta Constituição.
Junto com a promulgação da Lei n° 13.105/2015 (Código de Processo Civil), seu
texto foi adaptado para a referida evolução, de modo que em além dos meios tradi-
cionais de intimação, por correio, oficial de justiça, cartório e edital, foi dada uma
atenção especial para o meio eletrônico, ao passo em que em seu texto, dispõe ex-
pressamente que a citação e a intimação processual deverão preferencialmente ser
efetuada pelos meios eletrônicos. A disposição trazida pelo texto legal demonstra a
tendência do legislador e, consequentemente, da justiça migrar cada dia mais para o
meio digital, adaptando-se ao contemporâneo dia a dia da sociedade.
Art. 246. A citação será feita:
I – pelo correio;
352
A possibilidade de uso do WhatsApp para intimações judiciais
II – por oficial de justiça;
III – pelo escrivão ou chefe de secretaria, se o citando comparecer em cartório;
IV – por edital;
V – por meio eletrônico, conforme regulado em lei.
§ 1° Com exceção das microempresas e das empresas de pequeno porte, as empresas
públicas e privadas são obrigadas a manter cadastro nos sistemas de processo em
autos eletrônicos, para efeito de recebimento de citações e intimações, as quais serão
efetuadas preferencialmente por esse meio.
No mesmo sentido se traduz o artigo 270 da Lei 13.105/2015: “Art. 270. As in-
timações realizam-se, sempre que possível, por meio eletrônico, na forma da lei. ”
Tendo em vista a modalidade preferencialmente eletrônica trazida pela lei, faz-
se necessário realizar uma análise pormenorizada de quais meios eletrônicos o le-
gislador se refere, já que resta como norma que necessita de complementação por
não ensinar expressamente à quais meios se refere.
De início, já no ano de 2006, a Lei n° 11.419/2006 autorizou expressamente a
criação de Diários de Justiça Eletrônicos pelos tribunais, com o escopo de publicar
atos judiciais e administrativos oficiais, além de estabelecer um canal de comunica-
ção. Ao estabelecer essa forma de intimação, o legislador substituiu e dispensou
qualquer outro meio de publicação para efeitos legais, à exceção dos casos que exi-
gem intimação pessoal. Da mesma forma que o Diário de Justiça Eletrônico, a lei
supracitada estabeleceu a possibilidade de intimação por portal próprio, ao passo
em que o indivíduo se cadastra na plataforma. Nessa modalidade, as informações
relativas aos atos processuais são disponibilizadas de forma seletiva, em portal pró-
prio ou em área restrita, de modo a preservar o sigilo da documentação e comuni-
cações.
Nesse sentido, ao analisar o avanço legislativo no que se refere a dar preferência
pela intimação eletrônica, o novo Código, possibilitando a diminuição burocrática
de modo que permite a adoção de um sistema de comunicação direta entre advoga-
dos, a doutrina igualmente avançando no sentido de desburocratizar o judiciário e
o próprio judiciário visando uma forma mais efetiva de agir, é possível visualizar a
possibilidade legal de adotar formas alternativas para realização de intimação e
353
Tales Calaza
comunicação oficial. Dessa forma, com essa finalidade, o próprio Conselho Nacio-
nal de Justiça se manifestou com essa intenção.
No ano de 2017, o Conselho Nacional de Justiça, no julgamento virtual do Pro-
cedimento de Controle Administrativo de n° 0003251-94.2016.2.00.0000, aprovou
por unanimidade a utilização do aplicativo WhatsApp para a finalidade de intima-
ções em todo o poder judiciário. A decisão se consolidou principalmente no escopo
de garantir a agilidade e a desburocratização dos procedimentos judiciais. Para
garantir segurança jurídica a esse formato atual de intimação, o CNJ entendeu pelo
uso facultativo do aplicativo e a exigência da confirmação do recebimento da men-
sagem no mesmo dia do envio, sob pena da intimação dever ser feita pelas outras
vias convencionais.
Para o prosseguimento do estudo, faz-se necessário conhecer a ferramenta
WhatsApp e seu funcionamento. WhatsApp trata-se de um aplicativo que pode ser
utilizado nos telefones celulares, tablets e computadores, sendo compatível com os
sistemas operacionais Android, iPhone (iOS), Mac, Windows PC e Windows Phone.
O aplicativo possibilita o envio e recebimento de mensagens utilizando da internet,
pelas quais também é possível compartilhar imagens, vídeos, documentos e fazer
ligações. Esta ferramenta pode ser uma importante aliada da justiça, visto que além
do dinamismo e celeridade que pode trazer para as comunicações, também traz
segurança, visto que possui a criptografia chamada de “end-to-end”, a qual o aplica-
tivo afirma que só o destinatário final tem acesso ao conteúdo da mensagem envia-
da, o que garante o sigilo e a segurança das comunicações utilizadas pelo judiciário.
O uso do aplicativo WhatsApp como ferramenta para intimações judiciais se
mostra como um grande aliado do judiciário, pois se demonstra como um meio
célere, que evita a morosidade e diminui os custos processuais, de modo a obter um
processo mais rápido e barato. Essa ferramenta é importante inclusive em Justiças
Especiais, como o Juizado Especial, tendo em vista que o mesmo se consolida por
um viés de oralidade, simplicidade e informalidade.
Em janeiro de 2018, sete meses após o CNJ aprovar as intimações por meio do
WhatsApp, onze Tribunais de Justiça por todo o país aderiram à ideia e regulamen-
taram o uso dessa ferramenta nos processos de sua jurisdição. Até o início do citado
ano, essa nova forma de intimação já era regulamentada nos estados de Minas Ge-
354
A possibilidade de uso do WhatsApp para intimações judiciais
rais, Paraná, Mato Grosso, Mato Grosso do Sul, Rondônia, Alagoas, Amazonas,
Maranhão, Ceará, Acre e Distrito Federal, sendo que também estava em fase de
testes nos estados de Sergipe e Pará. Essa rápida adaptação demonstra a boa recep-
tividade que esse avanço jurídico-tecnológico repercutiu em todo o país.
Tendo em vista a decisão do CNJ e a análise legal e doutrinária explanada neste
capítulo, faz-se necessário realizar uma análise jurisprudencial acerca do tema, para
garantir que o entendimento dos tribunais se encontra em conformidade com essa
forma alternativa de intimação.
De início, para que haja a validade do ato de intimação, é necessário que esta se-
ja realizada através do procurador da parte, ou seja, não há de se falar em intimação
da parte diretamente por WhatsApp. Nesse sentido é possível verificar as decisões
TJPR, AP 106280-4, j. 09.12.1997 e TRF3, AP 2003.71.00.012882-4, j.29.06.2004.
Tais julgamentos se preceituam no artigo 280 do Código de Processo Civil, que
ensina que “são nulas as intimações realizadas sem observância das prescrições
legais”, sendo que uma delas é a intimação através do procurador.
Em seguida, faz-se necessário observar a aplicação do artigo 191, § 2° do Código
de Processo Civil, de modo que aplicar-se-ia às intimações por WhatsApp o mesmo
que é aplicável as intimações regulares, podendo estas serem supridas se, versando
sobre direitos disponíveis, as partes, em conjunto com o juiz, fixarem um calendá-
rio para a prática dos atos processuais.
O Superior Tribunal de Justiça, no julgamento dos recursos REsp 123.254, j.
29.05.2001 e AgRg no REsp 651.887, j. 07.10.2004 deixou claro sua posição que o
ato da intimação será aperfeiçoado independente da publicação em órgão oficial, se
a parte houver, com procurador constituído, tomado ciência inequívoca da decisão.
Nesse sentido, também publicou a decisão abaixo.
Os prazos processuais, inclusive os recursais, contam-se a partir do momento em
que as partes têm ciência inequívoca do ato praticado no processo, independente-
mente de terem sido observadas as formalidades referentes à intimação. Intimar
significa levar ao íntimo. Considera-se intimado quem tem ciência inequívoca da
decisão por qualquer meio, ainda que antes da publicação.5
Gomes de Barros. DJ: 27/08/2007. STJ, 2007. Disponível em: https://bit.ly/2V8bIgH. Acesso em:
30 jan. 2019.
356
A possibilidade de uso do WhatsApp para intimações judiciais
basta constar a conclusão do ato, o nome das partes e dos advogados, devendo o
inteiro teor ser conhecido no cartório, conforme decidido nos julgamentos TRF1,
AI 2001.01.00.033.895-9, j. 21.11.2006, TJPR, AI 175264-7, j. 20.08.2001 e o artigo
27 da Lei de n° 6.830/1990.
A seguir, faz-se necessário correlacionar institutos aplicáveis à intimação regular
que serão aplicados igualmente à intimação realizada por WhatsApp. Especifica-
mente em relação às suas causas de invalidação. O Tribunal de Justiça de Santa
Catarina, no julgamento da AP 1999.008098-6, j. 03.05.2002 dispôs que a intimação
será inválida quando houver omissões graves, caso em que será devolvido o prazo a
contar da nova publicação, dessa forma, interessante entender que se aplica tal caso
de invalidade à intimação por WhatsApp que, conforme visto anteriormente, não
necessita de conter o inteiro teor da intimação, mas não pode conter omissões gra-
ves, sob pena de invalidade.
Em seguida, no ano de 2011, no julgamento da AP 1003355-34.2013.8.26.0361,
o Tribunal de Justiça do estado de São Paulo decidiu que são inválidas as intima-
ções que geram fundada dúvida sobre seu real conteúdo, por exemplo, sem se refe-
rir sobre qual das partes se refere o ato a ser praticado. Outro caso aplicável, é o
julgamento da AP 0185493-66.2008.8.26.0100, em que o Tribunal de Justiça de São
Paulo julgou como inválida a intimação enviada ao endereço equivocado. Dessa
forma, em analogia com a plataforma WhatsApp, será igualmente inválida a inti-
mação direcionada ao sítio/endereço eletrônico equivocado.
Tendo em mente as supracitadas causas de nulidade aplicáveis às intimações ele-
trônicas, é importante estudar jurisprudências que aplicaram em casos concretos as
regras gerais aplicáveis ao instituto das intimações. De início, é sabido que a nuli-
dade da intimação deve ser arguida pela parte que sofreu algum prejuízo, dessa
forma, não há de se falar em vício provocado pela própria parte, como no caso de
fornecimento equivocado de alguma informação essencial para sua intimação, co-
mo o número de WhatsApp incorreto, por exemplo. Em seguida, válido informar
que não há de se falar em invalidar a intimação se esta cumprir com sua finalidade e
não trazer prejuízo às partes, ou seja, no caso de cumprir com seu objeto (fazer o
ato chegar ao conhecimento da parte) e não trazer prejuízo para os integrantes do
processo, será considerada aperfeiçoada a intimação, sendo esta completamente
357
Tales Calaza
válida, tendo forma não defesa em lei e, ainda, atingindo a sua finalidade principal.
Tendo em mente as regras gerais aplicáveis à intimação regular e, por conse-
quência, também aplicáveis à intimação por WhatsApp, necessário visualizar a apli-
cação na prática deste instituto pelos tribunais.
A começar pelos tribunais sulistas, em decisões recentes é possível verificar a
ampla adesão a esse novo formato de intimação. Como será visto a seguir:
Agravante que alega irregularidade da intimação formalizada pelo oficial de justiça
por telefone e pelo aplicativo WhatsApp. Tese rejeitada. Possibilidade de intimação
por tal meio. Finalidade alcançada. Aplicação do artigo 277 do Código Processualis-
ta Civil vigente.6
A seguir, em contraste com a região anterior, é possível verificar a região nor-
deste do país caminhando na mesma direção:
Regulamenta a intimação de atos processuais mediante a utilização de aplicativos de
mensagens do tipo WhatsApp ou similar no âmbito do Tribunal Regional Eleitoral
de Alagoas.7
No Tribunal de Justiça de Minas Gerais também já é possível visualizar a ade-
rência à evoluída forma de intimação, como é possível verificar no próprio site do
TJMG, na aba “notícias”, é disposto que:
A intimação mediante a utilização do aplicativo WhatsApp é uma novidade aprova-
da pela Corregedoria-Geral de Justiça que chegou ao Poder Judiciário mineiro no
início de 2017, por meio de um projeto-piloto implantado no Juizado Especial da
Comarca de Vespasiano. Em 21 de junho último, a iniciativa chegou aos Juizados
Especiais Criminais da Comarca de Belo Horizonte. A ferramenta deverá ser expan-
dida para os demais juizados, após a avaliação dos resultados do uso do aplicativo
nessas primeiras unidades jurisdicionais.8
de junho de 2017. TJMG, 2017. Disponível em: https://bit.ly/2Up6CrZ. Acesso em: 30 jan. 2019.
9 MINAS GERAIS. Tribunal de Justiça do Estado de Minas Gerais. 1ª Vara Criminal de Belo
Horizonte: intimação por WhatsApp. 07 de março de 2018. TJMG, 2018. Disponível em:
https://bit.ly/2Xf6ddo. Acesso em: 30 jan. 2019.
359
Tales Calaza
leitura da mensagem pela parte, no prazo de 3 dias, a contar do envio, o servidor
responsável providenciará a intimação por outro meio idôneo, conforme o caso. Ca-
so essa intimação seja tentada por duas vezes consecutivas ou alternadas, implicará
na exclusão da parte da modalidade de intimação por WhatsApp e ela não poderá se
recadastrar, nos 6 meses subsequentes. As dúvidas referentes à intimação deverão
ser tratadas, exclusivamente, na secretaria de juízo da 1ª Vara Criminal, mesmo lo-
cal para o qual a parte deverá se dirigir na hipótese de intimação para compareci-
mento. 10
Como é possível visualizar, a portaria 28/DIRFO/2018 de 06/03/2018 regula-
mentou integralmente a modalidade de intimação por WhatsApp, demonstrando o
avanço que determinados tribunais já possuem com o tema. Ainda nesse sentido,
na região norte do país também é possível visualizar os tribunais caminhando para
a mesma perspectiva:
O Judiciário começa nesta segunda-feira, 21, em caráter experimental, a utilizar o
aplicativo WhatsApp, como meio de intimação de partes em processos que trami-
tam nas doze Varas dos Juizados Especiais Cíveis da capital. Gradativamente, o pro-
jeto será expandido para outras Varas e Comarcas. O uso do aplicativo de mensa-
gem instantânea é regulamentada pela Resolução 28/2018 – GP, aprovada pelo Ple-
no do Tribunal de Justiça do Pará, em sessão realizada no dia 19 de dezembro. A
adesão ao sistema, no entanto, será voluntária, uma vez que os interessados em ade-
rir à modalidade deverão preencher e assinar o documento a ser entregue pela secre-
taria da unidade judiciária e informar o número de telefone respectivo. Conforme o
artigo 1° da resolução, “As intimações por WhatsApp serão enviadas a partir do apa-
relho de telefonia móvel destinado à secretaria da unidade judiciária exclusivamente
para esse fim”. No ato de intimação, o servidor responsável encaminhará, via What-
sApp, a imagem do pronunciamento judicial (despacho, decisão ou sentença) com a
identificação do processo e das partes. A intimação será considerada realizada na
data e hora consignadas pelo aplicativo, nos dados de mensagem de intimação, com
indicativo de entrega e leitura. O servidor certificará nos autos a data e hora do re-
cebimento da comunicação. Se não houver a confirmação de recebimento e leitura
da mensagem pela parte, no prazo de três dias, a secretaria da unidade judiciária
10 MINAS GERAIS. Tribunal de Justiça do Estado de Minas Gerais. 1ª Vara Criminal de Belo
Horizonte: intimação por WhatsApp. 07 de março de 2018. TJMG, 2018. Disponível em:
https://bit.ly/2Xf6ddo. Acesso em: 30 jan. 2019.
360
A possibilidade de uso do WhatsApp para intimações judiciais
providenciará a intimação por outro meio idôneo, nos termos da Lei 9.099/1995... 11
Ao analisar a notícia acima, é possível verificar que há uma uniformidade em
todo o território nacional em relação a forma de como proceder com as intimações
por WhatsApp. Isto porque nos tribunais que cortam o país de norte a sul é possível
verificar a adesão à este formato e, igualmente, a forma de como proceder com o
ato, de modo que, inicialmente, o indivíduo deve se cadastrar, assinando o termo de
adesão, informar seu número de telefone e futuras alterações deste, o momento de
recebimento será considerado quando o símbolo verificador indicar a tonalidade
azul, a qual é adquirida após a mensagem ser recebida e lida e caso não haja tal con-
firmação de recebimento pelo prazo de três dias, a secretaria procederá com meio
idôneo diverso de intimação.
O objetivo principal da adoção desta medida no tribunais do país, é a necessida-
de da adequação do procedimento da tramitação do processo com as novas formas
de tecnologia, buscando entregar a prestação jurisdicional em tempo hábil, o qual
traduz os princípios que regem principalmente os juizados especiais, quais sejam os
princípios da oralidade, informalidade, simplicidade, economia processual e celeri-
dade.
No presente estudo a intimação por WhatsApp colabora principalmente com os
princípios da simplicidade, ao passo que desburocratiza o acesso à informação, da
economia processual, ao passo em que utiliza de menos recursos para atingir sua
finalidade, da celeridade, pois atinge seu objetivo de forma mais rápida e respeita o
princípio da informalidade, tendo em vista que é feita por forma não defesa em lei,
de modo que deve ser amplamente aceita.
Além dos princípios que regem os juizados especiais, o processo brasileiro adota
princípio que o regem como um todo e que, ao aplicar a realização de intimações
alternativas visando uma prestação jurisdicional mais eficaz, colabora com o pro-
cesso como um todo. A começar pelo princípio da duração razoável do processo
(artigos 5°, inciso LXXVIII da CF e 4° do Código de Processo Civil), pois, uma vez
que tal medida é adotada, as informações processuais chegarão mais rapidamente à
11 PARÁ. Tribunal de Justiça do Estado do Pará. Intimação Via WhatsApp Começa Dia 21. 16 de
janeiro de 2019. TJPA, 2019. Disponível em: https://bit.ly/2VPEvnm. Acesso em: 30 jan. 2019.
361
Tales Calaza
seus destinatários, o que possibilitará a ação por sua parte de forma mais rápida,
possibilitando assim a entrega da prestação jurisdicional. Da mesma forma, colabo-
ra com o princípio da efetividade, visto que auxiliará o processo a alcançar, em
tempo hábil, a finalidade para que foi criado.
Em seguida, válido entender que a aplicação da medida estudada neste capítulo
também auxilia o judiciário a obedecer ao princípio da eficiência. O princípio da
eficiência ensina que o judiciário deve buscas o melhor uso dos recursos dentro do
serviço público, ou seja, obter a melhor qualidade e maior quantidade de produtos e
serviços com o menor gasto possível. Dessa forma, utilizando da ferramenta de
uma rede social gratuita para realizar intimações, é visível que o serviço público
estará economizando gastos ao deixar de imprimir notificações, deslocar pessoal
para que a notificação chegue ao conhecimento do destinatário e outros gastos des-
necessários.
A seguir, importante trabalhar o ideal do princípio da lealdade processual, pois,
para haver a efetiva prestação jurisdicional com o correto uso das intimações pelo
WhatsApp, é necessário que as partes ajam nos conformes dos princípios da lealda-
de e da boa-fé, tendo em vista que inclusive no Termo de Adesão são obrigadas a
agir dentro de certos conformes, como ligar a função “recebido” no WhatsApp, a
qual permite que, no ato da mensagem ser lida, o ícone de recebimento receba a
tonalidade azul.
Por fim em relação aos princípios processuais, importante trabalhar o princípio
da instrumentalidade das formas em relação ao presente estudo. O citado princípio
rege que o que importa é a finalidade do ato, e não a forma com que ele é feito,
princípio este que visa a simplificação e desburocratização processual. Nesse senti-
do, o ilustre professor Nelson Nery Junior ensina em seu livro Código de Processo
Civil Comentado, que:
O juiz deve desapegar-se do formalismo, procurando agir de modo a propiciar às
partes o atingimento da finalidade do processo. Mas deve obedecer às formalidades
do processo, garantia do estado de direito... O Código adotou o princípio da instru-
mentalidade das formas, segundo o qual que importa é a finalidade do ato e não ele
em si mesmo considerado. Se puder atingir a sua finalidade, ainda que irregular na
362
A possibilidade de uso do WhatsApp para intimações judiciais
forma, não se deve anulá-lo. 12
Visto a legislação, a jurisprudência e casos concretos de sua aplicação, válido
também visualizar casos de direito comparado, em que casos semelhantes com a
intimação por WhatsApp foram autorizados em outros países.
A começar pelos Estados Unidos, a juíza federal Laurel Beeler, de São Francisco,
Califórnia, proferiu decisão em que autorizou a citação da parte no processo pela
ferramenta Twitter. O processo envolvia as partes St. Francis Assisi, que é uma or-
ganização sem fins lucrativos, contra Kuwait Finance House (instituição financei-
ra), Kuveyt-Turk Participation Bank Inc. (instituição financeira) e Hajjaj al-Ajmi
(Sheikh kuwaitiano), em uma ação de indenização proposta pela organização. Ao
analisar o caso concreto e suscitar precedentes, o magistrado americano informou
que o Sheikh possuía uma rede social (Twitter) bastante ativa e que a utilizava para
se comunicar com seu público. Dessa forma, o magistrado entendeu que a citação
pela rede social seria o meio mais adequado para contatá-lo, suscitando ainda que
tal conduta não seria defesa, tendo em vista o acordo internacional de Kuwait.
Outro caso parecido ocorreu no Reino Unido, quando a Suprema Corte autori-
zou a iniciativa do uso de redes sociais para comunicação no meio judicial. Tendo
em vista dados divulgados pelo Daily Mail, no ano de 2011, metade da população
do Reino Unido possuía uma conta no Facebook, número que cresce exponencial-
mente a cada dia. Desta forma, a Suprema Corte autorizou em caso concreto que o
Facebook fosse utilizado para intimar a parte no processo para comparecer ao tri-
bunal. Igualmente no Reino Unido, no ano de 2010, a Corte Britânica utilizou do
Twitter para entregar uma injunção à parte em um processo movido por Donal
Blaney, advogado e blogueiro, tendo em vista que seria a forma mais eficaz de tor-
nar o ato conhecido pelo destinatário no processo, visto que a parte ré era desco-
nhecida e o púnico meio de comunicação viável era por meio da própria rede social
em que se consumou o ato ilícito.
Tendo em vista a inclinação não só no processo brasileiro, mas em diversos paí-
ses a adotar meios alternativos de intimação eletrônica, como a intimação por
12 NERY JUNIOR, Nelson; NERY, Rosa Maria de Andrade. Código de Processo Civil comentado.
São Paulo: Revista dos Tribunais, 2003, p. 618-620.
363
Tales Calaza
WhatsApp, Twitter e Facebook, é possível visualizar a tendência global por uma
busca de um processo mais ágil e atualizado, tendo em vista que se adequa às novas
tecnologias visando atingir a finalidade essencial dos atos de uma forma mais célere
e econômica.
Analisando os casos internacionais, em consonância com a inovação do Código
de Processo Civil brasileiro, pode-se observar que o intuito principal da comunica-
ção judicial pela rede social é conseguir atingir o destinatário da melhor e mais rá-
pida maneira possível. No primeiro caso, nos Estados Unidos, a parte requerida
possuía uma conta ativa com muitas movimentações no Twitter, pela qual o reque-
rido se utilizava para se comunicar com seu público. No segundo caso, no Reino
Unido, a Corte entendeu por realizar a intimação pelo próprio meio em que havia
ocorrido o ato ilícito, pelo Facebook, ou seja, é visível que, em conformidade com os
diversos princípios adotados pelo sistema jurídico brasileiro, é necessário utilizar
dos meios mais eficientes e atuais para atingir a finalidade do ato, caso a forma seja
não defesa por lei, visando um processo mais célere e menos burocrático, assim
como preceitua nosso Código de Processo Civil e nossa Constituição Federal.
Em conclusão, é importante rever os conceitos trabalhados com os institutos
trazidos no presente estudo, visando adequar o conceito com os entendimentos
legais, doutrinários, jurisprudenciais e de direitos comparado. Em relação à legisla-
ção, principalmente em relação ao Código de Processo Civil, foi visto que o formato
de intimação por WhatsApp não só é possível de ser utilizado por atingir sua finali-
dade, qual seja levar o ato à ciência do destinatário, como está em conformidade
com a nova prerrogativa trazida pelo Código, ao dar preferência para as intimações
por meio eletrônico.
Em relação à doutrina, é visível que tal instituto também deve ser amplamente
aceito, pelo fato que os autores defendem que a finalidade deve suprir a forma, caso
esta não seja prescrita em lei e, como a intimação não traz um requisito específico,
deve ser considerada válida.
Em relação à jurisprudência, é possível verificar que o entendimento caminha
para pacificação nos tribunais, tendo em vista que tribunais de diversas regiões tem
entendimento de que deve ser aplicado tal formato de intimação, assim como al-
guns tribunais já aplicam efetivamente tal instituto, como o Tribunal de Justiça de
364
A possibilidade de uso do WhatsApp para intimações judiciais
Santa Catarina e o Tribunal de Justiça de Minas Gerais. Por fim, em relação ao di-
reito comparado, é visível que os tribunais e cortes internacionais também avançam
no sentido de que a finalidade deve se sobrepor à forma, de modo que deve se bus-
car o meio de comunicação mais eficiente para que o conteúdo da mensagem che-
gue ao conhecimento do destinatário final, visto que cumpre com seu objetivo da
maneira mais econômica.
Referências
AZEVEDO, Flavio Olímpio de. Novo CPC Comentado. Direitocom. 2016. Dispo-
nível em: < https://bit.ly/2Up4SPm >. Acesso em: 30 jan. 2019.
BRASIL. Conselho Nacional de Justiça. Procedimento de Controle Administrativo:
0003251-94.2016.2.00.0000. Relatora Daldice Santana. DJ: 23/06/2017. CNJ,
2017. Disponível em: < https://bit.ly/2Xm9jMF >. Acesso em: 30 jan 2019.
BRASIL. Constituição da República Federativa do Brasil de 1988. Brasília, DF,
1988. Disponível em: < https://bit.ly/1bIJ9XW >. Acesso em: 22 jan. 2019.
BRASIL. Lei n° 5.869, de 11 de janeiro de 1973. Código de Processo Civil, Brasília,
DF, jan. 1973. Disponível em: < https://bit.ly/2ZiqErP >. Acesso em: 22 jan.
2019.
BRASIL. Lei n° 6.830, de 22 de setembro de 1980. Cobrança Judicial da Dívida Ati-
va da Fazenda Pública. Brasília, DF, set 1980. Disponível em: <
https://bit.ly/2vfQDCd >. Acesso em; 22 jan. 2019.
BRASIL. Lei n° 11.419, de 19 de dezembro de 2006. Informatização do Processo
Judicial. Brasília, DF, dez 2006. Disponível em: < https://bit.ly/2CKknOj >.
Acesso em: 22 jan. 2019.
BRASIL. Lei n° 13.105, de 16 de março de 2015. Código de Processo Civil, Brasília,
DF, mar 2015. Disponível em: < https://bit.ly/1VojI3i >. Acesso em: 22 jan.
2019.
BRASIL. Tribunal Regional Eleitoral de Alagoas. Processo Administrativo PA
191808 Maceió-AL. Disponível em: < https://bit.ly/2VQH1K7 >. Acesso em: 30
365
Tales Calaza
jan. 2019.
BRASIL. Tribunal Regional Federal da 1ª Região. AI: 0029420-51.2001.4.01.0000.
Relator Antônio Ezequiel da Silva. DJ: 08/08/2001. TRF, 2001. Disponível em: <
https://bit.ly/2IFaz9C >. Acesso em: 30 jan. 2019.
BRASIL. Tribunal Regional Federal da 4ª Região. Apelação: 2003.71.00.012882-
4/RS. Relator Luiz Carlos de Castro Lugon. DJ: 18/08/2004. TRF, 2004. Disponí-
vel em: < https://bit.ly/2IqE4Ne >. Acesso em: 30 jan. 2019.
BRASIL. Superior Tribunal de Justiça. AgRg: 651.887 – PR (2004/0097375-5). Rela-
tora Nancy Andrighi. DJ: 22/11/2004. STJ, 2004. Disponível em: <
https://bit.ly/2Isq3i6 >. Acesso em: 30 jan. 2019.
BRASIL. Superior Tribunal de Justiça. REsp: 123.254 – SP (1997/0017593-6). Rela-
tor Barros Monteiro. DJ: 27/07/2001. STJ, 2001. Disponível em: <
https://bit.ly/2GxhaR5 >. Acesso em: 30 jan. 2019.
BRASIL. Superior Tribunal de Justiça. REsp: 869.308 – SC (2006/0168780-0). Rela-
tor Humberto Gomes de Barros. DJ: 27/08/2007. STJ, 2007. Disponível em: <
https://bit.ly/2V8bIgH >. Acesso em: 30 jan. 2019.
BRASIL. Superior Tribunal de Justiça. REsp: 960.280 – RS (2007/0134692-2). Rela-
tor Paulo de Tarso Sanseverino. DJ: 14/06/2011. STJ, 2011. Disponível em: <
https://bit.ly/2Xpl9pv >. Acesso em: 30 jan. 2019.
DONIZETTI, Elpídio. Novo Código de Processo Civil comentado. 2. Ed. São Pau-
lo: Atlas, 2017.
GOIÁS. Tribunal de Justiça do Estado de Goiás. Acórdão: 142960-
42.2012.8.09.0095. Relator Ana Paula Tano. DJ: 30/03/2017. TJGO, 2017. Dis-
ponível em: < https://bit.ly/2UpCSuS >. Acesso em: 30 jan. 2019.
MIGALHAS. Juiz americano autoriza citação pelo Twitter. 2016. Disponível em: <
https://bit.ly/2VSEE9p >. Acesso em: 30 jan. 2019.
MINAS GERAIS. Tribunal de Justiça do Estado de Minas Gerais. 1ª Vara Criminal
de Belo Horizonte: intimação por WhatsApp. 07 de março de 2018. TJMG,
2018. Disponível em: < https://bit.ly/2Xf6ddo >. Acesso em: 30 jan. 2019.
MINAS GERAIS. Tribunal de Justiça do Estado de Minas Gerais. Intimação por
366
A possibilidade de uso do WhatsApp para intimações judiciais
WhatsApp. 28 de junho de 2017. TJMG, 2017. Disponível em: <
https://bit.ly/2Up6CrZ >. Acesso em: 30 jan. 2019.
NERY JUNIOR, Nelson; NERY, Rosa Maria de Andrade. Código de Processo Civil
comentado. São Paulo: Revista dos Tribunais, 2003.
PARANÁ. Tribunal de Justiça do Estado do Paraná. Acórdão: 106280-4. Relator
Rafael Augusto Cassetari. DJ: 09/12/1997. TJPR, 1997. Disponível em: <
https://bit.ly/2XoeewW>. Acesso em: 30 jan 2019.
PARANÁ. Tribunal de Justiça do Estado do Paraná. Acórdão: 175264-7. Relator
Marques Cury. DJ: 06/09/2001. TJPR, 2001. Disponível em: <
https://bit.ly/2UF4aCJ >. Acesso em: 30 jan. 2019.
PARANÁ. Tribunal de Justiça do Estado do Paraná. Acórdão: 225911-8. Relator
Miguel Pessoa. DJ: 28/05/2004. TJPR, 2004. Disponível em: <
https://bit.ly/2XfdIBc >. Acesso em: 30 jan. 2019.
PONTES DE MIRANDA, Francisco Cavalcanti. Comentários ao Código de Pro-
cesso Civil: artigos 154 a 281. 3. ed. Rio de Janeiro: Forense, 1996, t. III.
SANTA CATARINA. Tribunal de Justiça do Estado de Santa Catarina. Acórdão:
1999.008098-6. Relator Trindade dos Santos. DJ: 03/05/2002. TJSC, 2002. Dis-
ponível em: < https://bit.ly/2UJjFt6 >. Acesso em: 30 jan. 2019.
SANTA CATARINA. Tribunal de Justiça do Estado de Santa Catarina. Acórdão:
2005.030451-8. Relator Sérgio Roberto Baasch Luz. DJ: 08/08/2006. TJSC, 2006.
Disponível em: < https://bit.ly/2Zir15H >. Acesso em: 30 jan. 2019.
SANTA CATARINA. Tribunal de Justiça do Estado de Santa Catarina. AGV:
4002770-59.2017.8.24.0000. Relatora Rosane Portella Wolff. DJ: 29/06/2017.
TJSC, 2017. Disponível em: < https://bit.ly/2GstenR >. Acesso em: 30 jan. 2019.
SÃO PAULO. Tribunal de Justiça do Estado de São Paulo. Acórdão:
2014.0000434291. Relator Valdecir José da Nascimento. DJ: 29/07/2014. TJSP,
2014. Disponível em: < https://bit.ly/2Isp0hY >. Acesso em: 30 jan. 2019.
SÃO PAULO. Tribunal de Justiça do Estado de São Paulo. Acórdão: 03363969.
Relator Carlos Alberto Garbi. DJ: 18/01/2011. TJSP, 2011. Disponível em: <
https://bit.ly/2GssVtd >. Acesso em: 30 jan. 2019.
367
Tales Calaza
PARÁ. Tribunal de Justiça do Estado do Pará. Intimação Via WhatsApp Começa
Dia 21. 16 de janeiro de 2019. TJPA, 2019. Disponível em: <
https://bit.ly/2VPEvnm >. Acesso em: 30 jan. 2019.
368
A POSSIBILIDADE DE ACESSO AOS DADOS
PRIVADOS NO PERFIL DO FACEBOOK DE
USUÁRIO FALECIDO: COLISÃO ENTRE O
DIREITO À PRIVACIDADE E O DIREITO À
HERANÇA
16
Thalita Abadia de Oliveira Magalhães
Introdução
1 Direito à privacidade
apresentada à Fundação Universidade Federal de Rondônia – UNIR, 2016. Disponível em: <
https://bit.ly/2UsdZ1D >. Acesso em: 14 jan. 2019.
7 LIMA, André Barreto. O direito à honra do indivíduo na perspectiva dos danos moral e mate-
rial. Publicado em 01/2017. Disponível em: http://bit.ly/2UoNoCN. Acesso em: 14 jan. 2019.
8 OLIVEIRA, Jakeline Gella de. O direito à honra, imagem, intimidade, privacidade e
inviolabilidade do corpo do de cujus com relação a publicações na mídia. Monografia
apresentada à Fundação Universidade Federal de Rondônia – UNIR, 2016. Disponível em:
https://bit.ly/2UsdZ1D. Acesso em: 14 jan. 2019, p. 22.
9 OLIVEIRA, Jakeline Gella de. O direito à honra, imagem, intimidade, privacidade e
inviolabilidade do corpo do de cujus com relação a publicações na mídia. Monografia
apresentada à Fundação Universidade Federal de Rondônia – UNIR, 2016. Disponível em:
https://bit.ly/2UsdZ1D. Acesso em: 14 jan. 2019, p. 25/26.
373
Thalita Abadia de Oliveira Magalhães
isto se liga à dignidade da pessoa humana, que, segundo o texto constitucional, é
uma das bases do nosso ordenamento jurídico.
Demonstrando tal preocupação com o ser humano e seus aspectos intrínsecos, a
Constituição Federal de 1988 dispõe sobre vários direitos da personalidade, e den-
tre eles o direito à privacidade, conforme se observa na leitura do art. 5º, inciso X,
que diz que “são invioláveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente
de sua violação”, e inciso XII, que estabelece que “é inviolável o sigilo da corres-
pondência e das comunicações telegráficas, de dados e das comunicações telefôni-
cas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei
estabelecer para fins de investigação criminal ou instrução processual penal”.
Além da regulamentação constitucional, tem-se o Código Civil de 2002 como
importante norma que trata do direito à privacidade, sendo estabelecida no artigo
20 a proteção à imagem do indivíduo, dando legitimidade aos cônjuges, descenden-
tes e ascendentes nos casos em que se trate de imagem de pessoa falecida ou ausen-
te; e no artigo 21 consta que “a vida privada da pessoa natural é inviolável, e o juiz,
a requerimento do interessado, adotará as providências necessárias para impedir ou
fazer cessar ato contrário a esta norma”.
A disposição do direito à privacidade no texto constitucional, incluído no rol de
garantias individuais, por si só, já demonstra a preocupação do Estado brasileiro em
sua proteção, e o tratamento no Código Civil fortalece esta proteção, pois veio para
regulamentar a cláusula constitucional.
Com o advento das inovações tecnológicas, o mundo está cada vez mais conec-
tado, atualmente tudo pode ser compartilhado por um clique, assim a privacidade
dos indivíduos encontra um ambiente perigoso e inseguro, tornando-os cada vez
mais vulneráveis. De tal forma, houve por bem criar uma norma para tratar do as-
sunto, surgindo assim a Lei 12.965/2014, também chamada de Marco Civil da In-
ternet, que na exposição de motivos citou a necessidade de tal norma para que ga-
ranta a observância dos direitos fundamentais no ambiente cibernético.
374
A possibilidade de acesso aos dados privados no perfil do Facebook...
Esta Lei trata da vida privada em alguns de seus dispositivos, como por exemplo,
o art. 3º, em seus incisos II e III, que dizem que alguns dos princípios do uso da
internet no Brasil são a proteção da vida privada e proteção dos dados pessoais.
Ademais, há vários outros dispositivos que novamente tratam do assunto, como
o artigo 7º, que estabelece o seguinte:
Art. 7o O acesso à internet é essencial ao exercício da cidadania, e ao usuário são as-
segurados os seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo
dano material ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por
ordem judicial, na forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por
ordem judicial; (...)
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de co-
nexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, ex-
presso e informado ou nas hipóteses previstas em lei;
O artigo 8º estabelece que “a garantia do direito à privacidade e à liberdade de
expressão nas comunicações é condição para o pleno exercício do direito de acesso
à internet”, e ainda diz que serão nulas de pleno direito aquelas cláusulas contratu-
ais que violarem tal disposição, bem como aquelas que ofendam a inviolabilidade e
sigilo das comunicações pela internet.
Por sua vez, o artigo 10 traz a seguinte disposição:
Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplica-
ções de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de
comunicações privadas, devem atender à preservação da intimidade, da vida priva-
da, da honra e da imagem das partes direta ou indiretamente envolvidas.
Nestes dispositivos fica clara a preocupação do legislador em estabelecer normas
de proteção à privacidade dos indivíduos no ambiente virtual, porque neste cená-
rio, os sujeitos se tornam muito vulneráveis, dada a facilidade de disseminação dos
dados através das redes.
375
Thalita Abadia de Oliveira Magalhães
1.2 Direitos da personalidade e a morte do titular
10 BELTRÃO, Silvio Romero. Tutela jurídica da personalidade humana após a morte: conflitos
em face da legitimidade ativa. 2015. Disponível em: http://bit.ly/2V4OBUm. Acesso em: 14 jan.
2019.
11 GARCIA, Enéas Costa. Direito geral da personalidade no sistema jurídico brasileiro. São Paulo:
376
A possibilidade de acesso aos dados privados no perfil do Facebook...
A proteção post mortem cuida de bens jurídicos da personalidade que eram pro-
tegidos quando em vida, e que apesar do falecimento, continuam a ser objeto de
proteção, tais como, o direito à proteção da vida privada, da imagem, da honra, dos
segredos, das criações intelectuais, dentre outros.12
Assim, nota-se a preocupação do legislador em proteger os direitos da persona-
lidade mesmo após a morte de seu titular, caracterizando uma preocupação não
somente com os herdeiros, mas também com a memória do falecido, que merece
ser preservada. E como a existência da pessoa natural se extingue com a morte, a
tutela que se dá não é à pessoa do morto, mas aos aspectos de sua personalidade,
que devem e merecem ser protegidos, porque ligados à dignidade da pessoa huma-
na, e, portanto, devem perdurar muito além da personalidade jurídica.13
Desta forma, os direitos da personalidade como direito à privacidade, intimida-
de e honra seriam uma espécie de prolongamento da vida física do indivíduo, ou
seja, estes direitos transcendem a vida, merecendo tutela do Estado.
2 Direito à herança
15 DIREITO NET. Herança - Novo CPC (Lei nº 13.105/15). Publicado em 23/05/2010. Atualizado
em 27/05/2016. Disponível em: http://bit.ly/2Pj9aqO. Acesso em 16 jan. 2019.
16 PINTO, Maria do Céu Pitanga. A dimensão constitucional do direito de herança: aspectos
processuais do inventário e partilha. Dissertação apresentada à Banca Examinadora da
Faculdade de Vitória – FDV, 2006. Disponível em: https://bit.ly/2XpoXXP. Acesso em: 16 jan.
2019.
17 MENDES LIMA, Marcos Aurélio. Herança digital: transmissão post mortem de bens
armazenados em ambiente virtual. 2016. 95 f. Monografia (Graduação) – Curso de Direito,
Universidade Federal do Maranhão, São Luis – MA. Disponível em: https://bit.ly/2IqNqbU.
Acesso em: 16 jan. 2019.
378
A possibilidade de acesso aos dados privados no perfil do Facebook...
Direito das Sucessões) do Código Civil Brasileiro, que veio para regulamentar a
disposição constitucional.
Segundo disposto em nosso Código Civil, a sucessão causa mortis pode ser legí-
tima ou testamentária. A sucessão legítima ocorre quando o titular não deixou tes-
tamento, ou se deixou, este é nulo ou caduco, nestes casos os bens do falecido serão
transmitidos para os herdeiros legítimos, conforme a ordem do artigo 1.829 do
Código Civil. Já a sucessão testamentária, como o próprio nome já diz, é quando o
falecido deixou disposição de última vontade e a mesma possui validade, sendo que
pode ocorrer por meio do testamento não só a disposição de bens, mas podem
ocorrer outras declarações, como por exemplo, reconhecimento de filhos ou nome-
ação de tutor. Também é importante destacar que se o testador possuir herdeiros
necessários (descendentes, os ascendentes e o cônjuge), ele só poderá dispor da
metade de seu patrimônio.
O Código Civil ainda estabelece que se o falecido fizer um testamento, mas não
dispuser sobre alguma parte do patrimônio disponível, será este dividido conforme
as regras da sucessão legítima.
É importante explicitar estas informações gerais sobre a sucessão, pois quando
da morte do indivíduo, seus bens serão deixados aos seus sucessores da forma que
tiver sido estabelecido na lei, considerando haver ou não o testamento.
Apesar de não se tratar de um procedimento tão complexo, de permitir que seja
satisfeita a vontade do titular dos bens e evitar diversas brigas entre os herdeiros, a
transmissão de bens por meio de testamento não é muito utilizada no Brasil, sendo
mais recorrente a sucessão legítima.
A confecção do testamento também poderia dirimir vários conflitos relaciona-
dos a bens digitais, pois serviria como uma autorização do titular para o uso de tais
bens, como jogos, músicas, e-books, etc. Ocorre que há certa discussão sobre o que
poderia constar na disposição de última vontade do sujeito, pois se alguma parte do
patrimônio deixado interferir na esfera íntima de terceiro, poderá causar danos.
Isto quer dizer que o testador, mesmo que decida deixar seu acesso às redes sociais
para seus sucessores, encontraria um obstáculo, pois, por exemplo, as conversas
não são apenas dele, sempre haverá outra parte, assim, não há como dispor no tes-
tamento sobre algo que pertence também a outrem. O próprio Código Civil estabe-
379
Thalita Abadia de Oliveira Magalhães
lece que o testador deve dispor apenas de bens que lhe pertençam, sendo que seu
art. 1.912 dispõe que “É ineficaz o legado de coisa certa que não pertença ao testa-
dor no momento da abertura da sucessão”.
Em suma, temos que o direito à herança se constitui em um direito fundamen-
tal, estando disposto no art. 5º da Constituição Federal de 1988, e tal garantia trazi-
da no texto constitucional acaba por impor ao legislador a confecção de normas
regulamentadoras do instituto, assim, surge o capítulo do direito das sucessões no
Código Civil de 2002. Desta forma, ao mesmo tempo em que se é protegido o pa-
trimônio deixado pelo falecido, tem-se a proteção da família, como herdeira de tais
bens.
3 Sucessão digital
18 RIBEIRO, Desirée Prati. A herança digital e o conflito entre o direito à sucessão dos herdeiros e
o direito à privacidade do de cujus. Monografia apresentada ao Curso de Graduação em Direito,
da Universidade Federal de Santa Maria (UFSM, RS), 2016. Disponível em:
380
A possibilidade de acesso aos dados privados no perfil do Facebook...
conceito de bens digitais engloba e-mails, arquivos armazenados na nuvem
(Dropbox, OneDrive ou Google Drive), e-books, aplicativos, contas em redes sociais,
entre outros.
É um tema relativamente recente, até porque o direito digital é algo que surgiu
nos últimos anos, mas é de grande importância devido à grande popularização das
várias ferramentas digitais atualmente, portanto, necessária a adequada tutela juris-
dicional.
Com a ideia de que o Direito é uma ciência dinâmica, que precisa acompanhar
todos os avanços sociais, culturais e tecnológicos, pois todos impactam diretamente
na percepção de mundo, e, portanto, no modo como se comporta a sociedade, tem
se buscado formas de aproximá-lo da realidade em que nos encontramos: a era
digital.
Neste contexto, estão em tramitação dois projetos de lei que tratam sobre a
questão da herança digital, ou seja, de que modo se daria a sucessão em relação a
bens digitais.
Primeiramente temos o Projeto de Lei 4.099/12, proposto pelo deputado Jorgi-
nho Mello, apresentado em 20/06/2012, cujo último andamento foi remessa ao
Senado Federal em outubro de 2013. Este projeto pretende alterar o artigo 1.788 do
Código Civil Brasileiro para dispor sobre a sucessão dos bens e contas digitais do
autor da herança, que passaria a vigorar com o acréscimo de um parágrafo único,
com a seguinte disposição: “Serão transmitidos aos herdeiros todos os conteúdos de
24 RIBEIRO, Desirée Prati. A herança digital e o conflito entre o direito à sucessão dos herdeiros e
o direito à privacidade do de cujus. Monografia apresentada ao Curso de Graduação em Direito,
da Universidade Federal de Santa Maria (UFSM, RS), 2016. Disponível em:
https://bit.ly/2GqA2Bc. Acesso em: 16 jan. 2019, p. 47.
383
Thalita Abadia de Oliveira Magalhães
contas ou arquivos digitais de titularidade do autor da herança”25. A justificativa do
autor do projeto é trazer regularização e uniformização nas decisões sobre o tema,
porque atualmente chegam aos Tribunais diversos casos envolvendo herança digi-
tal, onde as famílias querem ter acesso às contas e arquivos digitais, e as soluções
tem sido distintas para cada caso.26
Também foi proposto o Projeto de Lei 4.847/12, apresentado pelo deputado
Marçal Filho em 12/12/2012, visando acrescentar o Capítulo II-A (Da Herança
Digital) e os arts. 1.797-A a 1.797-C ao Código Civil, com a seguinte redação27:
Art. 1.797-A. A herança digital defere-se como o conteúdo intangível do falecido,
tudo o que é possível guardar ou acumular em espaço virtual, nas condições seguin-
tes:
I – senhas; II – redes sociais; III – contas da Internet; IV – qualquer bem e serviço
virtual e digital de titularidade do falecido.
Art. 1.797-B. Se o falecido, tendo capacidade para testar, não o tiver feito, a herança
será transmitida aos herdeiros legítimos.
Art. 1.797-C. Cabe ao herdeiro:
I - definir o destino das contas do falecido;
a) - transformá-las em memorial, deixando o acesso restrito a amigos confirmados e
mantendo apenas o conteúdo principal ou;
b) - apagar todos os dados do usuário ou;
c) - remover a conta do antigo usuário.
Para o autor do projeto, tudo que puder ser guardado em espaço virtual passa a
fazer parte do patrimônio do indivíduo. Como a ideia de herança digital ainda é
pouco difundida no Brasil há a necessidade de uma lei específica para que os famili-
25 BRASIL. Câmara dos Deputados. Projeto de Lei nº 4.099/2012, do Sr. Jorginho Mello. Disponí-
vel em: https://bit.ly/2UJjNZS. Acesso em: 16 jan. 2019.
26 BRASIL. Câmara dos Deputados. Projeto de Lei nº 4.099/2012, do Sr. Jorginho Mello. Disponí-
vel em: https://bit.ly/2UJjNZS. Acesso em: 16 jan. 2019, p. 02.
27 BRASIL. Câmara dos Deputados. Projeto de Lei nº 4.847/2012, do Sr. Marçal Filho. Disponível
em: https://bit.ly/2KJFfcB. Acesso em 16 jan. 2019.
384
A possibilidade de acesso aos dados privados no perfil do Facebook...
ares tenham assegurado o direito de gerir o legado digital de seus parentes falecidos.
Na tramitação do Projeto de Lei 4.847/12 consta que em outubro de 2013 ele foi
arquivado nos termos do artigo 163 c/c 164, § 4º, do Regimento Interno da Câmara
dos Deputados, mas no mesmo mês, o Deputado Marçal Filho apresentou reclama-
ção para elucidar a interpretação e a observância dos arts. 163 e 164 do Regimento
Interno. A questão ainda não foi decidida.
Os dois Projetos de Lei ainda estão em fase de tramitação, contudo, já há críticas
às questões suscitadas em ambos, sendo que um dos motivos apontados por estudi-
osos do direito digital é que tais normas seriam inconstitucionais porque “(...)
grande parte das contas e arquivos digitais de titularidade de pessoas falecidas estão
amparados pelos direitos à intimidade e à privacidade, espécies do gênero ‘direitos
da personalidade’, os quais permaneceriam intactos mesmo após o óbito”.28
Assim, só nos resta aguardar o deslinde da situação para que esclarecidas essas
questões antagônicas levantadas por ambas as partes.
O Facebook é uma rede social muito popular no Brasil, e devido a essa populari-
dade, surge a indagação acerca do que ocorre com o perfil de um usuário quando
ele falece, contudo, antes de tratar desta questão, é importante algumas considera-
ções sobre esta rede social.
Na página inicial do Facebook, quando a pessoa vai criar uma conta, aparecem
os termos e políticas que ela concorda ao se inscrever, para que possa ler e ter ciên-
cia de todas as implicações de seu cadastro e informações importantes sobre os
dados.
Em sua página de termos de serviços29, o Facebook apresenta os produtos e ser-
28 MENDES LIMA, Marcos Aurélio. Herança digital: transmissão post mortem de bens
armazenados em ambiente virtual. 2016. 95 f. Monografia (Graduação) – Curso de Direito,
Universidade Federal do Maranhão, São Luis – MA. Disponível em: https://bit.ly/2IqNqbU.
Acesso em: 16 jan. 2019, p. 57.
29 FACEBOOK. Termos de serviço do Facebook. Disponível em: < http://bit.ly/2ZsEnwm >.
385
Thalita Abadia de Oliveira Magalhães
viços que coloca à disposição de seus usuários, e também cita os compromissos do
usuário na utilização do programa. Dentre eles estão: usar o nome que utiliza na
vida real; fornecer informações precisas; não compartilhar a senha ou acesso para
terceiros; ter pelo menos 13 anos; não ter sido condenado por crime sexual, etc., e
outro requisito é que não seja compartilhado conteúdo que viole a segurança, inte-
gridade e bem-estar de outros.
Nas disposições adicionais dos termos de serviço do Facebook, consta os moti-
vos pelos quais a conta pode ser suspensa ou desativada, estando entre eles a viola-
ção dos termos ou política. Outro ponto importante das disposições adicionais está
no tópico de contestações, dispondo o seguinte:
Se você for um consumidor, as leis do país em que você reside serão aplicáveis a
qualquer pleito, causa de ação ou contestação que você tiver contra nós decorrente
de ou relacionada a estes Termos ou aos Produtos do Facebook (“reivindicação”), e
você poderá resolver sua reivindicação em qualquer tribunal competente em tal país
que tenha jurisdição para tanto. Em todos os outros casos, você concorda que a rei-
vindicação deverá ser resolvida exclusivamente no tribunal distrital dos EUA no
Distrito Norte da Califórnia ou em um tribunal estadual localizado no condado de
San Mateo, que você se submeterá à jurisdição pessoal de qualquer desses tribunais
para o fim de resolver esses pleitos e que as leis do estado da Califórnia regerão estes
Termos e qualquer pleito, independentemente de disposições sobre conflitos de leis.
Assim, o indivíduo, quando decide criar uma conta no Facebook deve estar cien-
te de que está celebrando uma espécie de contrato, sendo necessário saber que há
várias implicações e permissões para o uso dos serviços disponíveis, e também que
qualquer reivindicação/reclamação pode encontrar obstáculos por se tratar de pla-
taforma internacional e com regras próprias.
Ainda nas disposições adicionais, consta que o usuário não pode transferir qual-
quer de seus direitos ou obrigações previstos nos Termos para qualquer outra pes-
soa sem o consentimento do Facebook. Traz também a possibilidade de designar
uma pessoa para administrar a conta caso ela seja transformada em memorial, o
que será visto com mais detalhes no próximo tópico.
Muitas pessoas morrem todos os dias, e muitas dessas pessoas possuem redes
sociais, então surge a seguinte dúvida: o que acontece com o perfil da pessoa quan-
do ela falece?
O Facebook criou opções para os casos em que o dono do perfil venha a fale-
cer30:
o usuário pode indicar um contato herdeiro para cuidar de sua conta trans-
formada em memorial ou ter sua conta excluída permanentemente.
Caso o usuário não tenha interesse em ter uma conta no Facebook quando fale-
cer, há a opção nas configurações para que a conta seja permanentemente excluída.
Basta ir até as configurações, clicar na aba ‘gerenciar conta’, e logo abaixo da opção
de contato herdeiro, aparece a opção ‘solicitar exclusão da conta’, para caso o usuá-
rio não queira uma conta no Facebook após o falecimento, assim ela será perma-
nentemente excluída.
A opção de transformar as contas em memorial serve para que seja dada uma
espécie de sobrevida online para o falecido, pois muitas pessoas têm esse desejo de
não serem esquecidas mesmo após a morte. Assim, nas contas memoriais os amigos
podem compartilhar lembranças na linha do tempo; o conteúdo compartilhado em
vida pela pessoa permanece e fica visível para o público com o qual foi comparti-
lhado; os perfis transformados em memorial não são exibidos em espaços públicos,
como nas sugestões do recurso Pessoas que você talvez conheça, em lembretes de
aniversário ou anúncios; ninguém poderá entrar em uma conta transformada em
30 FACEBOOK. O que acontecerá com a minha conta se eu falecer? Disponível em: https://pt-
br.facebook.com/help/103897939701143> Acesso em: 16 jan. 2019.
387
Thalita Abadia de Oliveira Magalhães
memorial; e também as contas transformadas em memorial que não tiverem um
contato herdeiro não poderão ser alteradas31.
Caso a escolha do usuário seja a de ter um administrador para sua conta trans-
formada em memorial, é necessário nomear um contato herdeiro32. O site responde
a questão “O que é um contato herdeiro e o que ele pode fazer?”33 dizendo que ele
poderá fixar uma publicação no perfil do falecido caso as configurações permitam;
aceitar novas solicitações de amizade; atualizar a foto do perfil e da capa; solicitar
que a conta seja removida; e também, se o dono do perfil tiver autorizado, o herdei-
ro poderá baixar uma cópia de tudo que foi compartilhado. Contudo, o herdeiro
não poderá entrar na conta; remover ou alterar conteúdo do usuário; ler as mensa-
gens; remover amigos ou solicitar novas amizades; e adicionar um novo contato
herdeiro.
Para nomear um contato herdeiro, o usuário deve ir às configurações, entrar na
aba ‘gerenciar conta’, e aparece a opção ‘seu contato herdeiro’, então tem um espa-
ço para que seja colocado o nome da pessoa escolhida (sendo permitido apenas
escolher entre os amigos do Facebook).
Depois da escolha do contato herdeiro, aparece a opção de enviar a seguinte a
seguinte mensagem:
Olá, (...). O Facebook agora permite que as pessoas escolham um contato herdeiro
para cuidar de seu perfil caso algo aconteça com elas:
https://www.facebook.com/help/1568013990080948
Eu escolho você porque você me conhece bem e eu confio em você. Me avise se
quiser conversar sobre isso.
31 FACEBOOK. O que acontecerá com a minha conta se eu falecer? Disponível em: <https://pt-
br.facebook.com/help/103897939701143> Acesso em: 16 jan. 2019.
32 A atualização que permite designar um contato herdeiro foi lançada nos Estados Unidos em
fevereiro de 2015, e foi disponibilizada para os usuários do Brasil em setembro do mesmo ano.
(ZARA, André. Brasileiro já pode escolher 'herdeiro' para o seu Facebook em caso de morte.
Publicado em 14 set 2015. Disponível em: < https://bit.ly/2XjvbbJ >. Acesso em 16 jan. 2019.)
33 FACEBOOK. O que é um contato herdeiro e o que ele pode fazer? Disponível em: <https://pt-
br.facebook.com/help/1568013990080948>. Acesso em: 16 jan. 2019.
388
A possibilidade de acesso aos dados privados no perfil do Facebook...
Contudo, esta mensagem pode ser editada pelo usuário, ou ele pode clicar na
opção ‘agora não’ e não enviar a mensagem, caso prefira falar pessoalmente.
Após a opção de envio da mensagem, aparece a permissão de envio de dados, o
usuário deve clicar se quiser permitir que o contato herdeiro baixe uma cópia do
conteúdo compartilhado no Facebook, sendo que isso pode incluir publicações,
fotos, vídeos e informações da seção Sobre do perfil, mas não inclui as mensagens
privadas. Caso a pessoa não queira mais o contato herdeiro que adicionou basta
clicar na opção remover que aparece abaixo do nome da pessoa.
O Facebook ainda informa que para nomear um contato herdeiro, o usuário de-
ve ter pelo menos 18 anos de idade.
O autor Nelson Rosenvald escreveu sobre o tema em seu livro “O Direito Civil
em movimento” em um capítulo intitulado “A Sucessão no Facebook”, e disse que
“Mesmo que haja um inventariante para gerir o patrimônio real do morto, a em-
presa determinou que o titular da página terá que nomear um administrador para o
pós-morte, seguindo a ‘soft law’ do Facebook”34, não valendo assim as leis estatais.
O autor diz que a conta memorial seria para quem tem interesse em ter uma af-
terlife digital, contudo, o contato herdeiro tem poder apenas fazer as ações já cita-
das acima, não podendo editar o que o falecido havia publicado, isso quer dizer que
se o titular da conta fez alguma publicação embaraçosa, o herdeiro nada pode fazer
a respeito.
Apesar de Rosenvald entender que essa possibilidade valorize a autonomia exis-
tencial, ele observa que o brasileiro ainda despreza o uso da autodeterminação para
as disposições de última vontade, dificultando a compreensão de que o perfil no
Facebook possa fazer parte da herança.35
Então, o usuário tem a opção de entrar nas configurações e estabelecer se quer
que sua conta seja excluída ou se quer que seja transformada em memorial e no-
meie um contato herdeiro. Contudo, caso nenhuma dessas opções seja realizada
pelo usuário, e o Facebook toma conhecimento do falecimento, a conta será trans-
formada em memorial, contudo não será administrada por ninguém, o que seria
34 ROSENVALD, Nelson. O direito civil em movimento. 2. ed. Salvador: Juspodivm, 2018, p. 302.
35 ROSENVALD, Nelson. O direito civil em movimento. 2. ed. Salvador: Juspodivm, 2018, p. 303.
389
Thalita Abadia de Oliveira Magalhães
como se a conta permanecesse congelada. Os parentes próximos têm ainda a opção
de solicitar a remoção da conta, sendo que o Facebook exige verificação de que é um
membro direto da família ou testamenteiro para a remoção da conta, e ainda salien-
ta que caso tenha um contato herdeiro, só ele pode solicitar a remoção da conta.
No ano de 2018, a Corte da Alemanha foi à contramão do que dispõe as políticas
de privacidade do Facebook e determinou que o acesso às redes sociais pode ser
herdado quando as pessoas morrem. Em 2017 um tribunal alemão negou o pedido
da mãe para acessar o perfil da filha que havia falecido, a genitora queria o acesso
para ver se conseguia descobrir se a garota havia se suicidado. Os pais da jovem
tinham a senha, mas quando foram acessar, não conseguiram porque a conta havia
sido transformada em memorial.
A decisão do Tribunal Federal alemão foi de que “as contas de mídia social não
são diferentes das cartas e diários pessoais, pois eles também podem ser herda-
dos”36, então não haveria motivo para tratar o conteúdo digital de modo diverso.
Assim, o Facebook segue no sentido de negar o acesso dos herdeiros aos perfis
dos falecidos, seguindo sua política de privacidade, mas isso gera por vezes a indig-
nação dos familiares, que se socorrem do judiciário para tentar resolver a contro-
vérsia.
36 FACEBOOK ordenou deixar a mãe enlutada entrar na conta da filha morta. Sophos.com,
Publicado em 13/07/2018. Disponível em: http://bit.ly/2GrIcKw. Acesso em: 16 jan. 2019.
37 BARROSO, Luís Roberto. Curso de direito constitucional contemporâneo. São Paulo: Saraiva,
2009, p. 329.
390
A possibilidade de acesso aos dados privados no perfil do Facebook...
Para solucionar a colisão entre princípios, é muito utilizada a técnica da ponde-
ração, por meio da qual tenta-se inferir no caso concreto qual princípio terá prece-
dência sobre o outro, e como dito acima, já que as estruturas são semelhantes às dos
princípios, a colisão entre direitos fundamentais também pode ser solucionada
através da ponderação. Deste modo, passa-se enfim à análise da colisão entre o
direito à privacidade e o direito à herança.
Ambos os direitos são fundamentais, tanto no aspecto formal quanto no materi-
al, porque além de estarem presentes na nossa Constituição Federal, o conteúdo
deles está intrinsecamente ligado aos valores de nossa sociedade, então são direitos
essenciais.
Como não há hierarquia entre eles, deverá ser utilizada a técnica da ponderação,
sendo que o que se busca não é dizer que um destes direitos sempre deverá estar
acima do outro, a ideia é que analisando a questão da privacidade e o direito de
herdar dos sucessores, possamos estabelecer qual princípio deveria prevalecer sobre
o outro neste caso.
O Facebook é a rede social mais utilizada atualmente no Brasil, e se constitui em
uma enorme sala de conversação, os indivíduos se comunicam com diversas pesso-
as de diversos locais, compartilham suas histórias e experiências, e ao mesmo tem-
po em que é um ambiente extremamente público, é também um local íntimo, pois a
despeito de os compartilhamentos, curtidas e comentários estarem acessíveis aos
amigos da rede ou até ao público em geral, as conversas no bate-papo são privadas,
só interessando aos que estão conversando.
Assim, a proteção destas conversas está ligada à proteção aos direitos da perso-
nalidade, principalmente, privacidade, intimidade e honra, pois pode haver conver-
sas e assuntos extremamente íntimos, que só dizem respeito aos interlocutores, e
que caso venham a ser conhecidos por terceiros, podem gerar danos também a
outras pessoas.
O direito à herança está muito ligado a questões patrimoniais, se referindo àqui-
lo construído ou conquistado pelo sujeito em vida, e que quando de sua morte será
utilizado para sustento de sua família, daí a grande conexão com o direito à propri-
edade. A grande questão, e para a qual ainda não há resposta clara, é se os dados
digitais constituem-se em patrimônio passível de ser herdado, e muitos autores
391
Thalita Abadia de Oliveira Magalhães
concordam que sim, mas apenas aqueles bens que possuem valoração econômica,
ou seja, não abrange bens estritamente sentimentais.
Os dois direitos em conflito se ligam à dignidade da pessoa humana, pois dis-
põem sobre questões que estão ligadas a uma existência digna do indivíduo, um
assegurando a privacidade, e outro assegurando a defesa do patrimônio individual e
a manutenção da família.
Entretanto, há de se considerar que a valorização da esfera íntima do indivíduo
merece uma maior proteção, pois está intimamente ligada à percepção que cada um
tem de si, e que os indivíduos têm um do outro, sendo, portanto, essenciais à exis-
tência humana, e devendo ser respeitados por todos. Ainda sobre os direitos da
personalidade e as redes sociais, tem-se que “Restringindo-se à seara dos sites de
redes sociais (...), a pessoa humana é parte sempre vulnerável nas relações jurídicas
travadas em seu âmbito. Posto isso, clama-se pela necessidade de proteção especial
a seus aspectos existenciais.”38
Já foi dito que certos direitos da personalidade permanecem mesmo com a mor-
te da pessoa natural, pois tais direitos devem permanecer intactos muito além do
fim da personalidade jurídica do sujeito, mas apesar de a discussão se pautar inici-
almente no direito do falecido, é importante considerar que a permissão de que se
tenha acesso aos dados da conta do de cujus pode ocasionar danos nas outras pes-
soas que estavam nas conversas, e até em quem não estava.
Com toda essa explanação, verifica-se que no cenário trazido à discussão, qual
seja, a possibilidade de acesso dos herdeiros ao perfil no Facebook do falecido, que
acaba por gerar o conflito entre o direito à privacidade e o direito à herança, utili-
zando-se a técnica da ponderação e analisando as principais implicações de ambos
os direitos, a conclusão a que se chega é que o primeiro deve prevalecer sobre o
segundo, pois abrange os sentimentos do ser humano, o que está além de questões
patrimoniais, e ainda, certas informações que possam ser descobertas pela família
caso se opte pela violação da privacidade, podem causar uma série de transtornos, e
38 LONGHI, João Victor Rozatti. Responsabilidade civil por danos à pessoa oriundos do uso de
perfis falsos em sites de redes sociais. 2011. 167 f. Dissertação (Mestrado) – Faculdade de
Direito, Universidade do Estado do Rio Janeiro – UERJ, Rio de Janeiro – RJ. Disponível em: <
https://bit.ly/2IGr70T >. Acesso em: 16 jan. 2019.
392
A possibilidade de acesso aos dados privados no perfil do Facebook...
inclusive mudar a própria ideia da dos familiares sobre o falecido.
Conclusão
A Era Digital trouxe grandes e importantes mudanças, e como não poderia ser
diferente, o Direito, como ciência que cuida das relações jurídicas entre os sujeitos,
precisa acompanhar estas transformações. Assim, se discutiu neste texto os desafios
jurídicos que surgem frente à possibilidade de acesso dos herdeiros ao perfil no
Facebook do de cujus.
A questão principal era analisar se seria possível estender os direitos da persona-
lidade mesmo após a morte do titular, pois segundo o Código Civil, a existência da
pessoa natural termina com a morte. A conclusão a que se chegou foi de que a per-
sonalidade jurídica se finda com a morte, mas a personalidade humana continua,
isto quer dizer que como nosso ordenamento é pautado na dignidade da pessoa
humana, há de se considerar que há direitos tão essenciais a esta dignidade que
merecem proteção mesmo após a morte. A tutela post mortem dos direitos da per-
sonalidade se refere a uma espécie de extensão da vida do indivíduo, uma forma de
preservação de sua memória.
É certo que assim como o direito à privacidade, o direito à herança também é
fundamental, por isso foi abordado o tema da colisão entre direitos fundamentais, e
ao final, a opinião foi a de que o direito à privacidade prevalece sobre o direito à
herança, o que significa dizer que apesar de o indivíduo ter falecido, a proteção a
direito da personalidade deve ser realizada pelo Estado, assim, o direito de herdar
não deve abranger o acesso aos dados privados no perfil do Facebook.
Ainda é preciso ressaltar que os acessos às mensagens privadas podem expor
terceiros, assim não basta uma disposição de última vontade do titular da conta
autorizando seus herdeiros a acessar seu perfil, porque isto violaria o direito dos
demais interlocutores.
A ideia do Facebook de criar um memorial é vista por mim com bons olhos, pois
o que estava disponível para os amigos da rede social os herdeiros podem acessar e
até administrar, o que não se pode aceitar é que tenham acesso a dados que só esta-
vam disponíveis para o dono do perfil, e nem que possam alterar aquilo que foi
393
Thalita Abadia de Oliveira Magalhães
postado ou compartilhado em vida pelo usuário.
Como nosso ordenamento traz o direito do amplo acesso à justiça, é perfeita-
mente válido que as famílias procurem o judiciário para dirimir questões como a
que se discute neste trabalho, ocorre que enquanto não houver uma legislação espe-
cífica, os conflitos só tendem a crescer e isso pode gerar decisões conflitantes, e
consequentemente insegurança jurídica. Também não é certo que as normas regu-
ladoras do ciberespaço venham das próprias empresas interessadas, o mais correto
é que sejam criadas normas pelo Estado de acordo com toda sua legislação e valo-
res, mas que permitam que as empresas também participem do processo de regu-
lamentação para que não venha a ser algo obsoleto.
Referências
394
A possibilidade de acesso aos dados privados no perfil do Facebook...
direitos e deveres para o uso da Internet no Brasil. Disponível em: <
http://bit.ly/2GvDwnb >. Acesso em: 16 jan. 2019.
Direito Net. Herança - Novo CPC (Lei nº 13.105/15). Publicado em 23/05/2010.
Atualizado em 27/05/2016. Disponível em: < http://bit.ly/2Pj9aqO >. Acesso
em 16 jan. 2019.
FACEBOOK ordenou deixar a mãe enlutada entrar na conta da filha morta.
Sophos.com, Publicado em 13/07/2018. Disponível em: < http://bit.ly/2GrIcKw
>. Acesso em: 16 jan. 2019.
FACEBOOK. O que acontecerá com a minha conta se eu falecer? Disponível em:
<https://pt-br.facebook.com/help/103897939701143> Acesso em: 16 jan. 2019.
FACEBOOK. O que é um contato herdeiro e o que ele pode fazer? Disponível em:
<https://pt-br.facebook.com/help/1568013990080948>. Acesso em: 16 jan.
2019.
FACEBOOK. Termos de serviço do Facebook. Disponível em:
<https://www.facebook.com/legal/terms/update>. Acesso em: 16 jan. 2019.
GARCIA, Enéas Costa. Direito geral da personalidade no sistema jurídico brasilei-
ro. São Paulo: Juarez de Oliveira, 2007.
LIMA, André Barreto. O direito à honra do indivíduo na perspectiva dos danos
moral e material. Publicado em 01/2017. Disponível em: <
http://bit.ly/2UoNoCN >. Acesso em: 14 jan. 2019.
LIMA, Isabela Rocha. Herança Digital: direitos sucessórios de bens armazenados
virtualmente. Monografia apresentada à Faculdade de Direito da Universidade
de Brasília, 2013. Disponível em: < http://bit.ly/2GoJTY7 >. Acesso em: 16 jan.
2019.
LISBOA, Roberto Senise. A inviolabilidade de correspondência na internet. In: DE
LUCCA, Newton; SIMÃO FILHO, Adalberto (Coord.). Direito & internet: as-
pectos jurídicos relevantes. Bauru: Edipro, 2000.
LONGHI, João Victor Rozatti. Responsabilidade civil por danos à pessoa oriundos
do uso de perfis falsos em sites de redes sociais. 2011. 167 f. Dissertação
(Mestrado) – Faculdade de Direito, Universidade do Estado do Rio Janeiro –
395
Thalita Abadia de Oliveira Magalhães
UERJ, Rio de Janeiro – RJ. Disponível em: < https://bit.ly/2IGr70T >. Acesso
em: 16 jan. 2019.
MENDES LIMA, Marcos Aurélio. Herança digital: transmissão post mortem de
bens armazenados em ambiente virtual. 2016. 95 f. Monografia (Graduação) –
Curso de Direito, Universidade Federal do Maranhão, São Luis – MA.
Disponível em: < https://bit.ly/2IqNqbU >. Acesso em: 16 jan. 2019.
OLIVEIRA, Jakeline Gella de. O direito à honra, imagem, intimidade, privacidade
e inviolabilidade do corpo do de cujus com relação a publicações na mídia.
Monografia apresentada à Fundação Universidade Federal de Rondônia –
UNIR, 2016. Disponível em: < https://bit.ly/2UsdZ1D >. Acesso em: 14 jan.
2019.
PASA, Tuany Schneider. Herança digital: um novo enfrentamento. Monografia
apresentada ao curso de Direito da Universidade de Santa Cruz do Sul, UNISC,
2016. Disponível em: < https://bit.ly/2ZiiZd5 >. Acesso em: 16 jan. 2019.
PINTO, Maria do Céu Pitanga. A dimensão constitucional do direito de herança:
aspectos processuais do inventário e partilha. Dissertação apresentada à Banca
Examinadora da Faculdade de Vitória – FDV, 2006. Disponível em: <
https://bit.ly/2XpoXXP >. Acesso em: 16 jan. 2019.
PISSUTTO, Giovanna. O direito sucessório: principais aspectos. Disponível em: <
https://bit.ly/2PfKLCh >. Acesso em: 16 jan. 2019.
RIBEIRO, Desirée Prati. A herança digital e o conflito entre o direito à sucessão
dos herdeiros e o direito à privacidade do de cujus. Monografia apresentada ao
Curso de Graduação em Direito, da Universidade Federal de Santa Maria
(UFSM, RS), 2016. Disponível em: < https://bit.ly/2GqA2Bc >. Acesso em: 16
jan. 2019.
ROSENVALD, Nelson. O direito civil em movimento. 2. ed. Salvador: Juspodivm,
2018.
SCHREIBER, Anderson. Direitos da personalidade. São Paulo: Atlas, 2011.
SEGANFREDO, Henrique. Sucessão digital. 2017. 149 f. Monografia (graduação) –
Faculdade de Ciências Jurídicas e Sociais, Centro Universitário de Brasília
(UniCEUB), Brasília - DF. Disponível em: < https://bit.ly/2UrOjlO >. Acesso
396
A possibilidade de acesso aos dados privados no perfil do Facebook...
em: 16 jan. 2019.
VIEGAS, Cláudia Mara de Almeida Rabelo; SILVEIRA, Sabrina Bicalho. A herança
digital: considerações sobre a possibilidade de extensão da personalidade civil
post mortem. Publicado em 26/10/2017. Disponível em: <
https://bit.ly/2DuAL3F >. Acesso em: 16 jan. 2019.
ZARA, André. Brasileiro já pode escolher 'herdeiro' para o seu Facebook em caso
de morte. Publicado em 14 set 2015. Disponível em: < https://bit.ly/2XjvbbJ >.
Acesso em 16 jan. 2019.
397
A EVOLUÇÃO DA PROTEÇÃO DE DADOS
PESSOAIS AO PATAMAR DE DIREITO
FUNDAMENTAL
17
Thiago Pinheiro Vieira de Souza
Introdução
1 Sobre as expressões, ver: LYON, David. The information society: issues and illusions. Cam-
bridge: Polity Press, 1988.
399
Thiago Pinheiro Vieira de Souza
Não apenas atos são armazenados, mas também – e principalmente – os dados
de identificação dos sujeitos que os praticam, que são fornecidos frente a uma em-
presa, podendo ser coletados e utilizados para diversas finalidades. O perfil de uma
pessoa, do que ela gosta, o que compra, quais suas necessidades, hábitos e, em al-
guns casos, até mesmo sua localização e seu perfil genético valem tanto para o mer-
cado que o consumidor, nesse contexto, não é mais visto como somente um desti-
natário de informações, mas como a própria fonte delas, determinando, inclusive, a
forma como ele será abordado e tratado futuramente.
Ao mesmo tempo que a informação pessoal é utilizada como capital e moeda do
mercado, a cessão de informações pessoais é feita em troca de quaisquer tipos de
serviços digitais, sem qualquer preocupação com a forma pela qual será feito seu
tratamento, onde esses dados são armazenados, quem tem acesso a eles, ou quais as
regras para a transferência dos mesmos. Poucos parecem se preocupar com o fato
de que a maior parte das informações cedidas a empresas virtuais são vendidas e
compartilhadas com outras, de forma que é possível identificar e rastrear os usuá-
rios consumidores em quase todas atividades realizadas: o valor desses dados nunca
foi tão subestimado pela sociedade.
Diante do fato de que as informações pessoais são comercializadas livremente
em grande escala no mercado, a indiferença do Direito perante o desenvolvimento
tecnológico deixa de ser possível, devendo este estar preparado para enfrentar as
novas situações decorrentes das tecnologias informacionais inovadoras. Assim,
desenvolveu-se um debate doutrinário acerca da possibilidade de se garantir um
direito de propriedade sobre os dados pessoais, seguindo o pretexto de que o direito
tem de se adequar à realidade e ao fato social.
Sob essa ótica, e para possibilitar a resposta adequada aos desafios sociais advin-
dos da revolução tecnológica, é fundamental que a Teoria do Direito se reconstrua a
ponto de compreender e solucionar os novos problemas enfrentados pelo homem
na era da informação.
Desse modo, este artigo busca analisar quais são as consequências da conexão
entre sociedade de informação e sociedade de consumo, bem como as formas pelas
quais o direito pode contribuir para proteger a privacidade do consumidor.
400
A evolução da proteção de dados pessoais...
Simson Garfinkel2 aproxima tal questão com a devastação do meio ambiente pe-
la tecnologia moderna, que foi tratada nas décadas de 1950 e 1960 como um pro-
blema inevitável: sob tal ótica, seria necessário conviver com a destruição das reser-
vas naturais do planeta como condição para o desenvolvimento econômico e o
aumento do nível de vida da população.
Ocorre, no entanto, que tal visão foi superada a partir da concepção do desen-
volvimento sustentável, que propugna conciliar o desenvolvimento econômico com
a preservação ambiental. Assim, ao se analisar o tema da proteção de dados pessoais
na sociedade da informação, é fundamental compreender que o cerne do problema
não está situado na tecnologia. Afinal, a tecnologia não se encontra em um vácuo,
devendo ser compreendida a partir do meio social, econômico e político em que
está inserida.
Nesse sentido, é fundamental que o debate sobre a proteção de dados pessoais
tenha como foco as opções jurídicas e econômicas relativas às funções que a tecno-
logia deve assumir na sociedade, rejeitando-se, de plano, a ideia de que ela é a res-
ponsável pela perda de privacidade pessoal da sociedade contemporânea.
Não se trata mais de assegurar o segredo, mas sim de assegurar o controle sobre
os fluxos de informação, devendo a privacidade ser pensada como um direito tam-
bém atinente à esfera de liberdade pessoal e política, com repercussões coletivas3.
Dessa forma, a construção da esfera privada deve ser compreendida, nas sociedades
contemporâneas, como a possibilidade de o indivíduo controlar o acesso e o uso
dos dados que constituem a sua identidade pessoal e permitem o livre desenvolvi-
mento de sua personalidade4. Normas relativas à proteção de dados são, assim, uma
maneira indireta de atingir um objetivo último, que é a proteção da própria pessoa
humana.
2 GARFINKEL, Simson. Database nation: the death of privacy in the 21th Century. California:
O’Reilly Media. 2000, p. 5.
3 GARFINKEL, Simson. Database nation: the death of privacy in the 21th Century. California:
O’Reilly Media. 2000, p. 27.
4 RODOTÀ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. Tradução de Danilo
Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008, p. 24.
401
Thiago Pinheiro Vieira de Souza
O presente trabalho vem expor algumas noções acerca das teorias para o trata-
mento de dados pessoais e defender, conforme apresentado, sua intitulação como
um Direito Fundamental constitucional da pessoa humana.
Para isso, falar-se-á de sua evolução a partir do direito à propriedade privada,
que ensejou maiores estudos acerca do tema e levou a doutrina, posteriormente, à
criação de um direito autônomo – e constitucional – à proteção de dados. Será feita,
ainda, uma explicação dos fundamentos e princípios norteadores e da aplicação
concreta do referido direito, o que será enriquecido com uma análise da principal
norma de proteção de dados em vigência no mundo, norteadora dos demais siste-
mas nacionais que tratam do tema: o Regulamento Geral sobre a Proteção de Dados
(RGPD)5, da União Europeia.
A partir de pesquisas desenvolvidas sob a perspectiva do método de abordagem
dedutivo, com base em bibliografias e estudos existentes sobre o tema, bem como
na recente jurisprudência nacional e internacional, o objetivo do presente trabalho
é, assim, procurar e evidenciar soluções que possam ser implementadas pelos sis-
temas jurídicos atuais quando se fala em proteção da pessoa no ambiente online.
Mas não apenas, visa, também, a exposição dos fatores que levaram à atual situação
de lacuna legislativa, recentemente suprida pela edição de normativas gerais, apon-
tando métodos para sua aplicação prática efetiva.
1 Considerações iniciais
A importância da tutela jurídica dos dados pessoais, reside no fato de que esses
dados, assim como as demais informações pessoais contraídas a partir deles, consti-
tuem uma representação virtual da pessoa perante a sociedade, constituindo uma
verdadeira parcela de sua personalidade.
Quando se trata da utilização dos termos aludidos, é indiscutível que ambos se
sobrepõem em várias circunstâncias6, servindo para representar um fato, um de-
artigo 4º, 1, como sendo toda informação relativa a uma pessoa singular identificada ou identifi-
cável; é considerada identificável uma pessoa singular que possa ser identificada, direta ou indi-
retamente, em especial por referência a um identificador, como por exemplo um nome, um nú-
mero de identificação, dados de localização, identificadores por via eletrônica ou a um ou mais
elementos específicos da identidade física, fisiológica, genética, mental, econômica, cultural ou
social dessa pessoa singular.
7 Vale mencionar, também, a definição de Wacks: “Personal information consists of those facts,
communications, or opinions which relate to the individual and which it would be reasonable to
expect him to regard as intimate or sensitive and therefore to want to withhold or at least to re-
strict their collection, use, or circulation. (WACKS, Raymond. Personal information. Oxford:
Clarendon Press. 1989, p. 25-26.)
8 DONEDA, Danilo. A proteção de dados pessoais como direito fundamental. Espaço Jurídico,
Joaçaba, v. 12, n. 2, 2011, p 94.
9 ALEMANHA. Bundesdatenschutzgesetz – BDSG, 25 Mai, 2018. Lei de Proteção de dados. Dis-
ponível em https://dsgvo-gesetz.de/bdsg/ Acesso em: 16 jan. 2019.
10 MALTA, Tatiana. O direito à privacidade na sociedade da informação: efetividade desse direito
fundamental diante da tecnologia da informação. Porto Alegre: Sergio Antônio Fabris Editor,
2007, p. 6.
403
Thiago Pinheiro Vieira de Souza
proteção às pessoas que tiveram seus dados coletados e armazenados anteriormen-
te11. Vale ressaltar que, uma vez que tais dados são transformados em anônimos e
tratados de modo a impossibilitar qualquer identificação pessoal, eles não mais
estão sujeitos à disciplina e tutela da proteção de dados pessoais12, por não violar a
essência protetiva do direito em questão: a privacidade e personalidade da pessoa.
A informação pessoal, por sua vez, remete a algo além do simples conteúdo do
dado, pressupondo uma fase inicial de depuração de seu conteúdo. Pode ser trans-
mitida por diversas formas – gráfica, fotográfica e acústica13 – e em muitos contex-
tos, carregando consigo diversas ordens de valores. Fica, assim, “quase como ato
reflexo, ligada à privacidade por uma equação simples e básica que associa um mai-
or grau de privacidade à menor difusão de informações pessoais e vice-versa”14.
Nas palavras de P. Català, vale dizer que:
(...) “Mesmo que a pessoa em questão não seja a ‘autora’ da informação, no sentido
de sua concepção, ela é a titular legítima de seus elementos. Seu vínculo com o indi-
víduo é por demais estreito para que pudesse ser de outra forma. Quando o objeto
dos dados é um sujeito de direito, a informação é um atributo da personalidade”15.
11 Nesse sentido, vale mencionar a amplamente conhecida decisão da Corte Constitucional alemã
de 15 de dezembro de 1983, ao julgar a “Lei do Recenseamento de População, Profissão, Mora-
dia e Trabalho”, em que se determinou que os dados pessoais coletados para o censo somente
poderiam ser transferidos a outros órgãos da Administração Pública se fossem tornados anôni-
mos ou após o seu processamento estatístico. (BVerfGe 65, 1, Volkszählung)
12 Assim dispôs o preâmbulo da antiga Diretiva Europeia 95/46/CE, segundo o qual não se aplica o
regime de proteção de dados pessoais aos dados anônimos, já que não possibilitam a identifica-
ção da pessoa: “(...) os princípios da proteção não se aplicam a dados tornados anônimos de
modo tal que a pessoa já não possa ser identificável”.
13 MALTA, Tatiana. O direito à privacidade na sociedade da informação: efetividade desse direito
fundamental diante da tecnologia da informação. Porto Alegre: Sergio Antônio Fabris Editor.
2007, p. 252.
14 MARTINS, Fernando Rodrigues. Sociedade de informação e proteção à pessoa. Revista de
direito do Consumidor, São Paulo: Revista dos Tribunais, v. 96, 2014, p. 16.
15 CATALÀ, Pierre. Ebauche d’une théorie juridique de l’information. Informatica e Diritto, ano
IX, jan-apr. 1983, p. 20.
404
A evolução da proteção de dados pessoais...
De maneira mais concreta, utilizando-se da Convenção de Strasbourg16, uma
possível definição do termo em questão seria “qualquer informação relativa a uma
pessoa singular identificada ou susceptível de identificação”. Indo além, a informa-
ção pessoal se difere das demais em razão de seu vínculo objetivo, estabelecido entre
o sujeito e a informação, que menciona aspectos que lhe dizem respeito. Indo além,
é o vínculo subjetivo aqui estabelecido que “afasta outras categorias de informações
que, embora também possam ter alguma relação com uma pessoa, não seriam pro-
priamente informações pessoais”17. Em razão disso, é fundamental esclarecer que,
na realidade, a tutela de dados (ou informações) visa à proteção da pessoa e de sua
personalidade, e não dos dados per se18.
Ademais, em um campo de estudo mais funcional, os dados sensíveis são tidos
pela doutrina como uma parcela compreendida dentro do termo maior dados pes-
soais, como uma categoria especial de informação subsumida à primeira expressão.
De forma concreta, os dados sensíveis podem ser compreendidos, nas palavras de
José de Oliveira Ascensão, como sendo as “convicções filosóficas ou políticas, filia-
ção partidária ou sindical, fé religiosa, vida privada, origem racial ou étnica, saúde e
vida sexual, incluindo os dados genéticos”19. Ou seja, o próprio conceito já de-
monstra uma necessidade de delimitar uma área na qual a probabilidade de utiliza-
ção discriminatória da informação é potencialmente maior, e na qual a atuação de
diversos sujeitos será consequentemente diminuída.
A questão é tratada de diferentes maneiras pelos ordenamentos nacionais ao re-
dor do mundo20, sendo, em regra, acompanhada de disposições normativas mais
16 EUROPA. Convenção nº 108 do Conselho da Europa. Convenção para a proteção das pessoas
em relação ao tratamento automatizado de dados pessoais, art. 2º. Disponível em:
https://www.cnpd.pt/bin/legis/internacional/Convencao108.htm. Acesso em 16 jan. 2019.
17 DONEDA, Danilo. A proteção de dados pessoais como direito fundamental. Espaço Jurídico,
Joaçaba, v. 12, n. 2, 2011, p 93.
18 ARGENTINA. Ley de protección de Datos Personales. Secretaria de Investigaión de Derecho
Comparado, Corte Suprema de Justicia de La Nación. Disponível em: http://bit.ly/2IFlYq2.
Acesso em: 16 jan. 2019.
19 ASCENSÃO, José de Oliveira. Direito civil: teoria geral. São Paulo: Saraiva, 2010, v. 1, p. 105.
20 Na Europa, países como a Suíça e a Alemanha restringem o processamento de dados sensíveis,
405
Thiago Pinheiro Vieira de Souza
severas e de maior rigor, visando a melhor proteção do cidadão e da sociedade. Essa
proteção deve ser feita de modo a resguardar também as categorias de dados restan-
tes que, embora aparentemente insignificantes, possam vir a se tornar sensíveis a
depender do tipo de tratamento a que são submetidos, não existindo mais dados no
todo insignificantes ao processamento eletrônico de dados”21.
sem determinar, no entanto, a sua proibição total, enquanto nas legislações da Noruega, Finlân-
dia, Dinamarca, França e Grã-Bretanha observa-se a proibição total do tratamento desses dados.
21 MARTINS, Leonardo. Cinquenta anos de Jurisprudência do Tribunal Constitucional federal
Alemão. Montevidéu: Fundação Konrad Adenauer. 2005, p. 244 e 245.
22 WARREN, Samuel D.; BRANDEIS, Louis D. The Right to Privacy. Harvard Law Review, Cam-
bridge, v. 4, n. 5, p. 193-220, dec. 1890. Disponível em: http://bit.ly/2VSsbCE. Acesso em: 14
nov. 2018. Os autores estudaram juntos no curso de direito da Harvard Law School, e, posteri-
ormente, Brandeis se tornou ministro da Suprema Corte dos EUA. O referido artigo é conside-
rado um dos mais citados e relevantes da história norte-americana. (apud DONEDA, Danilo. Da
privacidade à proteção de dados pessoais. Rio de Janeiro: Renovar, 2006, p. 137)
406
A evolução da proteção de dados pessoais...
cípio da propriedade privada, mas da inviolabilidade da personalidade”23. Nascia,
assim, o Direito à Privacidade.
No decorrer do século XX, a transformação da função do Estado aliada à contí-
nua revolução tecnológica contribuiu para modificar o sentido e o alcance do direi-
to à privacidade. Hoje, a necessidade do reconhecimento desse direito se dá no
próprio estilo de vida pós-moderno, com relações cada vez mais complexas, que
tornaram as pessoas mais sensíveis e expostas à publicidade, tornando a solidão e a
privacidade algo essencial. A doutrina coloca, então, o direito à privacidade relaci-
onado com a aversão a qualquer intromissão não consentida na vida privada, defi-
nida como o espaço da vida doméstica e das relações sexuais24.
Na medida que novas tecnologias surgiram, o armazenamento e processamento
rápido e eficiente de dados pessoais permitiu a associação entre a proteção à priva-
cidade e informações pessoais. Percebeu-se não apenas uma alteração na substância
e tratamento desse Direito à Privacidade, mas em sua própria nomenclatura, ao
passo que surgiram termos como privacidade informacional, proteção de dados
pessoais, autodeterminação informativa, etc. Não se limitando apenas à privacidade,
a tutela do objeto – inclusive através de dispositivos constitucionais – foi além, en-
tendendo-se, agora, que tais dados e informações constituem uma projeção da pró-
pria personalidade dos indivíduos.
35 DELPIAZZO, Carlos. A la búsqueda del equilibrio entre privacidad y acceso. Instituto de Dere-
cho Informático, Facultad de Derecho, Universidad de la República. Montevideo. 2009, p. 9.
36 PIÑAR MAÑAS, José Luis. Guía del derecho fundamental a la protección de datos de caracter
personal, Agencia Española de Protección de Datos, 2004, p 36. “Em geral, se diz que o direito à
proteção de dados pessoais é um direito novo (...) que C. E. Delpiazzo chama de “Direito novi-
ço”, razão pela qual o considera um direito de terceira geração e um direito autônomo (...) ins-
trumental. (Tradução livre)
37 DONEDA, Danilo. A proteção de dados pessoais como direito fundamental. Espaço Jurídico,
Joaçaba, v. 12, n. 2, 2011, p 98.
38 O National Data Center foi projetado para reunir as informações sobre os cidadãos estaduniden-
ses disponíveis em diversos órgãos da administração federal em um único banco de dados, a par-
tir de um projeto original, que pretendia unificar os cadastros do Censo, dos registros trabalhis-
412
A evolução da proteção de dados pessoais...
De forma concisa, são eles: (A) Princípio da publicidade (ou transparência): a
existência de bancos de dados deve ser de conhecimento público, o que se dará por
meio de autorização estatal prévia para seu funcionamento, de uma notificação às
autoridades acerca de sua existência, ou ainda por meio de relatórios periódicos de
livre acesso ao público; (B) Princípio da exatidão: necessário à manutenção da qua-
lidade dos dados, trata-se da exigência de que os dados de um banco reflitam a rea-
lidade, o que é traduzido pela necessidade de coleta e tratamento com cuidado e
correção, além de atualizações periódicas conforme a necessidade; (C) Princípio da
finalidade: a utilização dos dados pessoais deve, obrigatoriamente, obedecer às fina-
lidades anunciadas antes da coleta ao sujeito cedente. Isso é de extrema relevância
prática, pois restringe a transferência de dados pessoais a terceiros, podendo, inclu-
sive, estruturar um critério de valoração da razoabilidade da utilização de determi-
nados dados para certa finalidade (fora da qual haveria abusividade); (D) Princípio
do livre acesso: assegura a plena disponibilidade dos dados armazenados aos sujei-
tos à que se referem, garantindo a obtenção de cópia dos registros e, em consonân-
cia com o princípio da exatidão, a retificação de informações incorretas ou obsole-
tas, podendo haver supressão ou acréscimo de informações; e (E) Princípio da segu-
rança (lógica e física): assegura a proteção dos dados contra os riscos de seu extra-
vio, destruição, modificação, transmissão ou acesso não autorizado por aqueles à
que se referem, tanto no meio físico quanto virtual.
Tais princípios passaram a ser encontradas em diversas normativas sobre a pro-
teção de dados, e passaram a ser chamados de Fair Information Principles. Esse
núcleo comum se consolidou como tal principalmente a partir da Convenção de
Strasbourg, e das guidelines da OCDE39, no início da década de 8040.
tas, do fisco e da previdência social. Após acirradas discussões sobre a ameaça potencial que re-
presentaria às liberdades individuais, o governo desistiu do projeto. (Idem, Ibidem, p 98.)
39 Os princípios elencados são: (1) collection limitation; (2) data limitation; (3) purpose specifica-
tion; (4) use limitation; (5) security safeguard; (6) openness; (7) individual participation.
(OCDE. Guidelines on the Protection of Privacy and Transborder Flows of Personal Data. dis-
ponível em: http://bit.ly/2ID8mLX. Acesso em: 16 jan 2019.)
40 DONEDA, Danilo. A proteção de dados pessoais como direito fundamental. Espaço Jurídico,
Joaçaba, v. 12, n. 2, 2011, p 100.
413
Thiago Pinheiro Vieira de Souza
A partir das mudanças de tratamento sofridas nos últimos anos, gozando de tu-
tela autônoma, e, algumas vezes, de proteção constitucional41, o direito à proteção
de dados pessoais cada vez mais se estabelece como um direito fundamental, não
apenas nos ordenamentos nacionais, mas também em textos internacionais. Exem-
plo disso é a antiga Diretiva 95/46/ CE sobre proteção de dados pessoais na União
Europeia, que coloca como um dos objetivos principais o tratamento de dados pes-
soais, utilizando, inclusive, a expressão Direitos Fundamentais para tal, e, posteri-
ormente, a própria Carta de Direitos Fundamentais da União Europeia42, de 2000,
que tem em seu corpo uma seção exclusiva para a proteção de dados pessoais. Co-
mo exemplo mais atual, é possível perceber a fundamentalização de tal direito pela
leitura do novo Regulamento Geral sobre a Proteção de Dados (RGPD) pessoais na
Europa, que reforça ainda mais a característica de tal direito43.
Além da legislação internacional europeia, sem nem adentrar nas legislações na-
cionais do velho continente, uma breve busca nos ordenamentos vizinhos leva à
uma sólida comprovação do exposto. No Uruguai, por exemplo, o artigo 1º da Lei
18.331 dispõe expressamente que o direito à proteção de dados pessoais é inerente à
pessoa humana44.
45 O pesquisador Daniel Banisar faz parte de um projeto que analisa as leis nacionais de proteção
de dados pessoais e privacidade, publicando um mapa-múndi com todos os países classificados
como (1) lei já promulgada/em vigor, (2) iniciativa pendente e (3) sem iniciativa/sem
informações. A partir disso, sua mais recente publicação, em janeiro de 2018, conta com mais de
100 países no primeiro grupo e mais de 40 no segundo, traduzindo o enorme crescimento e
preocupação dada ao tema. Disponível em: < http://bit.ly/2ZgA72O>. Acesso em: 16 jan 2019.
415
Thiago Pinheiro Vieira de Souza
melhor, uma virtualidade real46 – que os localiza em qualquer parte do planeta. Em
razão disso, fica explícita uma tendência das legislações dos países de se aproxima-
rem para fomentar uma troca ainda mais intensa e segura de informações, princi-
palmente quando o assunto são os próprios dados pessoais trocados. A Lei Geral de
Proteção de Dados (LGPD) vem, assim, como um primeiro e importante passo para
o ingresso definitivo do Brasil no seleto time de países que reconhecem positiva-
mente a relevância dos dados digitais e a necessidade de protegê-los, e consequen-
temente no estabelecimento de garantias e na preservação dos direitos fundamen-
tais do novo cidadão que surgiu com o meio digital.
Com uma clara influência da entrada em vigor do novo Regulamento Geral so-
bre a Proteção de Dados (RGPD, ou GDPR, sigla em inglês), da União Europeia, e
dos recentes escândalos de vazamento de dados47, talvez, foi sancionado o texto que
trata do uso de informações pessoais de modo específico no ordenamento nacional,
visando desenvolver a proteção da privacidade no meio eletrônico. Com o período
de vacatio legis de 18 meses, a nova lei passa a ter eficácia plena em todo território
nacional em fevereiro de 2020, consagrando princípios e garantias semelhantes
àqueles do Regulamento europeu e reforçando, ainda, o controle do titular sobre
seus dados pessoais através da exigência do consentimento, o direito ao acesso e à
informação, o direito de retificação e apagamento.
Dispõe sobre o modo pelo qual informações pessoais podem ser coletadas e tra-
tadas, seja a partir de cadastros, no fechamento de compras ou até mesmo em ima-
gens publicadas, estabelecendo requisitos para que esses dados possam ser trata-
dos, repassados, publicados e até comercializados. Vale destacar que, apesar de
versar sobre temas similares, o Marco Civil da Internet (MCI) se mantém integral-
mente vigente, tendo sido alterado apenas naqueles artigos que dizem respeito ex-
pressa e especificamente aos dados pessoais, quais sejam os artigos 7, X e 16, II48.
418
A evolução da proteção de dados pessoais...
medidas técnicas e organizacionais necessárias para a proteção dos dados tratados,
mas também de demonstrar que todos os processos do tratamento de dados estão
de acordo com o Regulamento.
A GDPR exemplifica o que pode ser considerado evidência de compliance, como
documentos e logs de controle. Para as empresas que tenham como núcleo da ativi-
dade operações de tratamento que exijam um controle regular e sistemático de da-
dos em grande escala, ou tratem de dados sensíveis ou dados pessoais relacionados
com condenações penais e infrações, é obrigatória a indicação de um encarregado
pela proteção de dados pessoais (Data Protection Officer), que deverá exercer o
controle sobre o cumprimento do Regulamento e responder requisições da autori-
dade de proteção de dados e de outros órgãos governamentais. No Brasil, essa fun-
ção é representada pela figura do Encarregado, nos moldes do artigo 41 da LGPD.
Um dos pontos mais importantes para a eficácia da nova lei, embora vetado do
projeto originalmente aprovado49, é a criação de uma autoridade supervisora fisca-
lizadora, a Agência Nacional de Proteção de Dados (ANPD). A autarquia (órgão
público com personalidade jurídica de direito público indireta) deve ser ligada ao
Ministério da Justiça, que deverá fiscalizar e garantir a aplicação da lei. Nesse ponto
a GDPR se mostrou mais flexível, permitindo um ou mais órgãos de fiscalização
para cada estado-membro do bloco europeu, que deverão manter a comunicação
dos seus atos com a Comissão Europeia, não concentrando todo o poder de fiscali-
zação nas mãos de um só órgão.
Em caso de descumprimento da lei, poderá haver a aplicação de advertências
e/ou multas, que pode variar de 2% do faturamento da empresa, conglomerado ou
grupo no Brasil no seu último exercício, limitando-se em 50 milhões de reais por
infração. Na União Europeia, esses valores podem chegar a 20 milhões de euros, ou
4% do faturamento anual da empresa em nível mundial.
49 O motivo foi de caráter técnico: o governo entendeu que poderia existir vício de inconstitucio-
nalidade na criação, já que esta foi recomendada pelo legislativo (por meio do Projeto de Lei), e
não uma manifestação própria do executivo. A proposta é que a agência seja independente, com
orçamento próprio e capaz de fiscalizar e impor multas, dialogar com empresários de diferentes
setores e estabelecer diretrizes para aquelas partes da lei que desentendem de maior direciona-
mento e interpretação.
419
Thiago Pinheiro Vieira de Souza
Percebe-se que as sanções administrativas impostas pela lei brasileira são quase
uma reprodução exata da GDPR, preservando sua diferença entre na maneira como
as sanções foram impostas. Na GDPR as faltas e penalidades são claras e devida-
mente multadas, enquanto na LGPD é nítida a falta de clareza nas penalidades im-
postas aos agentes infratores, existindo lacuna, inclusive, quando se trata de deter-
minar a cumulatividade das penas quando examinadas as condutas. Ademais,
mesmo após escândalos relacionados à criptografia do caso Whatsapp, no Brasil, a
LGPD não fez qualquer menção ao tema, assunto que é disciplinado objetivamente
nos artigos 6, 32 e 34 da GDPR. Isso, juntamente com alguns outros temas impor-
tantes, tais como a questão da transparência das regras e dos dados e de práticas
de geo-pricing e geo-blocking, bastante utilizadas atualmente, aumenta ainda mais a
lista de temas que não tiveram a devida atenção na nova legislação.
No que diz respeito à transferência internacional de dados, será possível para
todos os países que apresentem legislação de proteção de dados adequada àquela
prevista no ordenamento nacional, ou seja, igual ou mais rigorosa. E isso independe
de onde o tratamento de dados é feito: a norma vale para todas as operações de
tratamento de dados nas quais a coleta de dados tenha sido feita em território naci-
onal. Sendo caso de transferência de dados para uma filial ou sede estrangeira, a
condição é de que o país de destino também tenha leis abrangentes de proteção de
dados ou possa garantir mecanismos de tratamento equivalentes aos que são exigi-
dos no Brasil. Não sendo mais necessários – quando uma conta ou serviço tiver
sido finalizado, por exemplo – a organização tem o dever apagá-los, a menos que
haja alguma obrigação legal ou outra razão justificável para a sua preservação.
As transferências são realizadas com base em uma decisão de adequação50 (em
50 A decisão de adequação é dada pela Comissão Europeia ao considerar que um país, território ou
organização internacional fornece um nível de proteção de dados suficientemente adequado aos
padrões estabelecidos, a partir de uma avaliação periódica que avalia, dentre outros critérios, o
respeito pelos direitos humanos e liberdades fundamentais, a existência e o funcionamento efe-
tivo de autoridades de controle da proteção de dados e o compromisso do Estado em relação à
proteção de dados. Atualmente, os países incluídos na lista da Comissão são Andorra, Argenti-
na, Canadá (em relação às organizações comerciais), Ilhas Faroé, Guernsey, Israel, Ilha de Man,
Jersey, Nova Zelândia, Suíça, Uruguai e Estados Unidos (limitado ao Privacy Shield). O Japão e a
Coréia do Sul estão sob análise da Comissão e, a depender do resultado, poderão ser objeto de
420
A evolução da proteção de dados pessoais...
conformidade com o artigo 45 da GDPR), sendo o método mais simples de imple-
mentar uma exportação de dados, uma vez que não há necessidade de autorização
específica da autoridade supervisora para tanto ou de apresentação de demais ga-
rantias toda vez que for necessária realizar uma transferência internacional de da-
dos. Logo, a transferência para um país terceiro considerado adequado se asseme-
lha a uma realizada entre países da União Europeia, justamente em razão dessa
garantia de segurança dada.
Assim, a correta implementação da LGPD projetará o Brasil como país que se
preocupa e regulamenta a proteção dos dados pessoais, seguindo a tendência inter-
nacional capitaneada pela GDPR. Embora a lei brasileira, por si só, não garanta de
imediato a transferência transfronteiriça de dados pessoais da Europa para o Brasil,
futuramente ela poderá ser levada em consideração pela Comissão Europeia para
avaliar se existe garantia de um nível de proteção adequado. Assim, tanto o respon-
sável pelo tratamento (data controller, ou controlador), quanto o subcontratante
(data processor, ou processador) precisam estar adequados não só com a LGPD,
mas também com a GDPR, caso haja interesse em exportar dados pessoais para fora
da União Europeia. Ou seja, todas as empresas de pequeno, médio e grande porte
que têm, por algum motivo, interesse no tratamento de dados pessoais, terão que
investir em cibersegurança e implementar sistemas de compliance efetivos para
prevenir, detectar e remediar violações de dados pessoais, notadamente em razão
da previsão de que a adoção de política de boas práticas será considerada como
critério atenuante das penas, em caso de eventual responsabilização.
Conclusão
422
A evolução da proteção de dados pessoais...
O próximo passo seria a criação de uma efetiva cultura jurídica apta a compre-
ender os dados não só como um direito autônomo, mas também de caráter funda-
mental. O caminho a ser seguido seria aquele trilhado por diversas outras legisla-
ções, implementando uma autoridade independente para tutelar os dados pessoais
dos usuários, na forma de um organismo central de proteção de dados, dotado de
legitimidade normativa, responsável pela tutela dos dados pessoais na sociedade – o
que acabou não sendo possível na edição da referida lei, em razão do veto legislati-
vo no que dizia respeito à criação de uma entidade administrativa reguladora. Mas
não apenas, cumpre, estabelecer uma arquitetura regulatória capaz de fazer emergir
o tema da proteção de dados pessoais como um verdadeiro setor de políticas públi-
cas, composto também por instrumentos estatutários, sancionatórios, bem como
por um órgão administrativo responsável pela implementação e aplicação da legis-
lação. Isso exige, conforme exposto, instrumentos legais próprios, órgãos regulado-
res específicos, uma rede de especialistas e juristas, um robusto grupo de ativistas
dispostos a demonstrar todo tipo de abuso e violações, uma crescente comunidade
acadêmica especializada no tema, bem como uma rede internacional, pela qual se
realiza o intercâmbio de experiências e ideias.
Referências
ASCENSÃO, José de Oliveira. Direito civil: teoria geral. São Paulo: Saraiva, 2010, v.
1.
BOBBIO, Norberto. A era dos direitos. 7. ed. Rio de Janeiro: Elsevier, 2004.
CATALÀ, Pierre. Ebauche d’une théorie juridique de l’information. Informatica e
Diritto, ano IX, jan-apr. 1983.
CAVALCANTI, Eduardo de Hollanda. Proteção de dados, a vez do Brasil. Dispo-
nível em: http://bit.ly/2VN0bQW. Acesso em: 16 jan 2019.
DELPIAZZO, Carlos. A la búsqueda del equilibrio entre privacidad y acceso. Insti-
tuto de Derecho Informático, Facultad de Derecho, Universidad de la República.
Montevideo, 2009.
DONEDA, Danilo. A proteção de dados pessoais como direito fundamental. Espa-
423
Thiago Pinheiro Vieira de Souza
ço Jurídico, Joaçaba, v. 12, n. 2, 2011.
DONEDA, Danilo. Da privacidade à proteção de dados pessoais. Rio de Janeiro:
Renovar, 2006.
GARFINKEL, Simson. Database nation: the death of privacy in the 21th Century.
California: O’Reilly Media, 2000.
LYON, David. The information society: issues and illusions. Cambridge: Polity
Press, 1988.
MALTA, Tatiana. O direito à privacidade na sociedade da informação: efetividade
desse direito fundamental diante da tecnologia da informação. Porto Alegre:
Sergio Antônio Fabris Editor, 2007.
MARTINS, Fernando Rodrigues. Sociedade de informação e proteção à pessoa.
Revista de direito do Consumidor, São Paulo: Revista dos Tribunais, v. 96, 2014.
MARTINS, Leonardo. Cinquenta anos de Jurisprudência do Tribunal Constituci-
onal federal Alemão. Montevidéu: Fundação Konrad Adenauer, 2005.
MENDES, Laura Schertel. Transparência e privacidade: violação e proteção da
informação pessoal na sociedade de consumo. Departamento de Pós-Graduação
Unb. Brasília, 2008.
OCDE. Guidelines on the Protection of Privacy and Transborder Flows of Perso-
nal Data. disponível em: http://bit.ly/2ID8mLX. Acesso em 16 jan 2019.
PIÑAR MAÑAS, José Luis. Guía del derecho fundamental a la protección de datos
de caracter personal, Agencia Española de Protección de Datos, 2004.
UNIÃO EUROPEIA. Regulamento (UE) 2016/679, de 27 de abril de 2016. Consi-
derações iniciais nº (38). Disponível em: http://bit.ly/2IE1NZC. Acesso em: 16
jan. 2019.
RODOTÀ, Stefano. A vida na sociedade da vigilância: a privacidade hoje. Tradução
de Danilo Doneda e Luciana Cabral Doneda. Rio de Janeiro: Renovar, 2008.
SARLET, Ingo Wolfgang. Dignidade da pessoa humana e direitos fundamentais na
constituição federal de 1988. 5. ed. Porto Alegre: Livraria do Advogado, 2005.
WARREN, Samuel D.; BRANDEIS, Louis D. The Right to Privacy. Harvard Law
Review, Cambridge, v. 4, n. 5, p. 193-220, dec. 1890. Disponível em:
424
A evolução da proteção de dados pessoais...
http://www.cs.cornell.edu/~shmat/courses/cs5436/warren-brandeis.pdf. Acesso
em: 14 nov. 2018.
WACKS, Raymond. Personal information. Oxford: Clarendon Press. 1989.
425
DANO MORAL COLETIVO POR VAZAMENTO
DE DADOS EM REDES SOCIAIS
18
Vinícius Rezende Marra
Introdução
1 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2018, p. 36.
2 SAS (São Paulo). Sas Analytics. Análises preditivas: o que são e qual sua importância? 2018.
Disponível em: http://bit.ly/2V640Ui . Acesso em: 15 jan. 2018.
428
Dano moral coletivo por vazamento de dados em redes sociais
Assim pode-se vislumbrar o objeto de estudo deste trabalho, tendo em vista a
natureza claramente subjetiva, emocional e anímica3 que permeia a publicidade e as
estratégias de mercado que a coleta de dados pessoais visa atender, compreende-se
que o dano decorrente de um possível vazamento desses dados pode afetar, não
exclusivamente, mas de forma mais primordial, a honra e a esfera extrapatrimonial
como um todo, dentro do conjunto de direitos e interesses do cidadão.
Mas o foco deste escrito, dentro de tudo o que foi levantado até então, é produ-
zir uma análise qualitativa de como o dano moral coletivo pode ser aplicado à te-
mática do vazamento de dados em redes sociais. Para isso, será feito um panorama
de como a responsabilidade decorrente de vazamento de dados é construída na
legislação pertinente. Posteriormente, averiguar-se-á a natureza dos interesses tute-
lados nesse tipo de ilícito em relação aos destinatários da reparação (interesse indi-
vidual homogêneo, coletivo ou difuso), tendo em vista trazer consequências para a
ação de dano moral coletivo. A partir daí, será feita uma análise de caso na qual será
relatada uma tentativa de aplicação do dano moral coletivo à problemática do va-
zamento de dados em rede social e ao fim, verificar-se-á a possibilidade de aplica-
ção da fluid recovery (reparação fluida) como uma forma oportuna de reparação
para o dano, em virtude das dificuldades operacionais que hoje ainda se encontra
na fase de liquidação e execução do processo.
3 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
de Janeiro: Forense, 2018, p. 23-24.
4 BIONI, Bruno Ricardo. Proteção de dados pessoais: a função e os limites do consentimento. Rio
429
Vinícius Rezende Marra
abordagem já parece bastante invasiva, mas o que a torna preocupante de fato, é
que o manejo dos dados coletados pode afetar o usuário de maneiras extremamente
prejudiciais se não executado de maneira correta, observando o dever de cuidado
previsto em lei e o princípio da boa-fé que se espera em relações consumeristas.
Para regular procedimentos como este, o Brasil conta com uma lei específica que
disciplina o tratamento e proteção dos dados pessoais no território nacional. Tal
diploma é a Lei 13.709, de agosto de 2018, que ainda se encontra em vacância até o
ano de 2020. A partir de sua vigência, passam a vigorar dispositivos que preveem a
responsabilidade civil direcionada a quem maneja os dados pessoais do consumi-
dor. Previamente, é importante observar que o Marco Civil da internet já discipli-
nava a responsabilidade dos provedores de aplicação, citados em seu artigo 5, inciso
VII, e descritos em seu artigo 15, que podem ser responsabilizados por eventuais
falhas na prestação de seus serviços no bojo do artigo 14 do CDC.5
No entanto, tornou-se imperiosa a adaptação da legislação brasileira na tentativa
de aproximação dos parâmetros internacionais de proteção de dados pessoais, que
se tornara uma matéria específica na esfera de abrangência do Direito Digital. Desta
forma, bebendo da fonte da GDPR (General Data Protection Regulation) é que o
legislador brasileiro concebeu a Lei Geral de Proteção de Dados. O que torna o no-
vo regulamento específico mais adequado na tutela da proteção do consumidor
pelos danos decorrentes do extravio de seus dados pessoais é a abordagem mais
completa e atualizada em relação à responsabilização civil para esta relação jurídica
em específico – o tratamento dos dados pessoais, e quem quais são os sujeitos nela
envolvidos e que devem sofrer a sanção em caso de falha na sua execução. O artigo
42 da lei 13.709, é incisivo nesse ponto, destacando a figura do controlador e do
operador de dados enquanto responsáveis pela reparação de “dano patrimonial,
moral, individual ou coletivo, em violação à legislação de proteção de dados pesso-
ais”.
É visível que o dispositivo espelha o que já era previsto no artigo 6° do Código
6 DORETTO, Fernanda Orsi Baltrunas. Fundamento normativo do dano moral coletivo. In: RO-
SENVALD, Nelson; TEIXEIRA NETO, Felipe. Dano moral coletivo. Indaiatuba: Foco, 2018, p.
19.
431
Vinícius Rezende Marra
veis de individualização em seu exercício, possuem uma origem comum para os
titulares.
É visível, assim, que o interesse na segurança dos dados pessoais dos usuários de
redes sociais advém de uma relação dentre os titulares de tal direito e que produz
uma coesão dentre o grupo de tais consumidores que se consolida por estar sob a
égide de um mesmo contrato que contém os termos de uso e a política de proteção
de dados de qualquer rede social em questão, os quais os membros leram, compre-
enderam e concordaram (mesmo que apenas em teoria), e passam então a figurar
uma coletividade que consome os mesmos serviços de forma gratuita, fornecendo
dados pessoais à guisa de remuneração para os provedores de aplicação. Caracteri-
za-se, por conseguinte, interesse coletivo em sentido estrito a segurança e o trata-
mento responsável dos dados dos usuários, observando todas as regras técnicas
para prevenir vazamentos e consequentes utilizações indevidas por parte de tercei-
ros de má-fé.
No entanto, e como será visto na próxima seção, não se pretende aqui tratar
apenas do dano ao consumidor, mas perpassar, de forma não exaustiva, por lesões a
direitos da personalidade em consequência de uma brecha na segurança de dados e
a apropriação indébita destes por terceiros. A perspectiva que se pretende abordar a
seguir é a pretensão de reparação por ação coletiva de danos morais tendo no polo
ativo uma comunidade virtual, que segundo se sustentará, é passível de ter seus
direitos violados pela negligência dos profissionais de tratamento de dados.
7 BITTAR FILHO, Carlos Alberto. Dano moral coletivo no atual contexto jurídico brasileiro.
2009. Disponível em: http://bit.ly/2IGJVNx. Acesso em: 13 jan. 2019.
8 COSTA, Rogério da. Por um novo conceito de comunidade: redes sociais, comunidades pesso-
ais, inteligência coletiva. 2005. Disponível em: http://bit.ly/2IsKBXA. Acesso em: 13 jan. 2019.
9 CASTELLS, Manuel. The rise of the network society. Hoboken: Wiley-Blackwell, 1996, p. 386.
433
Vinícius Rezende Marra
Castells em seu livro The Rise of the Network Society.
Isto é importante para o desenvolvimento do presente trabalho, uma vez que se-
gundo ainda Bittar Filho, tais comunidades são compostas por valores, que são os
fatores culturais que mantém a coesão destas células da sociedade e que determi-
nam que seus interesses não sejam apenas a colisão das vontades e preferências dos
indivíduos, mas parte integrante de uma personalidade própria e que são passíveis
da tutela estatal coletiva em uma ação de dano moral coletivo.
Resultam eles, em última instância, da amplificação, por assim dizer, dos valores dos
indivíduos componentes da coletividade. Assim como cada indivíduo tem sua carga
de valores, também a comunidade, por ser um conjunto de indivíduos, tem uma
dimensão ética. Mas é essencial que se assevere que a citada amplificação desatrela
os valores coletivos das pessoas integrantes da comunidade quando individualmente
consideradas. Os valores coletivos, pois, dizem respeito à comunidade como um to-
do, independentemente de suas partes. Trata-se, destarte, de valores do corpo, valo-
res esses que não se confundem com os de cada pessoa, de cada célula, de cada ele-
mento da coletividade.10
Assim, entram em questão os direitos já reconhecidamente coletivos, como a
honra de um grupo em seu aspecto subjetivo ou objetivo, que pode ser alvo de plei-
tos nocivos em uma época permeada por fake news e outras formas de dissemina-
ção de conteúdo duvidoso e por muitas vezes malicioso. O vazamento dos dados
coletados como comunicação interna, preferências dos membros, geolocalização,
imagens de câmera, gravações de voz, todas podem produzir efeitos danosos se
disponibilizadas de forma inadequada. A publicidade abusiva voltada para estes
grupos em virtude de suas particularidades socioculturais é outro exemplo de danos
que podem ser produzidos pela tutela inadequada das informações auferidas. As-
sim, torna-se adequada a extrapolação do quantum indenizatório, originalmente
aplicado para a reparação individual de dano devidamente comprovado em seu
nexo causal, a fim de propor uma reparação para o grupo lesado devido à ingerên-
10 BITTAR FILHO, Carlos Alberto. Dano moral coletivo no atual contexto jurídico brasileiro.
2009. Disponível em: http://bit.ly/2IGJVNx. Acesso em: 13 jan. 2019, p. 6.
434
Dano moral coletivo por vazamento de dados em redes sociais
cia no tratamento dos dados pelos provedores de redes sociais, visto como o prejuí-
zo decorrente da ingerência não é somente individual para aqueles que tiveram suas
informações extraviadas, mas para a comunidade como um todo.
Ressalta-se, ainda, que o dano moral coletivo não requer uma comprovação de
dano por parte do lesado, ônus probatório que se tornaria inviável devido à titulari-
dade dos direitos violados ser de um grupo de pessoas.
Por isso mesmo, a adequada compreensão do dano moral coletivo não se conju-
ga diretamente com a ideia de demonstração de elementos, como perturbação, afli-
ção, constrangimento ou transtorno no plano coletivo. Estabelece-se, sim, a sua
concepção, de maneira objetiva, concernindo ao fato que reflete uma violação into-
lerável do ordenamento jurídico, a atingir direitos coletivos e difusos, cuja essência
é tipicamente extrapatrimonial.11
Além disso, o intuito deste tipo de tutela, além da óbvia reparação pelos danos é
a da dissuasão quanto à reincidência, e nisto também servindo como exemplo da
resposta estatal para tal conduta ilícita, e da punição pela atitude reprovável e cul-
posa12. Feitas estas observações, parte-se então para a análise de caso concreto, no
intuito de averiguar como a jurisprudência tem tratado tal assunto de vultosa im-
portância para a efetiva garantia dos direitos da personalidade em seu viés coletivo.
4 Caso concreto
Diante das considerações feitas até este ponto, será tomado um caso concreto
para ilustrar a gravidade do assunto discutido. No dia 17 de março de 2018, houve
um vazamento massivo de dados de usuários do Facebook em diversas localidades
do mundo. Segundo dados da Forbes, foram cerca de 50 milhões de pessoas no
11 MEDEIROS NETO, Xisto Thiago de. Dano moral coletivo e o valor de sua reparação. Revista do
Tribunal Superior do Trabalho, Brasília, 2012, p. 288.
12 DORETTO, Fernanda Orsi Baltrunas. Fundamento normativo do dano moral coletivo. In: RO-
SENVALD, Nelson; TEIXEIRA NETO, Felipe. Dano moral coletivo. Indaiatuba: Foco, 2018, p.
14.
435
Vinícius Rezende Marra
total13 e de acordo com a associação brasileira SOS Consumidor, foram 443 mil
usuários brasileiros que tiveram seus dados vazados na ocasião.
O Facebook em virtude das proporções globais do alcance de sua plataforma e
do vulto de dados que são coletados diariamente de seus membros é muito visada
por terceiros de má-fé que pretendem utilizar-se indevidamente e para diversas
finalidades das informações que podem ser obtidas através dos insumos que a rede
social aufere. No caso deste vazamento mais recente, um dos piores da história da
empresa, segundo Kaminsky, serviu para o uso impróprio da empresa de publici-
dade política14, que através de hackers, obteve acesso aos tokens (chaves de acesso)
das contas que tiveram seus dados extraviados15.
As informações foram utilizadas para fins políticos e influenciaram, segundo in-
formante de dentro da própria empresa, na eleição de Donald Trump no ano de
2016. Assim, foram produzidos anúncios com as hoje conhecidas como fake news,
de caráter duvidoso e propensas a influenciar pessoas com personalidade mais forte
a propagarem esse conteúdo em seus próprios perfis nas redes sociais16. Desta for-
ma, emitindo opiniões exaltadas e promovendo debates acalorados acerca dos posi-
cionamentos e atitudes dos candidatos e dando lugar de destaque a eles nas mídias
sociais mesmo que despercebidamente. As notícias eram personalizadas de acordo
com os usuários e seu perfil levantado de acordo com seus dados nas redes sociais, e
com isto a empresa podia mapear para quais internautas encaminhar os conteúdos
aos quais somente estes teriam acesso devido ao seu teor que era feito para provocar
reações em cada persona (termo utilizado por publicitários de conteúdo para definir
13 KAMINSKY, Michelle (Org.). Facebook Faces Class Action Over Security Breach That Affected
50 Million Users. 2018. Forbes. Disponível em: http://bit.ly/2Pjp8RM. Acesso em: 18 jan. 2019.
14 KAMINSKY, Michelle (Org.). Facebook Faces Class Action Over Security Breach That Affected
50 Million Users. 2018. Forbes. Disponível em: http://bit.ly/2Pjp8RM. Acesso em: 18 jan. 2019.
15 COLOMÉ, Jordi Pérez; SANDOVAL, Pablo Ximenes de. Facebook revela que deixou desprote-
gidos os dados de 50 milhões de clientes. 2018. El País. Disponível em: http://bit.ly/2ULJ8SP.
Acesso em: 18 jan. 2019.
16 COLOMÉ, Jordi Pérez. O pior ano do Facebook. 2018. El País. Disponível em:
http://bit.ly/2Zfs5aB. Acesso em: 20 jan. 2019.
436
Dano moral coletivo por vazamento de dados em redes sociais
um perfil detalhado dos destinatários).17
Este tipo de publicidade tem sido cada vez mais comum nos últimos anos e não
é considerado ilícito produzir conteúdo propagandístico a partir de dados. No en-
tanto, o que viola flagrantemente o direito do usuário é a forma indébita de obten-
ção destes insumos. Em solo brasileiro, o ocorrido deu origem a uma ação coletiva
que, ao tempo deste escrito, ainda não obteve sentença. A pedido da associação civil
citada no início desta seção, foi proposta uma ação coletiva postulando indenização
por danos morais em prol dos usuários brasileiros da rede social Facebook que tive-
ram seus dados disponibilizados de maneira ilícita devido a falha no sistema de
proteção da plataforma. As informações a seguir perscrutadas são extraídas da peti-
ção inicial feita pelos defensores jurídicos da SOS Consumidor. O relato dos fatos
será omitido por já se encontrar exposto acima e as custas processuais por não se-
rem pertinentes ao que se pretende aqui tratar.
17 RABELO, Agnes. Persona: aprenda o que são Buyer Personas e como criá-las. 2018. Rock Con-
tent. Disponível em: http://bit.ly/2IFyzcX. Acesso em: 20 jan. 2019.
437
Vinícius Rezende Marra
meiro lugar, a dúvida existente sobre a incidência do Código de Defesa do Consu-
midor na relação do Facebook com os usuários, visto que estes utilizam a platafor-
ma de maneira gratuita – e, de fato, no que toca à remuneração em dinheiro, esta
inexiste por parte dos membros da rede social. Sustentou-se, então, que o formato
gratuito de rede social, inicialmente utilizado, fora há muito, extinto por não ser
lucrativo. A partir do momento em que o Facebook se consolida como empresa, seu
serviço gratuito ao usuário passa a ser permeado por publicidade, a qual se utiliza
de dados que são fornecidos pelos membros da rede e vendidos pela pelos provedo-
res a terceiros que desejam ter seus produtos promovidos:
4.4. No entanto, Exa., o formato foi abandonado, por não gerar lucros a seu prove-
dor. Posteriormente, com o incremento de usuários, os espaços foram invadidos pe-
la publicidade e os provedores passaram a vender dados, informações e perfis com-
portamentais dos usuários.
4.5. No caso da Ré, sua remuneração ocorre por duas vias principais: a) pela publi-
cidade e b) pela venda de dados, informações e perfis de seus usuários- consumido-
res.
4.6. Em função desse evidente faturamento financeiro feito pela Ré a partir de seus
usuários não há mais, atualmente, nenhuma dúvida da incidência do CDC à relação
existente entre e Ré e seus usuários. (Grifo do autor)
São citados ainda, precedentes do Superior Tribunal de Justiça: o REsp
1398985/MG e REsp 1308830/RS, nos quais o Tribunal reconhece a relação prove-
dor-usuário como sendo de consumo, no caso da rede social, sem prejuízo de sua
gratuidade, reafirmando a aplicação do CDC aos casos citados e no relatado pelos
advogados na petição da ação coletiva. Parte-se, então, para a demonstração da
ilicitude da conduta do Facebook em sua relação com os consumidores brasileiros.
Isto é feito através da citação da tutela da constitucional da dignidade humana e dos
direitos da personalidade, alegando que o vazamento dos dados foi uma clara viola-
ção da “privacidade, intimidade, honra e imagem” dos cerca de 443.000 brasileiros
afetados. Como exposto no presente trabalho, o atentado contra os direitos da per-
sonalidade é requisito para incidência do dano moral coletivo.
Em seguida, o que se dá é uma fundamentação com base no artigo 14 do CDC
para caracterizar o defeito na prestação de serviços por parte do provedor de aplica-
438
Dano moral coletivo por vazamento de dados em redes sociais
ção que não se atentou para a devida segurança esperada pelo consumidor em rela-
ção a seus dados pessoais, causando vício de qualidade por insegurança. Mais adi-
ante, o relato aqui feito será um pouco mais sucinto, visto que o que foi feito consis-
te em fundamentar legalmente o dano moral coletivo e sua tutela na Ação Civil
Pública, além da obrigação civil do causador do dano de repará-lo, e em seguida
sustenta a finalidade do pedido de dano moral coletivo, que já se encontra doutri-
nariamente assente. Reforça, assim, a natureza punitiva do instituto a ser aplicado
em tutela judicial e seu caráter dissuasório para o lesante e exemplaridade para a
sociedade no geral. Por fim, após fazer citações a respeito da tutela de direitos cole-
tivos e difusos, faz menção ao Fundo de Direitos Difusos, para o qual seria destina-
do o quantum indenizatório a que seria condenado a parte Ré, salientando que não
haveria enriquecimento sem causa das vítimas.
Na fixação da quantia, adiante, observa-se que fica esta função a cargo do juiz,
mas os advogados sugerem, com base em critérios objetivamente definidos, um
quantum debeatur que acreditam ser o ideal para a parte que representam, diante
das particularidades do caso concreto. Dentre os fatores observados nesta petição,
estão:
(a) a gravidade da falta;
(b) a situação econômica do ofensor, especialmente no atinente à sua fortuna pes-
soal;
(c) os benefícios obtidos ou almejados com o ilícito;
(d) a posição de mercado ou de maior poder do ofensor;
(e) o caráter antissocial da conduta;
(f) a finalidade dissuasiva futura perseguida;
(g) a atitude ulterior do ofensor, uma vez que sua falta foi posta a descoberta;
e
(h) o número e nível de empregados comprometidos na grave conduta reprovável.
(Grifos do autor)
A ênfase está nos itens “a”, “b”, “c”, “d” e “e”, conforme suscitado pelos advo-
gados. Desta forma, através do cálculo feito com base em dados de divulgação aber-
439
Vinícius Rezende Marra
ta na mídia, aferiram que o lucro líquido obtido pela empresa com os usuários bra-
sileiros anualmente seria de 1,5 bilhões de reais, e que o valor da indenização deve-
ria ser tal que pudesse sancionar punitivamente o lesante, conforme preceituado em
casos de dano moral coletivo. Por fim, os pedidos feitos resumem o que foi exposto
acima, além de isenções de custas e outros encargos, honorários advocatícios, con-
denação a honorários de sucumbência, intimação do Ministério Público, e por fim,
o que se passará a tratar neste artigo a partir de então: o destino do valor da repara-
ção.
Anteriormente, no entanto, é necessário reforçar que o processo, ao tempo em
que se escreve este trabalho, a petição está juntada aos autos, informação presente
no Serviço de Consultas do Tribunal de Justiça de São Paulo. Sendo assim, o pro-
cesso ainda está no primeiro grau e até este ponto, ainda não houveram decisões,
quer de caráter interlocutório, quer definitivo, o que não possibilita chegar a uma
conclusão mais assertiva de como o tema é visto pela magistratura brasileira. O que
se pode dizer é que, julgado o mérito, será prolatada decisão que fará coisa julgada,
instituto que por si só já é um ponto de reflexão nas ações coletivas. Isto porque, em
concordância com Scarpinella Bueno, a sentença tem eficácia jurídica ultra partes
em uma ação desse gênero, ou seja, que extrapola as partes litigantes para produzir
efeitos para pessoas que podem nem sequer ter conhecimento do processo18.
Este é um problema que gera dificuldades operacionais, obstáculos para a fase de
liquidação do processo devido à dificuldade de individualização do que é devido a
quem, como se verá mais detalhadamente adiante. Uma vez definido o valor da
reparação para o grupo em nome de qual se pediu a tutela de direito subjetivo, o
que se questiona é qual o destino adequado do montante a que foi condenado o réu,
uma vez que em ações individuais, a parte lesada é o destinatário legítimo e recebe
sem maiores problemas o quantum indenizatório na fase de execução. Mas quando
se trata de uma coletividade, muitas das vezes a solução não é tão simples, já que,
como suscitado, não está ao alcance, ou mesmo não é sabido por todos os membros
do grupo a respeito da ação proposta pelo legitimado para que se tenha uma inde-
Como ponto crucial deste trabalho, será abordada aquela aqui se considera a via
reparatória mais adequada para a parte lesada em uma ação de dano moral coletivo,
e, por conseguinte, também à aplicação específica que se deu a este tema diante do
problema do vazamento de dados em redes sociais - a reparação fluida, fluid reco-
very ou cy-près. Coloca-se aqui como sendo a alternativa mais desejável porque no
Brasil ela não é a única que se apresenta e tampouco a que jurisprudencialmente é
considerada como a primeira escolha na fase executória desse tipo de ação indeni-
zatória.
O assunto é discutido pelos autores João Victor Rozatti Longhi e José Luiz de
Moura Faleiros Júnior, que aduzem sobre a forma como tradicionalmente é feita a
liquidação e execução em ações coletivas. São determinadas pela natureza dos inte-
resses tutelados. “(i) já abordado artigo 97 do CDC, que gera liquidações e execu-
ções individuais; (ii) o artigo 98 do CDC, que suscita liquidações individuais e exe-
cução coletiva; (iii) o art. 100 do CDC, que propicia liquidação e execução subsidiá-
rias difusas.” 19 Sendo assim, como é de nota, os direitos classificados mais acima
como difusos no caso do vazamento de dados em redes sociais, encaixar-se-iam na
segunda alternativa citada, a dos direitos coletivos, cuja indenização à violação se
liquida de maneira individual e se executa de forma coletiva.
No entanto, ocorre um problema em relação à desproporção em relação ao nú-
mero de vítimas para a possibilidade de habilitações para receber a quantia do dano
moral.
Esta solução, por isso, é digna de críticas, visto que restringe o rol de legitima-
dos, anteriormente ampliado para permitir a tutela coletiva, além disso, de acordo
19 LONGHI, João Victor Rozatti; FALEIROS JÚNIOR, José Luiz de Moura. O dano moral coletivo
e a reparação fluida (fluid recovery). In: ROSENVALD, Nelson; TEIXEIRA NETO, Felipe. Dano
moral coletivo. Indaiatuba: Foco, 2018, p. 382.
441
Vinícius Rezende Marra
com Ada Pellegrini Grinover, pode até mesmo ser uma violação da proteção do
consumidor pretendida pelo Código, uma vez que a individualização dos danos
apenas pode ser feita pelas vítimas diretamente, e não pelos legitimados processu-
ais.20 Isto é um fato recorrente, ao se tratar de danos provocados por agentes
econômicos de grande porte, como é o ocorrido com o Facebook no caso concreto
relatado.
No que toca às vítimas brasileiras, o número de lesados pelo evento já chega à
casa dos milhares em decorrência da vasta popularidade da rede social no país.
Sendo assim, fica evidente que não é provável um número de habilitações individu-
ais suficientes para liquidar de maneira justa os danos para aqueles que sofreram
com o vazamento de dados, e tampouco para punir de maneira adequada a empresa
que detém poderio econômico significativo em escala global e monopoliza meios de
comunicação em massa, extremamente populares não apenas no Brasil como no
mundo todo.
Nos Estados Unidos, existem outras formas coletivas de compensação, como a
redução de preços dos produtos para compensar a comunidade pelos danos causa-
dos até que se chegue ao limite do saldo não reclamado, o chamado disgorgement,
que de fato possui resultados práticos interessantes, mas mesmo no Direito norte-
americano não é sempre a primeira ratio devido à forte legislação concorrencial que
existe no país, protegendo o mercado dos possíveis desequilíbrios decorrentes dessa
redução.21 Também não seria adequada a aplicação do referido prices rollback ao
tema analisado neste trabalho tendo em vista a gratuidade das redes sociais ao con-
sumidor, o que já descarta a hipóteses de corte de preços.
Assim é que se tem em destaque como sendo fundamental a aplicação da repa-
ração fluida como forma de destinação adequada na indenização coletiva. Basean-
do-se, em suma, na conversão do montante indenizatório em prol de um fundo
20 LONGHI, João Victor Rozatti; FALEIROS JÚNIOR, José Luiz de Moura. O dano moral coletivo
e a reparação fluida (fluid recovery). In: ROSENVALD, Nelson; TEIXEIRA NETO, Felipe. Dano
moral coletivo. Indaiatuba: Foco, 2018, p. 381.
21 LONGHI, João Victor Rozatti; FALEIROS JÚNIOR, José Luiz de Moura. O dano moral coletivo
e a reparação fluida (fluid recovery). In: ROSENVALD, Nelson; TEIXEIRA NETO, Felipe. Dano
moral coletivo. Indaiatuba: Foco, 2018, p. 384.
442
Dano moral coletivo por vazamento de dados em redes sociais
para proteção dos interesses lesados em decorrência da culpa do réu, esta solução
serve ao seu propósito ao garantir uma aplicação eficaz e justa de um instituto já
existente, não possibilitando o enriquecimento sem causa das vítimas, o que pode
dar uma maior liberdade para o julgador em estipular um quantum mais elevado,
extrapolando assim, o que seria destinado individualmente aos cidadãos habilitados
a receber a quantia e reforçando de forma contundente a finalidade punitiva do
dano moral coletivo.
Na petição inicial da ação coletiva brasileira que se relatou, os advogados pedem
que a indenização seja destinada a um fundo coletivo para proteção dos interesses
do consumidor, o que denota já uma atualidade e aprofundamento no assunto,
remontando à reparação fluida em seus pedidos. O que se pode dizer que poderia
ter sido feito de maneira diversa, para este autor – deixando claro que para o propó-
sito dos legitimados que propuseram a ação, o pedido está totalmente coerente – é
que no lugar de destinar o quantum para o Fundo de Direitos Difusos com o pro-
pósito de proteger aos direitos do consumidor, a alocação do saldo fosse feita mais
especificamente na intenção de reforçar a proteção dos dados pessoais dos usuários
brasileiros na internet, o que possibilitaria abranger o tema mais específico onde
houve falha que violou as garantias consumeristas das vítimas.
Considerações finais
No intuito de concluir o que foi exposto até então, cabe recapitular os pontos
primordiais do que foi defendido. O intuito era o de verificar a possibilidade de
aplicação da ação de dano moral coletivo à temática do vazamento de dados em
redes sociais, tendo em vista os indícios de sobreposição de suas particularidades
fáticas. Primeiramente, o que se fez foi observar como a legislação brasileira trata a
responsabilidade civil na internet através de dispositivos específicos de responsabi-
lização de ilícitos no ambiente virtual por meio do Marco Civil da Internet – e a
partir de 2020 – a Lei Geral de Proteção de Dados, que em seus dispositivos traz
transcrito o que prevê o Código de Defesa do Consumidor em relação aos defeitos
de produtos e prestações de serviços, adaptados porém aos serviços que requerem
manejo de dados pessoais do usuário.
443
Vinícius Rezende Marra
A partir disto, foi feita menção ao dano moral coletivo em contexto, tendo em
vista de que fundamentação para a proposição desta ação abrangendo o tema espe-
cífico abordado aqui, remete ao próprio CDC e à maneira como este diferencia os
interesses subjetivos de titularidade de mais de um indivíduo, classificando-os co-
mo individuais homogêneos, coletivos em sentido estrito ou difusos, e, tendo em
vista a importância desta classificação para a ação de dano moral coletivo, dedicou-
se aqui a classificar o interesse do consumidor na proteção de seus dados pessoais
enquanto coletivo strictu sensu. A importância da divisão, em si, foi esmiuçada
mais ao final do trabalho para fins didáticos, tendo em vista ser essencial no racio-
cínio exposto em tal momento.
Pelo dano moral coletivo ser por vezes muito associado a uma perspectiva con-
sumerista quando atrelado à ideia de vazamento de dados em redes sociais, foi de-
dicada uma seção deste artigo a levar além da relação de consumo a dimensão do
dano que pode ser causada ao usuário de uma plataforma de interação no meio
digital. A importância da temática foi reforçada mostrando como se formam co-
munidades através do ambiente virtual e a forma como as já existentes encontram
para reforçar sua interação por meio deste. Desta forma, fica explícito que o dano
decorrente de vazamentos de dados pode afetar essas comunidades de maneira
incisiva, como por exemplo através da sua exposição a propaganda comercial e
conteúdo político abusivo, utilizando-se das particularidades que publicitários po-
dem tomar conhecimento de maneira indébita.
Posteriormente, foi relatado um caso concreto para asseverar a maneira que o
assunto se manifesta na jurisprudência brasileira na prática. No entanto, tendo em
vista a falta de decisões a respeito do assunto ao tempo deste escrito, o que se pôs a
fazer foi analisar a argumentação utilizada pelos advogados em sua petição inicial,
constatando-se coerência com o que foi exposto neste artigo até então e dando des-
taque para um dos pedidos feitos – o de que a soma liquidada como saldo indeniza-
tório fosse destinada ao Fundo de Direitos Difusos no intuito doravante servir para
incrementar a proteção aos direitos do consumidor.
Este ponto foi fundamental para que se pudesse encaminhar para a conclusão do
que aqui foi levantado, culminando na destinação do quantum indenizatório, posto
que neste tipo de ação encontra-se dificuldades, muitas das vezes para beneficiar de
444
Dano moral coletivo por vazamento de dados em redes sociais
forma satisfatória as vítimas e punir de forma adequada o lesante, desestimulando-
o de praticar futuros ilícitos semelhantes.
A reparação fluida foi uma forma encontrada pelo legislador estrangeiro e im-
portada pelo brasileiro de suprir a dificuldade de liquidação e execução da ação
coletiva que se acredita a mais adequada para a problemática apresentada por bene-
ficiar de fato, mas de maneira indireta, o grupo lesado, independentemente de suas
proporções e da habilitação individual de seus membros e permitindo que o julga-
dor aplique uma sanção considerável ao réu sem provocar o enriquecimento sem
causa dos indenizados. Consequentemente, aumenta a segurança jurídica quanto à
eficácia da resposta estatal para este tipo grave de lesão coletiva.
Referências
445
Vinícius Rezende Marra
http://bit.ly/2IsKBXA >. Acesso em: 13 jan. 2019.
CUNHA, Sérgio Luiz Rodrigues da. A responsabilidade civil sob a ótica do Marco
Civil da Internet: o ambiente corporativo. Disponível em: <
http://bit.ly/2ZkiYW4 >. Acesso em: 12 jan. 2019.
DORETTO, Fernanda Orsi Baltrunas. Fundamento normativo do dano moral cole-
tivo. In: ROSENVALD, Nelson; TEIXEIRA NETO, Felipe. Dano moral coleti-
vo. Indaiatuba: Foco, 2018.
KAMINSKY, Michelle (Org.). Facebook Faces Class Action Over Security Breach
That Affected 50 Million Users. 2018. Forbes. Disponível em: <
http://bit.ly/2Pjp8RM >. Acesso em: 18 jan. 2019.
LONGHI, João Victor Rozatti; FALEIROS JÚNIOR, José Luiz de Moura. O dano
moral coletivo e a reparação fluida (fluid recovery). In: ROSENVALD, Nelson;
TEIXEIRA NETO, Felipe. Dano moral coletivo. Indaiatuba: Foco, 2018.
MEDEIROS NETO, Xisto Thiago de. Dano moral coletivo e o valor de sua repara-
ção. Revista do Tribunal Superior do Trabalho, Brasília, 2012.
RABELO, Agnes. Persona: aprenda o que são Buyer Personas e como criá-las. 2018.
Rock Content. Disponível em: < http://bit.ly/2IFyzcX >. Acesso em: 20 jan.
2019.
SAS (São Paulo). Sas Analytics. Análises preditivas: o que são e qual sua importân-
cia? 2018. Disponível em: < http://bit.ly/2V640Ui >. Acesso em: 15 jan. 2018.
446