intervenções do judiciário brasileiro na internet

Transcrição

intervenções do judiciário brasileiro na internet
FUNDAÇÃO EDSON QUEIROZ
UNIVERSIDADE DE FORTALEZA – UNIFOR
CENTRO DE CIÊNCIAS JURÍDICAS – CCJ
Curso: Direito
INTERVENÇÕES DO JUDICIÁRIO BRASILEIRO NA
INTERNET
Nome: Glaydson de Farias Lima
Matrícula 0610218/2
Fortaleza – CE
Dezembro, 2009
2
GLAYDSON DE FARIAS LIMA
INTERVENÇÕES DO JUDICIÁRIO BRASILEIRO NA
INTERNET
Monografia apresentada como
exigência parcial para a obtenção
do grau de bacharel em Direito,
sob a orientação de conteúdo do
professor
Gustavo
Tavares
Cavalcanti Liberato e orientação
metodológica da professora Elane
Silva Pereira.
Fortaleza – Ceará
2009
3
GLAYDSON DE FARIAS LIMA
INTERVENÇÕES DO JUDICIÁRIO BRASILEIRO NA
INTERNET
Monografia apresentada à banca
examinadora e à Coordenação do
Curso de Direito do Centro de
Ciências Jurídicas da Universidade
de Fortaleza, adequada e aprovada
para suprir exigência parcial
inerente à obtenção do grau de
bacharel
em
Direito,
em
conformidade com os normativos
do MEC, regulamentada pela Res.
nº R028/99 da Universidade de
Fortaleza.
Fortaleza (CE), 8 de dezembro de 2009.
Gustavo Tavares Cavalcanti Liberato, Ms.
Prof. Orientador da Universidade de Fortaleza
Adelaide Maria Rodrigues Lopes Uchôa, Ms.
Profa. Examinadora da Universidade de Fortaleza
Rômulo Weber Teixeira de Andrade, Esp.
Prof. Examinador da Universidade de Fortaleza
Elane Silva Pereira, Ms.
Profa. Orientadora de Metodologia
Prof. Núbia Maria Garcia Bastos, Ms.
Supervisora de Monografia
Coordenação do Curso de Direito
4
AGRADECIMENTOS
Do fundo do coração agradeço meus pais (Antônio e Alzenir), minha esposa Helbia,
meus filhos João Pedro e Isabel, minhas irmãs Glayciane e Gabriela, e meus sogros (Marilene
e Nariaki), por todo apoio e incentivo dado na conclusão do curso de Direito.
Agradeço a dedicação e ensinamento dos professores Adelaide Maria R. L. Uchôa,
Cynthia Teixeira Gadelha, Eduardo Lago C. Branco, Fernando Antônio T. Távora, Maria
Eliane C. L. Mattos, Mario Parente Teófilo Neto, Rômulo Weber T. de Andrade, Uinie
Caminha e Wolney N. de Oliveira.
Aos colegas da faculdade de Direito, os demais professores e aos funcionários da
Universidade de Fortaleza.
Por fim, um especial agradecimento ao professor Gustavo Tavares Cavalcanti Liberato
pelo radiante entusiasmo no ensino das disciplinas de Direito Constitucional, Direito Civil I e
Hermenêutica Jurídica, e por ter recebido e participado como orientador desta monografia.
5
RESUMO
Verificam-se as mudanças realizadas pela rede mundial de computador (Internet) no cotidiano
das sociedades em todo mundo. Este novo ambiente, em poucos anos, foi capaz de gerar
novas relações sociais que, não obstante os avanços gerados em prol da humanidade, acabam,
em uma parcela, a avançar no ilícito. Dedica-se este trabalho a analisar a responsabilidade das
ações realizadas na rede sobre o prisma dos Direitos Fundamentais e da responsabilidade
civil, ponderando as formas de adequadas de lidar com tão importante tema. Avaliam-se casos
recentes de intervenção do judiciário brasileiro na Internet com fim de contribuir para uma
definição do modo mais apropriado de lidar com tais atos, já que a Justiça brasileira tem tido
entendimento conflitante no trato do assunto.
Palavras-chave: Internet. Direitos Fundamentais. Responsabilidade Civil. Redes sociais.
6
ÍNDICE DE IMAGENS
Ilustração 1: Página inicial com formulário para inserção de conteúdo. Página 63
Ilustração 2: Formulário com dados preenchidos antes da publicação. Página 64
Ilustração 3: Exemplo de tela de visualização do Banco de Dados para o gestor do site. Página
64
Ilustração 4: Visualização da página publicada para os leitores. Página 65
Ilustração 5: Captura de tela do navegador com a mensagem de esclarecimento da empresa
Telefônica. Página 83.
Ilustração 6: Esquema para explicação de bloqueio de backbone demonstrando a forma de
burlar o bloqueio. Página 88.
7
SUMÁRIO
INTRODUÇÃO..........................................................................................................................9
1 – NOÇÕES DA TEORIA GERAL DOS DIREITOS FUNDAMENTAIS............................12
1.1. Direitos Humanos versus Direitos Fundamentais: Uma distinção terminológica
relevante...............................................................................................................................13
1.2 Uma breve história da formação dos Direitos Fundamentais.........................................15
1.3 Características dos Direitos Fundamentais.....................................................................21
1.4 Natureza das normas dos direitos fundamentais: Normas Regra e Normas Princípio. . 23
1.5 As Dimensões Subjetiva e Objetiva dos Direitos Fundamentais...................................24
1.6 A Dignidade de Pessoa Humana e os Direitos Fundamentais........................................26
1.6.1 A DPH e sua caracterização: Dignidade Humana versus Dignidade da Pessoa
Humana ...........................................................................................................................27
1.6.2 A DPH como limite e como tarefa do Estado.........................................................28
1.6.3 A DPH e o núcleo essencial dos Direitos Fundamentais........................................30
1.7 O Princípio da Proporcionalidade..................................................................................32
1.7.1 Origem, fundamento e finalidade...........................................................................32
1.7.2 Distinção entre os Princípios da Razoabilidade e da Proporcionalidade................34
1.7.3 Os sub-princípios do Princípio da Proporcionalidade............................................36
A) Adequação ou idoneidade.................................................................................36
B) Necessidade ou exigibilidade............................................................................36
C) Proporcionalidade em Sentido Estrito...............................................................37
2 - O AMBIENTE DA INTERNET E OS DIREITOS FUNDAMENTAIS AO NOME, À
IMAGEM, AO SIGILO, À VIDA PRIVADA E À INTIMIDADE .........................................39
2.1 Um breve histórico da Internet.......................................................................................39
2.2 Uma caracterização do direito ao nome e sua manifestação na internet........................45
2.2.1 Os danos ao direito ao nome e a imagem na Internet.............................................45
2.2.2 A identificação do usuário na rede e suas limitações..............................................49
2.2.3 A identificação de arquivos e suas limitações.........................................................56
2.3. Algumas noções sobre a responsabilidade de sítios e usuários. ...................................60
3 - A INTERVENÇÃO DO JUDICIÁRIO BRASILEIRO NA INTERNET: UMA ANÁLISE
DE CASOS CONCRETOS. .....................................................................................................74
3.1 O caso "Daniella Cicarelli" versus Youtube...................................................................76
3.2 O caso "Luizianne Lins" versus Twitter.........................................................................95
8
3.3 Ministério Público do Rio de Janeiro versus Google...................................................103
CONCLUSÃO........................................................................................................................108
ANEXOS.................................................................................................................................113
APÊNDICE.............................................................................................................................136
REFERÊNCIAS......................................................................................................................153
9
INTRODUÇÃO
A veloz transformação com a qual a internet criou novas maneiras de interações das
pessoas, fez com que as ações realizadas na grande rede de computadores começassem a
entrar no dia a dia da justiça dos países. No Brasil, em especial, diante de fatos novos, sem
jurisprudência e sem doutrina adequada, foi um resultado natural que diversas decisões
tenham gerado controvérsias.
A Constituição Federal Brasileira garante os direitos fundamentais ao nome, à imagem,
ao sigilo, à vida privada e à intimidade abrangendo também os atos realizados na internet.
Faz-se necessário então proteger estes interesses sem contudo desrespeitar o sigilo das
informações das pessoas, como também não impor danos à coletividade com ações que
violam outros princípios constitucionais.
Uma foto ou vídeo publicados ferindo a intimidade de uma pessoa pode circular em
segundos sendo visualizadas por milhares de pessoas. Um texto calunioso pode ser lido por
milhares de pessoas gerando um transtorno àquele que está sendo acusado de delito. São
notórios os casos onde adolescentes são expostos em situações que invadem sua maior
intimidade. Estes são exemplos de ações com danos na internet cada vez mais frequentes na
sociedade.
A Carta Magna Brasileira veda o anonimato. A internet não. Dada a sua origem, existe
uma série de ferramentas que permitem que dados sejam publicados sem a possibilidade de
identificação dos autores.
Projetos como o Tor1 permitem que internautas naveguem sem deixar vestígios de sua
identidade nas interações com sítios e demais serviços na rede.
Tor protege você distribuindo suas comunicações ao longo de uma rede de nós
odadas por voluntários em volta do mundo: isso previne que alguém monitorando
sua conexão com a internet aprenda quais sites você visita, e previne que os sites que
você visita saibam onde você está, sua localização física. Tor funciona com muitas
aplicações existentes, incluindo navegadores, programas de mensagens instantâneas,
login remoto, e outras aplicações baseadas no protocolo TCP.
Mecanismos conhecidos por uma parcela ainda restrita de usuários, não tornam a
internet um ambiente onde os princípios constitucionais possam ser desrespeitados. É verdade
que algumas condutas antijurídicas realizadas na internet podem ser impossíveis de serem
1 Nota de descrição do serviço do projeto Tor. Disponível em <http://torproject.org>. Acessado em 30/05/2009.
10
identificadas, contudo, diversas outras ações ilícitas (um homicídio, por exemplo) podem
adquirir o mesmo estado de insolubilidade, dependendo das condições e da capacidade do
autor.
Com fim de identificar e analisar os atos ilícitos, e as sanções impostas pelo Estado,
através das ações realizadas na rede mundial de computadores, este estudo iniciará com a
análise dos Direitos Fundamentais já que a maioria dos litígios, que tem a Internet como
ambiente, versam sobre estes valores juridicamente protegidos. A partir de uma breve
retrospectiva histórica avançar-se-á até a verificação de como estes direitos são manifestados
no ambiente da world wide web.
Posteriormente adentrar-se-á nos aspectos da responsabilidade civil dos envolvidos com
a publicação das informações de acordo com o ordenamento jurídico brasileiro. Serão também
definidos e explicados importantes termos técnicos informáticos que permitirão uma análise
mais apurada do comportamento de cada ator de geração de informações a fim de melhor
identificação das ações antijurídicas existentes.
Por fim, serão estudados três importantes casos recentes que tiveram a Internet como
ambiente. Estas decisões judiciais merecem um maior aprofundamento dado o caráter de
impacto no cotidiano das pessoas que utilizam a internet:
• A ordem de bloqueio do sítio Youtube, realizada pelo Tribunal de Justiça de São Paulo,
que ocasionou o bloqueio momentâneo de todo acervo disponibilizado pela ferramenta.
• O bloqueio do blog Twitter Brasil originada de ordem emitida pelo TRE-CE.
• A decisão da Justiça do Rio de Janeiro que permitiu que o Ministério Público e a
Polícia Civil tenham acesso aos registros de endereços IPs2 de usuários que realizaram ações
consideradas ilícitas na rede de relacionamento Orkut sem prévia autorização judicial.
Nos dois primeiros casos tem-se a interferência direta estatal causando a proibição de
acesso a um determinado site na internet, enquanto no terceiro tópico vê-se o contra-ponto
entre a necessidade de busca dos causadores de atos na internet e a garantia constitucional da
2 Endereço IP é o dado que registra em serviços na internet de onde partiu o conteúdo. Pode identificar diretamente a máquina ou um ambiente comum onde vários dispositivos encontram-se, como uma faculdade, uma empresa ou uma lan house. Por exemplo, uma página na internet que receba comentários públicos, normalmente
gravará a data, hora e IP em conjunto com o texto recebido, para que posteriormente seja possível identificar os
autores. Em casos de investigações, a autoridade identifica inicialmente o provedor de acesso da conexão de origem dos dados, devendo este ser posteriormente ser requisitado para fornecer a informação de qual cliente estava
a utilizar determinado IP em data e horário registrado.
11
privacidade na rede mundial de computadores.
Os aspectos relacionados à forma que o judiciário brasileiro trata o assunto é de
importância fundamental já que, juízes e tribunais, tem decidido em posições contraditórias e
de forma confusa sobre o tema, gerando como este posicionamento uma insegurança jurídica.
Na Comunidade Européia e nos Estados Unidos da América e já existe legislação
específica sobre a responsabilidade pelos atos realizados na rede. No Brasil, a carência de lei
focada neste ambiente, tem levado o judiciário a utilizar simplesmente os princípios
constitucionais de forma abstrata, ou legislações genéricas, o que leva a este antagonismo nas
decisões. Neste intuito, o Ministério da Justiça tem proposto um “Marco Civil da Internet”
com fim de estabelecer um caminho menos controverso para solução dos litígios.
Há, em uma parcela da sociedade, a convicção que o judiciário brasileiro não está
preparado para lidar com o tema. Este estudo pretende verificar, nos casos mais polêmicos, se
realmente ocorreram erros judiciários e demonstrar quais caminhos adequados para resolução
destas questões.
Pretende-se com isto contribuir com o debate das relações jurídicas criadas neste
importante ambiente já que se tende a um aumento destas relações, ditas “virtuais”, com o
avanço tecnológico que atinge de forma brusca a sociedade, e o judiciário, não se podendo
estar cego a estas mudanças.
12
1
–
NOÇÕES
DA
TEORIA
GERAL
DOS
DIREITOS
FUNDAMENTAIS
Como aponta a música de Herbert Viana, Bi Ribeiro e João Barone, as condições de
vida de grande parte da humanidade ainda encontram-se delimitadas abaixo de um mínimo
capaz de fornecer uma vida digna:
Todo dia o sol da manhã / Vem e lhes desafia / Traz do sonho pro mundo quem já
não queria / Palafitas, trapiches, farrapos filhos da mesma agonia / E a cidade que
tem braços abertos num cartão postal / Com os punhos fechados na vida real / Lhes
nega oportunidades / Mostra a face dura do mal /Alagados, trenchtown, favela da
maré / A esperança não vem do mar / Nem das antenas de TV / A arte de viver da
fé / Só não se sabe fé em quê.
A descrente letra de “Alagados”, da banda brasiliense Paralamas do Sucesso, representa
situações ainda cotidianas em cidades ao redor do planeta. Condições mínimas de existência
do ser humano não são garantidas, levando-os a inaceitáveis condições de desigualdade.
Contudo, mesmo que críticas se façam, e muito esforço seja necessário para melhorias na
qualidade de vida da maioria da população do planeta, muito se avançou (a custo de guerras e
revoluções), principalmente quando se consideram os últimos três séculos. Do Estado do
monarca absoluto, chega-se ao Estado Democrático de Direito, da ausência completa de
regras, alcança-se o posicionamento dos direitos fundamentais no ápice do ordenamento
jurídico dos países.
Os direitos fundamentais já não apenas suprem as necessidades básicas do indivíduo,
ampliando-se e passando a cobrir uma série de direitos também da coletividade. A evolução
histórica dos direitos fundamentais representa o crescimento do homem como espécie.
Entender estes eventos permitirá apreciar melhor não só como agir nos casos jurídicos da
atualidade, como analisar o caminho que as recentes gerações trilharam.
Analisar-se-ão a seguir os direitos fundamentais quanto sua origem e seu alcance. Serão
eles, em seguida, distinguidos de outros termos comumente utilizados, e por fim, visualizados
como princípios constitucionais que dirigem o Estado para que cumpra o seu dever de defesa
destas conquistas.
13
1.1. Direitos Humanos versus Direitos Fundamentais: Uma distinção
terminológica relevante
Utilizados para referenciar duas espécies de direitos que buscam a proteção da esfera
mínima do ser humano, os termos “direitos humanos” e “direitos fundamentais” possuem
características que os distinguem com relevantes reflexos no mundo jurídico. Direitos
Fundamentais englobam um grupo de garantias alçadas a posição máxima do ordenamento
jurídico dos países, alcançando a proteção (pela sua imutabilidade ou alteração mais
dificultada) e dependência nos textos constitucionais. Dependência pois são intrinsecamente
ligados às constituições. Positivados, passam a ser considerados fundamentais quando
protegem direitos do homem perante o Estado e garantem a ação deste para que os mesmos
direitos sejam respeitados por outros particulares. São pilares das constituições de países que
utilizam o regime do Estado Democrático de Direito, variando o rol de proteção em virtude do
momento histórico e social que cada país.
Direitos Humanos, entretanto, diferenciam-se dos Direitos Fundamentais por abranger
uma série de valores que buscam uma proteção, de caráter universal, mínima do ser humano.
Possuem uma linha em comum nas mais diversas sociedades o que, para muitos, os
caraterizam como um direito natural. Estão ligados aos direitos e garantias pelo quais os
acordos internacionais buscam estabelecer condições razoáveis da existência humana e estão
diretamente ligados ao Direito Internacional. Assim Ingo Wolfgang Sarlet3 diferencia-os:
Em que pese sejam ambos os termos (‘direitos humanos’ e ‘direitos fundamentais’)
comumente utilizados como sinônimos, a explicação corriqueira e, diga-se de
passagem, procedente para a distinção é de que o termo ‘direitos fundamentais’ se
aplica para aqueles direitos do ser humano reconhecidos e positivados na esfera do
direito constitucional positivo de determinado Estado, ao passo que a expressão
‘direitos humanos’ guardaria relação com os documentos de direito internacional,
por referir-se àquelas posições jurídicas que se reconhecem ao ser humano como tal,
independentemente de sua vinculação com determinada ordem constitucional, e que,
portanto, aspiram à validade universal, para todos os povos e tempos, de tal sorte
que revelam um inequívoco caráter supranacional (internacional).
O espanhol Antonio-Enrique Perez Luño4 também neste sentido explica:
Los Derechos Humanos suelen venir entendidos como un conjunto de facultades e
instituciones que, en cada momento histórico, concretan las exigencias de la
dignidad, la libertad y la igualdad humanas, las cuales deben ser reconocidas
positivamente por los ordenamientos jurídicos a nivel nacional e internacional. En
tanto que con la noción de los Derechos Fundamentales se tiende a aludir a aquellos
Derechos Humanos garantizados por el ordenamiento jurídico positivo, en la mayor
3 SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais. 10. ed. Porto Alegre:Livraria do Advogado, 2008. p. 29.
4 LUÑO, Antonio-Enrique Perez. Los derechos fundamentales. 9. ed. Madrid:Tecnos, 1984. p. 46.
14
parte de los casos en su normativa constitucional, la que suele gozar de una tutela
reforzada.
Certos interesses ou valores juridicamente protegidos podem tanto assumir a
modalidade de direito fundamental quanto de direito humano, entretanto, é bastante comum
que determinadas proteções façam parte das duas coleções de direitos. Um direito positivado
nas constituições pode também ser pertinente à proteção de âmbito do Direito Internacional.
Como exemplo pode-se citar a proibição de tortura encontrada no Art. 5º, III da Constituição
Federal ("ninguém será submetido a tortura nem a tratamento desumano ou degradante") e em
texto quase correspondente no artigo 5 da Declaração Universal dos Direitos Humanos.
No caso da Constituição brasileira, além de uma ampla positivação constitucional de
direitos humanos, o §§ 2º e 3º do Art. 5º criaram uma expressa recepção de outros direitos
quando provenientes de tratados e convenções internacionais:
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade
do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos
seguintes:
[...]
§ 2º - Os direitos e garantias expressos nesta Constituição não excluem outros
decorrentes do regime e dos princípios por ela adotados, ou dos tratados
internacionais em que a República Federativa do Brasil seja parte.
§ 3º Os tratados e convenções internacionais sobre direitos humanos que forem
aprovados, em cada Casa do Congresso Nacional, em dois turnos, por três quintos
dos votos dos respectivos membros, serão equivalentes às emendas constitucionais.
Não há, contudo, como considerar que Direitos Humanos sejam espécie de Direitos
Fundamentais. Existem características que os distinguem como já demonstrado. Dado o
tratamento dispensado pela Constituição Federal brasileira, todos os direitos humanos
encontram-se em dispositivos que também são considerados direitos fundamentais, através de
conteúdo expresso no texto constitucional ou, indiretamente, através da recepção de tratados
internacionais que versem sobre o assunto.
Contudo, Direitos Fundamentais vão além, englobando outras garantias e direitos
constitucionais em virtude de estarem inseridos num contexto peculiar do Estado e da
sociedade brasileira, onde é necessário a imposição de limites e a determinação de ações
positivas para consolidação do Estado Democrático de Direito.
15
1.2 Uma breve história da formação dos Direitos Fundamentais.
Percebe-se que mesmo os autores mais importantes que se debruçaram sobre o tema não
conseguiram estabelecer momentos emergentes comuns dos direitos fundamentais,
apresentando um panorama que, não obstante tenham ápices distintos, revelam o surgimento
gradual destas conquistas no transcorrer da história da humanidade.
Para muitos, entre eles Mendes, Coelho e Branco5, o surgimento do cristianismo é o
primeiro grande evento capaz de ser identificado como gerador da concepção inicial
unificadora dos Direitos Humanos (jusnaturalística) e dos Direitos Fundamentais, como assim
explica:
É comum apontar-se a doutrina do cristianismo, com ênfase especial para a
escolástica e a filosofia de Santo Tomás, como antecedente básico dos direitos
humanos. A concepção de que os homens, por serem criados à imagem e semelhança
de Deus, possuem alto valor intrínseco e uma liberdade inerente à sua natureza,
anima a ideia que eles dispõem de direitos que devem ser respeitados por todos e
pela sociedade política.
Pondera José Afonso da Silva6 que o ideal cristão deve ser entendido de acordo com a
origem da religião e não quando do momento da atuação da Igreja nos séculos de surgimento
dos direitos fundamentais, devendo-se entender:
O pensamento cristão, como fonte remota, porque, na verdade, a interpretação do
cristianismo que vigorava no século XVIII era favorável ao status quo vigente, uma
vez que o clero, especialmente o alto clero, apoiava a monarquia absoluta, e até
oferecia a ideologia que sustentava com a tese da origem divina do poder; o
pensamento cristão vigente, portanto, não favorecia o surgimento de uma declaração
de direitos do homem; o cristianismo primitivo, sim, continha uma mensagem de
libertação do homem na sua afirmação da dignidade eminente da pessoa humana,
porque o homem é uma criatura formada à imagem de Deus, e esta dignidade
pertence a todos os homens sem distinção, o que indica uma igualdade fundamental
de natureza entre eles.
O pensamento contratualista dos séculos XVII e XVIII foi importante etapa posterior,
pois inseriria o homem dentro de um Estado que lhe garantiria uma certa quantidade de
direitos7. Estas ideias gerariam a Independência dos Estados Unidos da América e a
Revolução Francesa, dois marcos no desenvolvimento democrático. Este momento histórico é
definido pelo professor Paulo Bonavides quando identifica os valores dos direitos
fundamentais com a clássica divisão de gerações8, criada pelo tcheco naturalizado francês,
5 MENDES, Gilmar Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Hermenêutica
constitucional e direitos fundamentais. 4. ed. Brasília:Brasília Jurídica, 2009. p. 204.
6 SILVA, José Afonso da. Curso de direito constitucional positivo. 31. ed., São Paulo:Malheiros, 2008. p.
173.
7 MENDES, op. cit. p. 232.
8 BONAVIDES, Paulo. Curso de direito constitucional. 11. ed. São Paulo:Malheiros, 2001. p. 518.
16
Karel Vasak, que baseia-se no lema da Revolução Francesa de “liberdade, igualdade e
fraternidade”9. Bonavides explica10:
Em rigor, o lema revolucionário do século XVIII, esculpido pelo gênio político
francês, exprimiu em três princípios cardeais todo o conteúdo possível dos direitos
fundamentais, profetizando até mesmo a sequência histórica da sua gradativa
institucionalização: liberdade, igualdade e fraternidade.
A Revolução Francesa trouxe a materialização mais clara dos dois primeiros pontos do
seu lema através da normatização posterior aos eventos históricos que findaram com a queda
da Bastilha. A “Declaração dos Direitos do Homem e do Cidadão” promulgada pelo recém
empossado governo revolucionário, trouxe um maior número de artigos relacionados à
liberdade, podendo, se muito, ver alguma vaga referência à “fraternidade”. A revolução
burguesa tinha a meta de romper com a monarquia absolutista e, naquele momento, a
sequência apresentada dos ideais revolucionários franceses pendia mais para um slogan
político do que para uma estrutura que levaria o cidadão às conquistas que viriam a surgir no
decorrer dos anos. Falar em “liberdade” e “igualdade” eram requisitos mínimos para legitimar
a quebra do status quo e embasar a nova ordem surgida. Neste sentido George Marmelstein11
sustenta:
Merece ser destacado que, apesar de praticamente todas as declarações de direitos,
elaboradas no referido período histórico, proclamarem em seu texto o direito de
igualdade, não havia um interesse verdadeiramente honesto de se garantir a
isonomia para todos os seres humanos. Em outros termos, não havia nenhum
propósito de estender igualdade ao terreno social, ou de condenar a desigualdade
econômica real que era manifesta naquele momento. A título de exemplo, a
Declaração Universal dos Direitos do Homem e do Cidadão, aprovada em 1789 pelo
parlamento francês, começa seu texto proclamando que “os homens nascem e
permanecem livres e iguais em direitos”. Apesar disso, na mesma época, ficou
decidido que o direito de voto seria restrito aos homens que tinham posse (voto
censitário). O sufrágio universal sequer foi mencionado.
Por certo há uma coincidência no que pode ser considerado unicamente para fins
didáticos, entre o desenvolvimento dos direitos fundamentais e o lema revolucionário francês.
Cada conjunto destes direitos não nasceu em tempo propriamente definido e não há que se
falar em início de “gerações” após o encerramento de outra, ou ainda, em ciclos que
encerrariam as 1etapas anteriores. Os direitos de segunda “geração” (direitos fundamentais
relacionados à igualdade), por exemplo, não extinguiriam os direitos adquiridos na “geração”
anterior (relacionados à liberdade) pois, mesmo com o surgimento de “gerações” posteriores,
as iniciais continuariam a dar seus passos. Esta é uma crítica que se faz ao uso à utilização do
9 MARMELSTEIN, George. Curso de direitos fundamentais. São Paulo:Atlas, 2008. p. 40.
10 BONAVIDES, op. cit., p. 516
11 MARMELSTEIN. Op. cit. p. 45
17
termo “gerações”. Alguns autores passaram a defender o uso do termo “dimensões”, o qual
permitira entender que os grupos de direitos fundamentais desenvolvem-se interrelacionadamente. Contudo, mesmo este posicionamento mais recente recebe críticas. Assim
questiona Marmelstein12:
No entanto, continua-se incorrendo no erro de querer classificar determinados
direitos como se eles fizessem parte de uma dimensão determinada, sem atentar para
o aspecto da indivisibilidade e interdependência dos direitos fundamentais. O ideal é
considerar que todos os direitos fundamentais podem ser analisados e
compreendidos em múltiplas dimensões, ou seja, na dimensão individual-liberal
(primeira dimensão), na dimensão social (segunda dimensão), na dimensão da
solidariedade (terceira dimensão), na dimensão democrática (quarta dimensão) e
assim sucessivamente. Não há qualquer hierarquia entre essas dimensões. Na
verdade elas fazem parte de uma mesma realidade dinâmica. Essa é a única forma de
salvar a teoria das dimensões dos direitos fundamentais.
Independentemente das críticas que possam ser formuladas, a classificação dos direitos
fundamentais em dimensões, ainda permite o acompanhamento da evolução histórica do tema.
Desta forma se passa ao aprofundamento dos direitos fundamentais sobre esta classificação.
A primeira dimensão de direitos fundamentais seria, então, aquelas oriundas das
primeiras conquistas da humanidade que tiveram como objetivo limitar a ação do Estado. Este
deveria portar-se de forma a garantir as liberdades ao cidadão, atribuindo-lhe uma esfera de
autonomia mínima. Explicam Mendes, Coelho e Branco13:
A primeira delas abrange os direitos referidos nas Revoluções americana e francesa.
São os primeiros a ser positivados, daí serem ditos de primeira geração. Pretendiase, sobretudo, fixar uma esfera de autonomia pessoal refratária às expansões do
Poder. Daí esses direitos traduzirem-se em postulados de abstenção dos governantes,
criando obrigações de não fazer, de não intervir sobre aspectos da vida pessoal de
cada indivíduo. São considerados indispensáveis a todos os homens, ostentando,
pois, pretensão universalista. Referem-se a liberdades individuais, como a de
consciência, de culto, à inviolabilidade de domicílio, à liberdade de culto e de
reunião.
Encontram-se nesta esfera os direitos civis e políticos, como explica Paulo Bonavides14:
Os direitos de primeira geração ou direitos da liberdade tem por titular o indivíduo,
são oponíveis ao Estado, traduzem-se como faculdades ou atributos da pessoa e
ostentam uma subjetividade que é seu traço mais característico; enfim, são direitos
de resistência ou de oposição perante o Estado.
Prossegue o avanço da humanidade e após os eventos das revoluções francesa e
americana, surge um importante evento histórico: a universalização da Revolução Industrial.
12 MARMELSTEIN. Op. Cit. p. 57.
13 MENDES, Gilmar Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. Ed 4. São Paulo:Saraiva, 2009. p. 233.
14 BONAVIDES. op. cit. p. 517.
18
Neste período a exploração da mão-de-obra barata criou situações no qual o Estado não
deveria apenas posicionar-se inerte, um dos fundamentos do Estado liberal. Os proprietários
dos bens de produção e os trabalhadores possuíam a liberdade de celebrar contratos mas, dada
a dependência econômica e o desequilíbrio de poder contratual, ocorriam situações de abuso
que acabariam por gerar revoluções. O Estado deixa de ter uma posição absenteísta para uma
postura positiva (intervir para equilibrar).
Marmelstein15 explica a situação à época16:
O século XIX foi palco da chamada Revolução Industrial, resultante do
desenvolvimento de técnicas de produção que proporcionaram um crescimento
econômico nunca visto antes. É esse período que os franceses chamaram de Belle
Époque, simbolizando o espírito de prosperidade vivido pela sociedade. No entanto,
essa prosperidade ocorreu à custa do sacrifício de grande parcela da população,
sobretudo dos trabalhadores, que sobreviviam em condições cada vez mais
deploráveis. Não havia limitação para jornada de trabalho, salário mínimo, férias,
nem mesmo descanso regular. O trabalho infantil era aceito e as crianças eram
submetidas a trabalhos braçais como se adultos fossem.
A revolução bolchevique soviética e a Constituição Mexicana de 1917 são referencias
da mudança de rumo, pela não aceitação por parte da sociedade, de um Estado voltado para o
“capitalismo selvagem”. Desta reflexão e luta surgem direitos agrupados como de segunda
dimensão. Assim explica Bonavides17:
São os direitos sociais, culturais e econômicos bem como os direitos coletivos ou de
coletividades, introduzidas no constitucionalismo das distintas formas de Estado
social, depois que germinaram por obra da ideologia e da reflexão antiliberal deste
século. Nasceram abraçados ao princípio da igualdade, do qual não se podem
separar, pois fazê-lo equivaleria a desmembrá-los da razão de ser que os ampara e
estimula.
Inserem-se nos textos constitucionais a partir do século XX, ganhando maior força após
o fim da Segunda Guerra Mundial. Encontram neste período pós-guerra a companhia dos
direitos fundamentais de terceira dimensão que abrangem direitos que buscam um convívio
mais harmônico entra as Nações. Desta dimensão tem-se o direito ao desenvolvimento, o
direito à paz, o direito ao meio ambiente, o direito de propriedade sobre o patrimônio comum
da humanidade e o direito de comunicação18. George Marmelstein19: destaca a importância
deste pensamento após as terríveis atrocidades ocorridas na Segunda Guerra Mundial
[...] após o nazismo, os juristas no mundo todo sentiram a necessidade de
15
16
17
18
19
MARMELSTEIN. op. cit. p. 47.
MARMELSTEIN. op. cit. p. 47.
BONAVIDES. op. cit. p. 518.
BONAVIDES. op. cit. p. 523.
MARMELSTEIN. op. cit. p. 3.
19
desenvolver uma teoria jurídica mais comprometida com os valores humanitários
como forma de recuperar a legitimidade da ciência do direito que havia sido
profundamente abalada em razão da "legalização do mal" levada a cabo pelo regime
de Hitler.
Este autor continua sua explicação relatando importante sentimento após o julgamento
de Nuremberg que julgou ações realizadas no período nazista alemão20:
A sentença condenatória, proferida pelo Tribunal de Nuremberg, apesar de todas as
críticas que lhe podem ser imputadas por ter violado princípios básicos do direito
penal, simbolizou, no âmbito jurídico, o surgimento de uma nova ordem mundial,
onde a dignidade da pessoa humana foi reconhecida como um valor suprapositivo,
que está, portanto, acima da própria lei e do próprio Estado.
As denominadas dimensões dos direitos desenvolveram-se até uma quarta dimensão
(não unanimemente aceita pela doutrina), criada por Paulo Bonavides, onde os direitos
fundamentais passam a tratar de avanços recentes da sociedade mundial, em particular o sobre
o reflexo da globalização, com suas virtudes e seus defeitos. Assim explica o criador do desta
nova categoria21:
São direitos de quarta geração o direito à democracia, o direito à informação e o
direito ao pluralismo. Deles depende a concretização da sociedade aberta do futuro,
em sua dimensão de máxima universalidade, para a qual parece inclinar-se no plano
de todas as relações de convivência.
A terminologia é bastante importante na discussão dos direitos fundamentais de acesso à
informação através de dispositivos eletrônicos, em especial o acesso à Internet. Com uma
impressionante visão do futuro, Paulo Bonavides escreveu, antes de muitas novas tecnologias
que permitem as interações de usuários através da rede, um texto que exprime a importância
da liberdade à informação:
A democracia positivada enquanto direito da quarta geração há de ser, de
necessidade, democracia direta. Materialmente possível graças aos avanços da
tecnologia de comunicação, e legitimamente sustentável graças à informação correta
e às aberturas pluralistas do sistema. Desse modo, há de ser também uma
democracia isenta já das contaminações da mídia manipuladora, já do hermetismo
de exclusão, de índole autoritária e unitarista, familiar aos monopólios do poder.
Tudo isso, obviamente, se a informação e o pluralismo vingarem por igual como
direitos paralelos e coadjutores da democracia; esta, porém, enquanto direito do
gênero humano, projetado e concretizado no último grau de sua evolução conceitual.
Os valores de democracia direta baseada nos avanços tecnológicos são conquistas
recentes da humanidade e estão altamente ligadas às novas ferramentas criadas na internet.
Um dos primeiros sinais de que este modelo de atuação democrática está a se consolidar, foi
visto com a eleição de Barack Obama para presidência dos Estados Unidos da América, fato
20 MARMELSTEIN. Id. ibidem, p. 9.
21 BONAVIDES. Op. cit, p. 515.
20
que ocorreu graças a um amplo apoio da rede, em especial de jovens, que foi decisivo para a
vitória do primeiro presidente de ascendência africana no país.
A tecnologia permite ampliar o debate e pressões pelo reconhecimento e implementação
de direitos fundamentais em escala global. A Revista Época destacou os reflexos dos meios
digitais no levante ocorrido no Irã em 2009 em resposta às supostas fraudes eleitorais e por
seguinte a repressão do Estado aos protestos populares, citando a atuação da rede de microblog Twitter22:
Segundo o site Trendrr, que dá a medida dos assuntos mais comentados nos sites da
internet, o Twitter teve pico de 220 mil mensagens por hora na quarta-feira 17 com a
palavra 'Iran' (Irã, na tradução do inglês). Durante toda a semana, mensagens com
#IranElection foram as mais postadas pelos usuários. O número de blogs discutindo
o mesmo assunto alcançou a marca de 2,25 milhões em um só dia, 17 de junho. No
total, foram mais de 20 milhões de posts desde o dia das eleições. No YouTube, em
um único dia foram 3 mil novos vídeos com imagens dos protestos no país. A maior
evidência da importância política do Twitter foi dada na segunda-feira, quando um
funcionário do Departamento de Estado americano, Jared Cohen, mandou um e-mail
para a direção do Twitter com um pedido especial: será que eles poderiam adiar a
manutenção do sistema que tiraria o site do ar por algumas horas da terça-feira?
'Parece que o Twitter está tendo um papel muito importante em um momento crucial
no Irã', escreveu Cohen. A direção do site concordou.
Prossegue a Revista Época com o que considera ser um dos marcos desta participação
popular utilizando a internet:
Por que o Twitter tornou-se o veículo por excelência da sublevação iraniana?
Primeiro, pela rapidez. Levam-se horas para escrever um bom texto jornalístico, mas
os 140 caracteres máximos das mensagens de Twitter saem pelos dedos em
segundos. Depois, porque o Twitter está em toda parte, com qualquer pessoa, basta
um telefone celular com capacidade de enviar mensagens escritas ou um
computador conectado à internet. Na manhã da sexta-feira 19, enquanto o aiatolá
Khamenei conduzia as orações em Teerã, suas palavras de apoio ao governo foram
transmitidas (e criticadas) instantaneamente, por centenas de fontes simultâneas.
Cada usuário do Twitter é um repórter em potencial e é impossível controlar todos
eles sem tirar do ar a internet e a telefonia celular. Por mais que fotos de Teerã
chegassem pelo site de fotos Flickr, por mais que o YouTube expusesse de forma
irrefutável as imagens de violência, foi sobretudo por meio do Twitter que a
informação foi propagada e a resistência organizada. Sim, porque o site de
mensagens está sendo usado também como um mural de centro acadêmico: para
difundir palavras de ordem e orientações práticas entre os manifestantes. Onde se
concentrar, onde está a polícia, quem foi preso, o que ocorre nas outras cidades?
'Não se enganem sobre isso: trata-se de uma enorme ameaça ao regime iraniano',
escreveu o jornalista americano Ross Kaminsky. 'Embora nós tenhamos discutido a
comunicação de massas por décadas, não tínhamos realmente visto o que era
comunicação feita pelas massas até os últimos dias'.
Como anteviu Bonavides, as novas tecnologias permitiram não só um uma pressão em
favor de direitos fundamentais já sedimentados como também permitiu pensar um mundo
22 Revista Época on-line. Rebelião 2. 0 em Teerã. Disponível em <http://revistaepoca.globo.com/Revista/Epoca/0,,ERT78243-15227-78243-3934,00.html>. Acessado em 14/08/2009.
21
mais global e fraterno. Talvez se esteja apenas no início de uma revolução digital tão
importante que seja capaz de gerar uma nova era, onde os direitos fundamentais estarão em
posição de ainda maior destaque.
1.3 Características dos Direitos Fundamentais.
José Afonso da Silva23 identifica os Direitos Fundamentais de acordo com as
características da historicidade, inalienabilidade, imprescritibilidade e irrenunciabilidade. A
historicidade representa a forma com a qual os Direitos Fundamentais modificam-se no
decorrer da história da humanidade e, segundo o autor, esta mutabilidade afastaria a ligação
destes direitos com o direito natural. Se os direitos comportam-se ao sabor das sociedades,
não haveria como se identificar um elo comum jusnaturalista.
A inalienabilidade representa o sentido da impossibilidade de negociação, de comutação
econômica dos direitos fundamentais, enquanto a irrenunciabilidade trata de sua
indisponibilidade. Por fim, a imprescritibilidade denota o caráter de que estes direitos não
podem ter o tempo futuro como fator delimitador de seu exercício, seja na forma de sujeição à
prescrição ou decadência.
Alexandre de Moraes24 acrescenta algumas outras características: inviolabilidade,
universalidade, efetividade, interdependência e complementaridade.
A inviolabilidade se materializa pela proteção dada pelo nível constitucional que impede
que atos dos agentes públicos ou normas infraconstitucionais os ameacem.
A universalidade apresenta-se como o fato de abranger todos os indivíduos,
independente de suas características pessoais. Mendes, Coelho e Branco25 descartam esta
característica ao se pronunciarem sobre o caráter peculiar de cada povo na positivação destes
direitos. A respeito da universalidade sustentam:
Não é impróprio afirmar que todas as pessoas são titulares de direitos fundamentais
e que a qualidade de ser humano constitui condição suficiente para a titularidade de
tantos desses direitos. Alguns direitos fundamentais específicos, porém, não se ligam
a toda e qualquer pessoa. Na lista brasileira dos direitos fundamentais, há direitos de
todos os homens – como o direito à vida -, mas há também posições que não
interessam a todos os indivíduos, referindo-se apenas a alguns – aos trabalhadores,
por exemplo.
23 SILVA, op. cit. p. 181.
24 MORAES, Alexandre. Direitos humanos fundamentais. 6. ed. São Paulo:Atlas, 2005. p. 23.
25 MENDES. op. cit. p. 279.
22
André Ramos Tavares26 acrescenta que tal universalidade constituiria na prevalência dos
valores ocidentais em detrimento da concepção oriental.
Logo, não se pode utilizar a característica de universalidade como “essência” dos
Direitos Fundamentais, pois estes não alcançam todo e qualquer homem. Existem homens que
não terão certos direitos positivados em determinado local, como existirão direitos que não
alcançarão certo grupo de indivíduos por simplesmente não existir relação de fato que os
vinculem a tais interesses constitucionalmente protegidos.
A efetividade, por seu lado, direciona o Poder Público para imposição de atos que,
realmente, os façam valer, pondo seu exercício em reconhecimento concreto. Mendes, Coelho
e Branco27 defendem que os direitos fundamentais tem a característica de vincular a
administração pública devido ao seu posicionamento na Constituição:
O fato dos direitos fundamentais estarem previstos na Constituição torna-os
parâmetros de organização e de limitação dos poderes constituídos. A
constitucionalização dos direitos direitos fundamentais impede que sejam
considerados meras autolimitações dos poderes constituídos – dos Poderes
Executivo, Legislativo e Judiciário – passíveis de serem alteradas ou suprimidas ao
talante destes. Nenhum desses Poderes se confunde com o poder que consagra o
direito fundamental, que lhes é superior. Os atos dos poderes constituídos devem
conformidade aos direitos fundamentais e se expõem à invalidade se os
desprezarem.
Discorda-se que a vinculação do poder público seja uma característica dos Direitos
Fundamentais. O ente do Estado deve obediência a qualquer comando legal por respeito ao
mandamento constitucional, em especial aos princípios que regem a administração pública
(Art. 37 da Constituição Federal) e não só aos Direitos Fundamentais, não sendo então
característica que os possa distinguir.
A interdependência reflete situação que interliga os Direitos Fundamentais, pois, em
determinadas situações, pode ser necessário a união de vários destes interesses para alcançar
sua finalidade.
Por fim, a complementaridade, a última característica citada por Alexandre de Moraes,
trata da forma de interpretação que deve ser dada a eles, impondo a verificação em conjunto,
em busca da vontade do legislador constituinte.
Gilmar Mendes, Coelho e Branco28 interpretam outras possível característica ao
26 TAVARES, André Ramos. Curso de direito constitucional. 6 ed. São Paulo:Saraiva, 2008. p. 474.
27 MENDES. op. cit. p. 279.
28 MENDES. op. cit. p. 273.
23
identificarem como de aplicabilidade imediata, contudo, em determinadas situações, onde há
expressa determinação da existência de dispositivo infraconstitucional, pode ocorrer a falta da
execução de um direito fundamental. Segundo Mendes, Coelho e Branco29:
Essas circunstâncias levam a doutrina a entrever no art. 5º, § 1º, da Constituição
Federal uma norma-princípio, estabelecendo uma ordem de otimização, uma
determinação para que se confira a maior eficácia possível aos direitos
fundamentais. O princípio em tela valeria como indicador de aplicabilidade imediata
da norma constitucional, devendo-se presumir a sua perfeição quando possível.
Ora, se a característica de aplicabilidade imediata possui situações de exceção, é certo
que se deva retirá-la de um possível rol de dados que caracterizam os direitos fundamentais.
Resta então a classificação abordada por Alexandre de Moraes, que avança sobre a
apresentada por José Afonso da Silva ao incluir como elementos caracterizadores a
imprescritibilidade,
a
inalienabilidade,
a
inviolabilidade,
a
interdependência
e
a
complementaridade, retirando, entretanto, a universalidade e a efetividade pelas
circunstâncias expostas.
1.4 Natureza das normas dos direitos fundamentais: Normas Regra e
Normas Princípio.
O gênero norma jurídica contempla duas espécies: princípios jurídicos e regras
jurídicas30. Para distingui-las, Canotilho31 registra que a doutrina já se valeu dos critérios de
grau de abstração, grau de determinabilidade, caráter de fundamentabilidade do sistema,
proximidade da ideia do direito e da natureza normogenética.
Robert Alexy32, entretanto, aborda o tema de outra maneira:
O ponto decisivo na distinção entre regras e princípios é que princípios são normas
que ordenam que algo seja realizado na maior medida possível dentro das
possibilidades jurídicas e fáticas existentes. Princípios são, por conseguinte,
mandamentos de otimização, que são caracterizados por poderem ser satisfeitos em
graus variados e pelo fato de que a medida devida de sua satisfação não depende
somente das possibilidades fáticas, mas também das possibilidades jurídicas. […] Já
as regras que são sempre ou satisfeitas ou não satisfeitas. Se uma regra vale, então,
deve se fazer exatamente aquilo que exige; nem mais, nem menos. Regras contém,
portanto, determinações do âmbito que é fática e juridicamente possível. Isso
significa que a distinção entre regras e princípios é uma distinção qualitativa, e não
29 MENDES, op. cit. p. 253.
30 José Afonso da Silva questiona esta classificação ao arguir a necessidade de uma distinção mais precisa entre
normas e regras. SILVA. op. cit. p. 92.
31 CANOTILHO, José Joaquim Gomes. Direito constitucional e teoria da constituição. 3. ed. Coimbra:Almedina, 1999. p. 166.
32 ALEXY, Robert. Teoria dos direitos fundamentais. São Paulo:Malheiros, 2008. p. 90.
24
uma distinção de grau. Toda norma é ou uma regra ou um princípio.
Assim, para Canotilho, as normas-princípio posicionam-se como diretivas de condutas,
sendo uma imposição de otimização dirigida ao Estado. Em casos concretos de colisão com
outros princípios buscar-se-á uma solução que cause menos prejuízo, continuando cada qual
com seu grau de aplicação inviolado. Esta característica faz com que as normas-princípio
coexistam, já que, em caso de discordância, em situação fática distinta, pode haver
prevalência de uma norma perante outra, não gerando nenhum grau abstrato de superioridade.
Normas-regra são imperativas, constituindo-se de uma imposição, proibição ou
permissão. Não se permite, por esta característica, que exista a coexistência de duas destas
normas pois, nestes casos, finda-se pela remoção definitiva de uma do ordenamento jurídico.
Na ocorrência de colisões, deve ser adotado algumas das soluções de antinomia aparente
(hierárquico, especialidade e cronológico), “sendo insustentável a validade simultânea de
regras contraditórias”33
1.5 As Dimensões Subjetiva e Objetiva dos Direitos Fundamentais.
A Constituição brasileira não trouxe expressamente a ordem da vinculação dos direitos
fundamentais às entidades públicas como fizeram outros textos constitucionais34. Entretanto,
os entes públicos estão diretamente submetidos ao respeito e proteção a estes direitos por
estarem no topo do ordenamento jurídico como princípios do Estado democrático de Direito
inseridos na Constituição de 1988. Assim explica Ingo Wolfgang Sarlet35:
Diversamente do que enuncia o art. 18/1 da Constituição Portuguesa, que
expressamente prevê a vinculação das entidades públicas e privadas aos direitos
fundamentais, a nossa Lei Fundamental, neste particular, quedou silente na
formulação do seu art. 5º, § 1º, limitando-se a proclamar a imediata aplicabilidade
das normas de direitos fundamentais. A omissão do Constituinte não significa,
todavia, que os poderes públicos (assim como os particulares) não estejam
vinculados pelos direitos fundamentais. Tal se justifica pelo fato que, em nosso
direito constitucional, o postulado de aplicabilidade imediata das normas de direitos
fundamentais (art. 5º, § 1º, da CF) pode ser compreendido como um mandado de
otimização de sua eficácia, pelo menos no sentido de impor aos poderes públicos a
aplicação imediata dos direitos fundamentais, outorgando-lhes, nos termos desta
aplicabilidade, a maior eficácia possível.
Esta abordagem das normas jurídicas previstas na Constituição representam a Dimensão
33 CANOTILHO. op. cit. p. 168.
34 Entre eles o da constituição portuguesa que em seu artigo 18/1 declara: “Os preceitos constitucionais respeitantes aos direitos, liberdades e garantias são directamente aplicáveis e vinculam as entidades públicas e privadas.”. Disponível em <http://www.parlamento.pt/Legislacao/Paginas/ConstituicaoRepublicaPortuguesa.aspx>. Acesso em 24/11/2009.
35 SARLET, op. cit. p. 58
25
Subjetiva dos Direitos Fundamentais. Apresentam as ordens que permitem ao indivíduo
reclamar da violação, pela ação ou omissão do Estado, no cumprimento da defesa destas
prerrogativas. Luño as destaca da seguinte forma36:
En su dimensión subjetiva, los derechos fundamentales determinan el estatuto
jurídico de los ciudadanos, lo mismo en sus relaciones con el Estado que sus
relaciones entre sí. Tales derechos tienden, por tanto, a tutelar, la libertad, autonomía
y seguridad de la persona no sólo frente al poder, sino también frente a los demás
miembros del cuerpo social.
Ampliando-se, os direitos fundamentais ultrapassam os limites da Constituição e
propagam-se por todo ordenamento jurídico sendo então parâmetros, e desejado destino, de
toda interpretação das demais normas. Este poder de guiar o ordenamento jurídico, representa
a Dimensão Objetiva dos Direitos Fundamentais.
As duas Dimensões dos direitos fundamentais, Subjetiva e Objetiva, estão em profunda
ligação, visto que emanam de mesmo corpo jurídico, representando uma influência, não só na
interpretação jurídica das normas, como também da ação e cuidado da própria criação
legislativa, devendo também reger o ideal da administração do Estado por parte dos gestores
públicos.
George Marmelstein assinala a discordância de parte da doutrina que defende que os
direitos fundamentais dividem-se, pela forma de atuação do Estado, em negativos e positivos.
Os primeiros existiriam nos direitos que preveriam a não-intervenção (em especial aqueles
ligados a liberdades), sendo a omissão já suficiente para a proteção do cidadão contra o poder
estatal. Já os direitos às prestações positivas seriam aqueles onde seria necessária a ação do
Estado para realizar o seu cumprimento. Com propriedade, Marmelstein destaca a dissonância
de tal classificação por considerar que as defesas dos direitos fundamentais fogem do simples
dualismo do “fazer” e do “não fazer”. Por mais que as questões de ações do Estado tenham
predominância da ação ou omissão, atos complementares, em outro sentido, são necessários
para concretização dos direitos fundamentais. Isto ocorre, por exemplo, na proteção à livre
iniciativa quando o Estado omite a intervenção nas empresas mas também efetua ações para
evitar a concorrência desleal principalmente quando, por consequência, danos venham a
ocorrer ao consumidor ou quando há risco à saúde e direitos dos trabalhadores. Marmelstein
sugere então, não uma classificação, mas uma série de deveres para proteção dos direitos
fundamentais destacando que37:
36 LUÑO. op. cit. p. 22
37 MARMELSTEIN. op. cit. p. 285
26
Essa proteção jurídica especial se desdobra em uma série de tarefas, atividades e
deveres a serem observados pelos poderes públicos, podendo ser sintetizadas na
máxima 'dever de respeito, proteção e promoção'.
Mais feliz esta esquematização em forma de deveres pois amplia o respeito que os
direitos fundamentais devem ter também em relação ao conflito entre particulares. Não só o
Estado deve agir para proteger os direitos fundamentais de suas ações e omissões como
também deve fazer valer seus valores entre as pessoas. Observa Judith Martins-Costa38:
A obrigação geral de proteção desencadeia, pois, prestações positivas para o Estado.
Essas podem ser observadas ou cumpridas segundo uma variadíssima gama de
meios de atuação ao encargo do Estado administrador, legislador ou juiz, nas suas
órbitas de competências, e segundo diferentes medidas de intensidade. Uma tal
obrigação existe quer quando a agressão (ou ameaça) à pessoa partir do próprio
Estado, quer quando provir de outros particulares.
Se um particular, por exemplo, interferir na liberdade de expressão de outro, é
necessário que o Estado busque efetivar esses direitos pois, apesar de não expressamente
dirigidos aos particulares, os Direitos Fundamentais ficariam enfraquecidos se apenas o
Estado os tivesse como guia para sua próprias ações, pelo que se trata da eficácia horizontal
dos Direitos Fundamentais como incidindo entre particulares, como aponta Luño39 ao dizer:
Concebido inicialmente como instrumento de defensa de los ciudadanos frente a la
omnipotencia del Estado, se consideró que los derechos fundamentales no tenían
razón de ser en las relaciones entre sujetos del mismo rango donde se desarrollan las
relaciones entre particulares.
1.6 A Dignidade de Pessoa Humana e os Direitos Fundamentais
Existem qualidades do homem que, sendo-lhe retirada, destroem a sua “essência”.
Aquele que se alimenta de restos de alimentos, lutando contra animais, teria sua dignidade
anulada, o que retiraria as qualidades que o identifica como membro da espécie. Aquele que
dorme, ao sabor da natureza, sem abrigo, sujeito a todo tipo de intempérie, não estaria
também na condição de homem.
Qual então este limite mínimo que identificaria e comporia o ser humano?
Não se deve ampliar demais estas características que limitam a dimensão da dignidade
da pessoa humana. De outra forma, cada pessoa teria seu limite mínimo, sujeito ao seu
histórico e ambiente que o cerca. Aquele de bom berço poderia considerar que utilizar o
38 COSTA, Judith Martins. Os direitos fundamentais e a opção culturalista do novo Código Civil. In: SARLET, Ingo Wolfgang. (Organizador). Constituição, direitos fundamentais e direito privado. Porto Alegre: Livraria do Advogado, 2003. p. 71.
39 LUÑO, op. cit. p. 22
27
transporte público em horário de rush feriria sua dignidade. Ponderam Mendes, Coelho e
Branco40 a respeito dos limites daquilo que deva ser considerado dignidade da pessoa humana:
Isso porque, todos sabemos, são várias e 'gananciosamente' expansivos os âmbitos
de proteção da dignidade da pessoa humana, indo desde o respeito à pessoa como
valor em sim mesmo – o seu conceito metafísico como conquista do pensamento
cristão -, até à satisfação das carências elementares dos indivíduos – e.g.,
alimentação, trabalho, moradia, saúde, educação e cultura -, sem cujo atendimento
resta esvaziada a visão antropológica-cultural deste princípio fundamental.
Alexandre de Moraes41 expõe o quão subjetiva pode ser a definição da abrangência da
dignidade da pessoa humana:
A dignidade é um valor espiritual e moral inerente à pessoa, que se manifesta
singularmente na autodeterminação consciente e responsável da própria vida e que
traz consigo a pretensão ao respeito por parte das demais pessoas, constituindo-se
um mínimo invulnerável que todo estatuto jurídico deve assegurar, de modo que,
somente excepcionalmente, possam ser feitas limitações ao exercício dos direitos
fundamentais, mas sempre sem menosprezar a necessária estima que merecem todas
as pessoas enquanto seres humanos. O direito á vida privada, à intimidade, à honra,
à imagem, dentre outros, aparece como consequência imediata da consagração da
dignidade da pessoa humana como fundamento da República Federativa do Brasil.
Limitando-se a esfera da proteção da dignidade da pessoa humana ao mais básico, muito
dos doutrinadores creem que estes valores encontram-se protegidos em todas as sociedades.
Entre eles, George Marmelstein42 :
A ideia de justiça, de liberdade, de igualdade, de solidariedade, de dignidade da
pessoa humana, sempre esteve presente, em maior ou menor intensidade, em todas
as sociedades humanas. Portanto, a noção de direitos do homem é tão antiga quanto
a própria sociedade. Veja bem: não se está falando de direitos positivados, mas de
valores ligados à dignidade humana que existem pelo simples fato de o homem ser
homem.
Dada sua importância, na Carta Magna brasileira, a dignidade da pessoa humana
encontra-se como elemento fundamentador e estruturante (Art 1º, inciso III) do texto
constitucional, devendo conduzir o Estado para o respeito e incentivo à proteção destas
prerrogativas.
1.6.1 A DPH e sua caracterização: Dignidade Humana versus Dignidade da
Pessoa Humana
A concepção de dignidade humana remonta a tempos longínquos e gradualmente foi
40 MENDES. op. cit. p. 154
41 MORAES, op. cit. p. 48
42 MARMELSTEIN. op. Cit. 29.
28
tomando forma durante a história da humanidade. Assim explica Sarlet43:
Mesmo no auge do medievo – de acordo com a lição de Klaus Stern – a concepção
de inspiração cristã e estóica seguiu sustentada, destacando-se Tomás de Aquino, o
qual, fortemente influenciado também por Boécio, chegou a referir expressamente o
termo 'dignitas humanas', secundado em plena Renascença e no limiar da Idade
Moderna, pelo humanista italiano Pico della Mirandola, que, partindo da
racionalidade como qualidade peculiar inerente ao ser humano, advogou ser esta a
própria existência e seu próprio destino.
Prossegue o autor44:
Para a afirmação da ideia de dignidade humana, foi especialmente preciosa a
contribuição do espanhol Francisco de Vitoria, quando, no século XVI, no limiar da
expansão colonial espanhola, sustentou, relativamente ao processo de aniquilação,
exploração e escravização dos habitantes dos índios e baseado no pensamento
estóico e cristão, que os indígenas, em função do direito natural e de sua natureza
humana – e não pelo fato de serem cristãos, católicos ou protestantes – eram em
princípio livres e iguais, devendo ser respeitados como sujeitos de direitos,
proprietários e na condição de signatários dos contratos firmados com a coroa
espanhola.
A dignidade da pessoa humana, destaca Sarlet45 citando Kant, apresenta-se como uma
caracterização da dignidade humana em cada indivíduo.
Assim, à luz do que dispõe a Declaração Universal da ONU, bem como
considerando os entendimentos colacionados em caráter exemplificativo, verifica-se
que o elemento nuclear da noção de dignidade da pessoa humana parece continuar
sendo reconduzido – e a doutrina majoritária conforta esta conclusão –
primordialmente à matriz kantiana, centrando-se, portanto, na autonomia e no direito
de autodeterminação da pessoa (de cada pessoa).
Acontece que esta dignidade da pessoa humana existe mesmo na inexistência do
Direito, constituindo de elemento anterior, inerente a qualquer ser humano, sendo que cada
parcela
desta
dignidade
humana,
presente
em
todos,
merece
ser
respeitada,
independentemente dos atos realizados pelo indivíduo.
1.6.2 A DPH como limite e como tarefa do Estado.
A dignidade da pessoa humana é princípio fundamental e estruturante do Estado
brasileiro, estando consagrado logo no artigo 1º da constituição Federal46. Os constituintes a
destacaram não apenas como um termo abstrato, mas como norteador das ações do Estado, na
limitação dos próprios atos e como necessário conjunto de medidas capazes de erguer todo
43 SARLET, Ingo Wolfgang. Dignidade da pessoa humana e direitos fundamentais. Ed 7. São Paulo:Livraria
do Advogado, 2009. p. 34.
44 SARLET, idem p. 34
45 SARLET, op. cit. p. 50
46 A Constitucão de 1967 sequer refere-se ao termo “dignidade da pessoa humana”. Disponível em
<https://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao67.htm>. Acessado em 17/11/2009.
29
cidadão a uma posição de dignidade. Alexandre de Moraes47 defende que:
O principio fundamental consagrado pela Constituição Federal da dignidade da
pessoa humana apresenta-se em uma dupla concepção. Primeiramente, prevê um
direito individual protetivo, seja em relação ao próprio estado, seja em relação aos
demais indivíduos. Em segundo lugar, estabelece verdadeiro dever fundamental de
tratamento igualitário dos próprios semelhantes. Esse dever configura-se pela
exigência do indivíduo respeitar a dignidade de seu semelhante tal qual a
Constituição federal exige que lhes respeitem a própria. A Concepção dessa noção
de dever fundamental resume-se a três princípios do direito romano: honestere
vivere (vive honestamente), alterum non laedere (não prejudique ninguém) e suum
cuique tribuere (dê a cada um o que lhe é devido)
Ingo Wolfgang Sarlet acrescenta:48
É justamente neste sentido que assume particular relevância a constatação de que a
dignidade da pessoa humana é simultaneamente limite e tarefa dos poderes estatais
e, no nosso sentir, da comunidade em geral, de todos e de cada um, condição dúplice
esta que também aponta para uma paralela e conexa dimensão defensiva e
prestacional da dignidade. Como limite, a dignidade implica não apenas que a
pessoa não pode ser reduzida à condição de mero objeto da ação própria e de
terceiros, mas também o fato de a dignidade gerar direitos fundamentais (negativos)
contra atos que a violem ou a exponham a graves ameaças. Como tarefa, de previsão
constitucional (explícita ou implítica) da dignidade da pessoa humana, dela
decorrem deveres concretos de tutela por parte dos órgãos estatais, no sentido de
proteger a dignidade de todos, assegurando-lhe também por meio de medidas
positivas (prestações) o devido respeito e promoção.
Tem-se uma ordem imediata de ação, uma norma-princípio, mostrando-se bastante
remota a chance que este princípio seja relativizado já que a própria existência do homem
depende de sua aplicabilidade.
George Marmelstein cita que, diferentemente do Brasil, diversos países desenvolvidos
refutam em colocar certos direitos sociais em suas constituições. Entendem que dada a
impossibilidade de concretização de um amplo leque destes direitos, seria prudente deixar tais
intenções na esfera da legislação infraconstitucional. Inserir uma grande quantidade de
direitos sociais como ideais de um Estado próspero, sem que houvesse condições materiais
para tal, enfraqueceria o texto constitucional, retirando certa dose de validade da lei maior
destes Estados. Contudo, uma série menor de direitos são contemplados pois49:
Entende-se que o Estado é obrigado a assegurar aos cidadãos pelo menos as
condições mínimas para uma existência digna. É a chamada 'teoria do mínimo
existencial'.
Este autor faz uma provocação50:
47 MORAES, op. cit. p. 48
48 SARLET, Ingo Wolfgang. Dimensões da Dignidade – Ensaios de Filosofia do Direito e Direito Constuticional. 2. ed. Porto Alegre:Livraria do Advogado, 2009. p. 32.
49 MARMELSTEIN. op. cit. p. 312
50 MARMELSTEIN. op. cit. p. 314
30
O que seria, por exemplo, o mínimo existencial em matéria de educação? Seria
apenas saber escrever o próprio nome? Ou então o mínimo existencial em matéria de
moradia? Seria um espaço embaixo da ponte?
Se, por um lado contar com uma grande quantidade de direitos sociais positivados na
constituição fornece ferramentas jurídicas para a luta em prol da efetividade destas conquistas,
por outro lado isso gera a descrença que o que ali está é letra morta. Assim pensa o cidadão
brasileiro ao ter acesso ao que dispõe a Carta Magna em relação ao salário mínimo:
Art. 7º São direitos dos trabalhadores urbanos e rurais, além de outros que visem à
melhoria de sua condição social:
[...]
IV - salário mínimo, fixado em lei, nacionalmente unificado, capaz de atender a suas
necessidades vitais básicas e às de sua família com moradia, alimentação, educação,
saúde, lazer, vestuário, higiene, transporte e previdência social, com reajustes
periódicos que lhe preservem o poder aquisitivo, sendo vedada sua vinculação para
qualquer fim;
Acredita-se, porém, que as vantagens da ampliação da positivação dos direitos sociais
geram mais bônus do que ônus, em especial, ao se considerar um país em desenvolvimento e
com uma democracia ainda em fase de amadurecimento. Em países desenvolvidos, tanto
economicamente quanto socialmente, a prudência na inserção de direitos sociais pode ser
bem-vinda, no entanto, no caso brasileiro, não.
1.6.3 A DPH e o núcleo essencial dos Direitos Fundamentais.
O núcleo essencial dos Direitos Fundamentais constituí-se de uma delimitação mínima
que impede o esvaziamento destas prerrogativas. Segundo Mendes, Coelho e Branco51:
De ressaltar, porém, que, enquanto princípio expressamente consagrado na
Constituição ou enquanto postulado constitucional imanente, o princípio da proteção
ao núcleo essencial destina-se a evitar o esvaziamento do conteúdo do direito
fundamental decorrente de restrições descabidas, desmesuradas ou desproporcionais.
Mendes, Coelho e Branco52 destacam ainda a divergência na doutrina e na
jurisprudência a respeito de dois modelos básicos de identificação do núcleo essencial dos
Direitos Fundamentais: a teoria absoluta e a teoria relativa. Ambas, entretanto, conforme
demonstra-se a seguir, recebem críticas.
A teoria absoluta adota uma limitação única independente de situação fática. Critica-se
este posicionamento pois a abstração excessiva pode tornar difícil a visualização do núcleo,
51 MENDES, op. cit. p. 350
52 MENDES, op. cit. p. 350
31
podendo até sacrificá-lo por não ser possível identificá-lo claramente. Isto possibilitaria que
uma medida protetiva, a proteção do núcleo, fosse capaz de extinguir o objeto para qual teve o
intuito de defender.
A teoria relativa utiliza-se das situações concretas, caso a caso, para delimitar o núcleo
essencial dos direitos fundamentais. Verifica-se, entretanto, que tal flexibilidade permite que o
núcleo seja de difícil caracterização, o que pode dar margem, mesmo em situações pontuais, a
exercícios que violem demasiadamente os Direitos Fundamentais.
Mendes, Coelho e Branco53 estruturam a proteção do núcleo essencial no ordenamento
jurídico brasileiro:
Embora o texto constitucional brasileiro não tenha consagrado expressamente a ideia
de um núcleo essencial, afigura-se inequívoco que tal princípio decorre do próprio
modelo garantístico utilizado pelo constituinte.
Os autores citam ainda o posicionamento destes direitos com cláusulas pétreas para
demonstrar que estas prerrogativas devem ser protegidas, não só do legislador, como também
do judiciário quando este é chamado a proferir decisão que ponha em conflito Direitos
Fundamentais. Necessário se faz a prudência para que o núcleo essencial destes direitos
mantenha-se inviolados.
Novelino54, apoiado na filosofia Kantiana, destaca a dignidade da pessoa humana como
fonte material dos Direitos Fundamentais, e nesta posição, segundo o autor, encontra-se como
elemento delimitador do núcleo essencial:
Neste sentido, pode-se dizer que a dignidade humana consiste em um atributo
resultante da noção de que toda pessoa é um fim em si mesmo e que, por essa razão,
não deve ser tratada como mero instrumento ou objeto. No direito comparado, esta
concepção é conhecida com 'fórmula do objeto'.
O autor55 destaca os valores da liberdade e da igualdade como valores imprescindíveis.
Sobre o primeiro aspecto, acrescenta:
Dentro do núcleo do valor liberdade, a autonomia da vontade possui especial
relevância. Caracterizada como o direito de autodeterminação que deve ser
assegurado a cada pessoa em face do Estado, das demais entidades e de outras
pessoas, a autonomia é incindível da dignidade, constituindo-se elemento nuclear
desta noção. (grifo do original)
53 MENDES, op. cit. p. 353
54 CAMARGO, Marcelo Novelino. O conteúdo jurídico da dignidade da pessoa humana. In: CAMARGO,
Marcelo Novelino. Leituras Complementares de Direito Constitucional. Salvador: Juspodivm, 2006. p. 118
55 CAMARGO, idem p. 118
32
Em relação à igualdade, pondera:
No que se refere à igualdade material, o núcleo material elementar da dignidade
humana é composto pelo mínimo existencial, entendido como o conjunto de bens e
utilidades básicas – como saúde, moradia e educação fundamental – imprescindíveis
para uma vida com dignidade. (grifo do original)
Mendes, Coelho e Branco56 ponderam, devido à importância da preservação deste
núcleo essencial dos Direitos Fundamentais, que a maneira mais adequada de lidar como os
conflitos é através do uso do Princípio da Proporcionalidade:
Por esta razão, propõe Hesse uma fórmula conciliadora, que reconhece no princípio
da proporcionalidade uma proteção contra as limitações arbitrárias ou desarrazoadas
(teoria relativa), mas também contra a lesão ao núcleo essencial dos direitos
fundamentais. É que, observa Hesse, a proporcionalidade não há de ser interposta
em sentido meramente econômico, de adequação da medida limitadora ao fim
perseguido, devendo também cuidar da harmonização dessa finalidade com o direito
afetado pela medida.
A partir desta corrente que utiliza o Princípio da Proporcionalidade, passa-se então a
analisá-lo.
1.7 O Princípio da Proporcionalidade
Como já discutido em tópico anterior, na ocorrência de conflito entre princípios, há que
se valer de ponderações em cada caso concreto, de forma que os seus núcleos sejam o menos
possível atingido. O Princípio da Proporcionalidade é, por assim dizer, o grande conciliador
na condução destes choques jurídicos.
Passar-se-á a tratar das características e fundamentos deste princípio e sua consequência
na atividade do poder público.
1.7.1 Origem, fundamento e finalidade
As primeiras limitações ao poder soberano dos líderes nas Nações, só viriam a surgir
quando da promulgação da Magna Carta inglesa de 1215, onde os barões tornaram-se
vitoriosos na imposição de algumas normas que barrariam o poder soberano do rei.
Séculos se passam e as revoluções burguesas geram o Estado onde são criadas diversas
garantias aos cidadãos. É época do auge do pensamento iluminista, quando se defende que a
solução para todos os conflitos estariam disposta no termo normativo, o qual não comportava
56 MENDES, op. cit. p. 352
33
lacunas. Contudo, por mais bem elaborado que seja o ordenamento jurídico de um país,
surgem situações onde ocorrem conflitos entre normas. Nestas situações é necessário que o
agente público sopese os valores e decida pela solução mais adequada no caso concreto. É
pré-requisito do Estado Democrático de Direito.
Canotilho57 explica:
O princípio da proporcionalidade dizia primativamente respeito ao problema da
limitação do poder executivo, sendo considerado como medida para as restrições
administrativas da liberdade individual. É com este sentido que a teoria do Estado o
considera, já no século XVIII, como máxima suprapositiva, e que ele foi
introduzido, no séc. XIX, no direito administrativo como princípio geral do direito
de polícia. Posteriormente, o princípio da proporcionalidade em sentido amplo,
também conhecido por princípio da proibição de excesso (Übersmassverbot), foi
erigido à dignidade de princípio constitucional.
Valeschka e Silva Braga58 destaca a evolução do Princípio da Proporcionalidade e sua
recepção nos ramos do Direito:
Embora inicialmente se tenha destacado no Direito Penal, no Direito Administrativo
a proporcionalidade encontrou seu campo de desenvolvimento mais acentuado,
expandindo-se para o Direito Constitucional e demais disciplinas jurídicas.
Prossegue a autora, adentrando na delimitação funcional deste princípio59:
Aliás, o controle da proporcionalidade, mesmo quando incidir sobre escolhas
administrativas, envolve o sopesamento de, pelo menos, dois valores legítimos, no
qual se busca a satisfação máxima de um, sem prejuízo da preservação do outro, ou
seja, impede-se o sacrifício excessivo de um em detrimento do outro, ou ainda, em
diferentes palavras, resta coibida a total supressão de um dos direitos colidentes.
Com o princípio da proporcionalidade tem-se uma ferramenta necessária no tratamento
de colisões de normas-princípio, em especial quando tratam de direitos fundamentais.
Segundo Marmelstein60:
Para verificar se a lei que limita determinado direito fundamental é válida ou não,
deve-se fazer o uso do princípio da proporcionalidade. O princípio da
proporcionalidade é, portanto, o instrumento necessário para aferir a legitimidade e
atos administrativos que restringem direitos fundamentais. (grifo do original)
Tem-se então um princípio basilar do Estado democrático de Direito, fundamental para
soluções de conflitos como os que serão discutidos a seguir no decorrer deste trabalho.
Contudo, outro princípio deve ser levado à discussão: o princípio da razoabilidade. Este, por
57 CANOTILHO. op. cit. p. 382.
58 BRAGA, Valeschka e Silva. Princípios da proporcionalidade & da razoabilidade. 2. ed. Curitiba:Juruá,
2008. p. 95
59 BRAGA, idem p. 100.
60 MARMELSTEIN. op. cit. p. 372.
34
muitos utilizado como sinônimo do princípio da proporcionalidade61, tem características que o
distingue. Portanto, passar-se-á a analisá-los.
1.7.2 Distinção entre os Princípios da Razoabilidade e da Proporcionalidade
O Princípio da Razoabilidade analisa o mérito das decisões na ótica do bom senso, do
senso comum, verificando também se as atitudes adequam-se à boa-fé. Embora seja
comumente utilizado como sinônimo do princípio da proporcionalidade, deste se distingue.
Nas palavras de Valeschka Silva e Braga62:
Na verdade, entretanto, a proporcionalidade envolve a ponderação entre duas
grandezas (a medida administrativa e a restrição imposta ao particular, por
exemplo), enquanto a razoabilidade tende a afastar os atos destoantes do bom senso
aceitável.
Em diversas decisões dos tribunais superiores, e para diversos autores, o princípio da
proporcionalidade confunde-se com o princípio da razoabilidade, entre eles Luiz Alberto
David Araújo e Vidal Serrano Nunes Júnior63:
O princípio da proporcionalidade importa a aplicação razoável da norma,
adequando-se como dito, os meios aos fins perseguidos. Por isso, afigura-se que o
princípio em pauta confunde-se com o da razoabilidade, podendo as expressões ser
utilizadas em sinonímia.
Posição mais adequada tem Willis Santiago que faz importante distinção entre os dois
importantes princípios constitucionais64:
A desobediência ao princípio da razoabilidade significa ultrapassar
irremediavelmente os limites do que as pessoas em geral, de plano, considerariam
aceitável, em termos jurídicos. É um princípio com função negativa. Já o princípio
da proporcionalidade tem uma função positiva a exercer, na medida que pretende
demarcar aqueles limites indicando como nos mantermos dentro deles – mesmo
quando não apareça, a primeira vista, “irrazoável” ir além.
Observa-se que a distinção no que toca ao critério positivo (ou propositivo),
representado na proporcionalidade, pode ser destacada pelo fato de, por meio deste princípio,
se pretender uma “resposta” à necessidade de convivência dos Direitos Fundamentais em
conflito, estabelecendo-se sua relação convivencial, ao passo que, no caso da razoabilidade,
apenas se demarca o campo aceitável, sem se desenvolver qual das medidas possíveis há de
61 Braga, op. cit. p. 152.
62 BRAGA. op. cit. p. 156.
63 ARAUJO, Luiz Alberto David; NUNES JUNIOR, Vidal Serrano. Curso de direito constitucional. São Paulo: Saraiva, 2006. p. 90.
64 GUERRA FILHO, Willis Santiago. Dos direitos humanos aos direitos fundamentais. Porto Alegre:Livraria
do Advogado, 1997. p. 25.
35
ser a escolhida.
Nota-se que Willis destaca o juízo de valor baseado no pensamento coletivo “em termos
jurídicos”. Esta observação é importante pois em muitos casos, em especial aqueles que
tratem de avanços recentes da tecnologia, onde apenas uma pequena parcela da população tem
conhecimento suficiente da matéria, é possível que determinada atitude do Estado ultrapasse
os limites para pessoas com profundo conhecimento sobre o assunto, porém, por
desconhecimento, grande parte das pessoas ou aceitariam, ou simplesmente ignorariam uma
solução mais adequada.
O agente público feriria o princípio da razoabilidade ao se direcionar em posição
contrária ao entendimento de especialistas em área restrita, mesmo que a média da população
considere correta a decisão? Pensa-se que sim. O ponto chave desta questão da razoabilidade
em decisões como estas é que o agente público precisa se cercar de cuidado em assuntos
novos e polêmicos. No aspecto legal o Código de Processo Civil estipula a regra para esta
ponderação no Poder Judiciário:
Art. 145. Quando a prova do fato depender de conhecimento técnico ou científico, o
juiz será assistido por perito, segundo o disposto no art. 421.
O texto não traz uma sugestão, ordena. Necessária a prudência ao juiz que decide caso
complexo, tanto é assim que o STF costuma socorrer-se da ajuda dos amicus curiae, entidades
ou pessoas com profundo conhecimento sobre assuntos específicos nos casos de controle
concentrado de constitucionalidade, notadamente. Na maioria dos casos com grandes debates
com pontos de vista antagônicos. A mesma cautela é necessária nas demais esferas do
judiciário que muitas vezes não contam com peritos especialistas no assunto, ou mesmo não
possuem nenhum auxiliar judiciário para tais atividades. Decidir algo sem embasamento
sólido feriria o princípio da razoabilidade.
Em muitas situações, para a aplicabilidade dos princípios da proporcionalidade e da
razoabilidade, é necessário no mesmo ato, fator que gera o erro doutrinário e jurisprudencial,
de considerá-los sinônimos. Isto, contudo, não pode ser considerado como motivo para
confusão de definição dos princípios, certo que as características que os distinguem são
capazes de individualizá-los.
36
1.7.3 Os sub-princípios do Princípio da Proporcionalidade
O princípio da proporcionalidade é formado por um conjunto de sub-princípios que o
explicam de forma mais precisa. Valeschka e Silva Braga65 utiliza como sinônimo para “subprincípio” os termos elementos, aspectos e dimensões. Destaca ainda que a proporcionalidade
tem dois significados, na forma ampla refere-se a proibição de excessos, na forma mais
restrita “representa um 'equilíbrio' no qual os benefícios atingidos deverão ser superiores aos
ônus”. Tem-se então os sub-princípios do princípio da proporcionalidade: adequação ou
idoneidade, necessidade ou exigibilidade, e proporcionalidade em sentido estrito.
A) Adequação ou idoneidade
O aspecto da adequação verifica se, no objetivo que é pretendido, se o meio utilizado
pode levar ao resultado efetivo. Busca estabelecer um nexo direto que evite que ações do
Estado possam se utilizar de problemas distintos para propor soluções que violem o núcleo
essencial dos Direitos Fundamentais em conflito, como explica Valeschka e Silva Braga66:
Por meio adequado entende-se aquele que é apropriado para a obtenção do fim
desejado, ou pelo menos fomente a realização de um objetivo, devendo existir,
portanto, congruência entre a medida adotada e a finalidade da norma.
Marmelstein67 utiliza-se de um esquema de perguntas para validar os sub-princípios da
proporcionalidade:
Toda vez que os meios destinados a realizar um fim não são por si mesmos
apropriados resta desatendida a exigência da adequação. Para aferir a adequação há
de se perguntar: o meio escolhido foi adequado e pertinente para atingir o
resultado almejado? Se a resposta for manifestamente negativa, ou seja, se for
possível demonstrar que o meio escolhido não é apto a obter o resultado pretendido,
então é possível a sua anulação pelo Poder Judiciário, com base no princípio da
proporcionalidade. (grifo original)
B) Necessidade ou exigibilidade
Vários doutrinadores utilizam o mesmo jargão para representar o sub-princípio da
necessidade: “dos males, o menor”68. Tenta-se estabelecer a forma menos danosa de alcançar
um objetivo. Segundo George Marmelstein69:
Na proporcionalidade, está embutida a ideia de vedação ao excesso, ou seja, a
65
66
67
68
69
BRAGA. op. cit. p. 109.
BRAGA. op. cit. p. 111.
MARMELSTEIN. op. cit. p. 376.
Entre todos, Paulo Bonavides cita o francês Xavier Philippe. BONAVIDES. op. cit. p. 361.
MARMELSTEIN. op. cit. p. 378.
37
medida há de ser estritamente necessária. Invoca-se o velho jargão popular: dos
males, o menor. Portanto, para aferir a necessidade deve-se perguntar: o meio
escolhido foi o “mais suave” entre as opções existentes? Se a resposta for
manifestamente negativa, ou seja, se for possível demonstrar que existem outras
opções menos prejudiciais, a medida pode ser anulada pelo Judiciário. (grifo
original)
No mesmo sentido explica Robert Alexy70:
Algo semelhante é válido para a máxima da necessidade. Ela exige que, dentro dois
meios aproximadamente adequados, seja escolhido aquele que intervenha de modo
menos intenso.
Canotilho71 prevê ainda a exigência de verificação de elementos dirigidos a uma maior
aplicabilidade prática na delimitação das ações: a exigibilidade material dirige-se a maior
preservação do meio, a exigibilidade espacial direciona-se a limitação da abrangência da
intervenção, a exigibilidade temporal delimita o tempo de ação e a exigibilidade pessoal foca
a questão nas pessoas interessadas.
Busca-se a pacificação social através da solução de conflitos, o caminho óbvio será
aquele mais suave, tendente a não originar novos problemas. Deve fazer parte de um juízo de
ponderação, pois ultrapassado a demonstração de serem os meios adequados, capazes de
alcançar o objetivo pretendido, deve, entre os possíveis, ser o escolhido o mais brando.
C) Proporcionalidade em Sentido Estrito
A análise da proporcionalidade em sentido estrito verifica o resultado da aplicação de
uma intervenção estatal balizando-se com o efeito contrário na esfera de outros direitos
fundamentais. Representa um sopesamento da gravidade das ações com as razões que a
justificam. A ação até este ponto pode ser adequada e necessária, de acordo com os subprincípios anteriormente relacionados, contudo deve-se analisar os benefícios e sacrifícios das
ações conforme explica Robert Alexy que atribui a este sub-princípio uma identidade com
uma “lei de sopesamento”, de que72:
Quanto maior for o grau de não-satisfação ou de afetação de um princípio, tanto
maior terá que ser a importância da satisfação do outro.
Valeschka e Silva Braga complementa:
Assim, a proporcionalidade em sentido estrito implica o máximo benefício com o
mínimo de sacrifício. Avalia-se o custo-benefício da medida restritiva, ponderando
70 ALEXY. op. cit. p. 590.
71 CANOTILHO, op. cit. p. 270.
72 ALEXY. op. cit. p. 593.
38
os direitos em jogo.
Canotilho73 destaca:
Meios e fins são colocados em equação mediante um juízo de ponderação, com o
objetivo de se avaliar se o meio utilizado é ou não desproporcional em relação ao
fim. Trata-se, pois, de uma questão de medida ou desmedida para se alcançar um
fim: pesar as desvantagens do meio em relação às vantagens do fim.
George Marmelstein exemplifica este sub-princípio com a sua interpretação de lei
9.614/98 que autoriza a destruição de aeronaves suspeitas que adentrem o território nacional.
Segundo o autor, a lei seria adequada e necessária já que trata do combate, porém, não
passaria pelo crivo da proporcionalidade em sentido estrito74:
Com o nobre objetivo de reduzir o tráfico de drogas e de armas pela via aérea, ela
destrói vidas humanas. Sem dúvida, ela causa mais prejuízos (mortes de seres
humanos) do que benefícios (redução do tráfico).
Quanto mais complexa a relação dos princípios em jogo, e as próprias causas e efeitos
dos atos estatais, mais difícil será a atuação do judiciário quando chamado a solucionar as
lides. Requer-se uma cautela maior, um estudo mais aprofundado, pois como ver-se-á
adiante, muitas foram as ações realizadas sem o devido cuidado, que tiveram que ser
reavaliadas, pois não cumpriram os aspectos do princípio da proporcionalidade.
73 CANOTILHO, p. 270.
74 MARMELSTEIN. op. cit. p. 384.
39
2
-
O
AMBIENTE
DA
INTERNET
E
OS
DIREITOS
FUNDAMENTAIS AO NOME, À IMAGEM, AO SIGILO, À VIDA
PRIVADA E À INTIMIDADE
2.1 Um breve histórico da Internet
Os conflitos gerados pelo uso da internet e suas consequências no meio jurídico, em
especial, a forma pelo qual os tribunais brasileiros estão tratando o assunto, são consequências
de uma gradual evolução da rede mundial de computadores. Faz-se importante então
apresentar um pequeno histórico do seu desenvolvimento, focando especialmente o modo de
geração de conteúdo.
Tem-se três momentos distintos: da sua criação até o surgimento da world wide web,
deste até ao início das redes sociais e daí até os dias atuais. A principal distinção destes
períodos refere-se à quantidade de conteúdo criado e seus reflexos nas relações sociais e
jurídicas. De uma incipiente geração de informação até um sistema disperso e extremamente
participativo, onde a criação de material está a um passo de qualquer usuário. A Internet
desenvolveu-se com uma velocidade tal que, a transformar o convívio social e econômico,
gerou uma série de novas oportunidades e riscos, ônus e bônus de sua existência.
Os eventos históricos que transformaram a Internet não mudaram imediatamente a sua
forma de utilização pois as consequências das novidades surgidas só viriam a se consolidar
após um certo período de amadurecimento. Gradualmente passam de tesouro de geeks75 a diaa-dia do usuário comum.
O primeiro momento corresponde ao período histórico da criação da Internet76 no final
da década de 1960 até 1994. Refere-se ao uso inicial com a utilização predominante militar e
acadêmica, quando as informações trafegavam principalmente via e-mail e outros canais
rudimentares de trocas de dados. O tráfego era restrito à grandes entidades públicas e, em
menor escala, a grandes empresas77. A quantidade de usuários era tão ínfima que tornava a
75 Denominação utilizada para designar grupo de usuários amantes de tecnologia que são extremamente inseridos no contexto de novas tecnologias.
76 A Internet teve como percussora uma rede chamada ARPANET desenvolvida pelas forças armadas norteamericana. Fonte: <http://pt.wikipedia.org/wiki/História_da_Internet>. Acesso em 26/11/2009.
77 Os primeiros domínios “.com” (comerciais) foram criados em 1986. Disponível: <http://www.iwhois.com/oldest/>. 100 oldest .com domains. Acesso em 26/08/2009
40
Internet invisível para quase a totalidade da população mundial. Nesta fase seu crescimento
foi diminuto, encerrando-se com o período que corresponde à criação uma das mais criativas
e importantes ideias da humanidade: a world wide web (o conhecido “www”). Esta invenção
permitiu a navegação gráfica e intuitiva através de documentos, imagens, sons, vídeos e
qualquer outro tipo de arquivo de computador.
O primeiro software capaz de utilizar o sistema de navegação por links (denominado de
browser ou navegador) foi o Mozaic, criado em 1990 por Tim Berners-Lee78. Convém
reforçar: até 1990 a Internet era utilizada sem a existência de sites. De 1990 até 1994 tem-se o
inicial amadurecimento do padrão de navegação que culminou com o surgimento dos
primeiros grandes provedores de acesso que disponibilizariam conexão ao usuário comum,
surgindo então a segunda grande fase da Internet.
Em 1994 o provedor de acesso norte-americano AOL (America On Line) alcançou o seu
primeiro milhão de usuários79 em período que se alinha a anos de forte ampliação da
microinformática que se popularizara entre pequenas empresas e residências. A Internet
deixara de ter cerca 600 sites um ano antes, passando a contar com aproximadamente 10.00080
no final do ano. É tempo de crescimento exponencial da base de usuários que ainda
utilizavam uma conexão de velocidade reduzida, principalmente com uso da rede de telefonia
existente. Neste tempo, publicar conteúdo representava uma tarefa árdua sendo necessário
conhecer conceitos de uma linguagem informática81, ter que lidar com a criação quase que
artesanal de arquivos e com a sua posterior publicação na Internet. A interação de informações
era reduzida tornando-se um sistema onde poucos poderiam publicar conteúdo e a imensa
maioria dos usuários utilizavam o acesso à rede apenas na posição de leitores.
No Brasil, em 1995 a Rede Nacional de Pesquisa (orgão responsável pela conexão do
país a época) ampliou o acesso para entidades privadas, iniciando o período de
disponibilização de acesso ao público em geral82:
78 World Wide Web Consortium (W3C). A Little history of the world wide web. Disponível em:
<http://www.w3.org/History.html>. Acesso em 26/08/2009.
79 IDGNow. Steve Case: modelo da AOL. foi copiado pelo mundo afora. Disponível em: <http://idgnow.uol.com.br/10anos/2007/07/07/steve_case/>. Acessado em 25/08/2009.
80 Disponível em <http://www.netvalley.com/archives/mirrors/davemarsh-timeline-1.htm>. Acesso em
23/09/2009. Em 1995 temos cerca de 100.000 websites
81 Linguagem de informática ou linguagem de programação é um conjunto de comandos informáticos, próximos à linguagem natural, que permitem que o ser humano desenvolva interações com a máquina. Os desenvolvedores criam aplicativos e disponibilizam ao usuário final apenas o resultado destes comandos: um software ou um site, por exemplo. Fonte: <http://www.guiadohardware.net/artigos/linguagens/>. Acesso em
26/11/2009.
82 Rede Nacional de Pesquisa e Ensino. Histórico da RNP. Disponível em <http://www.rnp.br/rnp/historico.ht-
41
Em maio de 1995, teve início a abertura da Internet comercial no país. Neste
período, a RNP passou por uma redefinição de seu papel, estendendo seus serviços
de acesso a todos os setores da sociedade. Com essa reorientação de foco, a RNP
ofereceu um importante apoio à consolidação da Internet comercial no Brasil.
O alargamento inicial da base de usuários em todo mundo sustenta-se com forte
crescimento desde o início do fornecimento de acesso comercial. O ano de 1995 finaliza com
16 milhões de usuários que representavam 0,4% da população mundial. No ano seguinte
atingiu-se a marca de 36 milhões, representando um crescimento de mais de 100%, seguindo
com taxas similares no decorrer dos anos (atualmente tem-se 1.6 bilhão de usuários que
representam 24,7% da humanidade)83.
A partir de sua inicial popularização, Internet entra em avançado momento de criação de
ferramentas que auxiliariam o desenvolvimento de sites. Em 1997 é lançada a terceira versão
da linguagem de programação de código aberto84 PHP85, um marco no desenvolvimento de
aplicações para Internet pois permitiu que desenvolvedores pudessem, com mais facilidades,
criar sites com um maior número de recursos, sendo base para desenvolvimento de ambientes
mais complexos. Entre tantos, um destes aplicativos gerados com a linguagem PHP foi o
phpBB em 200086, um sistema de código aberto de fórum de discussões que permitia uma
interação total de conversação entre os usuários. Qualquer pessoa com certo conhecimento
dos processos necessários para instalação podeira obter o aplicativo e instalá-lo, permitindo a
criação de um site com discussões sobre assuntos específicos. Mesmo para interessados sem
conhecimento nas minúcias deste processo, poder-se-ia ter seu custo reduzido para
implantação da ferramenta, já que se passaria a arcar com o serviço de instalação e não mais
com a produção, ampliando a quantidade de pessoas com possibilidade de gestão de tais
sites.
Este período, de 1994 até o início do século XXI é composto por um avanço
considerável na facilidade de publicação de material, tanto dos detentores dos domínios87 de
ml>. Acesso em 16/09/2009.
83 Internet World Stats. Disponível em <http://www.internetworldstats.com/emarketing.htm>. Acesso em
23/09/2009.
84 Software de código aberto tem a característica de permitir a qualquer desenvolvedor o acesso às instruções
computacionais, permitindo alteração ou mesmo a criação de novos aplicativos a partir de uma ideia inicial.
Fonte: <http://www.gnu.org/philosophy/free-sw.html>. Acesso em 26/11/2009.
85 PHP é a mais popular linguagem da Internet até os dias atuais, sendo a base de diversos populares sistemas
de gerenciamento de conteúdo, em especial, daqueles disponibilizado como softwares livres. PHP. History of
PHP. Disponível em: <http://www.php.net/manual/en/history.php.php>. Acessado em 25/08/2009.
86 phpBB. History of phpBB. Disponível em: <http://www.phpbb.com/about/history/>. Acessado em
25/08/2009.
87 Domínio é o menor endereço de Internet pertencente a um único proprietário. Será visto com mais detalhe a
seguir. Fonte: <http://pt.wikipedia.org/wiki/Dom%C3%ADnio>. Acesso em 26/11/2009.
42
Internet quando na possibilidade dada a visitantes de interagir com o conteúdo. Amplia-se
consideravelmente a quantidade de autores de dados e os usuários passam a ter um
posicionamento não só de leitura como também de geração de informações. Entretanto, neste
período, estes recursos e o hábito de interação com os sites não eram comuns. Havia ainda
limitações de tráfego de dados causadas pelas restrições técnicas das conexões que tornavam
extremamente complicado ações como a proliferação de informações multimídia, pois a
publicação de um vídeo, por exemplo, poderia levar horas, tendo um custo de conexão
razoável e sujeito às quedas rotineiras que inviabilizariam por completo cada tentativa.
As restrições de acesso viriam a ser reduzidas com a junção de três eventos: a
propagação do uso de Internet em banda larga, a popularização de dispositivos móveis
capazes de capturar informações multimídia e o surgimento das redes sociais88. Juntos,
iniciariam o terceiro e atual momento da Internet. São criados neste período: Orkut (2004),
Facebook (2004), Youtube (2005) e Twitter (2006). Ocorre o que foi denominado de “web
2.0”, ou seja, um novo estágio de desenvolvimento da world wide web. As redes sociais e seu
sentido de conexão entre pessoas fez que o modelo tivesse um forte crescimento que acabou
por conduzir novos usuários a uma maior abertura de suas vidas através da disponibilização
de dados na Internet, bem como permitindo maior interação com conteúdo gerado por si ou
por outros, afinal, normalmente, basta preencher um campo de entrada de texto e acionar um
botão de publicação para que o conteúdo seja publicado na rede.
O Youtube, site de compartilhamento de vídeos comprado em 2006 pelo Google89,
permitiu ampliar a audiência de vídeos na Internet pois tornou possível a visualização deste
formato de arquivo multimídia em formato streaming, ou seja, através do carregamento dos
dados e visualização sobre demanda na própria página, o que permitiu que a visibilidade e a
propagação deste tipo de arquivo fosse bastante ampliada. Veja-se bem, antes era possível
compartilhar vídeos (inclusive via e-mail) porém as limitações técnicas tornavam a tarefa de
difícil acesso ao usuário mediano pois havia necessidade de longos envios individuais, muitas
vezes esbarrando na limitação estabelecida pelo tamanho dos arquivos.
Redes sociais como o Orkut (para colocar em destaque a rede mais popular no Brasil)
permitiram que muitos pudessem ter seu próprio espaço de fornecimento de informações.
Destaca-se, entretanto, que as ferramentas geradas por estas redes já eram disponibilizadas em
88 Redes sociais são sites que permitem a geração de informações como conexões entre usuários. Fonte:
<http://pt.wikipedia.org/wiki/Rede_social>. Acesso 26/11/2009.
89 IDGNOW. Google compra YouTube por US$ 1,65 bilhão em ações. Disponível em <http://idgnow.uol.com.br/mercado/2006/10/09/idgnoticia.2006-10-09.8168165136/>. Acesso em 29/08/2009.
43
diversos mecanismos como fóruns, blogs90 e fotologs91. Este modelo de site com ampla
abrangência de conteúdo, possui o mérito de não só agrupá-las como também permitir a
conexão entre pessoas em um mesmo ambiente, criando redes privadas dentro da rede.
Por fim, antes de adentrar nas discussões jurídicas sobre Internet e a repercussão dos
eventos que ocorrem na rede e suas consequências na esfera jurídica, convém estabelecer
algumas definições de mecanismos e ferramentas existentes na rede de forma a facilitar a
compreensão das ações e dos meios pelas quais são realizadas as identificações dos autores de
atos ilícitos na rede. Assim, tem-se:
•
Servidor – Computador, ou grupo de computadores, capaz de fornecer algum tipo de
serviço a um ponto da rede. Por exemplo, um servidor de páginas (ou servidor web) é
capaz de fornecer o acesso a sites enviando aos usuários as páginas que devem ser
exibidas. Um servidor de e-mail é capaz de receber e enviar mensagens sobre a ordem
do usuário.
•
Provedor de Acesso – Entidade que fornece a conexão de Internet ao usuário, podendo
ter dois sentidos. Em stricto sensu, as empresas formalmente legalizadas para fornecer
acesso, que possuem como foco empresarial este serviço. Em lato sensu, todo aquele
que fornece conexão, podendo abranger, por exemplo, uma lan house ou um
restaurante que forneça acesso livre.
•
Domínio de nível máximo – São os endereços que representam as raízes de onde
derivam as demais identificações na rede. Tem-se os “.com”, “.org”, “.net” e os que
determinam os países (como o “.br” para o Brasil e o “.es” para Espanha). No Brasil,
as categorias derivadas do “.br” são representadas por: “.com.br”, “.net.br”, etc92. Não
obstante os países estipularem os procedimentos de controle para domínios de sua
responsabilidade, não há ingerência de onde estarão fisicamente localizados, assim,
um domínio de terminação “.br”, gerido pelas regras nacionais, pode estar localizado
em um servidor em outro Estado, e vice-versa93.
90 Sistema de publicação de conteúdo, em predominância de caráter pessoal, de fácil manuseio, onde as informações são visualizadas em ordem cronológica invertida (informações mais novas ficam no topo da visualização). Apesar de ser costumeiramente traduzido como “diários pessoais”, blogs trazem discussões nos mais
diversos assuntos, entre eles ciência e tecnologia. Fonte: <http://pt.wikipedia.org/wiki/Blog>. Acesso em
26/11/2009.
91 Sistema de publicação de fotos baseado na ideia dos blogs. Fonte: <http://pt.wikipedia.org/wiki/Fotolog>.
Acesso em 26/11/2009.
92 No endereço <http://registro.br/info/dpn.html> pode se ter acesso a todas as categorias disponíveis no Brasil.
93 Para fim de identificação da localização dos dados, independente de seu domínio de nível máximo, é utiliza-
44
•
Domínio – Menor divisão de endereço da Internet disponível a um único dono. É
formado por um domínio de nível máximo e um nome de identificação, no caso de
domínios de registro internacional, e por um nome, categoria e “.br” (domínio de nível
máximo) para domínios nacionais. Assim, “leidireto.com.br” possui um domínio de
nível máximo “.br”, uma categoria “.com” (de comercial) e o nome que o
individualiza: “leidireto”.
•
Sub-domínio – Conjunto de endereços derivados de um domínio pertencentes, e sobre
gestão, do mesmo proprietário. São sub-domínios todos endereços derivados de um
domínio com acréscimo na esquerda, precedido de um ponto. São sub-domínios de
“leidireto.com.br”:
“m.leidireto.com.br”,
“www.leidireto.com.br”
e
“mail.leidireto.com.br”. Nota-se que o “www”, comumente utilizado para designar um
endereço de internet, não faz parte do domínio, podendo não existir, sendo apenas uma
convenção que remota ao início do acesso via navegadores.
•
Site – Conjunto de páginas, normalmente localizadas no mesmo domínio, que
fornecem um integrado serviço de visualização e gestão de informações, permitindo
que os usuários naveguem e interajam com seu conteúdo. Difere da homepage que
abrange apenas a página principal de um site.
•
Página – Endereço único de acesso que é alcançado por via da digitação na barra de
endereço do navegador ou através de links em outras páginas. Podem apresentar
visualizações diferentes para cada usuário que acesse. Por exemplo, a página inicial de
uma rede social, carregada após o preenchimento das informações, exibirá dados de
acordo com o perfil do usuário.
•
Provedor de Conteúdo – Site que permite que usuários incluam suas próprias
informações na forma de texto, vídeos, áudio e qualquer meio capaz de disponibilizar
a terceiros estes recursos.
•
Rede Social – Espécie de provedor de conteúdo que permite que os usuários
alimentem com suas próprias informações, compartilhando estes dados com uma rede
de pessoas.
do um sistema denominado whois que captura e exibe os dados fornecidos no cadastro. Este sistema é fornecido através de alguns softwares ou através de sites especializados com o <http://whois.domaintools.com>.
Fonte: <http://pt.wikipedia.org/wiki/WHOIS>. Acesso em 26/11/2009.
45
•
Perfil – Dados e características pessoais que um usuário apresenta em uma rede social
capazes de fazer a ligação entre as informações e o indivíduo.
Deste modo, após esta inicial definição destes termos, passa-se agora a analisar as
formas de identificação de dados e arquivos. Entender os riscos do uso indevido da rede, os
danos dos ilícitos realizados neste ambiente e a compreensão dos mecanismos tecnológicos
disponíveis ajudarão a ter uma visão mais clara dos caminhos mais adequados para solucionar
os eventuais problemas jurídicos que possam ocorrer.
2.2 Uma caracterização do direito ao nome e imagem na Internet
Com o surgimento da Internet, o impacto na violação do nome e imagem das pessoas
tornou-se capaz de atingir níveis outrora jamais imaginado. A facilidade de propagação das
informações permite que em pouco tempo, dados que violem estas identificações, causem
dano através da disponibilização em diferentes fontes, tornando acessível a milhões de
pessoas.
O direito a preservação do nome e da imagem constituem-se de Direitos Fundamentais,
contudo, Carlos Alberto Bittar94 denomina-os também como direitos da personalidade quando
estes entram na esfera de proteção entre os homens:
De outro lado, consideram 'direitos da personalidade' os mesmos direitos, mas sob o
ângulo das relações entre particulares, ou seja, da proteção contra outros homens.
Inserem-se, nesse passo, geralmente, os direitos: à honra; ao nome; à própria
imagem; à liberdade de manifestação de pensamento; à liberdade de consciência e
de religião; à reserva sobre a própria intimidade; ao segredo; e o direito moral de
autor, a par de outros.
Bittar95 também contextualiza os direitos de ordem psíquica, importante neste estudo já
que estabelece um fundamento que, mesmo que de ordem subjetiva, permite analisar os danos
causados pela divulgação de tais informações na rede:
Outro direito de ordem psíquica é o direito à integridade, ou à incolumidade da
mente, que se destina a preservar o conjunto pensante da estrutura humana. Assim,
na dualidade de que se compõe o ser humano, este direito protege os elementos
integrantes do psiquismo humano (aspecto interior da pessoa). Completa, com o
direito ao corpo, a defesa integral da personalidade humana.
O autor96 traz ainda delimitação sobre o direito a honra, distinguido as espécies
subjetiva e objetiva:
94 BITTAR, Carlos Alberto. Os direitos da personalidade. Rio de Janeiro:Forense Universitária, 1989, p. 23.
95 BITTAR, idem, p. 111
96 BITTAR, ibidem, p. 125
46
Outro elemento de cunho moral e imprescindível à composição da personalidade é o
direito à honra. Inerente à natureza humana e no mais profundo do seu interior (o
reduto da dignidade), a honra acompanha a pessoa desde o nascimento, por toda a
vida e mesmo depois da morte, face à extensão de efeitos já mencionada. O
reconhecimento do direito em tela prende-se à necessidade de defesa da reputação
da pessoa (honra objetiva), compreendendo o bom nome e a fama de que desfruta no
seio da coletividade, enfim, a estima que a cerca nos seus ambientes, familiar,
profissional, comercial ou outro. Alcança também o sentimento pessoal de estima,
ou a consciência da própria dignidade (honra subjetiva), de que separamos, no
entanto, os conceitos de dignidade e decoro, que integram, em nosso entender, o
direito ao respeito (que versaremos a seguir), ou seja, modalidade especial de direito
da personalidade apartada do âmbito geral da honra (que, na doutrina, vem, em
geral, contemplada no mesmo conjunto) .
O poder de dano à honra objetiva e subjetiva verifica-se, pois as informações
disponibilizadas na rede podem comprometer a imagem que o indivíduo tem perante a
sociedade. Um texto publicado em um fórum questionando as qualidades de um profissional
pode gerar danos pessoais e financeiros, mormente pela razão da Internet ter se tornado uma
importante fonte de consulta preliminar a respeito das qualidades e defeitos na prestação de
serviços.
Necessita-se porém distinguir ataque a honra e opinião conduzida pela liberdade de
expressão. Em certos casos pode haver uma fina distinção entre as duas situações, devendo
ser compreendidas de acordo com dados concretos, em especial da contextualização do
material inserido. Não se pode avançar na direção de que qualquer opinião desfavorável a
respeito de uma pessoa seja considerada um ataque a honra e para isso seja possível a ordem
judicial para remoção de material da Internet. Tal atitude restringe a liberdade da rede como
amplo palanque democrático. Contudo, por outro lado, não se pode também aceitar esta
mesma liberdade seja justificativa para qualquer tipo de insulto.
Além dos ataques diretos que atingem a honra através da publicação de dados na rede,
existe a possibilidade da criação de páginas falsas com dados que venham a confundir a
percepção daqueles que acessam. Fazem crer terem sido criadas por uma pessoa, mas na
verdade são utilizadas contra ela, por terceiro, através da publicação de dados falsos com fim
de denegrir o nome e a imagem.
Através da utilização de um falso perfil, um usuário mal-intencionado pode disparar
mensagens para diversos contatos reais abalando a estrutura de relacionamento da vítima
perante seus familiares, clientes e colegas de profissão. Este exemplo é um dos grandes
problemas existentes nas redes sociais.
Apropriar-se de uma identidade real no mundo digital traz consequências danosas às
47
vítimas assim como, e em maior grau de agressividade, a propagação de imagens e vídeos de
pessoas em momentos de intimidade. Um vídeo capturado por uma câmera amadora
(disponível na quase totalidade dos celulares vendidos na atualidade) pode percorrer toda rede
sendo visualizado mundialmente.
A identificação deste problema e as formas de publicação destes materiais serão vistos a
seguir, situando as ações e suas consequências bem como os meios para prevenir estes tipos
de atividades na rede.
2.2.1 Os danos ao direito ao nome e a imagem na Internet
A web foi a invenção que mais rapidamente transformou a sociedade. Nenhuma outra
grande revolução teve o condão de, em menos de vinte anos, reconfigurar o comércio,
indústria e as relações familiares e sociais. O impacto da mudança desorienta o sentimento da
sociedade que se alarma com os relatos de violações ocorridas na rede, principalmente quando
invadem a intimidade e a vida privada das pessoas. Neste ponto, antes das discussões sobre
invasões a estas garantias do ser humano, é importante distinguir os dois termos. Manoel
Gonçalves Ferreira Filho assim explica97:
Os conceitos constitucionais de intimidade e vida privada apresentam grande
interligação, podendo porém ser diferenciados por meio da menor amplitude do
primeiro que se encontra no âmbito de incidência do segundo. Assim, o conceito de
intimidade relaciona-se às relações subjetivas e de trato íntimo da pessoa humana,
suas relações familiares e de amizade, enquanto o conceito de vida privada envolve
todos os relacionamentos da pessoa, inclusive os objetivos, tais como relações
comerciais, de trabalho, de estudo, etc.
Complementa este pensamento Rene Ariel Dotti98:
Genericamente, a vida privada abrange todos os aspectos que por qualquer razão não
gostaríamos de ver cair no domínio público; é tudo aquilo que não deve ser objeto
do direito à informação nem da curiosidade da sociedade moderna que, para tanto,
conta com aparelhos altamente sofisticados.
Muitos são os casos em que há a propagação de vídeos e imagens de pessoas em
momentos de intimidade, nuas e/ou mantendo relações sexuais. Este tipo de ato deliberado de
envio de informações tem consequências danosas na vida das pessoas, causando reações
extremas como a citada no site da Revista Época99:
97 FERREIRA FILHO, Manoel Gonçalves. Comentários à constituição brasileira de 1988. 2. ed. São Paulo:
Saraiva, 1997. p. 35
98 DOTTI, René Ariel. Proteção da vida privada e liberdade de informação. São Paulo:Revista dos Tribunais:, 1980. p 71.
99 Revista
Época
on-line.
Saiba
quais
os
riscos
do
“sexting”.
Disponível
em
48
Em julho do ano passado, uma adolescente americana se suicidou depois de um
escândalo de sexting100. Jessica Logan, então com 18 anos, queria presentear o
namorado. Fotografou-se sem roupa e enviou pelo celular as imagens para o garoto.
Quando o relacionamento de dois meses terminou, o jovem não hesitou em
compartilhar as imagens da ex-namorada, uma líder de torcida loira, extrovertida e
atraente, com os amigos de seu colégio, na cidade de Cincinnati. Em pouco tempo, a
foto de Jessica percorreu sete colégios. A garota não aguentou as provocações.
Chamada de 'piranha' e 'vagabunda', entrou em depressão e começou a faltar às
aulas. Até que se enforcou.
A Internet e os modernos equipamentos disponíveis na atualidade propagaram a
abrangência das lesões aos direitos da imagem, da vida privada e da intimidade. Após iniciado
o processo de divulgação de materiais que tenham este tipo de ofensa, milhares ou milhões de
pessoas podem ter acesso em questão de minutos, uma realidade bastante diferente de poucos
anos atrás quando as formas de divulgação em massa eram restritas aos grandes meios de
comunicação que tinham, contudo, o poder de filtro como destaca Marcel Leonardi101:
É preciso recordar que, antes do advento da Internet, era inconcebível a existência
de um meio de comunicação que permitisse a interação de centenas ou milhares de
pessoas simultaneamente, dentro de um mesmo espaço, sem que houvesse controle
sobre o que era escrito ou divulgado. Até hoje, tudo o que é publicado em jornais ou
revistas impressos, inclusive as cartas à redação, passa por controle editorial prévio.
À exceção de programas exibidos ao vivo, nada do que é veiculado pelo rádio ou
pela televisão escapa ao controle prévio das emissoras. Não é assim na Internet, em
que determinados serviços permitem a livre divulgação de mensagens de terceiros
sem qualquer possibilidade de verificação prévia sobre o conteúdo.
Imagens adquiridas através da ingenuidade, como a citada no site da Revista Época, são
inicialmente compartilhada no meio social para gradualmente percorrerem outras esferas,
passando então a fazer parte de acervo de sites que disponibilizam material pornográfico ao
redor do mundo e a infindáveis mecanismos de compartilhamento de dados.
Outro relato disponível no site G1 comprova esta dificuldade102:
<http://revistaepoca.globo.com/Revista/Epoca/0,,EMI66866-15228,00-SAIBA+QUAIS+OS+RISCOS+
DO+SEXTING.html>. Acessado em 05/09/2009.
100 Sexting é a denominação dada ao envio de imagens de pessoas nuas e/ou realizando atos sexuais através de
mecanismos móveis de comunicação. Segundo o Child Exploitation and Online Protection Center, uma entidade inglesa de combate ao abuso de crianças “sexting is when a young person takes an indecent image of
them self and sends this to their friends or boy / girlfriends via mobile phones. The problem is that once taken
and sent, the sender has lost control of these images and these images could end up anywhere. They could be
seen by your child’s future employers, their friends or even by paedophiles”. Em tradução livre: “sexting é
quando um jovem tira uma foto indecente de si e envia para seus amigos ou namorado(a) via dispositivo móvel. O problema é que uma vez que é tirada e enviada, o remetente perdeu o controle destas imagens e estas
podem acabar em qualquer local. Elas poderiam ser vistas por futuros empregadores de seus filhos, seus amigos
e
até
mesmo
por
pedófilos”.
Disponível
em
<http://www.ceop.gov.uk/mediacentre/pressreleases/2009/ceop_04082009.asp>. Acesso em 06/09/2009.
101 LEONARDI, Marcel. Responsabilidade civil dos provedores de serviços de Internet. São Paulo:Editora
Juarez de Oliveira, 2005. p. 178.
102 G1. Ex-estudante da USP faz novo pedido para retirar fotos eróticas da web. Disponível em
<http://g1.globo.com/Noticias/SaoPaulo/0,,MUL1247634-5605,00EXESTUDANTE+DA+USP+FAZ+NOVO+PEDIDO+PARA+RETIRAR+FOTOS+EROTICAS+DA+WEB.html>. Acesso em 05/09/2009.
49
O drama da ex-professora começou em 2000, quando a mulher e seu então colega de
curso começaram a namorar. Os dois mantiveram relacionamento de três anos. Ela
disse que as fotos foram feitas em um momento de paixão entre os dois. Entretanto,
ela contou que seu parceiro não se conformou com o fim do relacionamento. A
mulher alega que o ex-namorado clonou o perfil dela no Orkut e adicionou as fotos
íntimas do casal. O material foi rapidamente copiado para outros endereços e uma
das fotos chegou a ser capa de uma revista pornográfica no exterior, segundo ela.
Em abril, o site de buscas Google, responsável pelo Orkut, informou que as pessoas
que se sentirem incomodadas com materiais ofensivos podem solicitar a retirada
deles. Se o conteúdo analisado pelos técnicos for considerado ilegal, ele será
eliminado. Mesmo assim, a ex-professora já afirmava na época que seu drama
continua. Segundo ela, embora os provedores tirem o material do ar, usuários voltam
a colocar as fotos.
As informações trafegam por e-mails, sites, comunicadores instantâneos e redes sociais
causando um dano devastador na vida das pessoas envolvidas e de seus familiares, sendo
dever do Estado combater tais atos como explica Béatrice Maurer103:
Um poder de controle por parte da sociedade mostra-se, por isso, necessário, pois
deve estabelecer-se um certo consenso social sobre a noção de dignidade. Cabe às
autoridades, portanto, impedir as violações dessa dignidade. Com efeito, não nos
parece que seja o espectro da retomada da ordem moral que, atualmente, coloca em
perigo a dignidade da pessoa humana, mas muitos antes uma certa concepção da
liberdade esquecida da dignidade. A inteligência, a liberdade e a capacidade de amar
é o que coloca a pessoa radicalmente acima do mundo animal e lhe revela a sua
dignidade eminente. É isso o que faz com que lhe devamos um respeito absoluto. A
experiência do que é o homem nos permite descobrir que a pessoa é irredutível aos
condicionamentos psicológicos e sociológicos, isto é, que é livre e autônoma. A
dignidade da pessoa humana é a primeira 'qualidade da pessoa humana'.
Une-se a inexperiência dos pais com uma vivência digital precoce dos filhos, uma
percepção ingênua da vida e um certo entendimento de “terra sem lei” na internet que findam
por causar uma abrangência acima do tolerável destes atos. Assim, cada vez mais, crianças e
adolescentes são expostos a este tipo de conteúdo, como destaca a versão on-line da revista
Exame104:
[...]os avanços na tecnologia dos celulares, entre os quais o Bluetooth, e a
capacidade de publicar fotos ou vídeos na Internet com o apertar de um botão estão
tornando a prática mais comum, e que as consequências eram difíceis de prever.
'Caso um relacionamento se rompa ou alguém encontre o celular em questão, a
imagem poderia terminar em um site, em um serviço de redes sociais como o
Facebook ou sob o controle da pessoa errada, como já aconteceu em alguns casos, e
assim cair em uma rede de pedofilia', afirmou Penn. Uma pesquisa entre dois mil
jovens divulgada na terça-feira pela Beatbullying, uma organização de
assistência às crianças, constatou que mais de um terço das crianças e
adolescentes entre 11 e 18 anos recebeu fotos ou mensagens de texto
sexualmente explícitos. (grifou-se)
103 MAURER, Béatrice. Notas sobre o respeito da dignidade da pessoa humana...ou pequena fuga incompleta em torno de um tema central. In: SARLET, Ingo (org.), Dimensões da dignidade. Porto Alegre: Livraria do Advogado, 2005, p 142.
104 Portal Exame. Mania do "sexting" cresce entre adolescentes britânicos. Disponível em <http://portalexame.abril.com.br/agencias/reuters/reuters-tecnologia/detail/mania-sexting-cresce-adolescentes-britanico480958.shtml>. Acesso em 06/09/2009.
50
O problema está próximo à todos e é dever da sociedade e do Estado proteger os abusos
realizados na rede no momento que uma conversão digital inicia seu ápice. Cada vez mais
pessoas adquirem dispositivos eletrônicos com poder de captura de imagens e conexões a
Internet. Momento no qual até crianças e adolescentes estão prematuramente alcançando a
oportunidade de serem geradores de conteúdo, e vítimas da divulgação destes dados.
O Estado deve então responder às queixas da sociedade buscando atos firmes que
coíbam condutas que firam a dignidade da pessoa humana sem contudo violar outros direitos
fundamentais como o direito à liberdade de expressão. É esta ponderação que será analisada
nos próximos tópicos.
2.2.2 A identificação do usuário na rede e suas limitações.
A Internet é formada por um um conjunto de dispositivos eletrônicos ligados através de
dados que se comunicam através de uma língua, ou em termos computacionais, um protocolo.
É isto que permite que um computador pessoal possa solicitar a um servidor que forneça uma
página para que o usuário possa visualizá-la em seu monitor. A língua, ou protocolo, utilizado
pela Internet é o TCP/IP105.
Cada dispositivo ao se conectar a uma rede que faz parte da Internet, recebe um
endereço IP, dado que o identificará neste ambiente. Estes endereços possuem duas espécies
com características peculiares: o IP público e o IP privado.
O IP público representa um endereço que pode ser acessado por qualquer equipamento
ligado à internet, tornando-o um ponto único na rede, que tanto pode representar um
computador doméstico, quanto uma grande rede informática. Um usuário comum que acessa
via IP público recebe o fornecimento através da conexão de um provedor de acesso, sendo
individualizado em cada momento de tempo. Para conseguir a identificação de autor de uma
ação ilícita com a publicação de material de ofensivo em rede social quando realizada por
meio de IP público, são necessários os seguintes passos:
•
Solicitar ao provedor de conteúdo (exs: Orkut e Facebook) que informe o endereço IP
quem realizou a ação.
105TCP/IP é a união de dois protocolos de comunicação que fundamentam as transmissões via equipamentos conectados à Internet: O TCP (Transmission Control Protocol) e o IP (Internet Protocol). Fonte: <http://www.clubedohardware.com.br/artigos/1351>. Acesso em 26/11/2009.
51
•
Identificar o provedor de acesso (exs: Oi e NET) e solicitar a este que forneça a
identificação do usuário que estaria utilizando aquele endereço na data e hora
determinada106.
A outra modalidade de endereçamento na Internet é denominada de IP privado, que
consiste no uso de um IP Público, que funciona como um intermediário alimentando diversos
endereços particulares em uma rede local. Um único endereço público pode fornecer conexão
a centenas de endereços privados (isto ocorre dentro dos ambientes de Universidades e lan
houses). Todo acesso realizado através de um IP privado desta rede, marcará no destino o IP
público como origem da solicitação, não existindo marcação do equipamento específico de
onde se originaram os comandos. Assim, se um usuário utiliza-se de um IP privado, dentre
uma rede corporativa para publicar uma informação em um site, estará gravado o endereço do
IP público da corporação. Para identificar quem realizou uma determinada ação, seriam
necessários os seguintes passos:
•
Solicitar ao provedor de conteúdo que forneça o endereço IP (público) que publicou a
informação. Esta informação identificaria o provedor de acesso.
•
Solicitar ao provedor de acesso que forneça a identificação do usuário que estava a
utilizar aquele IP público em determinado dia e hora. Esta informação identificaria a
corporação.
•
Solicitar à corporação (exs: empresa, Universidade, lan house) que forneça qual
usuário, dentro de sua rede, estava a estabelecer conexão com o provedor de conteúdo
na data e hora determinada, para, enfim, identificar o autor dos atos.
Esta solicitação pode até ser viável em grandes empresas pois é comum a gravação de
acessos para restrição de uso dos funcionários, contudo este modelo de acesso por IP privado
é o normalmente utilizado em ambientes públicos de acesso gratuito ou em lan houses. Se
alguém nestes ambientes realizar algum acesso e executar ações ilícitas, a identificação seria
possível até o ponto de conexão do IP público, sendo impossível identificar o usuário que
realizou tais atos dentro da rede privada interna. Como não há previsão legal em âmbito
federal para o registro destes acessos, alguns Estados começaram a criar leis para reger a
106Há contudo discussão importante para definir se a requisição de identificação de endereços IPs deve ser realizada apenas para investigações criminais e sob ordem judicial, de acordo com o inciso XII do Art. 5º da
Constituição Federal. Esta questão será vista com maior aprofundamento no momento que for tratado o julgamento onde o Ministério Público do Rio de Janeiro saiu vitorioso em ação que ordena ao Google forneça o
endereço IP diretamente ao MP fluminense sem necessidade de solicitação judicial.
52
matéria, como é o caso de São Paulo que na Lei nº 12.228, de 11 de janeiro de 2006
estabelece107 :
Artigo 1º - São regidos por esta lei os estabelecimentos comerciais instalados no
Estado de São Paulo que ofertam a locação de computadores e máquinas para acesso
à internet, utilização de programas e de jogos eletrônicos, abrangendo os designados
como 'lan houses', cibercafés e 'cyber offices', entre outros.
Artigo 2º - Os estabelecimentos de que trata esta lei ficam obrigados a criar e manter
cadastro atualizado de seus usuários, contendo:
I - nome completo;
II - data de nascimento;
III - endereço completo;
IV - telefone;
V - número de documento de identidade.
§ 1º - O responsável pelo estabelecimento deverá exigir dos interessados a exibição
de documento de identidade, no ato de seu cadastramento e sempre que forem fazer
uso de computador ou máquina.
§ 2º - O estabelecimento deverá registrar a hora inicial e final de cada acesso, com a
identificação do usuário e do equipamento por ele utilizado.
Não obstante a “boa vontade” que inspira a lei paulista, esta mostra-se infrutífera em
alguns aspectos. Primeiro por restringir aos estabelecimentos identificados como lan houses,
cibercafés e 'cyber offices', delimitando esta restritiva sem que se cogite regulamentar acessos
realizados em restaurantes, universidades ou mesmo pontos públicos de acesso governamental
relacionados à inclusão digital, pois estes estariam fora da exigência do cadastro.
Outro ponto mais importante é que os acessos à internet podem ser realizados através de
mecanismos que possibilitam conexões anônimas. Uma destas formas de acesso trata-se da
utilização de proxys internacionais, mecanismos que funcionam como intermediários das
requisições. Melhor explicando, se o usuário “X” deseja fazer uma conexão para o site “Z”,
mas gostaria de tornar seu acesso irrastreável, poderia digitar o endereço de um destes proxys
e solicitá-lo que acesse o site “Z”. Para todos os efeitos, no registro do site “Z”, o endereço
que estaria gravado seria o do proxy que pode estar em outro país, fora da jurisdição à qual
esteja submetido o agente. Para dificultar ainda mais, pode-se utilizar uma cadeia de proxys,
localizados em diversos países, tornando a tarefa de identificação de eventos, virtualmente
uma tarefa impossível.
107 Procon São Paulo. Lei nº 12.228, de 11 de janeiro
<http://www.procon.sp.gov.br/texto.asp?id=1389>. Acesso em 08/09/2009.
de
2006.
Disponível
em
53
Existem sistemas específicos com o intuito de manter o acesso anônimo como é o caso
projeto Tor que possui a seguinte descrição em sua página em português:
Tor é um projeto de software que protege você contra análise de tráfego, uma forma
de vigilância na internet que ameaça a liberdade pessoal, a privacidade, negócios
confidenciais, relacionamentos e a segurança de Estado. Tor protege você
distribuindo suas comunicações ao longo de uma rede de nós rodadas por
voluntários em volta do mundo: isso previne que alguém monitorando sua conexão
com a internet aprenda quais sites você visita, e previne que os sites que você visita
saibam onde você está, sua localização física. Tor funciona com muitas aplicações
existentes, incluindo navegadores, programas de mensagens instantâneas, login
remoto, e outras aplicações baseadas no protocolo TCP108.
A Internet não impede o animato. Graças aos resquícios do uso aberto de sua origem,
muitas das suas ações são completamente livre de identificação. Ações com intenção ilícita
continuarão a utilizar este tipo de abertura, que não representa em si uma falha da rede, mas
sim um atributo, que entre outras razões, tornou seu alcance global. Se o anonimato permite
que algumas atividades ilícitas sejam realizadas sem a possibilidade de identificação, também
fornece mecanismos para que pessoas em países totalitários possam fugir da repressão estatal,
como atesta o site Global Voices109:
Com base na extensão do Firefox 'Access Flickr' de Hamed Saber, que permite que
usuários burlem o filtro que no momento bloqueia o popular site de
compartilhamento de fotos Flickr no Irã e alguns outros países, outro desenvolvedor
iraniamo, MohammadR, lançou o 'FreeAccess Plus!', uma engenhosa extensão que
transforma o Firefox num proxy que ultrapassa a censura em sites da popular Web
2.0, como YouTube, del.icio.us, Flickr, Technorati.com, FriendSter.com,
livejournal.com, MySpace, Hi5 e outros. Muitos desses sites são bloqueados no Irã.
Mesmo que exista uma ordem constitucional para registro de dados pessoais para
qualquer acesso à Internet, este tipo de uso de desvios através de proxys impossibilitaria a
identificação de autores de ações.
Indaga-se como dar efetividade ao inciso IV do art. 5º da Constituição brasileira de
1988 dentro de uma rede global e descentralizada:
Art. 5º, IV - é livre a manifestação do pensamento, sendo vedado o anonimato;
Por vezes o legislador brasileiro, ao tratar a Internet, tenta criar mecanismos para evitar
o anonimato que acabam por criar restrições ao uso costumeiro, sem fim ilícito da rede. É
neste sentido que o substitutivo do Projeto de Lei do Senado nº 76/2000 estabelece
mecanismos voltados à garantia de identificação de acessos realizados através de IP
108 Tor Project. Disponível em <http://www.torproject.org/index.html.pt>. Acesso em 01/09/2009.
109 Global Voices. FreeAccess Plus!: Burlando a censura na Web 2.0. Disponível em <http://pt.globalvoicesonline.org/2008/01/15/freeaccess-plus-burlando-a-censura-na-web-20/>. Acesso em 09/09/09.
54
privados110.
SUBSTITUTIVO
(ao PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Art. 22. O responsável pelo provimento de acesso à rede de computadores mundial,
comercial ou do setor público é obrigado a:
I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o
objetivo de provimento de investigação pública formalizada, os dados de
endereçamento eletrônico da origem, hora, data e a referência GMT da conexão
efetuada por meio de rede de computadores e fornecê-los exclusivamente à
autoridade investigatória mediante prévia requisição judicial;
II – preservar imediatamente, após requisição judicial, outras informações
requisitadas em curso de investigação, respondendo civil e penalmente pela sua
absoluta confidencialidade e inviolabilidade;
[...]
§ 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua
guarda, a auditoria à qual serão submetidos e a autoridade competente responsável
pela auditoria, serão definidos nos termos de regulamento.
§ 2º O responsável citado no caput deste artigo, independentemente do
ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa
variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada
requisição, aplicada em dobro em caso de reincidência, que será imposta pela
autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo
resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.
§ 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas
neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata
a Lei nº 10.201, de 14 de fevereiro de 2001.
Analisa-se este tipo de ação estatal pelo prisma dos princípios constitucionais da
razoabilidade e da proporcionalidade.
É razoável que o Estado estabeleça processos com fins de identificar usuários que
utilizam a Internet contra a ordem social. É uma questão de bom-senso facilitar a descoberta
de autoria que levem os ofendidos à reparação de dano, quer seja na esfera civil quanto
criminal. Entende-se assim que a medida adequa-se ao princípio da razoabilidade.
Contudo, antes de analisar-se o tema pelo prisma do princípio da proporcionalidade é
necessário verificar as consequências da imposição de cadastros mais rígidos para conexão
com a Internet.
Inicia-se primeiro pelo entendimento de quem está abrangido pela locução “responsável
110 Disponível em <http://www.senado.gov.br/comunica/agencia/pags/01.html>. Acesso em 08/09/2009.
55
pelo provimento de acesso à rede de computadores mundial”. Em latu senso temos qualquer
entidade que disponibiliza ponto de acesso à internet, gratuito ou mediante pagamento. Em
strictu senso aquelas empresas com autorização da Anatel – Agência Nacional de
Telecomunicações. Contudo, o texto que segue no dispositivo refere-se ao acesso “comercial
ou do setor público” levando a melhor compreensão que a ideia é estabelecer controle a
qualquer ponto de acesso já que costumeiramente o setor público utiliza-se de serviço de
conexão privado. Ademais, para o sentido da proposta, seria infrutífero ordenar apenas aos
grandes provedores, porque no fim, a identificação chegaria a um ponto com a existência de
infinitas possibilidades de autores sem o devido alcance da exigência de identificação (como
ocorre nas pequenas redes privadas de acesso de baixo custo como as lan houses). É preciso
deixar claro qual a abrangência da medida como estabelecido na lei paulista, mesmo que este
escopo mereça críticas.
Ao estabelecer multa pelo não cadastro dos usuários gera-se uma primeira
consequência: o aumento do custo do fornecimento de conexão à internet. Os registros de
transmissões realizadas geram uma grande quantidade de dados pois cada requisição gera
registros do computador de origem, IP de destino, data e hora do acesso. Entretanto, uma
conexão simples a uma página, frequentemente executa diversas solicitações de
complemento. Assim acontece quando se solicita uma página de um blog e no código de
exibição desta página são geradas outras solicitações para outros IPs, como por exemplo, um
vídeo do Youtube ou mesmo uma publicidade do Google, exibidos simultaneamente quando
da apresentação da página ao leitor.
A quantidade de dados seria demasiadamente grande, requerendo a utilização de
softwares e equipamentos para tais fins. Além disso, necessário se faz a contratação ou
alocação de pessoal para tratar os cadastros das conexões. Isto posto, o custo de fornecimento
poderia aumentar consideravelmente, ocasionando o fechamento de acessos privados e
dificultando a implantação de projetos de inclusão digital.
Apresentados estes pontos pode-se analisar o sopesamento das medidas de imposição de
cadastros de acesso pelo prisma do princípio da proporcionalidade, conduzindo-o a partir de
seus sub-princípios.
Pelo sub-princípio da adequação, verifica-se se a medida pode alcançar as realizações
desejadas na sua elaboração, ou seja, identificar autores de ações que utilizam um tipo
56
determinado de rede que dificulta o reconhecimento da autoria de atos. É possível que a
medida alcance alguns autores de determinadas ações, particularmente aqueles que realizam
atos em ambientes com IP privado por impulso e sem entendimento de suas consequências
(em especial os crimes contra a honra). A medida mostra-se adequada já que pode levar a
identificação de alguns autores que em determinadas situações.
Já no sub-princípio da necessidade indaga-se se este é o caminho mais suave, devendo
ser necessária a compreensão de quais outros caminhos seriam possíveis.
Dadas as ferramentas que possibilitam o anonimato, disponíveis para a qualquer
usuário, as ações ilícitas que tenham como intuito a geração de danos ficarão à margem destas
medidas. A intenção busca aumentar a quantidade de soluções de atos ilícitos realizados na
rede dada a existência de alguns limites tecnológicos capazes de impedir as investigações,
porém necessitam ser pensadas em sentido amplo, pois de nada adiantará sistemas complexos
e custosos de arquivamento de logs de dados de acessos de usuários, se as autoridades que os
utilizarem não forem capazes de prever todas as possíveis fraudes que podem levar a falsas
identificações de culpados.
Qualquer ato ilícito na Internet pode ter uma maior taxa de sucesso se as investigações
tiverem maior qualidade. Esta solução deve vir necessariamente com a melhoria da formação
das equipes encarregadas de investigações de ações realizadas na rede. É o que diversos
Estados fazem ao criar delegacias especializadas em crimes nesta seara.
O cadastro de logs pode ajudar na identificação de autores de atos ilícitos, mormente
aqueles que são realizados por impulso não atingindo, entretanto, aqueles que realizam as
ações com maior conhecimento técnico pois estes podem se utilizar de mecanismos que
tornam o acesso de rastreio impossível.
Verifica-se questionável se a ordem de guarda de logs seja a medida mais suave para
inibir a geração de danos ao nome, à imagem, ao sigilo, à vida privada e à intimidade. Em
princípio poderia trazer a consequência de uma maior inibição dos usuários da rede na
publicação de informações na Internet, já que sua identificação seria mais facilmente
reconhecida. Contudo, é necessário verificar que este temor pode levar, uma parcela cada vez
maior da população, ao uso de ferramentas de acesso anônimo. De um risco de identificação
hoje considerado baixo pelas autoridades que vem esta ideia como solução para redução dos
atos ilícitos na rede, passaria-se a risco algum, naqueles que poderão realizar cada vez mais
57
ações mais graves sob o manto do anonimato. Esta medida mostra-se portanto passível de
críticas se constitui de forma mais suave para a resolução do problema enfrentado a fim de
compatibilizar com o sub-princípio da necessidade.
Faz-se necessário agora verificar o último sub-princípio da proporcionalidade: a
proporcionalidade em sentido estrito. No que toca do caso em tela permite principalmente à
análise das consequências secundárias das medidas de maior quantidade de regras para
acesso. O primeiro ponto decorre do acréscimo do custo de provedores de acesso para a
disponibilização gratuita como agregadores de serviço (hotéis, restaurantes, etc), sistemas de
inclusão digital e infraestrutura fornecida pelo Estado como naquelas ofertadas a usuários de
baixa-renda111:
Logo depois do carnaval começa a funcionar no Morro Santa Marta, em Botafogo,
na zona sul do Rio, o primeiro sistema de banda larga sem fio em uma favela. Já em
fase de testes, as 16 antenas que começaram a ser instaladas na comunidade no
início de fevereiro darão acesso gratuito aos quase 10 mil moradores com a mesma
tecnologia do programa Orla Digital, iniciado no ano passado na Praia de
Copacabana, também na zona sul. Há seis meses, cariocas podem navegar no
calçadão com um laptop.
A restrição de acesso influenciará negativamente na quantidade de pontos de conexão à
Internet. Contra-argumentação pode ser feita no sentido de que o registro de computadores e
pessoas podem ser feito através de um simples cadastro, todavia as formas mais utilizadas
para identificação de acesso são realizadas pela digitação de nome de usuário/senha e pelo
reconhecimento do endereço MAC da placa de rede112. Todavia, estes procedimentos
requerem modos burocráticos de conexão, com algum tipo de chancela. No caso da
identificação por MAC, os usuários devem solicitar novo cadastro quando utilizarem outro
equipamento o que gera um custo de gestão tanto para entidades privadas quanto para
qualquer sistema de inclusão digital. Para as identificações através de login e senha, há o risco
do uso indevido de acesso como provam os corriqueiros acessos não-autorizados a serviços de
bancos na Internet.
111 Estadão.com.br. Favela no Rio terá rede sem fio para acesso à internet. Disponível em <http://www.estadao.com.br/noticias/geral,favela-no-rio-tera-rede-sem-fio-para-acesso-a-internet,326719,0.htm>. Acesso em
04/09/2009.
112 Placa de rede é o dispositivo eletrônico responsável pela conexão às redes de computadores, tendo cada um
código de identificação chamado “endereço MAC” formado por um conjunto de códigos hexadecimais (um
exemplo seria “01:24:2E:DF:2C:DA”). É praticamente impossível a coincidência de números existentes o
que transformaria em importante fonte para investigações, contudo, existem formas de alteração manual deste dado, inclusive com softwares que tornam a tarefa mais simples (entre muitos: Change Mac Address
AMAC - Disponível em: <http://amac.paqtool.com/>). Um usuário “A”, conectado a uma rede de computadores, pode ter seu endereço MAC clonado pelo usuário “B”, recebendo este um número IP previamente cadastrado
ao
primeiro,
o
que
poderia
gerar
falsas
identificações.
Disponível
em
<http://pt.wikipedia.org/wiki/Endereço_MAC>. Acesso em 27/11/2009.
58
Em ambos os modelos, podem ainda existir situações de falsa presunção da
identificação de autores de atos, podendo causar a punição de pessoas inocentes.
Portanto, o ordenamento que estabelece maiores restrições a fim de melhor identificar
usuários que utilizam IP privados torna-se impraticável em face do princípio constitucional da
proporcionalidade. As soluções para lidar com esta peculiaridade da rede internacional, que
permite acessos anônimos, devem ser entendidas num contexto onde o país deve se equilibrar
dentro das ferramentas disponíveis, equilibrando as vantagens da utilização da Internet com os
problemas criados pelo seu uso.
2.2.3 A identificação de arquivos e suas limitações.
Os dados disponíveis em meio informático são formados por um conjunto sequencial de
“0” e “1”, representando respectivamente a ausência e a presença de corrente elétrica.
Denominado sistema binário, cada unidade mínima é chamada de bit sendo utilizado tanto
para manipular um pequeno texto, como um vídeo de um longametragem.
Uma imagem, por sua vez, além de ser armazenada em formato binário, tem certas
características de armazenamento que precisam ser exploradas. O primeiro ponto é que os
dados são armazenados através de diferentes formatos de arquivo cada qual com
características distintas. O formato BMP (representado pela extensão de arquivo “.bmp”), para
citar um rudimentar, por exemplo, cria um tabuleiro onde cada posição do quadro é
identificado com uma cor específica. Assim é exibido e assim são suas instruções para guardálo nas mídias. Se houver uma imagem totalmente em branco, com apenas quatro pontos
divididos em duas linhas e duas colunas, ter-se-á que o formato gravará que na coordenada
(1,1) haverá um ponto branco, na coordenada (1,2) outro ponto da mesma cor e assim por
diante. Uma imagem capaz de ter uma boa representação após ser impressa, tem cerca de três
milhões de pontos, portanto, ao utilizar o formato BMP para representar uma figura
totalmente em branco nesta proporção, teríamos a quantidade repetida para cada coordenada
da imagem em instruções gravadas nos dispositivos de armazenamento.
Formatos mais modernos como JPG e PNG113 são capazes de algoritmos114 mais
complexos que permitem que os arquivos sejam armazenados com menor uso de espaço em
113 São representadas respectivamente pelas extensões “.jpg” e “.png”. O primeiro também pode utilizar a extensão de arquivo “.jpeg”.
114 Algoritmo é um conjunto de instruções computacionais criadas pelo homem para gerir alguma atividade em
dispositivo eletrônico. Fonte: <http://pt.wikipedia.org/wiki/Algoritmo>. Acesso em 27/11/2009.
59
disco. Por exemplo, para uma imagem totalmente em branco, com três milhões de pontos,
existe um comando semelhante a “preencha um retângulo com as proporções X e Y, iniciando
na posição A,B, onde todas as informações serão da cor branca”. Esta ordem ocupa
evidentemente menos espaço em dispositivos de armazenamento do que ordenar a forma de
preenchimento ponto a ponto do formato BMP.
Uma imagem totalmente em branco de três megapixels115 (2024 pontos de largura por
1535 de altura) gravada em formato BMP tem 74760624 bits, enquanto uma mesma imagem
gravada em formato JPG tem 148744 bits 116. O primeiro arquivo é 502 vezes maior do que o
segundo mas representa exatamente a mesma informação: uma imagem totalmente em branco
nas dimensões apresentadas.
A princípio, esta imagem gerada ultrapassa o limite da maioria dos monitores, criando a
necessidade do aplicativo de visualização adequá-lo dentro dos pixels disponíveis em cada
equipamento. Será realizado uma redução, fazendo com que, por exemplo, uma imagem de
três megapixels seja exibida com se tivesse menos de um megapixel. Uma imagem de um ou
três megapixels pode ser apresentada exatamente da mesma forma, porém, nas informações
gravadas em dispositivos de armazenamento existirão dois arquivos distintos.
É o mais básico tipo de arquivo (uma tela em uma única cor) mas ao trabalhar com uma
imagem comum, uma fotografia de rosto por exemplo, ampliam-se indefinidamente a forma
de armazenamento destas informações pois cada formato de gravação e cada software de
manipulação de arquivo permite combinações infinitas de armazenamento da mesma imagem.
Ademais, uma imagem pode ter um corte para diminuir suas proporções ou uma mudança de
brilho que impossibilitam qualquer prévia identificação, ainda mais quando não há nenhum
prévio cadastro para comparação.
Impedir o uso de uma imagem na criação de um perfil de identificação só seria possível
com algum tipo de cadastro baseado em documentos reais o que é totalmente contrário a
funcionalidade da Internet. Esperar que um site receba cópias autenticadas de diversos pontos
do mundo, cada um com características distintas e analise-as para que realize a liberação do
uso é irrazoável. Seria o fim de qualquer projeto antes de sua popularização.
Computacionalmente não há como restringir a inserção de fotografias de outras pessoas com
115 Pixel é a unidade mínima de visualização. Um ponto. Um megapixel corresponde a aproximadamente 1 milhão de pontos (para ser mais preciso: 1024 vezes 1024 pontos). Fonte: <http://pt.wikipedia.org/wiki/Pixel>.
Acesso em 27/11/2009.
116 Imagens geradas com o software de edição de imagem GIMP <http://gimp.org>.
60
algum tipo de pré-identificação devido a infinitas combinações das formas de gravação de
dados.
Vídeos, por sua vez, são compostos pela sobreposição de imagens com média de trinta
imagens por segundo (denominados frames) utilizando ainda os mesmos fundamentos do
Cinematógrafo dos irmãos Lumière, o que torna a identificação do conteúdo deste tipo de
arquivo ainda tão mais complexo do que a das imagens. Arquivos com vídeos podem ser
editados para inserção de introdução, remoção de trechos ou mesmo adicionados efeitos de
cores que dificultam, em muito, a localização de trechos, mesmo que previamente
cadastrados.
Se um usuário publica um vídeo em determinado provedor de conteúdo, este, ao
receber, realiza modificações automáticas para que este arquivo passe a ser exibido dentro dos
recursos disponíveis, reduzindo, por exemplo, a qualidade para tornar capaz a transmissão via
streaming. Contudo, se terceiro capturar o arquivo através da realização do download e
republicá-lo sem realizar nenhuma edição, já estará enviando dado diferente do original, pois
as alterações foram realizadas automaticamente pelo provedor de conteúdo descaracterizando
os atributos da informação inicialmente publicada.
Visto como os dados são armazenados em arquivos multimídia, passa-se agora a
contextualizar as formas de armazenamento de textos, que não deixam de ser informações
gravadas em dispositivos computacionais seguindo o mesmo padrão, ou seja, através do
sistema binário. Os dados dos textos podem ser apresentados com os símbolos do alfabeto
comum mas são também gravados com sequência de “0” e “1”. Há, evidente, formas de
checagem por palavras consideradas ofensivas, com até a possibilidade de impedimento de
publicação de dados que contenham determinados termos previamente cadastrados, contudo,
em grande parte das vezes é preciso entender que as peculiaridades de cada contexto
fornecem situações onde é impossível fazer prévio juízo se o texto é ofensivo ou não, como
assim destaca Damásio de Jesus117:
Conta uma lenda árabe que um cidadão foi queixar-se ao Rei, afirmando que seu
companheiro havia empregado contra si a expressão 'cão'. Chamado o injuriador,
disse que três vezes havia chamado o queixoso de 'cão', não entendendo porque
somente na última sentira-se ofendido. Após as explicações, resultou o seguinte: na
primeira vez, após um naufrágio, encontraram-se com uma tribo hostil que adorava
o cão. Perante os indígenas, disse que seu amigo era um cão, motivo pelo qual foi
adorado como reencarnação do deus. Na segunda vez, quando se falava em
fidelidade, disse que seu companheiro, em matéria de fidelidade, 'era um cão'. Na
117 JESUS, Damásio de. Direito Penal. Vol. I : parte geral. 30. ed. São Paulo:Saraiva. 2009, p 272.
61
terceira vez, brigaram, quando novamente foi usada a expressão motivadora da
queixa. Nos dois primeiros casos não há falar em injúria. No último, porém, existe
crime. Os três casos, objetivamente considerados, são iguais, supondo-se o emprego
da expressão da mesma forma.
Está-se a falar de uma análise computacional de textos humanos realizada por
equipamentos eletrônicos já que se prevê que uma interação humana pré-inserção de conteúdo
é inviável nos sites que possuam um grande tráfego de informações. A inviabilidade ténica
deste tipo de filtro é explicada por Guilherme Damásio no blog “Direito e Tecnologia” ao
referir-se a decisão proferida pelo Tribunal de Justiça do Rio Grande do Sul118:
Além disso, embora a decisão não tenha expressamente tratado, devemos mencionar
a impossibilidade técnica de impedir que o Orkut venha a impedir futuras
publicações consideradas pejorativas sobre uma pessoa. Ressalta-se que não há
mecanismo tecnológico (programa) que permita analisar-se uma comunidade do
Orkut e verificar que seu conteúdo é "pejorativo". Um computador, até o presente
momento, não consegue realizar este juízo de valor de forma suficientemente
eficiente. A despeito das incríveis técnicas atuais de inteligência artificial, a
subjetividade de considerar um discurso como "pejorativo" ainda não está
eficientemente contemplada nas funções dos programas de computador. Até porque,
o caráter pejorativo, pode dar-se através de texto, imagem, sons, etc. O autor pode
utilizar-se de uma foto, sem fazer referência ao nome da pessoa; pode ainda
manifestar-se através de ironias e outras figuras de linguagem.
O Texto de Guilherme Damásio faz referência a acórdão do TJ-RS que decidira o
Agravo de Instrumento Nº 70031126261/2009 dirigindo ser impossível a proibição de criação
de perfil falso no Orkut. O acórdão ainda se refere ao caráter da vedação constitucional à
censura prévia:
TJ-RS
AGRAVO DE INSTRUMENTO Nº 70031126261/2009
Em uma síntese apertada, afirma a impossibilidade de cumprimento do ordenado
uma vez que tal prática determinaria uma fiscalização prévia do conteúdo em caráter
de censura, que legalmente é vedado, além do que aduz a impossibilidade técnica de
atendimento da ordem judicial já que é mero provedor de serviço de hospedagem
cuja criação e inserção de dados é feita pelos usuários.
Estabelecer uma responsabilidade sobre criação de falsos perfis a sites, dada a possível
impossibilidade de reconhecimento dos autores diretos das ações, pode criar uma “indústria
de falsos perfis” já que qualquer pessoa pode criar uma conta falsa, e posteriormente cobrar
danos morais pela sua existência.
Pode-se inibir o desenvolvimento de novas ferramentas pelo temor de represália estatal
pois muitas das novas ideias que vieram a se consolidar como sites populares de
118 Direito da Tecnologia. Decisões impossíveis de serem realizadas e o Direito da Tecnologia. Disponível em
<http://direitodatecnologia.blogspot.com/2009/08/decisoes-impossiveis-de-serem.html>.
Acesso
em
31/08/2008.
62
compartilhamento de dados foram, e são, desenvolvidos por apenas uma pessoa. Este é o caso
do Orkut criado por um desenvolvedor do Google chamado Orkut Büyükkökten e do
Facebook criado por Mark Zuckerberg. Solicitar uma rígida e burocrática análise prévia de
dados abortaria qualquer destas iniciativas que apesar de lançarem uma quantidade de novos
problemas nas relações sociais, tem uma infinidade de benesses para a sociedade,
principalmente ao disponibilizarem ferramentas para o desenvolvimento dos direitos
fundamentais de quarta dimensão.
2.3. Algumas noções sobre a responsabilidade de sítios e usuários.
Para entender a responsabilidade de sites, faz-se necessário inicialmente compreender o
processo como são geridos para fim de visualizar todas as relações existentes que findam por
disponibilizar uma informação através da Internet. Uma série de agentes são responsáveis pela
publicação, tráfego e visualização de dados, portanto, o papel de cada um será abordado com
o objetivo de identificar as suas responsabilidades civis.
O agente que será mais focado é o domínio de Internet que representa o endereço e
identidade mais presente nas relações sociais. Este é alocado para uma determinada tarefa
possuindo uma certa quantidade de arquivos (assim como se costuma ter em computadores
pessoais) os quais exibirão e receberão os dados que serão visualizados por cada internauta ao
apontar seu navegador para estes endereços. Estes arquivos podem ser “estáticos” ou
“dinâmicos”. Estes exibem informações distintas de acordo com características dos visitantes,
aqueles são conteúdo fixo que são visualizados igualmente por qualquer pessoa que acesse a
mesma URL119. Em conteúdo dinâmico, que representa quase a totalidade do conteúdo gerado
atualmente na Internet, as páginas são geradas através da interação com bancos de dados;
assim, se um usuário do site publica uma informação textual, por exemplo, esta fica gravada
em um banco de dados em conjunto com outros importantes dados como: data, hora e IP do
usuário.
Para exemplificar, imagine-se um site com recursos minimalistas disponível no
endereço “publiqueseutexto.com.br”. Demonstra-se de forma sucinta como se processa a
inserção de conteúdo em um site capaz de receber material de terceiros. O modelo é
infinitamente menos complexo do que as principais redes sociais, mas ajudará a visualizar
todo o processo e definir o grau de responsabilidade de cada ação .
119 URL de Uniform Resource Locator é o endereço único que um dispositivo e/ou informação acessível via Internet. Exemplo de URL: http://leidireto.com.br/constituicao.html
63
Neste fictício site há um formulário com um campo para o nome do autor, e-mail, título
e conteúdo. Conforme demonstra a ilustração “1”.
Ilustração 1: Página inicial com formulário para
inserção de conteúdo.
Qualquer pessoa pode entrar no site e ter acesso a um formulário onde poderá publicar
um texto pois foi assim que o proprietário do domínio “publiqueseutexto.com.br” decidiu que
seria a gestão de conteúdo de terceiros. De outra maneira, o gestor poderia realizar processos
mais cuidadosos como: solicitar o preenchimento de um cadastro pessoal, com dados oficiais
de identificação, para depois fornecer um nome de usuário/senha, requerer o envio de cópias
autenticadas de documentos públicos ou ainda apenas aceitar informações com uso de
certificação digital120.
Normalmente se faz o registro de dados da maior quantidade de informações possível.
São gravadas informações tais como o IP, data, hora e, em alguns casos, características do
navegador que o usuário estava a utilizar. Assim, quando o usuário realizar o preenchimento
dos dados com demonstrado na Ilustração “2”, não só serão gravadas as informações
preenchidas, como também algumas outras úteis com o objetivo de facilitar a identificação
120 Certificação digital é um processo de reconhecimento de autores de ações realizados através de cadastro prévio em instituições especializadas que permitem que o usuário munido de chaves (privadas e públicas) assinem determinadas informações em ambientes computacionais. Pode ser utilizado um dispositivo eletrônico
físico e/ou uma senha. Após os procedimentos de reconhecimento, a entidade certificadora passa a autenticar
aquela informação com válida para a coletividade. Fonte: <http://www.infowester.com/assincertdigital.php>.
Disponível em 27/11/2009.
64
dos autores das ações. Este é um dever de cautela do desenvolvedor de aplicações para
Internet e esta virtude acompanha a maioria dos populares aplicativos disponibilizados,
especialmente os de código aberto.
Ilustração 2: Formulário com dados preenchidos
antes da publicação.
Após a publicação os dados são gravados em um banco de dados conforme visualização
apresentada abaixo:
Ilustração 3: Exemplo de tela de visualização do Banco
de Dados para o gestor do site.
Os dados de IP, data e hora da publicação identificam, neste caso, o acesso realizado por
IP público e ficam restritos, a princípio, ao gestor. Normalmente os sites não publicam o IP de
envio da mensagem mas guardam esta informação em caso de solicitação.
65
O resultado da publicação deste material poderia ser apresentado como na figura abaixo:
Ilustração 4: Visualização da página
publicada para os leitores.
Nota-se que apesar de ter sido solicitado o e-mail, normalmente não há nenhuma
comprovação sobre a sua existência ou mesmo a propriedade da conta. Alguns sistemas
disponíveis na Internet enviam uma mensagem automática para o e-mail cadastrado a fim de
que se possa identificar, pelo menos, se a conta de correio utilizado pertence a aquele que está
a publicar a informação, porém, esta cautela não está presente em considerável parte dos
sistemas disponíveis. Contudo, verifica-se que a utilidade deste tipo de confirmação de e-mail
é bastante restrita já que existem inúmeros sistemas de e-mail gratuitos que permitem a
qualquer usuário a rápida criação de uma conta sem nenhuma comprovação de dados.
Destaca-se que este modelo de publicação, e efetiva visualização, é utilizado por grande
parte dos sites que permitem a geração automática de conteúdo, contudo, alguns preferem
utilizar um tipo de análise prévia do material a ser publicado. Isto ocorre em alguns sites e
blogs com a utilização do sistema de comentários moderados, onde é necessário uma ação do
gestor para permitir após o cadastro no banco de dados que o material seja publicado no site
sendo só assim possível a sua visualização. Existe um momento onde a informação está
gravada no banco de dados mas não disponíveis aos visitantes do site, só sendo possível após
uma ordem expressa do administrador do site.
As informações são absorvidas pelo site e gravados em um banco de dados, software
especializado no arquivamento e gestão de informações.
66
Neste ponto é necessário estabelecer uma distinção sobre a responsabilidade do
armazenamento destes dados. A esmagadora maioria dos sites são disponibilizados através do
uso de serviços de hospedagem ou hosts121, empresas que locam espaço e processamento em
computadores, ou seja, o proprietário do domínio terceiriza a infraestrutura (o hardware) de
disponibilização dos sites a empresas especializadas, gerenciando apenas algumas
funcionalidades (o software) que estão disponíveis para sua gestão. Um mesmo equipamento
pode gerenciar até milhares de sites fornecendo acesso remoto restrito aos proprietários dos
domínios para que façam as adequações necessárias no seu espaço de gestão. Assim, uma
informação ilícita, se publicada por um agente, estará disponível através do serviço de um
host, sobre o registro de um domínio de um proprietário e inserido em um banco de dados
(um software de registro de informações) criado por outro. De quem seria a responsabilidade?
Seria solidária? Concorrente?
Faz-se necessário estudar alguns dispositivos que regem a responsabilidade do Código
Civil.
Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência,
violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato
ilícito.
Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica
obrigado a repará-lo.
Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa,
nos casos especificados em lei, ou quando a atividade normalmente desenvolvida
pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.
Deve-se então verificar as responsabilidades das ações sob os pontos-de-vista das
responsabilidades objetiva e subjetiva, conforme explica Carlos Roberto Gonçalves122:
Diz-se, pois, ser 'subjetiva' a responsabilidade quando se esteia na ideia de culpa. A
prova de culpa do agente passa a ser pressuposto necessário do dano indenizável.
Dentro desta concepção, a responsabilidade do causador do dano somente se
configura se agiu com dolo ou culpa. A lei impõe, entretanto, a certas pessoas, em
determinadas situações, a reparação de um dano cometido sem culpa. Quando isto
acontece, diz-se que a responsabilidade é legal ou 'objetiva', porque prescinde da
culpa e se satisfaz apenas com o dano e o nexo de causalidade. Esta teoria, dita
objetiva, ou do risco, tem como postulado que todo dano é indenizável, e deve ser
reparado por quem a ele se liga por um nexo de causalidade, independentemente de
culpa.
Trata-se de investigar, no caso dos atores envolvidos (o autor da informação publicada,
121A exceção é feita apenas a algumas grandes empresas que proveem estes serviços por seus próprios equipamentos.
122 GONÇALVES, Carlos Roberto. Direito Civil Brasileiro – Volume IV – Responsabilidade Civil. 3. ed.
São Paulo:Saraiva. 2008. p. 30
67
o proprietário do banco de dados, o host e o dono do domínio), que tipo de responsabilidade
seria atribuída a cada um deles.
Primeiramente deve-se considerar o fabricante do banco de dados vende ou
disponibiliza gratuitamente o seu produto e não tem ingerência sobre quais dados serão
inseridos. Não há como se imputar a inobservância dos cuidados necessários por imperícia,
negligência ou imprudência a não ser que se demonstre ter sido o produto fornecido com
falhas gravíssimas de segurança e que o desenvolvedor mostrou-se inerte em suas correções.
Seria o caso do “quando a atividade normalmente desenvolvida pelo autor do dano implicar,
por sua natureza, risco para os direitos de outrem” do parágrafo único do Art. 927 do Código
Civil Brasileiro?
Trata-se porém de hipótese que representa uma das exceções da regra (a outra trata dos
“casos especificados em lei”). Alguns tendem a estabelecer uma interpretação extremamente
extensiva ao referir-se o “risco por natureza” a qualquer atividade que tenha caráter
empresarial. Entender desta forma, nos casos de publicação de dados na Internet, seria
responsabilizar a partir de todos os objetos que permitiram o tráfego, desde o fabricante do
banco de dados ao produtor do monitor. É equivocada esta interpretação pois é impor à
exceção uma abrangência maior do que a regra. Inverte-se a lógica do dispositivo e da própria
filiação do Código Civil que se adequa a teoria subjetiva, como explica Carlos Roberto
Gonçalves123:
O Código Civil brasileiro, malgrado regule um grande número de casos especiais de
responsabilidade objetiva, filiou-se como regra à teoria 'subjetiva'. É o que se pode
verificar no Art. 186, que erigiu o dolo e a culpa como fundamento para a obrigação
de reparar dano.
Adverte Marcel Leonardi sobre a interpretação extensiva deste dispositivo124:
Neste contexto, uma interpretação equivocada, ou demasiadamente extensiva, do
que exatamente seja uma atividade que implique, por sua natureza, risco para os
direitos de outrem, poderá representar um retrocesso em nosso sistema de
responsabilidade, em lugar da evolução pretendida pelo legislador.
No primeiro agente estudado, o desenvolvedor do banco de dados, mostra-se que,
imputar responsabilidade objetiva apenas por ter uma atividade empresarial, poria em risco a
existência de qualquer sistema informático. Nenhuma empresa desenvolveria software com
estas características sob o risco de ser responsabilizado por qualquer dado incluído em uma
123 GONÇALVES, op. cit. p. 32.
124 LEONARDI, op. cit. p. 68.
68
aplicação realizada por um cliente fora da sua gestão.
Os hosts, por sua vez, são agentes com poderes distintos já que instalam os bancos de
dados e oferecem estrutura para proprietários de domínios em suas máquinas, servindo de
intermediários entre o banco de dados (e outros serviços dos sites) e os clientes, oferecendo
serviços mediante remuneração a milhares de domínios.
As características da culpa só poderiam ser estabelecidas quando a empresa oferecer
serviços de baixa qualidade que permitam ataques e inserção de dados sem o consentimento
dos proprietários dos espaços virtuais. Verifica-se tanto a impossibilidade técnica de verificar
cada informação incluída no banco de dados (já que cada host pode gerir milhares de sites)
quanto inviabilidade dada à proteção ao sigilo das informações inseridas pelos clientes. O
primeiro aspecto caracteriza-se pelo custo necessário para ter seres humanos verificando uma
a uma cada informação, e no segundo aspecto a prudente posição profissional de respeito aos
dados de terceiros.
Os dados que alimentam diversos sites estão na estrutura física destas empresas. Seria
possível imputar alguma responsabilidade civil à vista disso?
Se houver entendimento que há responsabilidade objetiva para serviços de hospedagem
de sites, nenhum empreendedor se atreveria a criar uma empresa no ramo já que o risco de
ações judiciais inviabilizaria o negócio. A inexistência desta atividade empresarial, poria a
obrigatoriedade de utilização de infraestrutura própria para cada domínio que desejasse dispor
de seu conteúdo. O custo saltaria de uns poucos reais mensais para alguns milhares de reais125
o que retiraria da Internet quase a totalidade dos sites, dos de conteúdo pessoal até pequenas e
médias empresas.
É necessário prever as consequências de estabelecer a responsabilidade objetiva numa
atividade comercial. Será que as consequências na defesa dos interesses envolvidos em uma
lide pode estabelecer um sério limite a estas atividades capaz de inviabilizá-las?
A ideia de ampliar indefinidamente as atividades sujeitas a responsabilidade objetiva
125 O serviço de hospedagem de sites custam por volta de R$ 20,00 mensais por cliente, que ainda pode incluir
domínios ilimitados em cada conta tornando o custo por domínio acessível irrisório. Já para manter uma infraestrutura própria é necessário a contratação de uma conexão com link através do fornecimento de IP público realizado por empresa de telecomunicações, a disponibilização de equipamento próprio em ambiente refrigerado, nobreaks, configuração, consultoria em segurança, sistema de backups, etc. Neste modelo, a conexão
inicia-se
com
alguns
milhares
de
reais
mensais.
Fonte:
Locaweb.
<http://www.locaweb.com.br/produtos/hospedagem.html>.
69
traz estes riscos a toda sociedade. No caso dos hosts, a população seria privada de uma série
de serviços. Traria um custo desproporcional à liberdade de informação como explica Marcel
Leonardi126:
O problema consiste em encontrar um ponto de equilíbrio entre a necessidade de
prevenir atos ilícitos na rede, o objetivo de assegurar a continuidade da atividade dos
provedores de serviços e o desejo de garantir a utilização e o crescimento da
Internet. [...] Responsabilizar objetivamente qualquer provedor de serviço pelos atos
de seus usuários traria, como consequência imediata, o estabelecimento de políticas
agressivas de censura da conduta de tais usuários, configurando uma injusta
limitação à privacidade e à liberdade de expressão destes. Em outras palavras,
prevalecendo a hipótese de responsabilidade objetiva irrestrita, os provedores de
serviços monitorariam as atividades de seus usuários e os dados existentes em seus
servidores, impondo, assim, uma restrição inaceitável à privacidade. Temerosos de
serem responsabilizados em razão de conteúdos aparentemente ilícitos, meramente
questionáveis ou até mesmo lícitos, mas de gosto duvidoso, os provedores optariam
por não correr riscos e impediriam o acesso a tais informações, ou mesmo as
retirariam de seus servidores.
Se a responsabilidade objetiva for pensada em escala global, seria o fim da atividade da
imensa maioria dos sites na Internet. Pensando o aspecto em escala nacional, por-se-ia em
risco a atividade das empresas de host nacional, levando a uma migração dos serviços para
outros países. Empresas nacionais que pagam seus tributos e geram empregos no Brasil
seriam liquidadas por empresas estrangeiras127 onde a responsabilidade da atividade seria
gerida de outra forma, especialmente os Estados Unidos da América onde a liberdade de
expressão tem proteção especial constitucional, mesmo quando confrontada com outros
direitos dos cidadãos.
Após passar pelas características dos hosts e dos bancos de dados, faz-se necessário
agora identificar a camada mais superficial, o provedor de conteúdo, aquele que fornece um
serviço ao usuário. No tocante à sua responsabilidade é necessário uma análise prévia de três
características:
•
O direcionamento dado ao site na sua disponibilização ao público.
•
A quantidade de dados gerados por sua utilização.
•
Os mecanismos fornecidos para aqueles que eventualmente se sintam atingidos
126 LEONARDI, op. cit. p. 75.
127 Grande parte dos domínios administrados por brasileiros já encontram-se hospedados em território norteamericano. O preço um pouco menor representa um acesso também um pouco mais lento por parte dos brasileiros. Ponto importante é que devido à localização em um país que dá mais garantia a liberdade de expressão, torna-se improvável a retirada forçada pela justiça de conteúdo. Ademais, convém informar que não há
ligação do fato do domínio ter um final “.br” já que se refere a apenas a gestão de registro sendo a hospedagem possível em qualquer servidor no mundo.
70
possam requerer a remoção de dados.
Os serviços disponibilizados ao usuário de serviços à Internet devem prioritariamente
ser analisados pelos fins requeridos por seu gestor. Uma rede social de caráter abrangente e
com objetivos de interligação de contatos deve ser responsabilizada distintamente daquele que
gera um espaço público focado, direta ou indiretamente, para fins ilícitos. Neste último caso,
pode-se exemplificar com o indivíduo que cria um site direcionado para publicação
informações de ex-parceiros afetivos ou aquele que venha a liberar publicamente uma área
para venda de mercadorias com nomes de domínio que sugira a publicação de conteúdo
impróprio.
Outra característica essencial a ser analisada na responsabilização dada ao servidor de
conteúdo, refere-se a quantidade de informações publicadas. Diferente de alguns hosts que
possuem um equipamento mantendo centenas de sites, um servidor de conteúdo pode ter
milhares de máquinas mantendo um site. Se a prévia análise de uma máquina a ser realizada
por um host já torna a tarefa inviável, não se faz razoável algum tipo de prévia verificação
quando a quantidade de informação geradas é multiplicada nesta proporção. Isto é o que
acontece com os serviços mais acessados no mundo, em especial as redes sociais.
Por fim, deve-se identificar quais são os mecanismos disponibilizados para aqueles que
se considerem agredidos por uma informação publicada possam requerer a sua retirada.
Questiona-se se estariam facilmente identificáveis links para páginas específicas para
recebimento de denúncias ou o contato direito com os gestores.
As três características iniciais citadas por si só não oferecem a resposta certa a respeito
da responsabilidade de cada ação, todavia, são fundamentais para identificar qual o grau de
participação no dano realizado pelas ações do autor direto da publicação e do servidor de
conteúdo.
Distingue-se neste ponto se o autor da ação principal (aquele que lança os dados
inicialmente) através de serviços disponibilizados por outros pode ter responsabilidade total
ou concorrente com o provedor de conteúdo. Não há que se falar em responsabilidade
solidária já que o artigo Art. 265 do Código Civil Brasileiro prevê que “a solidariedade não se
presume; resulta da lei ou da vontade das partes”, o que não é o caso.
A responsabilidade do provedor de conteúdo passa a ser concorrente quando:
71
•
A quantidade de dados inseridos for suficientemente baixa, capaz de permitir a análise
após cada publicação sem que isto inviabilize a existência do serviço.
•
O provedor de conteúdo mostrar-se inerte na remoção de material ofensivo após ser
denunciado pelo ofendido ou ter sido avisado por qualquer meio ao conteúdo.
•
O conteúdo é disponibilizado através de publicação previamente aprovada pelo gestor
do site. Assume-se que através do processo de liberação tenha ocorrido consentimento
expresso de expor a opinião.
Em todas as situações se faz necessário que o conteúdo incorporado a um endereço na
Internet seja claramente ofensivo a um leitor comum, tornando prudente que os textos que
tenham características peculiares como, por exemplo, os que tratem de questões particulares
de uma localidade, com gírias que tornem difícil a compreensão ou dentro de um contexto que
leve o responsável a dúvidas do grau de poder de dano, sejam afastados da responsabilidade
até que seja esclarecida a situação fática. Ademais, os textos podem conter opiniões sobre
pessoas e produtos, quando realizados com notado direito de liberdade de expressão, devendo
ser respeitados nestes casos.
O poder de propagação das relações na rede alcançam maiores proporções, em maior
velocidade, todavia, uma opinião propagada boca-a-boca tem o mesmo viés de expor uma
situação. É preciso estabelecer o limite entre a liberdade de expressão e o direito a imagem e
vida privada que pode ter como identificador o aspecto da intenção do publicador da
informação. Se um usuário, dentro de um contexto, publica um comentário em texto falando
sobre determinada esfera, por mais impulsivo que seja o conteúdo, é situação diversa de
pessoa que se utiliza de várias ferramentas para propagar determinada opinião. Não há aqui
que se falar em retirada da responsabilidade pela inserção de um único texto já que todos
podem ser cobrados judicialmente pelos seus atos, mas na ponderação que deve ser realizada
para distinguir aquele que realiza ato impulsivo daquele que cria um alvo e passa a atacá-lo
pelos mais diferentes mecanismos.
Estes pontos devem ser confrontados para definir o papel de culpa do publicador da
informação e do provedor de conteúdo. Em relação a este último, a Comunidade Europeia já
se pronunciou da seguinte forma, por meio da Diretiva 2000/31128:
128 Diretiva 2000/31/CE do Parlamento Europeu e do Conselho de 8 de Junho de 2000 relativa a certos aspectos
legais dos serviços da sociedade de informação, em especial do comércio eletrônico, no mercado interno.
Disponível em <http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000L0031:PT:HTML>.
72
Secção 4: Responsabilidade dos prestadores intermediários de serviços
Artigo 12.o
Simples transporte
1. No caso de prestações de um serviço da sociedade da informação que consista na
transmissão, através de uma rede de comunicações, de informações prestadas pelo
destinatário do serviço ou em facultar o acesso a uma rede de comunicações, os
Estados-Membros velarão por que a responsabilidade do prestador não possa ser
invocada no que respeita às informações transmitidas, desde que o prestador:
a) Não esteja na origem da transmissão;
b) Não selecione o destinatário da transmissão; e
c) Não selecione nem modifique as informações que são objeto da transmissão.
2. As atividades de transmissão e de facultamento de acesso mencionadas no n.o 1
abrangem a armazenagem automática, intermédia e transitória das informações
transmitidas, desde que essa armazenagem sirva exclusivamente para a execução da
transmissão na rede de comunicações e a sua duração não exceda o tempo
considerado razoavelmente necessário a essa transmissão.
3. O disposto no presente artigo não afeta a possibilidade de um tribunal ou
autoridade administrativa, de acordo com os sistemas legais dos Estados-Membros,
exigir do prestador que previna ou ponha termo a uma infracção.
Prossegue adiante o texto normativo europeu:
(46) A fim de beneficiar de uma delimitação de responsabilidade, o prestador de um
serviço da sociedade da informação, que consista na armazenagem de informação, a
partir do momento em que tenha conhecimento efetivo da ilicitude, ou tenha sido
alertado para esta, deve proceder com diligência no sentido de remover as
informações ou impossibilitar o acesso a estas. A remoção ou proibição de acesso
têm de ser efetuadas respeitando o princípio da liberdade de expressão. A presente
diretiva não afeta a possibilidade de os Estados-Membros fixarem requisitos
específicos que tenham de ser cumpridos de forma expedita, previamente à remoção
ou à proibição de acesso à informação.
Convém distinguir o que é autor da ação de publicação de material na Internet, do que é
meio de execução. Será então possível realizar algumas analogias com outras situações
existentes no cotidiano.
Autor é aquele que realiza a tarefa humana de inserir, por sua própria vontade,
informações textuais ou multimídias. Meios são todos dispositivos capazes de transmitir os
dados, desde o ponto de conexão onde está localizado o autor, até o dispositivo que fornece a
visualização destas informações. Se “A” insere material que gera dano em “B”, utilizando de
mecanismos de terceiros, temos uma cadeia de meios desde o momento que “A” insere o
material até a sua visualização. Por exemplo, “A” pode utilizar um computador da marca Dell,
Acesso em 17/09/2009.
73
que opera o sistema operacional Windows para através do editor Photoshop realizar operação
de deformação de imagem de “B” com intuito de caricaturá-lo. Utilizando o navegador Opera
pode-se fazer a publicação do conteúdo no site de compartilhamento Flickr através da
conexão do provedor de acesso Terra que realiza uma série de conexões com outras empresas
e utiliza-se de diversos equipamentos, das mais diversas empresas, para gerir o tráfego de
dados. No site Flickr as informações são armazenadas no banco de dados MySQL. Já “B”, o
ofendido, se utiliza de um computador da marca HP, com monitor da marca Dell que roda o
sistema operacional Ubuntu e utiliza-se do navegador Chrome para acessar as informações
para só assim visualizar a informação. Cada leitor desta informação passará por uma série de
meios até as suas próprias visualizações e, não obstante sua distribuição passe ser gerada pelo
site Flickr, todos estes pontos foram transportados pelos mais diversos mecanismos, sendo
oriundas da ação inicial do autor “A”. A responsabilidade do Flickr (o provedor de conteúdo)
deve ser vista como a de todos os outros meios, com a distinção que passa ele a ter gestão dos
dados em determinado momento, passando a ser cobrado pelos ofendidos para sua retirada e
respondendo por sua inércia.
Uma questão pode ser levantada sobre o fato do provedor de conteúdo ser o único
agente capaz de receber e enviar a informação geradora de conflito. Pode, no entanto, não
existir exclusividade nesta tarefa já que se ofensor e ofendido estiverem na mesma rede,
fornecida pelo mesmo provedor de acesso, estarão enviando e recebendo a informação por um
mesmo vetor. Caso similar acontecerá se ambos utilizarem o mesmo sistema operacional ou
navegador. Nestas situações estará a informação trafegando bidirecionalmente por produtos de
outras empresas.
Verifica-se por final, se a relação de uso de um provedor de conteúdo caracteriza-se uma
relação de consumo de acordo com a Lei 8078 (Código de Defesa do Consumidor). Fornecido
o serviço verifica-se de acordo com o Art. 3º, § 2° da lei consumerista:
§ 2° Serviço é qualquer atividade fornecida no mercado de consumo, mediante
remuneração, inclusive as de natureza bancária, financeira, de crédito e securitária,
salvo as decorrentes das relações de caráter trabalhista. (grifou-se).
Não há entre o provedor de conteúdo e o usuário relação de consumo a não ser que haja
uso de serviços remunerados como no caso dos sites de leilões que recebem pela
disponibilização e intermediação da venda de mercadorias.
Muito se tem discutido se o fato de sites disponibilizarem publicidade não criaria uma
74
remuneração indireta já que os cliques realizados pelos usuários gerariam receita. Entender
desta forma seria o mesmo que estabelecer uma relação de consumo entre o transeunte e o
exibidor de outdoor já que este último ganha remuneração indireta (do anunciante) por sua
publicação. Há apenas uma relação de uso de serviço gratuito, como da lista telefônica que se
mantém com publicidade de terceiros. Esta argumentação tem sido utilizada corriqueiramente
nos tribunais para imputar responsabilidade objetiva nas relações entre pessoas e provedores
de conteúdo com todos os danos e imprecisões que este tipo de entendimento pode trazer.
Em face dos conflitos gerados por uma nova tecnologia que adentrou tão rapidamente
no dia-a-dia das pessoas, é natural que na ânsia de evitar danos aos cidadãos, o judiciário
tenha se valido de argumentações duvidosas, contestadas, por vezes, pela sociedade com o
argumento que seriam censura à liberdade de expressão.
Há grande confusão nas decisões recentes dos tribunais sobre a responsabilidade dos
provedores de conteúdo. Passa-se agora a analisar casos recentes notórios para ponderar como
foram tomadas as decisões e verificar, a luz dos princípios do Direito e do entendimento da
Informática, quais seriam os meios mais adequados na solução das questões.
75
3 - A INTERVENÇÃO DO JUDICIÁRIO BRASILEIRO NA
INTERNET: UMA ANÁLISE DE CASOS CONCRETOS.
Quando o Estado, através do Judiciário, é levado a proferir decisões sobre ações
envolvendo novos ambientes, os atos e consequências levam ao amadurecimento do modo de
operação estatal para soluções de conflitos nestes âmbitos. Isto ocorre, por exemplo, quando o
Estado passa a interpretar um novo ordenamento proveniente de uma nova Constituição onde
as dúvidas sobre as regras e princípios amadurecem com o tempo levando a posições mais
concretas, na maioria das vezes com maior ponderação de quando do início das dúvidas.
Este estado de confusão criada por um novo ordenamento também ocorre quando novos
mecanismos adentram de forma brusca na vida social. O direito regula a vida da sociedade e
quando há o surgimento de uma engrenagem que estabeleça um desordenamento repentino, há
por consequência um reflexo imediato nas relações que são levadas ao judiciário. E não existe
na história mudança mais brusca do que a levada pela criação da Internet, em especial da
world wide web.
Para pacificar limites e selecionar melhores caminhos para soluções de dúvidas que
versem sobre o novo ambiente, é fundamental o papel da jurisprudência que vem a estabelecer
parâmetros que, por mais que permitam uma liberdade de julgamento do juiz, fornece à
sociedade um referencial de entendimento mais consolidado, livrando-a das ideias aberrantes
e das soluções simplistas.
O profissional do direito é chamado a se pronunciar sobre os conflito no ambiente da
Internet, e solto num mar de possibilidades (ainda mais neste ambiente complexo), pode
interferir em uma série de relações existentes.
Hoje um site pode ser “tirado do ar”? Um comentário anônimo calunioso feito por
terceiro é capaz de justificar a retirada de milhares de outros textos baseados no mesmo
endereço virtual? Um vídeo publicado em um provedor de conteúdo é capaz de prejudicar
todo o serviço? Qual a ponderação adequada entre o princípio da dignidade da pessoa humana
violado e um acervo de conteúdo gerado por milhões de usuários ao redor do mundo? Estas
são algumas das questões que ainda não possuem um tratamento homogêneo no judiciário em
virtude principalmente da inexistência de normatização para o tema.
76
Tem-se que utilizar as ferramentas disponíveis no ordenamento jurídico para tratar de
situações que não foram previstas quando da criação das normas.
Neste prisma, o Ministério da Justiça propõe um marco regulatório para a legislação da
Internet129, sendo esse um passo fundamental para arrefecer os ânimos e os conflitos no
ambiente da rede mundial de computadores já que tratam de pontos essenciais como cita a
Revista Info em sua edição eletrônica130:
O principal argumento apresentado pelo Ministério é que, na ausência de regras
claras, o Judiciário toma decisões conflitantes em questões envolvendo o uso da
internet, como acusações de infâmia, injúria, pedofilia, disseminação de malware,
etc. Outro argumento é que a indefinição de regras favorece o surgimento, no
Congresso, de projetos casuísticos. Durante a discussão, este ano, das regras
eleitorais para uso da internet, por exemplo, os parlamentares discutiram várias
restrições para uso da web, como a proibição dos portais em realizar debates entre
candidatos, o que acabou vetado depois pelo Executivo.
A criação de uma norma específica trará para si a condução das decisões que envolvam
este ambiente tecnológico, afastando a legislação de âmbito geral que hoje é utilizada para
resolver os conflitos na rede.
Seria um grande avanço já que as complicadas questões técnicas do funcionamento da
Internet são um empecilho para a correta solução das lides. O juiz é posto em situações onde é
chamado a decidir casos nesta esfera, por vezes sem uma assessoria adequada dos peritos
judiciais. Um marco que guie o judiciário neste ambiente seria capaz de tornar mais fáceis e
menos invasivas as decisões proferidas.
Entretanto, enquanto não existe uma norma base para a tarefa de elucidar situações que
tenham a Internet como ambiente de ação, faz-se necessário analisar os atos que ocorreram na
rede mundial para compreender os aspectos mais importantes, os erros e acertos, e suas
consequências no modo como a sociedade se relaciona.
Este estudo deu preferência a três ações que colocaram em discussão o conflito entre a
proteção de direitos fundamentais de âmbito pessoal versus direitos fundamentais de escala
mais ampla, como os direitos à liberdade de expressão e o sigilo das informações. Neste
sentido é posta uma difícil situação de conflito de princípios constitucionais que devem ser
analisados segundas as regras determinadas em capítulos anteriores.
129 O Ministério da Justiça criou um site para receber sugestões do projeto em <http://culturadigital.br/marcocivil>.
130 Info On-line. Ministério vai propor estatuto para internet. Disponível em <http://info.abril.com.br/noticias/mercado/ministerio-vai-propor-estatuto-para-internet-05102009-12.shl>. Acesso em 06/10/2009
77
O primeiro caso trata do conflito envolvendo de um lado a apresentadora Daniela
Cicarelli e seu namorado, e de outro, veículos de comunicação que veicularam um vídeo,
capturado clandestinamente, na qual as cenas transmitidas invadiam a vida privada do casal.
Este repercutiu nacionalmente quando em Janeiro de 2007 uma ordem emitida pelo Tribunal
de Justiça de São Paulo bloqueou o site Youtube em todo território nacional.
Outro caso trata da ordem do Tribunal Regional Eleitoral do Ceará que culminou com
impedimento de acesso do blog Twitter Brasil. A sanção, ocorrida às vésperas da eleição de
2008, deveu-se a existência de um falso perfil, da então candidata a prefeitura de Fortaleza,
Luizianne Lins.
Por fim será vista a relevante questão levantada pelo Ministério Público do Rio de
Janeiro que impetrou ação para que o Google fornecesse o IP de usuários do serviço Orkut
sem a necessidade de autorização judicial.
Muitas outras questões podem ser levantadas nas relações realizadas no ambiente da
Internet. Algumas serão utilizadss subsidiariamente para ilustrar situações que ocorreram na
rede, mas, para o âmbito desta pesquisa, acredita-se que o foco nestes três casos possa ofertar
um referencial importante para a discussão do tema.
3.1 O caso Daniella Cicarelli versus Youtube
Em Setembro de 2006 um vídeo disponibilizado na Internet gerou um dos mais
importantes marcos no debate dos limites da Internet e das responsabilidades gerada pelos
arquivos transferidos na rede. A apresentadora Daniela Cicarelli e seu namorado Renato
Malzoni protagonizaram cenas que foram capturadas clandestinamente por um paparazzi
espanhol. O vídeo foi apresentando em um programa de televisão da Espanha e depois
rapidamente disponibilizado na Internet. George Marmelstein relata os fatos iniciais131:
Era uma bela tarde de sol na praia de Tarifa, em Cádiz, na Espanha. Ótimo dia para
curtir uma praia, especialmente em boa companhia. Foi neste cenário que a modelo
Daniela Cicarelli e seu namorado, Tato Malzono, protagonizaram um dos mais
polêmicos casos jurídicos ocorridos no Brasil, para deleite dos professores de
direito. […] Ocorre que o clima foi ficando cada vez mais quente (ou melhor,
caliente) e, no calor do momento, não resistiram à tentação. As carícias foram
ficando cada vez mais desinibidas, até que os dois decidiram extravasar seus
sentimentos no mar, onde provavelmente teriam mais intimidade. Mal sabiam eles,
porém, que os abraços (e algumas carícias a mais) estavam sendo observados por um
paparazzi, que filmou tudo à distância. O vídeo foi exibido por um canal pago de
televisão na Espanha e, rapidamente, espalhou-se pela Internet, transformando-o em
131 Marmelstein. op. cit. p. 504.
78
sucesso mundial.
Em pouco tempo o boca-a-boca (por via da Internet, ou não) fez com que grande parte
da população brasileira soubesse da existência do vídeo e passasse a procurá-lo através de
serviços de buscas ou consulta direta a outros usuários da rede.
O vídeo inicialmente foi reproduzido no serviço Youtube, porém o mesmo, após ser
notificado através do sistema próprio de denúncias, removeu a reprodução original e todo e
qualquer outro que passasse a ser incluído contendo o material. O trabalho realizado só fez
aumentar a procura pelo arquivo.
De imediato, devido à repercussão, o assunto foi levado aos principais canais de
telecomunicações do Brasil, inclusive com a transmissão do vídeo clandestino através da
televisão e portais afiliados.
Nas versões digitais dos jornais de maior audiência, foi alçada à matéria de destaque
como demonstra a notícia na versão d'O Globo Online132:
Desde segunda-feira não se fala em outra coisa: o vídeo, de pouco mais de quatro
minutos, disponibilizado no YouTube mostrando Daniella Cicarelli em cenas pra lá
de calientes com o namorado, Tato Malzoni, numa praia de Cádiz, na Espanha. O
vídeo foi retirado poucas horas depois do site, quando já atingia mais de 13 mil
acessos, mas ainda pode ser conferido em outros endereços eletrônicos. Nele, a
apresentadora da MTV enche o empresário de carinhos, beijos e abraços. Mas
depois o clima esquenta e eles trocam amassos e teriam feito sexo no mar
Mediterrâneo.
A Folha de São Paulo, em sua versão eletrônica, trouxe relato sobre a atuação do
sistema de vídeos do Google133:
O vídeo que mostra Cicarelli e Malzoni chegou inicialmente ao YouTube no último
domingo. As duas primeiras cópias do material foram tiradas do ar pelo
administrador do site na manhã de segunda-feira, sob alegação de 'violação dos
termos de uso'. Diversas outras cópias, porém, estão sendo disponibilizadas no site,
que as remove poucos minutos após entrarem no ar.
Destaca-se nos periódicos online a informação que o vídeo fora removido diversas
vezes por não cumprir os termos de uso do Youtube. Este termo é constantemente atualizado e
em Outubro de 2009 continha o seguinte item de proibição134:
132 Globo Online. Polêmico vídeo com Daniella Cicarelli na Espanha: sua privacidade foi invadida? Disponível em <http://oglobo.globo.com/cultura/mat/2006/09/19/285730102.asp>. Publicado em 19/09/2006.
Acessado em 07/10/2009.
133 Folha Online. Vídeo polêmico de Daniella Cicarelli ganha mídia internacional. Disponível em
<http://www1.folha.uol.com.br/folhOa/ilustrada/ult90u64480.shtml>. Acessado em 07/10/2009.
134 Youtube. Nós aplicamos essas diretrizes. Disponível em <http://www.youtube.com/t/community_guidelines?gl=BR&hl=pt>. Acesso em 14/10/2009.
79
A maioria dos vídeos de nudez não são permitidos, especialmente se tiver um
contexto sexual. Geralmente, quando um vídeo é destinado a ser sexualmente
provocativo, é menos provável que seja aceito pelo YouTube. Há exceções para
alguns conteúdos educativos, documentários e científicos, mas somente se esses
forem o único objetivo do vídeo e se as imagens não forem muito fortes. Por
exemplo, um documentário sobre o cancro da mama seria apropriado, mas postar
clips fora de contexto a partir do documentário não seria.
Encontrava-se a situação que um vídeo originalmente inserido, passara a ser visualizado
por milhares de pessoas, e entre estas, algumas o capturavam e passavam a republicar, não só
pelo canal do Youtube como diversos sistemas de comunicação, incluindo o e-mail. Em certo
momento aqueles que publicavam, retiravam o nome da apresentadora de qualquer referência
(título e descrição) com o intuito de dificultar o filtro (posteriormente o nome do namorado da
apresentadora passou a ser utilizado). Tenta-se controlar uma torrente de informações, o que
torna no mais das vezes mostra-se inviável. Como mostra a experiência de um clássico caso
envolvendo o site de indicações de links Digg, um dos mais populares do mundo135.
Digg é um site onde os usuários recomendam links criando um ranking bastante
dinâmico do conteúdo mais interessante na Internet. Em Maio de 2007 um usuário
recomendou um endereço que continha a chave de criptografia do HD-DVD (sistema que a
época concorria com o Blue-ray como padrão sucessor do DVD). Passou a indicação a ter
destaque através do voto da comunidade de usuários do site. A indústria fabricante do padrão
pressionou o Digg que acabou por retirar o conteúdo da indicação. Alexandre Fugita, no blog
Techbits136, explicou a dinâmica do Digg e situação criada no sistema:
O Digg é quase a expressão máxima da sabedoria das multidões, do crowdsourcing e
da colaboração em tempo real. Lá as pessoas postam, votam e definem o que é
importante para ir à página principal. Os usuários se auto-regulam e intervenções
acabam causando coisas estranhas facilmente percebidas pela comunidade. É o que
está acontecendo neste exato momento. Durante os últimos dias várias histórias
divulgando o código de quebra para HD-DVD foram sistematicamente apagadas
pelos moderadores do site. O que aconteceu? A multidão se enfureceu e
conseguiram armar um Digg-bombing no qual praticamente todas as histórias da
página principal apontam para tal código.
No seu blog, o Digg explicou as razões da retirada do material137:
This has all come up in the past 24 hours, mostly connected to the HD-DVD hack
that has been circulating online, having been posted to Digg as well as numerous
other popular news and information websites. We’ve been notified by the owners of
135 O site é tão popular que uma indicação com muitos votos, levando um link à página principal do site, é capaz de derrubar o acesso do domínio devido a sobrecarga de acessos gerado. Esta situação é chamada de
“efeito Digg”.
136 Techbits. O código da discórdia. Disponível em <http://techbits.com.br/2007/o-codigo-da-discordia/>.
Acesso em 14/10/2009.
137 Digg the blog. What’s Happening with HD-DVD Stories? Disponível em <http://blog.digg.com/?p=73>.
Acesso em 14/10/2009.
80
this intellectual property that they believe the posting of the encryption key infringes
their intellectual property rights. In order to respect these rights and to comply with
the law, we have removed postings of the key that have been brought to our
attention.
Porém, no mesmo dia, perante o levante dos usuários, o serviço de indicação de links
voltou atrás, inclusive publicando o código no seu próprio blog138.
But now, after seeing hundreds of stories and reading thousands of comments,
you’ve made it clear. You’d rather see Digg go down fighting than bow down to a
bigger company. We hear you, and effective immediately we won’t delete stories or
comments containing the code and will deal with whatever the consequences might
be. If we lose, then what the hell, at least we died trying.
Pressionado, o site resolveu assumir o risco da publicação do material violador de
direitos dada a pressão exercida pela comunidade de usuários.
Verifica-se no caso que a atitude dos detentores do direito imaterial visava proteger a
propriedade de sua invenção, mormente quando ainda se travava uma luta pela consolidação
do padrão que viria a substituir o DVD. Contudo, a ameaça judicial aos sites que estavam a
compartilhar o referido código teve o condão de ampliar a repercussão.
Sem a atitude repressora o código ficaria na página principal do Digg e tenderia a
desaparecer do destaque dado pela comunidade assim como ocorre com dezenas de links
evidenciados todo dia pela ferramenta. Com a ameaça, passou a fazer parte de milhares de
blogs que não levantariam o debate por tratar de assunto muito específico, o que acabou por
elevar consideravelmente o alcance da questão.
Este tipo de avaliação das consequências de proibições deve ser levado em conta
principalmente quando se tratar do princípio da proporcionalidade.
No caso do vídeo da modelo Daniela Cicarelli, a proibição, ainda através da remoção
conduzida pelo próprio sistema do Youtube, gerou uma curiosidade que acabou por ampliar o
efeito da exposição. Em poucos dias já era possível visualizar golpes virtuais com envio de emails fazendo crer serem links para o “vídeo completo” (tática denominada de phishing).
Não há aqui nenhuma defesa na direção que o material que infrinja direitos alheios seja
deixado na rede para que o tempo os esqueça.
As violações existem e devem ser combatidas, contudo, é necessário verificar o impacto
138 Digg the blog. Digg This: 09-f9-11-02-9d-74-e3-5b-d8-41-56-c5-63-56-88-c0. Disponível em <http://blog.digg.com/?p=74>. Acesso em 14/10/2009.
81
negativo dos pedidos e consequentemente das ordens judiciais. Em certos casos,
principalmente quando envolvem personalidades públicas, pode ser mais prudente evitar
qualquer tipo de atitude. O caso em tela ilustra que a remoção gerou um aumento no período
de visualização do conteúdo disponibilizado, porém, quem desejasse acessá-lo poderia
conseguir de alguma forma, já que mesmo fora da rede as pessoas conversavam sobre o
assunto e aqueles que tinham a condição de ter capturado a informação, eram capazes de
transmitir por vários meios disponíveis.
Se uma ordem judicial tem poder de ampliar a repercussão de arquivos disponibilizados
na rede, importante verificar se o requisito do interesse de agir, uma das condições da ação,
está presente. Ao propor um pedido tão ríspido no sentido de reduzir a divulgação mas que
consequentemente finda com o efeito contrário, há utilidade? Não deveria ser considera inepta
a ação?
Alexandre Freitas Câmara destaca as condições da ações (ou “requisitos do provimento
final” como prefere o autor) 139:
Assim é que, ao menos em termos de direito positivo, são três os requisitos do
provimento final: legitimidade das partes, interesse de agir e possibilidade jurídica
do pedido (ou, como se verá mais adiante, possibilidade jurídica da demanda).
Presentes os três requisitos, o processo poderá se desenvolver em direção de um
provimento final, de mérito. A ausência de qualquer das “condições”, no fenômeno
tradicionalmente designado por “carência de ação”, levará - como já afirmado – à
extinção anômala do processo, ou seja, a prolação de sentença terminativa, que
extingue o processo sem resolução de mérito.
Prossegue o professor de Processo Civil140:
Assim, sendo pleiteado em juízo provimento que não traga ao demandante nenhuma
utilidade (ou seja, faltando ao demandante interesse de agir), o processo deverá ser
encerrado sem que tenha um provimento de mérito, visto que o Estado estaria
exercendo atividade desnecessária ao julgar a procedência (ou improcedência) da
demanda ajuizada.
Não foi este o entendimento da justiça paulista que recebeu a ação do casal, solicitando
a retirada do conteúdo do Youtube e dos portais nacionais Globo.com e IG.
Para análise, divide-se a questão entre as partes que possuíam a gestão editorial plena
(Globo.com e IG) e o Youtube, um site colaborativo alimentado de informações por milhões
de usuários. A ação de retirada do vídeo dos portais é de fácil execução, bastando a ordem,
contudo verifica-se que a responsabilidade civil pela publicação do vídeo é maior neste caso
139 CÂMARA, Alexandre de Freitas. Lições de direito processual civil – Volume I. 16. ed. Rio de Janeiro:Lumen Juris. 2007. p. 129.
140 CÂMARA, idem. p. 132.
82
por terem eles a direção direta do que deve ou não ser publicado. No caso do Youtube, trata-se
de meio onde usuários realizaram a publicação. Evidencia-se que a ordem para um provedor
de conteúdo (ou site colaborativo, em virtude da predominância de dados gerados pelos
usuários) tem características distintas daquela dada a um portal jornalístico onde as
informações são inseridas pelos funcionários da empresa.
No entanto, ao não distinguir a situação, entendeu o Tribunal de Justiça de São Paulo
que o Youtube estava a não estabelecer mecanismos suficientes para a retirada do conteúdo
acessível ao público e, em Janeiro de 2007, iniciou-se uma ordem para interrupção do acesso
ao site Youtube em todo território nacional.
O Juiz da 23ª Vara de São Paulo enviou ofício aos provedores de backbone141 com o
seguinte teor142:
Pelo presente, passado nos autos em epígrafe, informo a Vossa Senhoria que por
decisão da Quarta Câmara do Tribunal de Justiça do Estado de São Paulo, foi
concedido efeito ativo para determinar que Vossa Senhoria tome, por tempo
indeterminado, uma das providências sugeridas nos autos, abaixo relacionadas,
objetivando o bloqueio do site www.youtube.com, da cor-ré YouTube Inc, aos
Internautas brasileiros, informando, após, o Juízo, da providência tomada.
1. Colocar um filtro na entrada da solicitação de acesso por um usuário brasileiro,
dessa forma essa solicitação nem chega no computador americano.
2. Colocar um filtro na entrada da resposta do website americano, dessa forma a
informação não chega ao usuário brasileiro.
Aproveito a oportunidade para apresentar a Vossa Senhoria protestos de estima e
consideração.
A ordem, não bastasse sua discutível validade jurídica no respeito aos princípios da
proporcionalidade e razoabilidade, possui algumas atecnias informáticas. Ordena-se o
bloqueio do site “www.youtube.com”, o que não é correto. Trata-se de um subdomínio
“www” pertencente ao domínio “youtube.com”. Se a empresa criasse um novo site no
endereço “www.youtube.com.br/novo”, por exemplo, seria um “novo site”, o que torna
imprecisa a ordem. Ademais, como a ordem fora dada apenas para um subdomínio, era
possível acessar normalmente, todo o acervo, utilizando o endereço “www2.youtube.com”
(um endereço originário do site), pois os provedores de backbone passaram a bloquear
exatamente conforme a ordem: os IPs que direcionavam para o subdomínio “www”, não
interpretando o texto do judiciário conforme a destinação a que foi emitido, qual seja, a
141 Constitui-se das empresas que possuem conexão direta com as linhas de transmissões de dados com outros
países. São eles, no fundo, os pontos principais de conexão no país.
142 G1. Confira na íntegra a ordem de bloqueio do youtube no brasil. Disponível em
<http://g1.globo.com/Noticias/Tecnologia/0,,AA1412728-6174-363,00.html>. Acesso em 03/12/2009.
83
interrupção do acesso a todo acervo do site.
Usuários de alguns provedores que acessavam o comum subdomínio passaram a ter seu
acesso impedido a todo acervo do site Youtube. A Info Online relatou a forma de bloqueio
utilizado pela Brasil Telecom143:
Segundo a BrT, o método usado para bloquear o YouTube foi a instalação de um
filtro no backbone internacional da empresa para impedir o tráfego de qualquer IP
que venha do YouTube. A BrT afirmou que não é tecnicamente viável bloquear
apenas um vídeo específico. De acordo com a empresa, o bloqueio afeta usuários em
todo o Brasil, já que a infra-estrutura internacional da BrasilTelecom é usada por
provedores de acesso espalhados por todo o país.
Logo após as primeiras notícias de bloqueio realizado pela Brasil Telecom, usuários da
Telefônica passaram a receber em seus navegadores mensagens similares a abaixo144:
Ilustração 5: Captura de tela do navegador
com a mensagem de esclarecimento da
empresa telefônica.
A ordem de bloqueio não tratava de restrição a vídeo específico, mas sim ao principal
subdomínio do Youtube, dificultando o acesso de todo o conteúdo do site. Fora a
possibilidade de acessar via subdomínio “www2”, em poucas horas já era possível encontrar
143 Info Online. Brasil Telecom já bloqueia acesso ao YouTube. Disponível em <http://info.abril.com.br/aberto/infonews/012007/08012007-10.shl>. Acesso em 14/10/2009.
144 Fechatag. O YouTube está bloqueado no seu provedor. Fure o bloqueio, mas proteste. Disponível em
<http://blog.elcio.com.br/o-youtube-esta-bloqueado-no-seu-provedor-fure-o-bloqueio-mas-proteste/>. Acesso
em 01/11/2009.
84
tutoriais de como acessar o site mesmo em provedores que realizaram o bloqueio.
Verificando a decisão do Tribunal de Justiça que originou a ordem de bloqueio (ver
Anexo I), observa-se que o desembargador relator entendeu ser possível a inclusão de filtros
específicos destinados ao vídeo objeto da lide, conforme relata trecho da decisão:
Há uma informação técnica nos autos de que é relativamente simples o bloqueio
judicial aos usuários brasileiros, pois as linhas internacionais que dão acesso são
controladas por empresas brasileiras. Portanto, cabe oficiar para que aquelas
empresas mencionadas no laudo de Paulo Cesar Breim (fl. 121)145 promovam a
colocação do filtro na solicitação de acesso ou na entrada da resposta no website
americano, de forma a inviabilizar, por completo, o acesso, pelos brasileiros, ao
filme do casal.
Dúvida surge se o laudo fez o desembargador entender que seria possível o bloqueio do
conteúdo ou da URL (endereço) especificada no pedido de bloqueio como prova que o vídeo
voltara a aparecer no site em questão146.
Nos dois casos não seria possível a efetividade da solicitação. No primeiro caso porque
a checagem dos bits que formam o vídeo mostra-se impossível devido às inúmeras
possibilidades de geração de arquivos com conteúdo semelhante (conforme já discutido
anteriormente). Já o bloqueio da URL não seria também possível uma vez que cada novo
vídeo publicado gerava um novo endereço, assim, caso o vídeo fosse removido pelo sistema
(como fora desde os primeiros enviados), outros passariam a ser publicados e novas URLs
seriam geradas. O IDGNOW relata a dificuldade com opinião do próprio perito que
convenceu o desembargador da facilidade da tarefa solicitada147:
Mas o bloqueio específico aos links para o vídeo do casal seria mais complexo. Com
a explicação do desembargador, de que o objetivo é só quer impedir o acesso ao
vídeo, seria necessário, toda vez que o vídeo fosse republicado no YouTube, mas em
outro endereço, colocar um novo filtro. 'Aí sim pode prejudicar os provedores. Seria
necessário um monitoramento constante', explica.
Também a solicitação do TJ São Paulo prevê uma situação surreal:
Isso posto, emprego o efeito ativo para determinar que o Juízo de Primeiro Grau
expeça ofícios às empresas mencionadas no laudo de Paulo Cesar Breim (fls. 217
dos autos e 121 do agravo), para que tome uma das duas providências sugeridas, por
tempo indeterminado ( até que o Youtube Inc. promova medidas de bloqueio de
acesso dos internautas brasileiros aos websites estrangeiros que propaguem as cenas
dos autores na praia de Cádiz, na Espanha).
145 Devido o processo correr em segredo de justiça, não é possível visualizar o conteúdo de tal laudo.
146 No pedido realizado pelo autor é fornecido uma URL dentro do Youtube que exibia o vídeo com fim de provar que as ações do Google não tinham surtido efeito pretendido.
147 IDGNOW. Justiça de SP nega que mandou tirar YouTube do ar. Disponível em <http://idgnow.uol.com.br/internet/2007/01/04/idgnoticia.2007-01-04.0064595137/IDGNoticia_view/>. Acesso em 01/11/2009.
85
Solicitou-se então que um provedor de conteúdo Youtube impedisse a publicação em
outros sites estrangeiros. Não há neste comando nenhuma possibilidade de interferência da
empresa ré já que não é gestora da Internet, apenas um ponto como todos os milhões
disponíveis, não sendo intermediadora, com estes poderes.
No momento que o vídeo passou a ser publicado, e eventualmente capturado por alguns
usuários, tornava impossível a restrição pedida. Trata-se de um caso de impossibilidade
jurídica do pedido148, uma das condições que deveriam fazer o processo terminar sem
resolução de mérito.
É verdade que a ordem de bloqueio ao subdomínio www.youtube.com não está precisa
na ordem do Tribunal de Justiça. Contudo, esta decisão foi tomada. Posteriormente, devido à
repercussão da medida (inclusive em nível mundial) o desembargador Ênio Santarelli
Zulianivoltou atrás e tratou o assunto desta forma (ver Anexo II):
O relator não determinou que fosse bloqueado o site YOUTUBE, tendo isso
ocorrido por uma equivocada interpretação do Juízo de Primeiro Grau, que,
traduzindo de forma errada o que constou do despacho, expediu ofícios para que se
interditasse o site por completo. O nome desse juiz foi citado, indevidamente, como
defensor da censura, o que constitui uma leviandade, porque contraria tudo o já
escrevi sobre o assunto.
Evidencia-se na decisão de reforma do bloqueio que o desembargador compreendeu que
o Youtube teve posição ativa na remoção dos vídeos quando recebia as notificações pelo
próprio sistema de denúncias disponíveis, contudo, considerou insuficiente as medidas por
não visualizar o esforço a fim de criar um sistema para filtro automático:
O Tribunal considera que o YOUTUBE está lidando com a sentença de forma
parcimoniosa e até desrespeitosa, limitando-se a excluir o vídeo dos links
conhecidos ou identificados, quando essa identificação é facilitada pelas denúncias.
Não fez prova de ter tentado criar um programa capaz de rastrear o filme do casal,
com outros ingredientes, para sua localização, o que implica que está se omitindo
ou, no mínimo, agindo passivamente, como se não lhe coubesse alguma
responsabilidade pelo impasse que coloca em cheque a eficácia da coisa julgada.
Não havia tecnologia na época capaz de fazer tal filtro. A quantidade de vídeos inseridos
é surpreendente, o que inviabiliza qualquer tipo de visualização prévia, como demonstra texto
no blog oficial do serviço149:
148 ROCHA define a possibilidade jurídica do pedido como a “exigência de que a situação afirmada pelo autor
seja, em tese, protegida pelo ordenamento jurídico para que possa ser susceptível de merecer o conhecimento
do juiz”. ROCHA, José de Albuquerque. Teoria geral do processo. 8. ed. ão Paulo:Atlas, 2006. p. 176.
149 The Official Youtube Blog. Zoinks! 20 Hours of Video Uploaded Every Minute! Disponível em
<http://youtube-global.blogspot.com/2009/05/zoinks-20-hours-of-video-uploaded-every_20.html>. Acesso
em 15/10/2009.
86
In mid-2007, six hours of video were uploaded to YouTube every minute. Then it
grew to eight hours per minute, then 10, then 13. In January of this year, it became
15 hours of video uploaded every minute, the equivalent of Hollywood releasing
over 86,000 new full-length movies into theaters each week.
Chega-se a uma punição pelo serviço não utilizar, ou melhor, criar, um serviço de filtro
inexistente em nenhum serviço no mundo. Constata-se na época que mesmo se servindo do
sistema de denúncias no site, o Youtube conseguiu um bloqueio eficiente evitando que o dano
se propagasse de forma mais acintosa em seus serviços. Nota-se que sempre era possível a
reinserção do vídeo, inclusive através de contas criadas especificamente para o envio, não
surtindo nenhum efeito o ato de apagar as contas que estavam a publicar novamente o vídeo
em discussão, ação esta também solicitada pelo desembargador paulista.
A este respeito, é necessário considerar a eficácia da exclusão de contas de usuários que
realizem delitos em redes sociais. Se há flagrante violação dos termos de uso, é possível que a
conta seja removida pelos gestores do provedor de conteúdo, contudo, verifica-se que as
informações inseridas em um perfil de rede social podem conter informações valiosas para
esta pessoa. Exemplificando: Se um usuário em uma rede social tem um grande acervo de
informações (incluindo fotos e vídeos de caráter pessoal) e este usuário realiza uma ação
considerada ilícita pelo judiciário (ou mesmo pelo gestor do site), de forma impulsiva, não se
faz razoável a exclusão total de uma conta com uma perda tão grave para a vida da pessoa,
afinal, contas são criadas automaticamente e não é a existência ou não de um determinado
perfil que cessará a inclusão de material ilícito. Se há necessidade de sanção estatal que seja
através das medidas penais e civis cabíveis. Se existe temor que uma conta já bastante
utilizada para fins lícitos retorne a causar problemas, que se utilize de sistema que proíba a
inclusão de novas informações, pode-se preservar o material anteriormente aceito. Ademais, a
remoção precipitada de uma conta pode inviabilizar qualquer possibilidade de identificação,
pois pode ocorrer a remoção definitiva das informações que poderiam reconhecer o
proprietário do referido perfil.
Se o encerramento de um perfil pode gerar prejuízo desproporcional para aqueles que
criaram um conteúdo ilícito, ainda mais irrazoável é a interrupção de serviços para os demais
usuários que tiveram condutas lícitas na sua utilização. Não há porque conduzir um dano a
quem não teve ação de violação de direito alheio, por mais grave que seja a questão em
disputa.
No caso do Youtube, o processo de bloqueio a um provedor de conteúdo, mesmo
87
considerando a questão levantada se houve ou não uma má interpretação, gerou um péssimo
precedente no país. Afinal, uma ordem endereçada por um único tribunal estadual, dirigido a
poucas entidades (backbones), poderia levar ao bloqueio dos principais canais de conexão
com o resto do mundo.
Em 2008 uma ameaça rondou o sistema Wordpress (um dos mais populares sistemas de
criação de blogs no mundo) após um usuário ter criado uma conta e gerado um subdomínio,
dentro do sistema, com informações que de alguma forma atacavam o interesse de um
indivíduo, como destaca a versão online da revista Info150:
Uma decisão da Justiça de São Paulo pode levar provedores a bloquear o acesso aos
blogs da WordPress no país. A 31ª Vara Civel do Tribunal de Justiça de São Paulo
determinou que todos os provedores que atuam no país devem bloquear um blog
específico do WordPress, acusado de publicar mensagens criminosas. O Tribunal
não revela o nome do blog, já que o processo corre em segredo de Justiça. De acordo
com a Abranet (Associação Brasileira de Provedores de Internet), que recebeu a
ordem da Justiça, não há meios técnicos de impedir o acesso a um único blog se não
bloqueando todos os serviços da WordPress no país.
A ordem foi dirigida à Abranet para exigir a criação de um filtro capaz de bloquear
apenas o referido blog. A negativa da organização, pelo menos na forma publicada pelo
periódico, é equivocada, pois há sim sistemas capazes de bloquear determinadas URLs
através de filtros que buscam correspondência de sequência de caracteres. Por exemplo, se o
material estivesse publicado em <blogdefulano.wordpress.com> seria possível impedir o
acesso a todas URLs que estivessem neste subdomínio. A questão seria que cada provedor
teria que redirecionar todas as conexões dos navegadores para um sistema que verificasse e
bloqueasse o acesso quando identificasse a correspondência.
Destaca-se que a possibilidade distingue-se da proibição do bloqueio ao Youtube. No
caso do Wordpress há uma raiz de endereço facilmente identificável, como pode-se visualizar
de acordo com o exemplo abaixo:
http:// blogdefulano.wordpress.com
http:// blogdefulano.wordpress.com/2008/07/13/texto-qualquer
http:// blogdefulano.wordpress.com/contato
No caso do Youtube as URLs derivam de uma pequena mudança em um código
aparentemente aleatório151.
150
INFO
Online.
Justiça
pode
bloquear
WordPress
no
Brasil.
Disponível
em
<http://info.abril.com.br/aberto/infonews/042008/10042008-0.shl>. Acesso em 15/10/2009.
151 O sistema usa uma codificação para diminuir o tamanho das URLs, não existindo como fazer relação entre o
código e dados do vídeo, e mesmo destas informações com o proprietário da conta.
88
http://www.youtube.com/watch?v=1LNbzqoOPu4
http://www.youtube.com/watch?v=9akuI8kZvh0
http://www.youtube.com/watch?v=rl3v8o6tglk
A informação que está após “watch?v=” refere-se ao código de cada vídeo, não havendo
como prever o endereço gerado pela criação de um novo arquivo que seja introduzido no
sistema. De qualquer forma, para o caso do Wordpress, o custo de um sistema que fizesse este
filtro seria demasiadamente alto podendo gerar lentidão ou mesmo queda da conexão quando
o tráfego fosse alto152 (o que seria a resposta mais adequada da Abranet para a requisição
judicial). Para gerir este sistema, os provedores teriam ainda custos adicionais que
consequentemente seriam repassados aos usuários.
O certo é que a justificativa da Abranet foi suficiente para que o juiz descartasse a
intenção.
Mesmo com um sistema eficaz de filtro de URLs, existem meios capazes de contornar
tal proibição. Em princípio é possível que se interrompa uma grande quantidade de acessos
aos endereços em questão, todavia, fatalmente, as ferramentas disponíveis para contornar
estes bloqueios tornar-se-iam conhecidas do grande público, com um agravante: a
popularização destas ferramentas permitiria uma banalização do seu uso, o que aumentaria as
chances da impossibilidade de identificação de autores de ilícitos na rede.
A estratégia principal para burlar este tipo de bloqueio é o uso de proxys internacionais.
Caso os provedores de backbone impeçam o acesso aos IPs, ou mesmo a trechos de URLs, é
possível utilizar um proxy como ponto de acesso intermediário. Se um usuário quer acessar o
conteúdo bloqueado, faz a requisição a um proxy que se encontra fora do Brasil. Como não
há ordem de bloqueio a este endereço, o acesso é realizado sem nenhuma intervenção. O
proxy então faz a requisição ao site bloqueado, novamente sem nenhuma restrição por que
esta transmissão é realizada sobre jurisdição estrangeira e, por fim, retorna o conteúdo ao
requisitante.
O sistema pode ser representado de acordo com a ilustração a seguir:
152 Existem aplicativos no mercado que suprem esta função, sendo utilizados com frequência em empresas
(como exemplo tem-se o Dansguardian – disponível em <http://dansguardian.org/>). Contudo, verifica-se
que nos casos dos provedores, a existência de uma quantidade demasiada de acessos de usuários traria elevados custos de máquinas e softwares para gestão adequada deste filtro, pois uma única requisição de uma página é capaz de solicitar informações de diversos domínios simultaneamente, todos estes devendo ser
checados .
89
Ilustração 6: Esquema para explicação de bloqueio de backbone
demonstrando a forma de burlar o bloqueio.
Mesmo que haja uma interrupção por filtros, é possível através de um proxy fazer um
desvio. Para um controle estatal capaz de evitar qualquer tipo de acesso a um determinado
site seria necessário que a ordem restringisse todos os proxys existentes no planeta. Tarefa
impossível já que o sistema pode ser facilmente criado por qualquer usuário, em qualquer
país.
Nota-se no caso citado um abuso da liberdade de expressão que veio a violar a
intimidade e a privacidade de pessoas, situação esta protegida pelos ditames da Constituição
Federal. Todavia, mostra-se que o caminho adequado deveria ser a busca dos autores e sua
posterior condenação, entendendo “autor” como aquele que realizou um ato para publicar uma
informação, não confundindo com os receptores de dados. Autor é o usuário que publica a
informação em site de caráter colaborativo como o Youtube ou o editor que decide publicar
um vídeo em site jornalístico.
No caso dos sites colaborativos, o processo de identificação deve se iniciar com a
solicitação ao provedor de conteúdo que forneça o IP do usuário que publicou determinado
informação considerada judicialmente como ofensiva. Uma vez identificado o autor, cabe ao
poder público, através de solicitação do ofendido, requerer ao provedor de acesso que forneça
o usuário que estaria a utilizar determinado endereço IP em momento da publicação do
material. Neste ponto deve-se direcionar a ação para este autor e puni-lo pelas consequências
dos seus atos.
Se este fosse o caminho escolhido no caso do Youtube, a punição judicial dos usuários
que estavam a republicar a informação teria o caráter exemplificativo para exibir a
coletividade que as ações na Internet também tem consequências jurídicas.
90
É certo que este tipo de ação tende a ter mais custo processual para aqueles que buscam
a reparação, já que condenar uma única parte é mais vantajoso para quem reclama, contudo,
não se pode aceitar que as decisões sejam dirigidas apenas pela “facilidade” de encontrar um
culpado, mormente quando se pleiteia indenizações por danos morais. Estabeleceria uma
culpabilidade objetiva em todos os atos sem verificar o nexo de causalidade entre as ações e
as consequências.
O percurso de identificação dos autores através de etapas processuais que envolvem
provedores de acesso em sentido lato, e possivelmente outros em sentido estrito, tem que ser
visto como uma etapa necessária na busca da verdade real. Se o princípio da celeridade
processual deve ser respeitado, mais cautela se deve ter na identificação dos violadores de
direito. Punir para facilitar o andamento de um processo não pode ser apresentado como uma
justificativa capaz de dirigir a operação do judiciário.
Ao sancionar provedores de conteúdo deixando imune de pena aquele que inseriu o
material violador na rede, far-se-á que este continue a publicar as mesmas informações em
serviços similares (inclusive no mesmo serviço) atingindo o direito de outras pessoas. A pena
estatal pelo dano causado a terceiro tem papel intimidador para que a conduta seja evitada
pela coletividade, assim, deixar impune o autor do ato, focando o combate no meio utilizado,
não inibe este tipo de atitude na rede.
A possibilidade de uma ação regressiva colocaria no ônus do serviço um custo que
poderia inviabilizar seu funcionamento, mormente quando parte das ações torna-se
irrastreável devido à possibilidade de anonimato disponível na rede.
Visto os atos deste caso, faz-se necessário avaliá-los de acordo com os princípios
constitucionais da razoabilidade e da proporcionalidade. As decisões tomadas devem ser
colocadas sob validação do sistema de Direitos Fundamentais adotado no Brasil. Se houver
equívocos, verificar-se-ão quais seriam as alternativas adequadas para cada ação.
Houve inicialmente três medidas solicitadas ao serviço Youtube: a criação de um filtro,
o bloqueio dos IPs dos usuários que estavam a publicar o vídeo e o impedimento de que
outros “websites estrangeiros” utilizassem o vídeo para publicação. Posteriormente, solicitouse aos provedores backbones que restringisse o acesso ao sub-domínio “www.youtube.com”.
Em um primeiro momento, deve-se verificar se as soluções encontradas são legitimadas
91
pelo princípio da razoabilidade. As medidas solicitadas tem algum mérito na solução dos
problemas gerados pela veiculação do vídeo que violava o direito à imagem e à privacidade
do casal?
Avaliar com o respeito o princípio da razoabilidade torna-se bastante difícil neste caso
já que a ponderação deve ser realizada de acordo com o conhecimento do bom senso
difundido pela sociedade. Acontece que a discussão levanta várias condições técnicas as quais
apenas uma pequena parcela da população tem conhecimento, sendo afastado o entendimento
da media da experiência tida como base. As decisões são baseadas em laudo conforme exige o
Código de Processo Civil, contudo, demonstra-se que as solicitações foram irrazoáveis de
acordo com o conhecimento técnico e um juízo de valor necessário para contrabalançar os
ônus e bônus destas medidas. Tanto foi assim, que surgiu na comunidade de técnicos de
informática um sentimento de que tais medidas seriam de tal forma irrazoáveis que refletiriam
aspectos de censura.
Nas solicitações iniciais, prévias à ordem de bloqueio, existem aspectos que ferem o
princípio da razoabilidade.
Ordenar a criação de um filtro capaz de identificar informações dentro das imagens de
um vídeo, por mais que possa ser tecnicamente possível, é adentrar profundamente numa
esfera muito complexa. Vale notar que em decisões mais complexas em sede de controle de
constitucionalidade, o STF faz uso dos amicus curiae para comprender assuntos que
necessitam de uma apreciação mais apurada e estes, quando chamados a oferecer suas
opiniões, levam uma fundamentação imparcial, ou quando impossível devido à natureza dos
interesses em conflito, é permitido o debate. Verifica-se que não há coerência em aceitar a
opinião, em assuntos desta magnitude, com as consequências que virão a sociedade, apenas
por um único laudo de perito.
Em relação à solicitação dirigida ao Youtube para que impedisse que outros sites
internacionais fossem impedidos de publicar o vídeo, não há neste caso nenhuma
possibilidade de cumprimento. Uma vez capturado, o vídeo passa a fazer parte de disco
rigídos das pessoas que conseguiram o feito. A Internet é uma teia de conexões ligando o
mundo e não há meio de impor a uma entidade privada, o filtro de atividades de terceiros.
Sobre a remoção das contas dos usuários, mostra-se esta também uma medida inútil,
pois, facilmente, um usuário “punido”, poderia criar novo registro para posterior publicação
92
de dados.
Analisando-se as medidas iniciais propostas, verifica-se que não ter sido proposta
nenhuma ação capaz de resguardar o interesse do casal. Ferem o princípio da razoabilidade
por não verificarem uma ponderação suficiente para compreender as especificações técnicas
do caso.
Não houve nenhuma tentativa de censura como foi levantado pela opinião de vários
usuários (situação que o próprio relator fez questão de contestar), tratando-se mais claramente
de um erro. Porém, a situação acabou por instigar este tipo de debate, que terminou por acirrar
os ânimos.
O bloqueio de sites, nos moldes estipulados pela ordem judicial, só é utilizado em
países com regimes autoritários e ditatoriais com fim de impedir o acesso de material
“subversivo”. Contudo, este modelo contém brechas que permitem a violação por parte de
ativistas pró-liberdade de expressão.
A ordem judicial para remoção do vídeo, endereçada aos portais Globo.com e IG teve
sucesso, mas não a enviada ao Youtube, pelas naturais diferenças de gestão dos sites. Não
havia forma capaz de proibir a propagação do material em discussão, assim, levado pelo laudo
equivocado apresentado ao relator do caso, este foi levado a entender ser “[...] relativamente
simples o bloqueio judicial aos usuários brasileiros, pois as linhas internacionais que dão
acesso são controladas por empresas brasileiras” (ver Anexo I).
Nota-se que o texto da decisão do Tribunal de Justiça de São Paulo é confuso, não
sustentando claramente qual seria a medida adequada. O juiz, por sua vez, interpretou através
de uma forma possível (o bloqueio ao sub-domínio), sendo esta a situação que será analisada
perante o princípio da razoabilidade, até porque é difícil compreender, dentro das idas e
vindas das decisões, qual foi a solução apresentadas como “simples” ao desembargador
relator paulista. Convém destacar que até mesmo o perito que propôs a alternativa não
compreende qual foi a medida proposta pelo desembargador153:
'A interpretação do despacho é dúbia, podendo significar o bloqueio ao site, que
impediria o acesso ao vídeo, ou o bloqueio aos links para o vídeo no site. Mas o que
vale é o esclarecimento do desembargador', opina Paulo César Breim, responsável
pelo laudo técnico que embasou a decisão de Zuliani.
153 IDGNOW. Justiça de SP nega que mandou tirar YouTube do ar. Disponível em <http://idgnow.uol.com.br/internet/2007/01/04/idgnoticia.2007-01-04.0064595137/IDGNoticia_view/>. Acesso em 01/11/2009.
93
Foi uma primeira grande ação envolvendo uma figura pública e a violação da imagem e
da vida privada na Internet. Alguns outras ações já haviam chegado aos tribunais, mas por
tratarem de pessoas anônimas, acabaram por findar apenas em danos morais. Uma medida
judicial a fim de interromper uma propagação de um vídeo, nestas proporções, nunca havia
sido tentada no Brasil154.
O ato do Estado conduziu-se de forma desarrazoada, incoerente de acordo com os
parâmetros do homem prudente, sensato, ou desconsiderando situações ou circunstâncias que
deveriam ser observadas155.
A análise das solicitações judiciais encontra uma série de erros que, mais do que
proteger o direito em discussão, causou dano a outros. No próprio Acórdão proferido em 12
de Junho de 2009, o relator entra no mérito da razoabilidade (ANEXO III):
Apagar o sinal para preservar a imagem do casal não guarda razoabilidade, ainda
que possa antever um certo desafio da empresa, que reafirma, em todos os seus
pronunciamentos, a impossibilidade técnica de eliminar dos links o vídeo do casal,
porque a sua ideologia é o de justamente facilitar o ingresso desses vídeos. Segundo
os elementos dos autos, a dificuldade estaria em criar um mecanismo que
identificasse todos os vídeos armazenados, porque os usuários burlam qualquer
esquema de segurança aplicando diferenciais que sabotam os filtros. Não existe
certeza de que é possível impedir, com absoluto sucesso, a retransmissão, até
porque, como explicado, a repetição acontecerá por meio de acessos internacionais e
que escapam do controle das empresas que atuam no Brasil.
Apesar da visualização da provável impossibilidade de restrição, prossegue a decisão do
Tribunal paulista culpando o Youtube como omisso na solução do problema.
Por mais que o Google seja uma poderosa e bem sucedida empresa de tecnologia, acaba
a sentença obrigando a empresa a desenvolver (ou pelo menos tentar) algo que não existe
devido às impossibilidades técnicas. Se fosse possível tal tecnologia, não só o Google mas
diversas empresas de tecnologias criariam sistemas de buscas para que as pessoas pudessem
procurar em quais vídeos estariam apresentadas.
Ademais, o agravo de instrumento nº488.184.4/3, referente ao caso, também menciona
uma ordem para “[...] exclusão de acesso aos usuários que forem identificados reinserindo o
material em seus links, inclusive lan houses ” (Ver Anexo III).
154 Casos envolvendo celebridades ocorreram anteriormente em outros locais no mundo. Em 2003, nos Estados
Unidos, a cantora Barbra Streisand processou um site por exibir fotos de sua casa. O processo fez que a situação corriqueira viesse a gerar controvérsia e o site réu passou a ter o acesso multiplicado devido a repercussão. Esta situação passou a ser chamada de Streisand effect e representa o efeito inverso das ordens judiciais
de retirada de material publicado na Internet e pode ser utilizado para o caso em questão. Disponível em
<http://en.wikipedia.org/wiki/Streisand_effect>. Acesso em: 29/10/2009.
155 BRAGA, op. cit., p. 64.
94
Nesta última ordem há um erro quanto a identificação dos autores de ações na Internet
pois o único dado a que um provedor de conteúdo tem acesso, que pode comprovar a origem
de uma publicação de informação, é o endereço IP. Destaca-se porém que grande parte das
conexões domésticas são realizadas através de IPs públicos dinâmicos, que vem a ser um tipo
de conexão em que o provedor de acesso fornece um IP a cada conexão, necessitando mesmo,
em alguns casos, trocá-los durante um mesmo acesso. Se o provedor de conteúdo restringe o
acesso de determinado IP, fatalmente atingirá outro usuário que vier a utilizar aquele endereço
posteriormente.
Exemplificativamente pode-se colocar na seguinte forma: Usuário X conecta-se ao
provedor de acesso NET que fornece IP dinâmico, recebendo o endereço 200.100.100.100.
Este acessa um provedor de conteúdo Orkut e publica uma informação contrária a uma
decisão judicial. Supondo que o provedor de conteúdo crie um filtro para este IP, não será
mais possível o acesso de quem receba aquele endereço. O usuário X na próxima conexão
poderá receber o endereço 200.200.200.200 e acessará o sistema normalmente, já os usuários
Z ou Y, que poderão receber aquele mesmo IP original, terão seu acesso impedido. Ou seja,
não se atingirá o autor do delito mas sim outros usuários inocentes, privando-os de seus
acessos.
Em caso de IP público fixo, uma decisão de bloqueá-lo alcançaria indiscriminadamente
qualquer pessoa que utilizasse essa rede. Identificar-se-ia o ponto mas traria consequências
que atingiriam quem não realizou ato algum.
Em relação ao princípio da proporcionalidade, devem-se analisar os três sub-princípios
para realizar um juízo das ações realizadas pelo judiciário.
Pelo sub-princípio da adequação, verifica-se se a medida escolhida é capaz de alcançar
o resultado desejado. Inicialmente deve-se verificar se a ação se direcionava à possível reinserção de vídeos do casal no serviço ou a interrupção de propagação em toda a rede. Como
a decisão do Tribunal de Justiça de São Paulo previa a ação do Youtube a fim de interromper a
propagação do material em outros serviços, torna-se claro que a intenção seria a interrupção
da divulgação do vídeo na Internet e do consequente dano moral acarretado ao casal. Não há,
devido às inúmeras formas de propagação de arquivos via Internet, nenhuma forma de
impedir a propagação quando iniciada, logo, a medida não atende o sub-princípio da
adequação.
95
Já acento ao sub-princípio da necessidade, deve-se analisar se a ação foi a menos
gravosa dentre as alternativas possíveis. Evidencia-se a não existência de solução capaz de
prover eficácia a remoção do vídeo da Internet. Dentre as poucas alternativas capazes de
reduzir o dano, foi escolhida uma que gerou dano para milhões de pessoas que não se
interessavam pelo ocorrido e utilizam o sistema. O acervo do Youtube na época, e ainda hoje,
mantém um gigantesco acervo de vídeos que servem para diversão, cultura e ensino.
Por fim, ao analisar o sub-princípio da proporcionalidade em sentido estrito, sopesa-se o
conflito dos interesses em jogo em relação a outros interesses que possam ser violados. No
caso em tela verifica-se que a decisão afrontou o direito fundamental da liberdade de
expressão de milhões de pessoas, já que vídeos publicados são uma das formas modernas de
uso deste direito.
Para proteção de direitos fundamentais de duas pessoas, a decisão privou quase todo
país de um canal relevante para o fluxo de outro direito tão importante: liberdade de
expressão, não se apresentando como uma medida adequada.
O caso Cicarelli versus Youtube representou o primeiro caso de ampla repercussão
nacional já que o site de vídeo, objeto da demanda, é bastante popular. A solução encontrada
mostrou-se demasiadamente invasiva.
No acórdão final do processo proferido pelo Tribunal de Justiça de São Paulo, o Google
foi condenado a pagar multa diária de R$ 250.000,00 (duzentos e cinquenta mil reais)156 :
Isso posto, indefere-se o pedido para que se declare prejudicado o agravo e dá-se
provimento, em parte, ao agravo, determinando que a YOUTUBE promova, em
trinta dias, medidas concretas de exclusão do vídeo do casal, dos links admitidos,
advertindo e punindo, com exclusão de acesso de hospedagem, todos os usuários
que desafiarem a determinação com a reinserção do filme, sob pena de pagamento
de multa diária de R$ 250.000,00.
Apesar de todas as consequências geradas, optou o tribunal paulista pela insistência em
medidas ineficazes para solução do problema.
O importante deste caso é que o mesmo se tornou um marco no debate sobre a
responsabilidade civil dos provedores de conteúdo, trazendo a debate a dificuldade do
controle da Internet. O próprio desembargador-relator, meses depois, passou a ter um
posicionamento de distinção das responsabilidades dos autores e dos meios, conforme
156 Disponível em <http://www.leonardi.adv.br/blog/wp-content/uploads/2008/06/tjsp5560904400.pdf>. Acesso
em 12/11/2009.
96
acordão que trata de questão envolvendo a empresa Google157:
[…] Insubsistente, contudo, a condenação, respeitada a convicção do digno Juiz
prolator da r. sentença, porque não se provou que a GOOGLE BRASIL, após
certificada do fato lesivo tenha se omitido ou, de alguma forma, contribuído para
que a ilicitude permanecesse irradiando seus efeitos nocivos. Convém registrar que
não cabe discutir a carga prejudicial do conteúdo postado na comunidade, devido
aos termos fortes e inverídicos lançados com dirigida intenção de desprestigiar um
serviço executado a partir da credibilidade da marca, e cabe ao prejudicado
identificar o remetente e agir contra ele, por ter sido o único e exclusivo causador do
dano. A GOOGLE BRASIL hospeda ou armazena as mensagens trocadas e que
são lidas, arquivadas ou deletadas, sem condições técnicas de controlar,
previamente, os abusos cometidos e não se poderá cogitar de risco da atividade
(art. 927, § único, do CC) porque é humanamente impossível organizar de um
filtro que permita conhecer os termos dos milhões de conteúdos infiltrados com
as mais variadas fontes e impedir que os indesejáveis apareçam. […] Ademais e
para perfeita adequação ao sentido do art. 220, §§ 1º e 2º , da Constituição Federal,
não poderia ser estabelecida a obrigação de o provedor examinar os textos para
admitir a inserção deles na rede de computadores, sob pena de conceder a ele
ultrapoderes que rapidamente o transformariam em fiscal censurador de
opiniões, pensamentos e expressões. É bem mais razoável reverenciar a liberdade e
autuar os infratores com sanções civis e criminais, estabelecendo que a
responsabilidade é do usuário que cria os conceitos difamatórios e os divulga pelo
prazer mórbido de manchar a honra alheia. O provedor somente responderá se for
complacente com a ilicitude, retardando o bloqueio ou omitindo-se na prática de
medidas de exclusão, o que se prova evidenciando sua letargia apesar da
comunicação. A autora não fez prova de ter alertado a GOOGLE e solicitado
providências, de modo que o cumprimento da liminar indica a opção da apelante
pela imediata exclusão da comunidade indecorosa. (grifou-se)
Considera-se este posicionamento mais adequado para o trato das ações realizadas na
rede, porém convém destacar que ainda há posicionamentos contrários a esta tese, imputando
responsabilidade objetiva para aos provedores de conteúdo, conforme demonstra acórdão do
Tribunal de Justiça do Rio de Janeiro158:
Apesar de a recorrente ser provedora de serviço da Internet, o qual hospeda as
informações postadas pelos usuários ao criarem suas páginas pessoais, a mesma
deveria criar soluções a fim de minimizar a ocorrência de fraudes perpetradas por
terceiros, sabedora dos inúmeros ilícitos praticados pelos usuários de seus serviços,
como demonstram as diversas demandas judiciais em que figura como ré, em casos
idênticos. […] A partir do momento em que a apelante não cria meios de
identificação precisa do usuário, mas permite a criação de páginas pessoais em
seu site, beneficiando-se, ainda que indiretamente como dito acima, entende-se
que ela assume o ônus pela má utilização dos serviços que disponibiliza. (grifouse)
Identifica-se assim o nebuloso entendimento a respeito das responsabilidade civil dos
provedores de conteúdo, constituindo assunto para decisões nas mais diversas direções.
O caso Cicarelli versus Youtube mostrou-se uma referência importante e pode ser
157 Tribunal de Justiça de São Paulo. APELAÇÃO N° 591.312.4/5. Disponível
<http://www.tj.sp.gov.br/consulta/Jurisprudencia.aspx>. Acesso em 04/12/2009.
158
TJ-RJ
Apelação
APELAÇÃO
CÍVEL
No
2009.001.41528.
Disponível
<http://www.tjrj.jus.br/consultas/consultas.jsp>. Acesso em 04/12/2009.
em
em
97
utilizado como base para outros casos envolvendo o ambiente da Internet. Cerca de um ano e
meio depois, outro caso envolvendo a candidatada a prefeitura de Fortaleza, Luizianne Lins,
avançou em alguns outros aspectos distintos sobre a responsabilidade neste meio. São estes
pontos que se analisam a seguir.
3.2 O caso "Luizianne Lins" versus Twitter
Twitter <twitter.com> é um sistema de micro-blog que disponibiliza espaço para que
usuários publiquem pequenos textos com limite de até 140 caracteres. Iniciou-se como um
sistema direcionado para compartilhamento de informações sobre o que as pessoas estariam
fazendo, contudo, posteriormente, passou a ser adotado como um disseminador de conteúdo
interessante e divulgação de textos curtos.
Cada usuário pode seguir, ou seja, receber informações das atualizações dos perfis que
desejar. Não há, como em outras redes sociais, uma conexão direta entre perfis. Um usuário
pode seguir X pessoas e ser seguido por outras Y distintas.
Criado em 2006, o Twitter passou a ter uma altíssima taxa de crescimento mundial no
ano de 2008, porém, no Brasil, ainda não era uma ferramenta popular, utilizada até então por
usuários com maiores conhecimento em informática e/ou early adopters159.
Neste ambiente, uma pessoa criou um perfil falso da então candidata a reeleição à
prefeitura de Fortaleza, Luizianne Lins160. O perfil trazia um foto modificada com objetivo de
ridicularizá-la e alguns textos com pobre conteúdo, passando a ter repercussão maior na
imprensa local do que na própria ferramenta.
Provavelmente já com temor de represália, o autor do falso perfil apagou todas as
mensagens anteriores e escreveu ironicamente: “Falso perfil de Luizianne Lins é encontrado
no Twitter” e “Promovendo o Twitter para o povão” como as únicas mensagens visíveis para
quem acessasse os dados da referida conta161. A biografia (texto onde é colocado informações
do autor da conta), por sua vez, continha a frase “Votei Luizianne Lins e nunca mais faço uma
fuleragem dessas” (sic).
159 Early adopters são um grupo de pessoas que estão sempre a procura de novos produtos e os adotam. Costumeiramente passam a se afastsar quando estas ferramentas tornam-se populares. Fonte: Wikipedia
<http://en.wikipedia.org/wiki/Early_adopter>. Acesso em 04/12/2009.
160 O endereço da conta era localizado na URL <http://twitter.com/LuizianneLins13>.
161 Blog Mario Aragão. TRE CE barra o blog Twitter Brasil. Disponível em <http://marioaragao.com.br/trece-barra-o-blog-twitter-brasil/>. Acesso em 02/11/2009.
98
Destaca-se que o criador da conta, desde de seu início, passou a seguir o conteúdo de
outros usuários da cidade (no total de 344). Ao realizar o cadastro para receber estas
informações, o sistema do Twitter, por padrão, envia um e-mail para notificar o usuário da
nova conta que acompanhará as atualizações, sendo esta prática bastante comum para fim de
divulgação de perfil (algo similar ao SPAM). Contudo, apenas 11 pessoas o seguiam de volta,
sendo estas, teoricamente162 aquelas que viriam a receber as informações inseridas neste perfil.
Em setembro de 2008, às vésperas da eleição municipal, a assessoria jurídica da
candidata, importunada com a existência do falso perfil, impetrou reclamação junto ao
Tribunal Regional Eleitoral do Ceará pedindo a remoção da conta do site Twitter.
Os acionantes, entretanto, identificaram o endereço <twitterbrasil.org> como
pertencente a subsidiária do serviço no país.
Acontece que o referido endereço trata-se de um blog, feito por usuários, que discutem
a ferramenta, não tendo nenhum poder de gestão nas contas da rede social. Seria o mesmo
que punir um blog que discute o campeonato brasileiro ao tentar direcionar uma ação contra à
Confederação Brasileira de Futebol ou exigir a remoção de um blog que trata do sistema
operacional Windows pela existência de uma falha que está a prejudicar os usuários deste
software.
Os dois domínios <twitter.com> e <twitterbrasil.org> utilizam respectivamente os
domínios de nível máximo “.com” e “.org”, administrados internacionalmente e registrados
independentemente de checagem de dados. Seguindo a mesma formação utilizada para a
criação
do
domínio
é
possível
registrar
os
domínios
<microsoftbrasil.org>
e
<yahoobrasil.org> além de acessar <googlebrasil.org> que pertence a terceiro e não à empresa
criadora do famoso sistema de buscas163, apenas para citar algumas importante empresas de
tecnologia.
Mesmo que o domínio nacional fosse <twitter.com.br> (este a ser registrado no Brasil)
não se poderia fazer uma relação direta de controle já que as entidades que registram possuem
gestão absolutamente independente.
Na impossibilidade de ordenar a remoção do perfil à empresa norte-americana que não
162 “Teoricamente” pois devido a quantidade de perfis que um usuário segue, muitas das mensagens perdem-se
no mar de informações, logo nem todos visualizariam as informações inseridas.
163 Pesquisa realizada em 12/11/2009.
99
possuía sucursal no Brasil, procurou-se forçadamente encontrar uma forma de atingir o
objetivo.
Assim, o blog Twitter Brasil foi atingido por uma ordem judicial proveniente do
Tribunal Regional Eleitoral do Ceará que ordenou ao host que hospedava o site que
removesse o perfil em debate. A decisão de caráter liminar não permitiu a oitiva da parte
contrária e se fundamentou nos artigos 273 e 461 do Código de Processo Civil:
Art. 273. O juiz poderá, a requerimento da parte, antecipar, total ou parcialmente, os
efeitos da tutela pretendida no pedido inicial, desde que, existindo prova inequívoca,
se convença da verossimilhança da alegação e:
I - haja fundado receio de dano irreparável ou de difícil reparação; ou […]
Art. 461. Na ação que tenha por objeto o cumprimento de obrigação de fazer ou não
fazer, o juiz concederá a tutela específica da obrigação ou, se procedente o pedido,
determinará providências que assegurem o resultado prático equivalente ao do
adimplemento.
[...]
§3º Sendo relevante o fundamento da demanda e havendo justificado receio de
ineficácia do provimento final, é lícito ao juiz conceder a tutela liminarmente ou
mediante justificação prévia, citado o réu. A medida liminar poderá ser revogada ou
modificada, a qualquer tempo, em decisão fundamentada.
Assim explica Elpídio Donizetti164:
Além da prova inequívoca, apta a convencer o juiz da verossimilhança da alegação,
para a concessão da tutela antecipada é indispensável que haja possibilidade de dano
de difícil reparação, caso os efeitos da decisão só sejam produzidos ao final, na
sentença. É o periculum in mora. Tal requisito pode restar demonstrado a partir das
provas que instruíram a inicial, por meio de justificação prévia ou no curso do
processo.
Sim, havia um dano existente à candidata já que pessoa utilizava um perfil falso para
criticá-la, contudo, apenas 11 pessoas recebiam a atualização daquele perfil. Considerando a
ideia que estes seguidores tenham modificado seu voto pela existência da falsa conta, num
ambiente de 1.486.511 eleitores, tem-se que isso corresponderia a 0,0006% do eleitorado da
capital cearense. O mais provável, porém, é que os usuários que acompanhavam o perfil
seriam já pessoas que não pactuavam com o interesse de reeleger a prefeita de Fortaleza, o
que reduz consideravelmente o já irrisório percentual de eleitores atingidos que poderiam
influenciar no pleito.
Se já é difícil encontrar periculum in mora para sustentar uma antecipação de tutela,
164 DONIZETTI, Elpídio. Curso didático de direito processual civil. 7. ed. Rio de Janeiro:Lumen Juris:,
2007. p. 205.
100
mais ainda é procurar justificativa para não existência de oitiva da parte contrária. Se pelo
menos fosse dada esta possibilidade seria possível verificar o grave erro do TRE cearense
antes de qualquer dano a terceiro.
É de estranhar que a ordem tenha sido dirigida diretamente ao provedor de hospedagem
(no caso à O2 Internet <http://e-dominios.com.br/>) que, receoso com a ameaça de multa
arbitrada por não cumprimento, removeu de imediato todo o acesso ao domínio. Melhor
atitude seria o direcionamento da ordem para o proprietário do domínio já que é ele que tem
gestão sobre o conteúdo que é exibido. Impor a obrigação ao provedor de hospedagem
(empresas que apenas disponibilizam a infraestrutura computacional a terceitos) constitui-se
uma invasão demasiada na relação comercial, rompendo necessariamente uma relação de
confiabilidade de dados. Se o Twitter estivesse hospedado realmente no host referido, teria
este que acessar o banco de dados e visualizar código de softwares do cliente, invadindo uma
série de dados confidencias e segredos informáticos para fim de realizar a ordem partida da
justiça.
Ainda como justificativa para a fundamentação do pedido na decisão da justiça eleitoral
cearense esta resumiu-se a165:
A plausibilidade do direito se vê facilmente estampada na peça vestibular e
documentos acostados, enquanto que o periculum in mora, se expressa pela visível
prejudicialidade causada ao nome e à imagem da autora como administradora e
política.
Uma explicação tão rasa viola o princípio constitucional da fundamentação das decisões
judiciais pois não apresentou elementos necessários para demonstrar um prejuízo capaz de
gerar dano tão grave quando da solicitação liminar. O juiz deve expor claramente quais são os
prejuízos possíveis, não devendo se limitar a um mero aceite das alegações do autor da ação
conforme o artigo 93, inciso IX, da Constituição Federal.
O ato do tribunal eleitoral cearense teve repercussão em dezenas de blogs, no próprio
Twitter e em vários sites de notícias no Brasil e no exterior. Através da identificação do erro,
no mesmo dia, a empresa de hospedagem informou aos detentores do domínio que fora
restabelecido o acesso conforme texto no próprio blog Twitter Brasil166:
Após inúmeros posts e notícias em portais sobre o assunto, no final da tarde de
terça-feira, a empresa responsável pelo registro do domínio entrou em contato
165 Protocolo nº 88.908/2008 - Representação de nº 1228/2008. Disponível em <http://www.tse.jus.br>
166 Twitter Brasil. Justiça e Internet: mais um episódio equivocado. Disponível em <http://www.twitterbrasil.org/2008/09/09/justica-e-internet-mais-um-episodio-equivocado/>. Acesso em 03/11/2009.
101
conosco dizendo que houve um erro do tribunal, pedindo desculpas pelo engano e
que a página já estava no ar novamente, entretanto com instabilidade durante as
próximas 24 horas.
A recolocação do blog no ar, depois de 9 horas de restrição de acesso, deveu-se
exclusivamente ao posicionamento do host, como explica matéria do G1167:
Essa liminar foi enviada ao endereço fornecido pelos advogados da coligação, que é
de uma empresa em Porto Alegre, e não de um representante legal do serviço de
microblog Twitter. Isso porque a blogueira Raquel Camargo usou os serviços da
empresa O2 Internet -- notificada pela Justiça na terça-feira -- para registrar o
endereço www.twitterbrasil.org. A companhia, no entanto, não tem qualquer relação
formal com o serviço de microblog que hospeda o perfil falso de Luizianne.
'Tiramos o site do ar porque havia o risco de multa. Mas depois de consultarmos
nosso departamento jurídico, colocamos a página no ar novamente', afirmou
Leandro de Oliveira, proprietário da O2. Segundo Oliveira, sua empresa vai fazer
uma notificação ao Tribunal Regional Eleitoral do Ceará comunicando o equívoco.
Verifica-se não ter havido o cuidado necessário, nem pelo pedido feito pela coligação,
nem pela decisão proferida pela justiça, como relata o site Wnews168:
Indagada sobre o que o blog brasileiro teria a ver com o processo, a advogada afirma
que se o site não tem qualquer referência no conteúdo postado ou relação comercial
com o Twitter, deveria deixar essa informação clara para o público.'Eles usam um
nome que deve ter direito de marca. Nós queríamos apenas identificar os
responsáveis pela rede de relacionamentos aqui no Brasil'.
Há a confusão sobre marca e domínio, dois objetos que não possuem relação de
dependência. Por outro lado, verifica-se que a agressiva medida foi utilizada para “apenas
identificar os responsáveis pela rede de relacionamentos aqui no Brasil” o que se constitui um
gritante exagero na medida imposta. Se o desejo é a descoberta dos reais representantes de
uma empresa que se faça a pesquisa, inclusive com auxílio de técnicos, antes do início da
ação. Não cabe ao judiciário fazer pesquisa de autores, sendo esta uma responsabilidade da
parte que pleiteia na petição inicial.
Completa o site da Abril Tecnologia169:
A advogada de Luizianne, Isabel Mota, diz ter pedido a liminar porque o único
registro do Twitter.com no Brasil era o Twitterbrasil.org. 'Se eles não têm nada a ver
com a história bastava responder que não são ligados ao Twitter.com', diz ela. A
advogada não confirma ter acessado os dois sites antes de pedir a liminar.
'Recebemos o material da coligação e entramos com o pedido', explica Isabel.
167 G1. 'Não determinei o bloqueio do Twitter', diz juiz eleitoral do Ceará. Disponível em <http://g1.globo.com/Noticias/Tecnologia/0,,MUL755339-6174,00.html>. Acesso em 03/11/2009.
168 Wnews. TRE do Ceará tira site brasileiro do ar por confundir com o Twitter. Disponível em
<http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=11600>.
Acesso
em
03/11/2009.
169 Abril Tecnologia. Justiça mira Twitter, mas derruba blog de estudantes. Disponível em <http://www.abril.com.br/noticia/tecnologia/no_300599.shtml>. Acesso em 03/11/2009.
102
Ora, não há cabimento de solicitar a remoção, em medida liminar, de um site por uma
identificação tão frágil. Existem sistemas que permitem a visualização dos dados dos
detentores do domínio e ao consultar o proprietário do domínio <twitter.com>, tem-se:
Registrant:
Twitter, Inc.
539 Bryant Street Ste 402
San Francisco, CA 94107
US
Domain Name: TWITTER.COM
Uma consulta a <twitterbrasil.org> retorna:
Registrant ID:4fa7f236d6273fd4
Registrant Name:Raquel Camargo
Registrant Organization:Raquel Camargo
[...]
Registrant City:Contagem
Registrant State/Province:MG
Nota-se a boa-fá da registrante do domínio <twitterbrasil.org> pois forneceu dados
aparentemente reais, apesar da ausência de checagem destas informações pelas entidades de
registro.
Acrescenta-se o fato do domínio (internacional “.org”) estar em provedor de
hospedagem brasileiro dentro da jurisdição nacional. Se o serviço contratado fosse em centro
de dados nos EUA (ação corriqueira neste meio), este tipo de consequência não ocorreria.
Constitui-se uma alternativa bastante utilizada por possuidores brasileiros de domínios já com
desconfiança sobre a insegurança jurídica gerada pela ampla liberdade de decisões e pelos
erros do judiciário.
Todos os subterfúgios utilizados para explicar a ação tentam esconder apenas um fato:
houve um clamoroso erro judiciário. Uma ação que deveria ser extinta sem resolução de
mérito por ilegitimidade das partes (CPC, Art 267, inciso IV) foi recebida gerando uma ordem
liminar.
Por fim, a juíza que assumiu posteriormente o processo resolveu extingui-lo sem
resolução de mérito. Não por ilegitimidade passiva, mas por perda do objeto, já que a
candidata havia conseguido vencer o pleito eleitoral, não restando mais nenhuma utilidade de
ação.
Trata-se, contudo, de uma saída diplomática que por fim deixou de entrar no cerne da
103
questão. Para o réu não havia possibilidade de alongar o feito, já que a ameaça estava contida,
e para os autores nem mais um interesse, tanto pela vitória na eleição, como pelo desgaste
causado na imagem.
Se existisse um endereço <twitter.com.br>170 representando uma filial brasileira, através
de consulta ao site <registro.br> deveria esta informação ser utilizada para capturar os dados
de localização da sede171. A partir destes dados deveria ser enviada a ordem de remoção do
falso perfil para a filial brasileira, já que a justiça brasileira tem competência nestes casos
conforme o parágrafo único do artigo 88 do Código de Processo Civil. Em não cumprimento
estipular-se-ia multa por dia de atraso. Esta saída, evidentemente, só deve ser utilizada quando
empresa nacional e internacional tenham claramente vínculo, e não para o simples fato de
semelhança de domínio.
Grande parte das multinacionais responsáveis pelos mais populares serviços da inserção
de conteúdo na Internet possuem filiais no Brasil, o que facilita esta ordem. Contudo,
costumam utilizar o fato de que os dados estão guardados em computadores em outros países
para fugir da responsabilidade, porém, tendo uma ligação efetiva com a matriz, não há como
utilizar este argumento já que se estaria apenas a utilizar do bônus (realização de contratos
comerciais no Brasil) para se esquivar do ônus (cumprimento das obrigações legais).
Resta a questão de saber solucionar a situação caso o provedor de conteúdo não tenha
filial no Brasil, como é o caso do Twitter. Prudente se faz que haja inicialmente um pedido,
por parte deste que se sente prejudicado, de remoção do material que esteja a criar problemas
em no Brasil através dos serviços de contatos disponíveis. O Twitter tem uma página
específica com informações sobre a política de violação de imagem de pessoas, sendo que o
ato em questão estava em desacordo com este termo172, Permite-se uma requisição direta para
remoção no endereço eletrônico <http://help.twitter.com/requests/new> ou através do e-mail
<[email protected]>. Este tipo de solicitação inicialmente no próprio site deve ser
realizada antes do início de um processo judicial. Qual a necessidade de acionar o judiciário,
moroso e repleto de casos importantes para solucionar, se um simples preenchimento de
170 Este domínio está registrado em nome de “iBUSCAS Comércio e Serviços de Internet Ltda”, que não é a
proprietária norte-americana, demonstrando que não há ligação entre os registros nacionais e internacional.
Consulta realizada no site registro.br em 06/11/2009.
171 Como não há checagem de dados no momento do registro, não se pode aceitar que a totalidade das informações prestadas são corretas, entretanto, no caso de grandes empresas e usuários de boa-fé, esses dados podem
dar a informação desejada.
172 Twitter. Impersonation Policy. Disponível em <http://twitter.zendesk.com/forums/26257/entries/18366>.
Acesso em 07/11/2009.
104
formulário é capaz de resolver o problema? Poderia ser levantada a questão da não
identificação do autor já que a simples exclusão da conta não permite a captura de dados do IP
utilizado, informação esta que poderia permitir o identificação do indivíduo. Contudo o
máximo possível nesta situação, onde não há filial no Brasil, é requisitar ou através do
mecanismo de contato que o provedor de conteúdo forneça por sua própria vontade ou, se em
juízo, utilizar-se de uma carta rogatória, a qual deve ser analisada pelo Suprema Corte do país
destinatário, ordenando a informação se julgar cabível. Todavia, no caso de uma rede social
que tenha filial brasileira, se há o interesse em punir o autor do fato, que se requeira
judicialmente a informação do IP daquele que criou conteúdo, para só depois solicitar a
remoção do material.
Ponto interessante a discutir é a hipótese do site Twitter ser hospedado no Brasil, com
equipamentos, profissionais e impostos pagos no país. A ordem poderia retirar o acesso de
milhões de usuários devido a único perfil. Assim pronunciou Angelo Chaves no blog
IceCream173:
Não sei se vocês perceberam a confusão, mas o twitterbrasil.org é um site
informativo sobre a ferramenta Twitter, e não o site oficial do serviço. E é
justamente aí que mora o perigo disso tudo. Eles erraram feio ao punir o
twitterbrasil.org , aliás, e se eles acertassem o Twitter certo? Nós estaríamos sem o
serviço hoje? Assim como ficamos com aquela arbitrariedade toda ocorrida no caso
Daniella Cicarelli?
Este pensamento, apesar de possível, não caracteriza o pedido realizado pelo tribunal
eleitoral cearense. A ordem foi a de remoção do perfil e, se dirigida a possível rede social no
Brasil, não traria maiores consequências para os demais usuários não se sustentando (para os
parâmetros requisitados pelo judiciário) que o erro no bloqueio ao Twitter Brasil pode ser
considerado um escudo que salvou a rede social de microblog174. Apesar da não existência
deste dano direto, uma instância judiciária atingiu dados em outro Estado da federação.
Amplia-se consideravelmente a possibilidade de existência de equívocos da interferência do
judiciário na Internet.
Destaca-se que as consequências jurídicas de atos que envolvam a Internet podem
prejudicar milhões de pessoas, e devido os casos apresentados prova-se que não existem
técnicos suficientemente preparados para lidar com as novas situações criadas neste ambiente
e/ou os juízes ultrapassam os limites do seu conhecimento para tratar de assuntos meta173 IceCream. Arbitrariedade TRE-CE tira site twitterbrasil.org do AR! Disponível em <http://www.icecreamnow.com.br/2008/09/10/arbitrariedade-tre-ce-tira-site-twitterbrasilorg-do-ar/>. Acesso em 02/11/2009.
174 Entre várias opiniões. Raquel Carmargo. Twitter Brasil volta ao normal. Mas e aí? Disponível em
<http://raquelcamargo.com/blog/2008/09/twitter-brasil-volta-ao-normal-mas-e-ai/>. Acesso em 12/11/2009.
105
jurídicos.
Difícil verificar a decisão sobre o prisma dos princípios da proporcionalidade e de
razoabilidade. Irrazoável a ação pois o juiz não baseou sua decisão em nenhum laudo técnico
e permitiu uma ação radical (medida liminar), não havendo sequer o cotejo, por parte do
judiciário, acerca da legitimidade “aparente” das partes, em que pese o entendimento de que
esse poderia ser fixado ao final, quando da análise do mérito da causa.
No que diz respeito aos sub-princípios da proporcionalidade, a atitude mostrou-se
inadequada, desnecessária e desproporcional no sentido estrito já que impediu durante horas
que pessoas sem nenhuma relação com o fato pudessem utilizar sua ferramenta de
comunicação (o blog) e diversas outras não pudessem acessar livremente o conteúdo.
3.3 O Ministério Público do Rio de Janeiro versus Google
Um dos pontos mais importante e controversos na análise de responsabilidade de atos
realizados na Internet, trata-se do sigilo dos dados (em particular o endereço IP) dos usuários
e o processo adequado para que o Estado possa acessá-los.
Normalmente é necessária a solicitação do IP do autor de ato realizado na rede para fim
de sua identificação. Trata-se de uma ferramenta valiosa no processo civil e penal, devendo
ser avaliada de acordo com os princípios e normas constitucionais, particularmente
o
dispositivo que veda a violação de correspondência de dados175.
Com o objetivo de acelerar as investigações criminais, o Ministério Público do Rio de
Janeiro impetrou Ação Civil Pública contra o Google para que a empresa fornecesse dados
dos usuários diretamente para o autor da ação e para a Polícia Civil carioca.
Nas duas primeiras instâncias da justiça carioca, o Ministério Público daquele Estado
teve sucesso como demonstra a ementa do Agravo de Instrumento176 impetrada pelo Google
contrário a decisão que deferiu, em antecipação de tutela, a possibilidade do MP e da Polícia
Civil requererem diretamente os dados dos usuários no serviço Orkut:
TJ-RJ. AGRAVO DE INSTRUMENTO 2007.002.34779. Ação Civil Pública.
Representação pela quebra de sigilo de dados cadastrais. Ofícios expedidos pelo
175 Art. 5º XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer
para fins de investigação criminal ou instrução processual penal;
176 Fonte: TJ-RJ. Disponível em <http://www.tjrj.jus.br/consultas/consultas.jsp>. Acesso em 04/12/2009.
106
Ministério Público em razão de investigação realizada em sede de Inquéritos
Policiais. Preliminar de incompetência do Juízo Cível para satisfazer pretensão de
natureza criminal. Afastamento. Matéria que deve ser analisada sob o ângulo da
existência ou não do interesse difuso e coletivo a que se visa proteger. Artigo 129,
III da Constituição Federal. Artigo 1º da Lei nº 7437/85. Rol exemplificativo.
Manejo da Ação Civil Pública pelo Ministério Público para a responsabilização por
lesão a qualquer outro interesse difuso ou coletivo. Indispensabilidade da medida eis
que se apresenta como a única via capaz de possibilitar a identificação dos autores
das infrações penais investigadas, a fim de possibilitar a respectiva persecução
criminal. Espécie que trata de quebra de dados cadastrais de usuários da
internet e não de quebra de sigilo de comunicação telemática, esta sim passível
de captação da transmissão e, portanto, objeto da proteção legal e
constitucional. Ementa nº 09 do Ementário de Jurisprudência Criminal nº 10/2008.
Prescindibilidade da autorização judicial. Princípio da Ponderação de Interesses.
Decisão que deferiu a antecipação dos efeitos da tutela. Presença dos requisitos
legais de concessão. Súmula 59 deste Tribunal. Manutenção da decisão agravada.
DESPROVIMENTO DO RECURSO. (grifou-se)
Em um primeiro momento, faz-se necessário observar quais dados são arquivados nos
servidores dos provedores de conteúdo quando os atos são executados. Cada material
publicado é composto por uma série de informações177 como: código individualizador178, conta
do usuário179, data, hora, texto, IP, navegador utilizado, etc. Os dados são gravados em banco
de dados e posteriormente utilizados para criação das páginas no domínio.
O tráfego destes dados ocorre no momento que o autor realiza a operação, ou seja, a
publicação. O endereço IP, na maioria dos casos, não é exibido quando da apresentação do
conteúdo, sendo mantido no sistema interno para fins de requisição de interessado ou
investigação do próprio gestor do domínio.
Questiona-se: o endereço IP é um dado protegido pelo artigo 5º, inciso XII da
Constituição Federal?
A princípio não, pois a proteção constitucional prevê a inviolabilidade da transmissão,
contudo, esta atividade já foi encerrada. O tráfego da informação entre autor e site já se
esgotou. O que se solicita é um registro que individualiza aquele que realizou o ato.
Entender que o IP é um dado sigiloso, protegido pelo dispositivo constitucional,
caracterizaria um paradoxo já que os demais dados na ação (o texto ou o vídeo, por exemplo)
são notoriamente públicos, visualizados por quem tenha acesso à ferramenta. Estabeleceria
uma privacidade protegida constitucionalmente sobre uma parcela do dado que é público.
177 Estas informações não são obrigatoriamente gravadas, contudo a maioria dos softwares para web armazenam
estes dados.
178 Código do texto, comentário e vídeo, por exemplo.
179 No caso de ferramentas que permitem inserção de conteúdo sem a necessidade de um prévio cadastro é possível o armazenamento de dados preenchidos pelo usuário, como o e-mail e nome, contudo sem qualquer tipo
de verificação prévia.
107
Marmelstein pondera que este tipo de dado não estaria protegido pelo inciso XII mas
sim pelo inciso X180 que trata da vida privada181:
Observe que o dispositivo constitucional (inc. XII) procura disciplinar a proteção às
comunicações de modo geral (postais, telegráficas, telemáticas e telefônicas) e não
os dados propriamente ditos. O que o inciso XII do art. 5º tem em mira é garantir a
inviolabilidade do conteúdo das comunicações, de modo que os dados fiscais,
bancários ou mesmo telefônicos, por exemplo, não são protegidos pelo referido
dispositivo constitucional, mas pela proteção genérica da intimidade e da vida
privada prevista no art. 5º, inc. X. A esse respeito, o STF já teve oportunidade de
decidir que “a proteção a que se refere o art. 5º, XII, da Constituição 'de dados' e
não dos 'dados em si mesmos', ainda quando armazenados em computador”.
Prossegue o juiz federal reconhecendo a não necessidade de solicitação judicial para
casos de requisição de dados informáticos182:
É preciso reconhecer que a exigência de ordem judicial para quebra de sigilo de
dados é muito mais uma construção jurisprudencial do que uma condição claramente
estabelecida no texto constitucional. A Constituição, na verdade, não trata do
assunto, a não ser de forma genérica ao proteger a intimidade e a privacidade das
pessoas. Por isso, há uma corrente doutrinária que defende que, em princípio, as leis
infraconstitucionais poderiam autorizar a quebra de sigilo de dados por autoridades
não judiciárias.
Acontece que há como ponderar estes dois dispositivos sem violar nenhum princípio ou
norma constitucional. Para isso é importante esclarecer o que é log e como este conjunto de
informações devem ser gravados e requeridos.
Log é um conjunto de registros de atos realizados através de um software e é ferramenta
importante na auditoria do que ocorre nestes ambientes. Supondo-se que um usuário tenha
acessado uma determinada rede social e tenha realizado ações descritas pelo exemplo de log
abaixo (que determinam respectivamente: o usuário, a página acessada, data/hora, IP):
1) Usuário 1, Acessou comunidade X, 11/11/2009 14:12, 200.100.100.100
2) Usuário 3, Acessou perfil de Usuário 1, 11/11/2009 14:13, 200.6.12.43
3) Usuário 1, Comentou o tópico Y, 11/11/2009 14:14, 200.100.100.100
4) Usuário 2, Comentou o tópico Y, 11/11/2009 14:15, 200.6.12.43
5) Usuário 1, Acessou perfil de Usuário 4, 11/11/2009 14:18, 200.100.100.100
6) Usuário 1, Acessou perfil de Usuário 5, 11/11/2009 14:19, 200.100.100.100
Imagine que o ato no registro número 3 constitui ato que gere dano civil (arts 186 e 927
do Código Civil) ou mesmo responsabilidade criminal, tem-se que a autoridade pública pode
solicitar a identificação de IP sem requisição judicial, contudo, não poderia solicitar as demais
ações daquele usuário (registros 1, 5 e 6) porque constituiriam uma flagrante invasão na vida
180 Art. 5º X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito
a indenização pelo dano material ou moral decorrente de sua violação;
181 MARMELSTEIN, op. cit. p. 121.
182 MARMELSTEIN, op. cit. p. 124.
108
privada com dados que não teriam relação com o caso. Resumindo, solicitar IP é possível
mesmo em processo civil, solicitar log não, mesmo em processo criminal, pois apesar de ser
possível de acordo com o inciso XII, violaria o inciso X do art. 5º.
Entender que os dados de IP somente possam ser requeridos em processo criminal
levaria a uma desnecessária migração das ações que poderiam ser decididas na esfera civil
para a corte penal. Esta é a força da limitação do “para fins de investigação criminal ou
instrução processual penal” do dispositivo constitucional (art. 5º, XII, CF), entretanto, é
prudente que a legislação brasileira evolua e preveja, mesmo em legislação ordinária, a
necessidade de requisição judicial para o fornecimento de endereços IP. Hoje,
constitucionalmente é possível a solicitação de IP diretamente pela Polícia Judiciária
(inquérito policial) ou Ministério Público (inquérito civil de acordo com o inciso III do artigo
129 da Constituição), contudo esta informação só terá utilidade quando ultrapassadar uma
série de identificações posteriores já que o endereço fornecido teria que necessariamente
passar por uma verificação de qual provedor de acesso possui aquela faixa de IP, e requisição
a este da identificação de qual usuário estava a utilizar na determinada hora da ação. Se o
acesso tiver sido realizado em rede conectada ao provedor, mais passos serão necessários.
Para evitar qualquer tipo de excesso, é necessário que todo este processo seja respaldado
por uma ordem judicial. Respeita-se o princípio da razoabilidade já que não permite que a
Polícia Civil e Ministério Público, ao bel prazer, possam requerer dados dos usuários, o que
possibilitaria uma maior probabilidade de excesso.
Não há como aceitar a argumentação que a necessidade de um pedido judicial retardará
a solução de uma ação pois o devido processo legal deve ser respeitado. Se há falhas na
morosidade de judiciário nacional, deve ser combatido com medidas com fim de celeridade,
nunca ampliando demasiadamente o poder de interferência do Estado na vida privada das
pessoas.
A valiosa questão levantada, encontra-se a espera de decisão do Supremo Tribunal
Federal através da Ação Cautelar 2265 no qual, através de despacho realizado em 05/02/2009,
o Ministro Gilmar Mendes reconhece o Recurso Extraordinário baseado no seguinte
argumento183:
No presente caso, a decisão recorrida pode resultar em quebra do sigilo de dados
183 Disponível em <http://www.stf.jus.br/portal/processo/verProcessoTexto.asp?id=2546222&tipoApp=RTF>.
Acesso em 12/11/2009.
109
cadastrais, sem prévia autorização judicial, dos usuários dos serviços do sítio de
relacionamentos 'Orkut', universo que engloba cerca de 37 milhões de usuários,
segundo afirmação à fl. 31. A jurisprudência deste Tribunal é de que o sigilo da
comunicação de dados somente pode ser violado por ordem judicial, para fins de
investigação criminal ou instrução processual penal (art. 5º, XII, CF), ou pelas
Comissões Parlamentares de Inquérito, que possuem poderes de investigação
próprios das autoridades judiciais (art. 58, §3º , CF).
Caminha o Supremo Tribunal Federal na direção de impor uma limitação
demasiadamente rígida ao inciso XII do art.º 5 da Constituição, o que não se mostra a saída
mais adequada. Restringindo a somente os casos das investigações e dos processos criminais,
trará mais situações que aquele que tem seu direito violado terá que solicitar “soluções
mágicas”, como as pretendidas de acesso total a determinado domínio, já que as
possibilidades mais brandas (a requisição do IP) estarão impedidas de uso, fazendo crescer a
impunidade e a ineficiência do Estado-Juiz, já sobrecarregado de demanda, ao se obrigar
como única via, o processo penal.
Notadamente passa-se a prejudicar o provedor de conteúdo e usuários inocentes,
deixando livres os verdadeiros autores de atos ilícitos na Internet.
110
CONCLUSÃO
A popularização do acesso a Internet e a facilidade de aquisição de modernos
dispositivos informáticos fizeram com que cada vez mais pessoas passassem a ser autores de
ações na rede mundial de computadores, sendo que, uma parcela destes atos entram no âmbito
da ilicitude.
Há uma relação direta entre a popularização da tecnologia e o aumento dos danos civis e
criminais ocorridos na rede. Deve-se, entretanto, ponderar que, não obstante a quantidade e a
gravidade de atos ilícitos que ocorrem na Internet, há a forte preponderância das ações lícitas.
Se existem cada vez mais atos ilícitos, deve-se isto a um pequeno percentual que incide sobre
uma imensa base. Milhões de vídeos, textos e imagens são inseridos na rede diariamente,
arquivos estes que servem para os mais diversos fins: relacionamento, recreação, ensino,
compartilhamento cientifico, etc, todos municiados por uma ampla rede de sites e aplicativos.
A tendência é que este tipo de dano, que tem a Internet como ambiente, deve continuar a
crescer nos próximos anos, não só pelo crescimento da base de usuários, mais também pelas
existentes limitações, inerentes a própria rede, que dificultam a identificação de autores. Não
há como vedar o anonimato na Internet e isto afronta diretamente um dispositivo
constitucional que traz esta restrição à liberdade de expressão.
Esta “limitação” que permite o acesso anônimo, trata-se de uma característica da
Internet que tanto pode ser utilizado para a ação de atos ilícitos, como na defesa da
democracia em Estados totalitários. A possibilidade de uma mudança que impeça este tipo de
acesso anônimo necessitaria de uma ação global com a criação de uma nova arquitetura de
rede, situação esta de possibilidade remota. Ademais, uma nova rede, com pré-identificação
de usuários, teria que ser demasiadamente atrativa para justificar uma migração dos atuais
utilizadores.
Destaca-se que a possibilidade de anonimato na Internet (a exceção constitucional à
liberdade de expressão ampla) não pode ser utilizada para impor sanções extremamente duras,
mormente, quando o verdadeiro autor do ato se utiliza desta possibilidade para acabar
prejudicando terceiros.
Verificando os casos elencados neste trabalho, nota-se forte incidência dos Direitos
111
Fundamentais184 nestes conflitos, devendo, para escolha das soluções mais apropriadas,
analisar a importância destas prerrogativas juridicamente protegidas a fim de não haver
excessos do Poder Público.
Há imaturidade no trato destes casos quando adentram no judiciário brasileiro apesar de
poderem causar graves danos aos envolvidos. Cada um dos milhares de juizes de Direito
brasileiro pode solicitar uma ordem de bloqueio a um site mesmo que as pessoas envolvidas
estejam em outro ente da federação, ou mesmo no exterior. A possibilidade de geração destas
solicitações aos provedores de backbone é uma séria ameaça a liberdade de expressão ainda
não devidamente abolida.
Evidencia-se que as decisões do judiciário brasileiro se direcionam em dois
posicionamentos contrários: a sanção ao provedor de conteúdo ou a punição do autor original
do ato. Ao primeiro imputa-se responsabilidade objetiva caracterizando um excessivo
alargamento do que se considera “atividade de risco” no Código Civil. Utilizar este
posicionamento pode gerar tamanha demanda que acabe por inviabilizar alguns serviços
importantes para grande parte de população. Por isso deve-se ponderação através uso do
princípio da proporcionalidade como delimitador da ação do Estado.
Como um das mais importantes conquistas da humanidade e da história recente do
Brasil, a liberdade de expressão deve ser preservada. Como direito fundamental não se trata
de um direito absoluto, contudo, necessário se faz a garantia do núcleo essencial nas decisões.
A sanção estatal deve ser direcionado aos autores dos atos ilícitos e não aos meios de
comunicação. Esta é a forma correta de garantir a liberdade de expressão e combater as
demais violações aos Direitos Fundamentais. Solicitar a remoção de contas, posts185 e
comunidades em redes sociais constitui-se de agressão severa.
Prudente se faz que o judiciário jamais ordene o impedimento de acesso a qualquer que
seja o endereço eletrônico. Se há realmente um dano, que se resolva através das sanções
penais e civis cabíveis. Havendo possibilidade de não identificação dos autores em atos
realizados na Internet, tem-se que aceitar, pois, assim como ocorrem crimes e danos civis sem
identificação no “mundo real” também ocorrerão no “mundo virtual”. Procurar “bodes
expiatórios” para fazer valer a força da justiça não é a saída adequada pois pune que não tem
184 O direito de acesso a Internet tende a se tornar um Direito Fundamental. A Finlândia iniciou este movimento
em 2009. Fonte: CNN. Fast Internet access becomes a legal right in Finland. Disponível em
<http://www.cnn.com/2009/TECH/10/15/finland.internet.rights/index.html>. Acesso em 23/11/2009.
185 Denominação dada nos blogs a cada texto escrito individualizada em uma URL.
112
relação direta com a informação e deixa sem sanção o autor dos atos que posteriormente
poderá continuar a executar atitudes similares.
A compreensão da abrangência do sigilo dos dados constitucionalmente protegidos deve
ser posto para permitir que as ações de combate sejam melhor dirigidas. O entendimento que
o fornecimento IP deva ser disponibilizado em investigações e processos criminais gera mais
uma desconfortável restrição à identificação de autores de danos na rede. A solução adequada
é facilitar o acesso aos IPs e restringir o fornecimento de logs para contrabalancear os Direitos
Fundamentais do sigilo e da inviolabilidade da vida privada dos usuários da rede.
Visto isto, o presente estudo focou-se em dois casos importantes de intervenção do
Estado brasileiro em provedores de conteúdo: o bloqueio do Youtube e do blog Twitter Brasil.
Verificou-se nestes casos que mais do que uma intenção de restrição à liberdade de expressão,
houve uma série de equívocos por não entendimento dos mecanismos que fundamentam a
Internet.
Na ausência de decisões concretas dos tribunais superiores e de uma legislação
específica para a Internet, o cidadão fica sujeito a toda espécie de sentença ou acórdão.
Como consequência, verifica-se que ameaça maior pode vir da imposição de pagamento
de indenização por parte dos provedores de conteúdo pela inserção de material anônimo por
terceiro.
Devido à inexistência de mecanismos que permitam a identificação prévia de material, a
condenação por danos morais por conteúdo gerado por terceiro pode cessar a atividade de
certos serviços, criando inclusive a possibilidade da criação de uma “indústria de danos
morais” sobre provedores de conteúdo.
O portal IG186 relata atitude de Rubens Barrichello que venceu ação (em primeira
instância) contra o Google, no qual o provedor de conteúdo terá que pagar a importância de
1.2 milhão de reais por informações criadas pelos usuários da rede social Orkut:
Segundo a sentença publicada no Diário Oficial de São Paulo nesta segunda-feira
(9), Rubens pode ganhar mais de R$ 1,2 milhão, além da retirada de todo o conteúdo
que o agride. Caso não sumam os 'fakes' e as comunidades, o Google terá que pagar
uma multa de R$ 1 mil por dia. Entre os grupos que ofendem o futuro piloto da
Williams de F-1, estão 'Dirijo melhor que o Barrichello', 'Eu odeio o Rubinho
186 IG Esporte. Piada no Orkut, Barrichello pode ter indenização milionária do Google. Disponível em
http://esporte.ig.com.br/grandepremio/formula1/2009/11/09/piada+no+orkut+rubinho+pode+ganhar+indenizacao+milionaria+do+google+9053101.html. Acesso em 23/11/2009.
113
Barrichello', 'Rubinho pilota o Orkut' — cuja descrição é: 'Esta é a explicação do
Orkut ser tão lento e dar tanta pane...' — e 'A pressa é inimiga do Rubinho'. Ao todo,
são 91 comunidades com suposto teor ofensivo ao brasileiro.
Na 4º Vara Civel de Brasília (processo 2009.01.1.154740-8) existe também ação de
empresa que imputa responsabilidade ao provedor de hospedagem Yahoo por material criado
por terceiro que administra domínio em seus serviços.
O ônus proveniente de decisões judicias dada a provedores de conteúdo e de
hospedagem, sem que haja ferramenta capaz de inibir estes atos, constitui-se ameaça a
liberdade de expressão que teve, com a Internet, uma inclusão valiosa de novas vozes. Se
antes apenas os detentores de grandes meios de comunicação tinham poder de dar opinião,
hoje, qualquer um, com acesso a Internet, pode dirigir suas palavras a coletividade.
Necessário se faz estabelecer uma determinação legal precisa sobre a responsabilidade
de atos na Internet. Deixar ao poder do Judiciário ao sabor de interpretações tão destoantes
dos princípios constitucionais, traz ao ambiente virtual uma demasiada insegurança jurídica.
Contudo, verifica-se nas decisões do STF posicionamento de flagrante garantia da
liberdade de expressão:
ADPF 130 / DF - DISTRITO FEDERAL
ARGÜIÇÃO DE DESCUMPRIMENTO DE PRECEITO FUNDAMENTAL
Relator(a): Min. CARLOS BRITTO
Julgamento: 30/04/2009. Órgão Julgador: Tribunal Pleno
Silenciando a Constituição quanto ao regime da internet (rede mundial de
computadores), não há como se lhe recusar a qualificação de território virtual
livremente veiculador de ideias e opiniões, debates, notícias e tudo o mais que
signifique plenitude de comunicação.
É de se esperar que os tribunais superiores se posicionem pela responsabilidade
subjetiva dos provedores de conteúdo assim como tem entendido os tribunais constitucionais
de outros países, apoiando-se em legislações específicas dirigidas a Internet, pois, não se
pode, no afã de solucionar os danos causados a imagem das pessoas o judiciário, extrapolar
uma correta ponderação.
Este trabalho trouxe uma investigação sobre os Direitos Fundamentais em jogo, as
informações técnicas capazes de compreender os mecanismos tecnológicos existentes, e
debate sobre a responsabilidade civil e, por fim, casos recentes que tiveram a “Internet
brasileira” como ambiente de discussão. Contribui-se com este importante debate jurídico
concatenando ideias das áreas de Informática e Direito com o intuito de dar a esta valiosa
ferramenta comunicação, a Internet, uma proteção com fim de que continue a transformar
114
para melhor a sociedade em que vivemos.
115
ANEXOS
116
Anexo I – Decisão de bloqueio do Youtube187
Vistos.
O Tribunal de Justiça de São Paulo, pela sua Quarta Câmara, reconheceu, por maioria
de votos, que o YOUTUBE INC. e outros, deveriam cessar a exposição dos filmes e
fotografias em web-sites, envolvendo Daniela Cicarelli e Renato Aufiero Malzoni Filho
(AgIn. 472.738-4). Não cabe ignorar que esse julgamento envolveum questão polêmica, tanto
que o emintente Desembargador MAIA DA CUNHA, votou em divergência, prestigiando a r.
decisão do Juízo de Primeiro Grau.
O momento, agora, não se refere mais ao direito material, mas, sim, de execução do que
se decidiu. Portanto e respeitadas as convicções de todos os Juízes que reconheceram a
banalização ou vulgarização dos dirietos da personalidade citados como violados (o que seria
uma das motivações para não tutelar a pretensão dos envolvidos), o fato é que está em pauta a
respeitabilidade ou credibilidade de uma sentença judicial.
Há uma forte tendência da doutrina em apoiar o movimento que pretende estabilizar a
tutela antecipada emitida, quando preclusa. A idéia, centrada na equiparação do provimento
antecipatório ao monitório, foi inserida em proposta para revisão do Código de Processo
Civil, subscrita por Ada Pellegrini Grinover, José Roberto dos Santos Bedaque, Kazuo
Watanabe e Luiz Guilherme Marinoni. O eminente Desembargador JOSÉ ROBERTO DOS
SANTOS BEDAQUE lembrou que a hora de mudar é oportuna, devido a exemplos bem
sucedidos de outras legislações, mencionando o seguinte (Estabilização das tutelas de
urgência, in Estudos em homenagem à Professora Ada Pellegrini Grinover, DPJ Editora,
2005, p. 676):
“Essa é a obra que se espera do legislador processual: regulamentar precisamente as
formas de tutela sumária, cautelar ou não, para conferir maior efetividade ao processo e
também evitar abusos. A descrença no Poder Judiciário decorre fundamentalmente da máprestação do serviço a que ele se propõe. Daí a necessidade de novas alternativas para tornar
efetiva a tutela jurisdicional. Somente assim será possível recuperar o prestígio da função
jurisdiscional do Estado.
Segundo RENATO AUFIERO MALZONI FILHO o filme continua acessível, por
187 Marcel Leonardi. Decisão TJ-SP 488.184-4/3 – bloqueio do site Youtube.com. Disponível em <http://www.leonardi.adv.br/blog/decisao-tj-sp-488184-43-bloqueio-do-site-youtubecom/>. Acesso em 15/10/2009.
117
decorrer de sistema globalizado, de sorte que os internautas brasileiros conseguem pelo
website estrangeiro, com domínio “.com”. O fato está demonstrado pela juntada de fl. 99, que
consiste em escritura pública firmada por Diego Goulart de Faria, que confirmou ter obtido as
cenas pelo endereço http://www.youtube.com/watch?v=2y8jwR3D-X4. Não deixa de
constituir um desafio para o que se decidiu; não tomar providência significa concordar com a
desobediência, um atentado ao sentido do art. 5o, XXXV, da CF.
O ilustre Magistrado considerou, para não deferir medidas restritivas do acesso, que o
Acórdão do Tribunal de Justiça não determinou o bloqueio e que competiria ao postulante
reclamar a multa imposta para desobediência. Respeitada, no entanto, a conclusão do digno
Juiz, o bloqueio e todas as medidas possíveis e imagináveis de se cumprir a decisão são
plenamente determináveis e, principalmente, executáveis. Uma não exclui a outra, tanto que o
próprio art. 461, § 5o, do CPC, representa uma verdadeira cláusula aberta licenciando o juiz
na construção de providências que atendam o princípio da efetividade.
Há uma informação técnica nos autos de que é relativamente simples o bloqueio judicial
aos usuários brasileiros, pois as linhas internacionais que dão acesso são controladas por
empresas brasileiras. Portanto, cabe oficiar para que aquelas empresas mencionadas no laudo
de Paulo Cesar Breim (fl. 121) promovam a colocação do filtro na solicitação de acesso ou na
entrada da resposta no website americano, de forma a inviabilizar, por completo, o acesso,
pelos brasileiros, ao filme do casal.
Isso posto, emprego o efeito ativo para determinar que o Juízo de Primeiro Grau expeça
ofícios às empresas mencionadas no laudo de Paulo Cesar Breim (fls. 217 dos autos e 121 do
agravo), para que tome uma das duas providências sugeridas, por tempo indeterminado (até
que o Youtube Inc. promova medidas de bloqueio de acesso dos internautas brasileiros aos
websites estrangeiros que propaguem as cenas dos autores na praia de Cádiz, na Espanha).
Oficie-se para que se cumpra e para que o Juízo informe o recebimento dos ofícios
expedidos para as agências mencionadas. Não há necessidade de intimar as outras requeridas,
porque a providência determinada não interfere em seus patrimônios, embora seja salutar dar
conhecimento aos advogados citados na fl. 3 (da Internet Group e Organizações Globo).
Com a juntada das informações do Juízo, à mesa, com o voto 10874. Intimem-se. Sp,
2.1. 2007.
118
ÊNIO SANTARELLI ZULIANI, relator.
119
Anexo II – Decisão de reforma do bloqueio do Youtube
AGRV.Nº: 488.184-4/3
Relator Des. ÊNIO SANTARELLI ZULIANI (4ª Câmara Direito Privado)
COMARCA: SÃO PAULO
AGTE. : RENATO AUFIERO MALZONI FILHO
AGDO. : YOUTUBE INC.
Vistos.
1. Tomei conhecimento do bloqueio do site Yotube, para cumprir decisão de minha
autoria.
Observo que realmente concedi efeito ativo ao agravo interposto por Renato Aufiero
Malzoni Filho, no sentido de serem adotadas providências que impeçam o acesso dos
internautas brasileiros ao vídeo das filmagens dos autores da ação [Renato e Daniella Cicarelli
Lemos] na praia de Cádiz, na Espanha.
Tal determinação decorre do poder concedido ao juiz para empregar meios de coerção
indiretos [art. 461, § 5º, do CPC] no sentido de obter efetivo cumprimento das decisões
judiciais. No caso, há um Acórdão do Tribunal de Justiça de São Paulo [AgIn. 472.738-4],
deferindo tutela antecipada para interditar toda e qualquer atividade, da internet, de
exploração da imagem dos autores, por evidenciar ofensa aos direitos da personalidade.
2. É preciso dispor que a questão não diz respeito mais ao vídeo de Cicarelli, como
ficou conhecida a matéria, porque o que está em análise é a respeitabilidade de uma decisão
judicial. O Youtube não cumpre a sentença, o que constitui ofensa ao art. 5º, XXXV, da CF,
uma ameaça ao sistema jurídico. As sentenças são emitidas para serem executadas.
3. O bloqueio do site está gerando uma série de comentários, o que é natural em virtude
de ser uma questão pioneira, sem apoio legislativo. O incidente serviu para confirmar que a
Justiça poderá determinar medidas restritivas, com sucesso, contra as empresas, nacionais e
estrangeiras, que desrespeitarem as decisões judiciais. Nesse contexto, o resultado foi
positivo.
4. Todavia, é forçoso reconhecer que não foi determinado o bloqueio do sinal do site
Yotube. Essa determinação, que é possível de ser tomada em caráter preventivo, como
120
esclarece o jurista português JÓNATAS E. M. MACHADO [Liberdade de expressão:
dimensões constitucionais da esfera pública no sistema privado, Universidade de Coimbra,
2002, p. 1123], deve ser emitida com clara fundamentação e com total transparência sobre o
direito de liberdade de expressão e informação, que não comporta censura [art. 220, § 1º, da
CF]. Impedir divulgação de notícias falsas, injuriosas ou difamatórias, não constitui censura
judicial. Porém, a interdição de um site pode estimular especulações nesse sentido, diante do
princípio da proporcionalidade, ou seja, a razoabilidade de interditar um site, com milhares de
utilidades e de acesso de milhões de pessoas, em virtude de um vídeo de um casal.
5. O relator agradece o empenho com que as operadoras agiram quando receberam os
ofícios do Juízo de Primeiro Grau, para que fosse cumprida a decisão. Acredita-se que o
fechamento completo do sinal de acesso ocorreu por dificuldades técnicas de ser criado o
filtro que impeça o acesso ao vídeo do casal. Mas, não foi essa a determinação, pois o que se
ordenou foi o emprego de mecanismo que bloqueasse o acesso a endereços eletrônicos que
divulgam o vídeo, cuja proibição foi determinada por decisão judicial. Não há, inclusive,
referência para corte do sinal na hipótese de ser inviável a providência determinada.
6. Para que ocorra execução sem equívocos, determina o relator que se expeça ofício ao
digno Juízo para que mande restabelecer o sinal do site Yotube, solicitando que as operadoras
restabeleçam o acesso e informem ao Tribunal as razões técnicas da suposta impossibilidade
de serem bloqueados os endereços eletrônicos.
7. Fica registrado não estar excluída a imposição, pela Turma Julgadora, de medidas
drásticas, como o bloqueio preventivo, por trinta dias ou mais, até que o Yotube providêncie a
instalação de software, com poder moderador das imagens cuja divulgação foi proibida.
Porém, essa é uma decisão de competência da Turma Julgadora e que poderá ser tomada na
próxima sessão de conferência de votos dos Desembargadores. Ademais, a decisão definitiva
dependerá das respostas técnicas das operadores que foram notificadas.
8. Oficie-se com urgência para que o Juízo transmita a contra-ordem, por sistema rápido
de comunicação, de forma a concretizar o desbloqueio do site Yotube, mantida a determinação
para que se tomem providências no sentido de bloquear o acesso ao vídeo de filmagens do
casal, desde que seja possível, na área técnica, sem que ocorra interdição do site completo.
Intimem-se.
121
São Paulo, 9 de janeiro de 2007.
ÊNIO SANTARELLI ZULIANI
122
Anexo III – Acórdão TJ-SP – Caso Cicarelli
123
124
125
126
127
128
129
130
131
132
133
134
135
136
Anexo IV – Decisão de bloqueio do blog Twitter Brasil
Despacho em 01/09/2008 – RP Nº 1228 Protocolo nº 88.908/2008
Representação de nº 1228/2008
Representado: Site Twitter
Representação. Propaganda negativa. Caracterização. Vedação. Lei 9.504/97 e
Resolução TSE 22.718/08.
Cuida-se de uma Representação com pedido de liminar, ajuizada por Luizianne de
Oliveira Lins e Coligação Fortaleza Cada Vez Melhor em face do site intitulado TWITTER.
Alegam que a primeira postulante (coligação) tomou conhecimento da existência de um
falso perfil em nome da candidata Luizianne Lins “em site de relacionamento divulgando
absurdos e iludindo as pessoas que acessam o endereço eletrônico” , denegrindo a sua imagem
e deturpando “seu conceito perante a opinião pública” .
Disse, ainda, que tal site – Twitter, “é uma iniciativa estrangeira” , mas possui escritório
no Brasil, “hospedado no domínio http://twitterbrasil.org”.
Por fim, requereu a concessão de provimento liminar, a fim de determinar, incontinenti,
a cessação da veiculação apontada e a intimação do site responsável pela hospedagem “para
que a TWITTER retire o microblog falso/fake de Luizianne Lins, bem como no sentido de
promover a identificação do responsável pela conduta transgressora”, assim como que seja
fornecida “a relação de IPs utilizados na alimentação do microblog por parte de seu criado,
bem como os utilizados no cadastro de criação do mesmo, dados os quais deverão estar
disponíveis em arquivos LOG ou salvaguarda semelhante”, tendo protestado, ainda pela
intimação do MP e a procedência da representação com a confirmação da liminar e a
“condenação dos responsáveis pela veiculação fraudulenta”.
É o relatório adotado – decido.
A intenção do legislador é de arrebatar quaisquer tipos de propaganda, abrangendo,
também, nesta linha de pensamento, aquela prestada com o propósito de causar apachismo e
de macular a imagem de candidato, como administrador e político.
O caso tem feição de propaganda eleitoral com característica negativa, prática vedada
pela Lei 9.504/97 e pela Resolução 22.718/08 do Tribunal Superior Eleitoral.
Presentes, portanto, os requisitos de prestabilidade da medida requestada.
137
A plausibilidade do direito se vê facilmente estampada na peça vestibular e documentos
acostados, enquanto que o periculum in mora, se expressa pela visível prejudicialidade
causada ao nome e à imagem da autora como administradora e política.
Ante o exposto e mais que dos autos constam, concedo o pedido liminar nos moldes
suplicados nas alíneas “b” e “c” do petitório exordial, fixo o prazo de 24 (vinte e quatro) horas
para cumprimento desta decisão e arbitro multa de R$ 50.000,00 (cinquenta mil reais), na
hipótese de descumprimento.
Expedientes necessários.
Fortaleza, CE, 1º de setembro de 2008.
Dr. Emanuel Leite Albuquerque
Juiz Eleitoral da 117ª Zona
138
APÊNDICE
FUNDAÇÃO EDSON QUEIROZ
UNIVERSIDADE DE FORTALEZA – UNIFOR
CENTRO DE CIÊNCIA JURÍDICAS – CCJ
Curso de Direito
Projeto de Pesquisa
A INTERVENÇÃO DO JUDICIÁRIO BRASILEIRO NA INTERNET
Glaydson de Farias Lima
Matr.: 06.102.18/2
Orientadores:
Gustavo Tavares Cavalcanti Liberato (de conteúdo)
Ivanlida da Silva Sousa (de metodologia)
Fortaleza -Ce
Maio, 2009
1 DEFINIÇÃO DO PROBLEMA
A veloz transformação com a qual a internet criou novas maneiras de interações das
pessoas, fez com que as ações realizadas na grande rede de computadores começassem a
entrar no dia-a-dia da justiça dos países. No Brasil, em especial, diante de fatos novos, sem
jurisprudência e sem doutrina adequada, foi um resultado natural que diversas decisões
tenham gerado controvérsias.
A Constituição Federal Brasileira garante os direitos fundamentais ao nome, à imagem,
ao sigilo, à vida privada e à intimidade abrangendo também os atos realizados na internet.
Faz-se necessário então proteger estes interesses sem contudo desrespeitar o sigilo das
informações das pessoas, como também não impor danos à coletividade com ações que
violam outros princípios constitucionais como a proporcionalidade e a razoabilidade.
Uma foto ou vídeo publicados ferindo a intimidade de uma pessoa pode circular em
segundos sendo visualizadas por milhares de pessoas. Um texto calunioso pode ser lido por
milhares de pessoas gerando um transtorno àquele que está sendo acusado de delito. São
notórios os casos onde adolescentes são expostos em situações que invadem sua maior
intimidade. Estes são exemplos de ações com danos na internet cada vez mais frequentes na
sociedade.
A Carta Magna Brasileira veda o anonimato. A internet não. Dada a sua origem, existe
uma série de ferramentas que permitem que dados sejam publicados sem a possibilidade de
identificação dos autores. Projetos como o Tor permitem que internautas naveguem sem
deixar vestígios de sua identidade nas interações com sítios e demais serviços na rede.
“(...) Tor protege você distribuindo suas comunicações ao longo de uma rede de nós
rodadas por voluntários em volta do mundo: isso previne que alguém monitorando
sua conexão com a internet aprenda quais sites você visita, e previne que os sites
que você visita saibam onde você está, sua localização física. Tor funciona com
muitas aplicações existentes, incluindo navegadores, programas de mensagens
instantâneas, login remoto, e outras aplicações baseadas no protocolo TCP. (...)” 1
Mecanismos como o citado, conhecidos por uma parcela ainda restrita de usuários, não
tornam a internet um ambiente onde os princípios constitucionais possam ser desrespeitados.
É verdade que algumas condutas antijurídicas realizadas na internet podem ser impossíveis de
serem identificadas, contudo, diversas outras ações ilícitas (um homícidio, por exemplo)
podem adquirir o mesmo estado de insolubilidade, dependendo das condições e da
1 Nota de descrição do serviço do projeto Tor. Disponível em http://torproject.org. Acessado em 30/05/2009.
capacidade do autor.
No entanto, esta impossibilidade de identificação daqueles que originaram material
ilícito na internet tem levado o judiciário brasileiro, em alguns casos, ao posicionamento de
solicitações de bloqueio total de determinados sítios.
Neste ambiente, três decisões judiciais merecem um maior aprofundamento dado o
caráter de impacto no cotidiano das pessoas que utilizam a internet:
• A ordem de bloqueio do sítio Youtube, realizada pelo Tribunal de Justiça de São Paulo, que
ocasionou o bloqueio momentâneo de todo acervo disponibilizado pela ferramenta.
• O bloqueio do blog Twitter Brasil pelo TRE-CE tratando como se o mesmo fosse uma
sucursal brasileira da rede social norte-americana Twitter.
• A decisão da Justiça do Rio de Janeiro que permitiu que o Ministério Público e a Polícia
Civil tenham acesso aos registros de endereços IPs2 de usuários que realizaram ações
consideradas ilícitas na rede de relacionamento Orkut sem prévia autorização judicial.
Nos dois primeiros casos tem-se a interferência direta estatal causando a
proibição de acesso a um determinado sítio na internet, enquanto no terceiro tópico vê-se o
contra-ponto entre a necessidade de busca dos causadores de atos na internet e a garantia
constitucional da privacidade na rede mundial de computadores, que, entretanto não pode ter
caráter absoluto.
A busca do equilíbrio entre a proteção dos danos e a preservação do sigilo das
informações garantidos na Constituição é o ponto principal na discussão de um sistema
informático em harmonia com o Judiciário.
Diante do exposto, pretende-se responder as seguintes perguntas.
1) Teria a ordem de bloqueio do sítio Youtube representado a melhor ação no
caso em respeito aos fatos da demanda judicial?
2) Qual a relação de domínios de internet (endereços principais) para fazer
uma correlação entre proprietários de sites?
2 Endereço IP é o dado que registra em serviços na internet de onde partiu o conteúdo. Pode identificar
diretamente a máquina ou um ambiente comum onde vários dispositivos encontram-se, como uma faculdade,
uma empresa ou uma lan house. Por exemplo, uma página na internet que receba comentários públicos,
normalmente gravará a data, hora e IP em conjunto com o texto recebido, para que posteriormente seja
possível identificar os autores. Em casos de investigações, a autoridade identifica inicialmente o provedor de
acesso da conexão de origem dos dados, devendo este ser posteriormente ser requisitado para fornecer a
informação de qual cliente estava a utilizar determinado IP em data e horário registrado.
3) Seria o endereço IP um dado sigiloso protegido pelo inciso XII do art 5o da
Constituição Federal?
2 JUSTIFICATIVA
O respeito ao ordenamento jurídico nacional deve abranger também os atos realizados
na internet. Não se pode pactuar com uma “terra sem lei” digital. Os atos nocivos podem, e
devem, ser combatidos pelo Judiciário, contudo é preciso ter prudência nas ações. Em
decisões de fatos já ocorridos criou-se todo um ambiente de temor e de ameaça à liberdade de
expressão, direito este conquistado depois de vários anos de ditadura militar, suporte básico
de uma democracia.
O temor do tipo de ações judiciais adotadas no Brasil tem gerado uma migração de
serviços de informática para outros países (em especial os Estados Unidos) com o objetivo de
evitar a remoção abrupta de serviços e textos publicados em sítios na Internet o que gera
perda de recursos para empresas nacionais e tributos para o governo nas diversas esferas.
Empresas nacionais que fornecem serviços de hospedagem para sítios de terceiros poderiam
ter uma carteira de clientes maior refletindo diretamente em aumento do ISS e demais
tributos sobre o lucro das empresas, tais como o IR e o CSLL.
No contexto apresentado este trabalho buscará alcançar as delimitações dos Direitos
Fundamentais envolvidos, investigando desde de sua origem até sua proteção dentro do
ordenamento nacional no intuito de equilibrar as ações realizadas pelo judiciário, fazendo
com que as normas vigentes sejam respeitadas, de forma equilibrada, sem que haja ameaça ao
Estado Democrático de Direito.
As decisões que relacionam a tecnologia e o direito causaram sentimentos de
indignação e apreensão. O anúncio que o blog Twitter Brasil fora retirado do ar por engano
através de uma liminar teve repercussão imediata na rede e chegou a ser reportado
mundialmente assim como ocorrera com a ordem de bloqueio do site Youtube na manhã do
dia 7 de Janeiro de 2007. Nas duas questões, se os sítios alvos estivessem com os servidores3
no Brasil, tais decisões teriam tirado a possibilidade de uso de milhões de pessoas de
ferramentas de comunicação e lazer. Imediatamente várias ações foram orquestradas na rede
para invalidar as decisões do judiciário. No caso do bloqueio do Youtube, poucas horas
depois estavam disponíveis vários tutoriais na internet que permitiam o acesso mesmo através
de provedores que haviam bloqueado o acesso conforme ordem estatal.
3 Servidores são sistemas informáticos capazes de fornecer serviços para usuários da internet. Podem permitir
acesso à páginas de Internet, acesso a e-mails ou conexão a sistemas de comunicação instantâneas, por
exemplo. O Google, por exemplo, atualmente possui mais de 1 milhão de servidores espalhados pelo mundo.
A questão de como equalizar a proteção dos direitos fundamentais com a liberdade de
expressão na internet mantém-se até hoje confusa. Se por um lado a exacerbada intervenção
do judiciário pode restringir a liberdade de criação de novas ferramentas na internet, por
outro, o uso arbitrário destas pode gerar danos graves aos usuários. Pretende-se com esta
discussão apresentar soluções para que se encontre um caminho mais adequado para
balancear as intervenções e seus efeitos na coletividade.
3 REFERENCIAL TEÓRICO
Apesar da internet ter sua origem nos anos 60 do século XX, a sua popularização
ocorreu apenas na segunda metade dos anos 90 após a criação do sistema de navegação por
hyperlink4. É necessário considerar que uma nova onda surgiu após a virada do milênio
trazendo uma série de ferramentas que ampliaram o poder de uso dos internautas permitindolhes inserir informações de texto e multimídia em sítios na Internet sem maiores
conhecimentos de informática. Esta evolução da internet, originada já neste século e
denominada de “Web 2.0” ou “web colaborativa”, ampliou consideravelmente a quantidade
de atores das ações, criando um ambiente mais propício para litígios. Tem-se assim menos de
uma década para compreender as engrenagens de funcionamento destes serviços e o modo de
intervenção estatal adequado para solucionar os problemas criados, como explica Liliana
Minardi Paesani (2008, p. 20):
A Internet foi programada para funcionar e distribuir informações de forma
ilimitada. Em contrapartida, as autoridades judiciárias estão presas às normas e
instituições do Estado, e portanto, a uma Nação e a um território limitado.
Configura-se o conflito e a dificuldade de aplicar controles judiciais na rede e surge
o problema das aplicações das regras.(...) No entanto, a rede é dotada de
características absolutamente próprias e conflitantes: ao mesmo tempo que se
tornou espaço livre, sem controle, sem limites geográficos e políticos, e, portanto,
insubordinado a qualquer poder, revela-se como um emaranhado perverso, no qual
se torna possível o risco de ser aprisionado por uma descontrolada elaboração
eletrônica.
Compreende-se porém, que a Constituição Federal Brasileira firmou uma série de
proteções aos direitos fundamentais e o Estado precisa utilizar suas prerrogativas para fazer
valer o texto constitucional. As garantias aos direitos fundamentais é um dos maiores avanços
da Constituição Cidadã de 1988 com assim ensina Ingo Wolfgang Sarlet (2005, p. 112):
Com o reconhecimento expresso, no título dos princípios fundamentais, da
dignidade da pessoa humana como um dos fundamentos do nosso Estado
Democrático (e Social) de Direito (art. 1º, inc. III, da CF), o Constituinte de
1987/88, além de ter tomado uma decisão fundamental a respeito do sentido, da
finalidade e da justificação do exercício do poder estatal e do próprio Estado,
reconheceu expressamente que é o Estado que existe em função da pessoa humana,
e não o contrário, já que o homem constitui a finalidade precípua, e não meio da
atividade estatal (...)
Neste sentido também se manifesta George Marmelstein (2008, p.115):
4 O primeiro navegador, denominado Mosaic, foi criado em 1991 por Tim Berners-Lee. Permitia navegar por
páginas, imagens e arquivos pelo sistema que ficou conhecido como world web wide ou “www”.
O constituinte brasileiro positivou uma série de direitos com o objetivo de criar uma
espécie de redoma protetora em torno da pessoa dentro da qual não cabe, em regra,
a intervenção de terceiros, permitindo com isso o livre desenvolvimento da
individualidade física e espiritual dos ser humano. São os direitos da
personalidade. A ideia básica que orienta a positivação desses valores é a de que
nem o Estado nem a sociedade de modo geral devem se intrometer, indevidamente,
na vida pessoal dos indivíduos. Inserem-se, neste contexto, inúmeras prerrogativas
de caráter individual-subjetivo, como o direito de buscar a paz de espírito e a
tranquilidade, o direito de ser deixado só (direito ao isolamento), o direito de não
ser bisbilhotado, de não ter a vida íntima e familiar devassada, de não ter detalhes
divulgados, nem de ter a imagem e o nome expostos contra a vontade.
Tem-se, porém, que uma grande quantidade de demandas judiciais oriundas de atos
realizados na internet vão em sentido contrário aos preceitos constitucionais. São cada vez
mais frequentes situações de divulgações não-autorizadas de material multimídia de cunho
privado ou criação de perfis falsos em redes sociais. As consequências de tais atos podem ser
extremas como noticiado pela Revista Época (on-line):
Em julho do ano passado, uma adolescente americana se suicidou depois de um
escândalo de sexting. Jessica Logan, então com 18 anos, queria presentear o
namorado. Fotografou-se sem roupa e enviou pelo celular as imagens para o garoto.
Quando o relacionamento de dois meses terminou, o jovem não hesitou em
compartilhar as imagens da ex-namorada, uma líder de torcida loira, extrovertida e
atraente, com os amigos de seu colégio, na cidade de Cincinnati. Em pouco tempo,
a foto de Jessica percorreu sete colégios. A garota não aguentou as provocações.
Chamada de “piranha” e “vagabunda”, entrou em depressão e começou a faltar às
aulas. Até que se enforcou.
Em muitos casos, discutidos na esfera judicial no Brasil, os agentes envolvidos
encontram-se em países diversos, ultrapassando os limites da jurisdição do Estado. Um
brasileiro pode ter seu direito a privacidade violado por um vídeo exibido em servidores dos
Estados Unidos e publicado por um espanhol. Nestas condições ocorreu o caso do bloqueio
do sítio Youtube. A decisão do Tribunal de Justiça de São Paulo originou-se de recurso
proposto pela modelo Daniela Cicarelli e seu namorado sobre caso ocorrido em praia
espanhola, como relata George Marlmelstein (2008, p. 504):
Mal sabiam eles, porém, que os abraços (e algumas carícias a mais) estavam sendo
observados por um paparazzi, que filmou tudo à distância. O vídeo foi exibido por
um canal pago de televisão na Espanha e, rapidamente, espalhou-se pela Internet,
transformando-se em sucesso mundial. A modelo e seu namorado, tentando evitar a
divulgação do vídeo, ingressaram com ação judicial, no Brasil, contra alguns dos
portais eletrônicos que estavam disponibilizado gratuitamente o arquivo digital para
seus usuários como os sites IG, Globo.com e Youtube.
A decisão do TJ-SP solicitou aos provedores de acesso à internet que bloqueassem por
completo o acesso dos usuários brasileiros a todo acervo do Youtube. É importante entender
porém que se a vida privada do casal deve ser protegida, também o deve ser a liberdade de
expressão. A ordem, revogada no mesmo dia dada sua repercussão, proibiu o acesso à
informação de milhões de brasileiros que utilizavam o serviços para outros fins. O direito
constitucional à livre expressão fora violado. Errou o Tribunal paulista em acionar o site de
compartilhamento diretamente em vez de tentar identificar os autores da publicação do
conteúdo que àquele momento já estava a ser reproduzido na Internet das mais diversas
formas. Identificar e punir os autores diretos da publicação do material parece ser a forma
mais adequada de tratar o assunto em consonância com os princípios constitucionais da
proporcionalidade e razoabilidade. Assim explicam Gilmar Ferreira Mendes, Coelho e
Branco (2008, p. 285):
O juízo de ponderação a ser exercido liga-se ao princípio da proporcionalidade, que
exige que o sacrifício de um direito seja útil para a solução do problema, que não
haja outro meio menos danoso para atingir o resultado desejado e que seja
proporcional em sentido estrito, isto é, que o ônus imposto ao sacrificado não
sobreleve o benefício que se pretende obter com a solução. Devem-se comprimir no
menor grau possível os direitos em causa, preservando-se a sua essência, o seu
núcleo essencial.
A solução escolhida pelo Tribunal paulista não obstou as outras formas de divulgação
do vídeo, por ser impossível controlar todo tipo de material que trafega na Internet. O dados
podiam ser transmitidos tanto através de outros sistemas de compartilhamento de vídeo
menos populares do que o Youtube como também por meios não específicos para este fim
como o simples e-mail. No caso em espécie, os dados estavam a ser enviados para o Youtube
por vários usuários que tentavam burlar o sistema de remoção do sítio que estava
freneticamente apagando novos conteúdos relacionados ao caso.
A saída mais conveniente, respeitando os princípios da proporcionalidade e da
razoabilidade, seria a solicitação judicial ao Google para fornecer os endereços IPs daqueles
que estavam a publicar material que o TJ-SP julgara ser violador da privacidade do casal.
Importante destacar que os maiores provedores de conteúdo da Internet possuem sucursais no
Brasil, como são os casos do Google, Yahoo e Microsoft, sendo cabíveis ações dentro da
jurisdição brasileira. Identificando os usuários que realizaram a publicação do material,
poder-se-ia impetrar ação de reparação de danos para cada autor de envio. Preservar-se-ia o
acesso de totalidade da população e seriam punidos os autores do ilícito. Desta maneira
explica Valeschka e Silva Braga:
Assim, não há caráter absoluto nos direitos fundamentais, sendo possível seu
condicionamento e até sua restrição para que sejam salvaguardados os interesses da
comunidade. Observe-se, ainda, que a sobrevivência de direitos individuais implica
o respeito aos direitos alheios.
No caso da ordem do TRE-CE para retirada do sítio Twitter Brasil a fim de remover
falso perfil da então candidata Luizianne Lins houve novo excesso. O pedido liminar, sem
outiva da parte contrária, inviabilizaria o serviço para milhões de pessoas em todo o mundo
se os servidores estivessem dispostos no Brasil. Novamente volta-se a necessidade de se
identificar os autores que utilizaram a ferramenta para fim a prática de atos ilícitos e
processá-los, e não os sistemas de publicação. Pensar de forma contrária seria o mesmo que
punir a operadora de telefonia por ter seu sistema utilizado para realização de injúrias a uma
pessoa.
Para identificar os autores é mister discutir um ponto. Seria o IP um dado sigiloso
protegido pelo inciso XII do art 5º da Constituição Federal Brasileira?
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de
dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial,
nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou
instrução processual penal.
O Ministro Gilmar Mendes, em decisão que deferiu Ação Cautelar de número 2265 que
julga pedido do Google contra decisão do TJ-RJ que obrigava a empresa a fornecer os
endereços IP's de eventuais acusados diretamente para o Ministério Público fluminense sem
necessidade de autorização judicial, pronunciou-se assinalando:
A jurisprudência deste Tribunal é de que o sigilo da comunicação de dados somente
pode ser violado por ordem judicial, para fins de investigação criminal ou instrução
processual penal (art. 5º, XII, CF), ou pelas Comissões Parlamentares de Inquérito,
que possuem poderes de investigação próprios das autoridades judiciais (art. 58, §3º
, CF). Nesse sentido, os seguintes precedentes: RE 461.366/DF, Rel. Marco
Aurélio, Primeira Turma, DJe nº 182, de 29.8.2008; MS 22.801/DF, Rel. Menezes
Direito, Pleno, DJe nº 47, de 14.3.2008; Inq 2.245/MG, Rel. Joaquim Barbosa,
Pleno, DJ 9.11.2007; RE-AgR 318.136/RJ, Rel. Cezar Peluso, Segunda Turma, DJ
6.10.2006; RE 418416/SC, Rel. Sepúlveda Pertence, Pleno, DJ 19.2.2006; HC
86.094/PE, Rel. Marco Aurélio, Primeira Turma, DJ 11.11.2005.
Identifica-se então o entendimento do STF de que o sigilo do endereço IP está
protegido pelo dispositivo constitucional restringindo a sua exceção para fins de
“investigação criminal ou instrução processual penal”, o que impediria a solicitação em ações
civis. Não parece ser contudo a interpretação mais correta do manuseio do endereço IP por
parte do Estado. Este é um número de identificação como um “bina” que registra de onde os
atos originaram-se e não constitui violação de privacidade por não gravar aquilo que foi
tratado na transferência de dados. Numa ação ilegal (por exemplo, a criação de um perfil
falso com desmerecimento à pessoa) caberia ao judiciário ou orgão estatal com função de
investigação requerer a informação relativa ao IP utilizado para prática para posterior
identificação do autor junto aos provedores de acesso à internet.
Violar sigilo seria solicitar todos os acessos que o IP determinado realizou, informando,
por exemplo, quais páginas visitou e que posturas adotou. O simples fato do fornecimento do
IP utilizado numa clara ação de violação aos direitos fundamentais não violaria o sigilo
protegido na constituição, ainda mais quando o conteúdo transferido entre o local onde se
encontra o autor e o servidor que armazena as informações é de caráter público como
normalmente ocorrem na publicação de dados na Internet. Evitar-se-ia essa tentativa estatal
de à todo custo tentar impedir o acesso à sítios completos quando da impossibilidade de
impedimento das ações em território nacional.
4 OBJETIVOS
Gerais
Analisar as intervenções do judiciário brasileiro na internet na defesa dos direitos
fundamentais e suas consequências.
Específicos
1) Discutir a ordem de bloqueio do site Youtube no caso “Cicarelli”.
2) Discutir a liminar dada pelo TRE-CE que causou o bloqueio do blog Twitter
Brasil.
3) Identificar a constitucionalidade da ação proposta pelo MP do Rio de Janeiro
que autorizou o acesso de dados de IP de usuários do site de relacionamento
Orkut sem a necessidade de autorização judicial prévia em cada caso concreto.
5 HIPÓTESES
•
A ordem judicial de bloqueio de sítios trata-se de uma ação extrema que fere o direito
de milhares ou milhões de pessoas de usarem serviços importantes na internet. A
atitude mais precisa deveria ser a busca da informação de endereços IP's das ações
para que sejam identificados os autores das condutas, ou seja, os indivíduos que
realizaram o ato de envio de material para a internet.
•
Há desconhecimento entre os operadores do direito sobre procedimentos básicos de
identificação dos autores das ações e responsáveis de sites.
•
O endereço IP não é um dado protegido constitucionalmente tratando-se de
informação de registro não necessitando de ordem judicial para seu requerimento.
6 ASPECTOS METODOLÓGICOS
O presente estudo se utilizará da apreciação da doutrina relacionada aos direitos
fundamentais da pessoas humana, da análise de livros a respeito da relação entre internet e
tecnologia, de investigação e análise da jurisprudência não só dos casos citados mas também
de situações semelhantes e notas introdutórias sobre como algumas atividades são realizadas
na internet através de um estudo baseado em informática para situar o leitor dos atos e efeitos
de uma ação na rede mundial de computadores. Portanto, esta pesquisa terá caráter
bibliográfico.
RERERÊNCIAS
PAESANI, Liliana Minardi (Org.). O Direito na Sociedade da Informação. São Paulo:
Atlas, 2007.
PAESANI, Liliana Minardi. Direito e Internet: Liberdade de Informação, Privacidade e
Responsabilidade Civil. 4ª Ed. São Paulo: Atlas, 2008.
MARMELSTEIN, George. Curso de Direitos Fundamentais. São Paulo: Atlas, 2008.
BONAVIDES, Paulo. Curso de direito constitucional. 11ª Ed. São Paulo: Malheiros, 2001.
MENDES, Gilmar Ferreira, COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet.
Curso de Direito Constitucional. 3ª Ed. São Paulo: Saraiva, 2008.
TAVARES, André Ramos. Curso de Direito Constitucional. São Paulo: Saraiva, 2003.
FERREIRA FILHO, Manoel Gonçalves. Direitos Humanos Fundamentais. 2ª Ed. São
Paulo: Saraiva, 1998.
MORAES, Alexandre. Direitos Humanos Fundamentais. São Paulo: Atlas, 1997.
SARLET, Ingo Wolfgang. A Eficácia dos Direitos Fundamentais. Porto Alegre: Livraria
do Advogado Editora, 2008.
SARLET, Ingo Wolfgang. Dignidade da Pessoa Humana e Direitos Fundamentais. 7ª
Ed. Porto Alegre: Livraria do Advogado Editora, 2009.
NATIONAL SCIENCE FOUNDATION. NSF and the Birth of the Internet. Disponível em
<http://www.nsf.gov/news/special_reports/nsf-net>. Acesso em: 20/04/2009.
REVISTA ÉPOCA. Saiba quais os riscos do 'sexting'. Disponível
<http://revistaepoca.globo.com/Revista/Epoca/0,,EMI66866-15228,00SAIBA+QUAIS+OS+RISCOS+DO+SEXTING.html>. Acesso em 20/04/2009.
em
POSSÍVEL SUMÁRIO
1 - NOÇÕES DE TEORIA GERAL DOS DIREITOS FUNDAMENTAIS
1.1. Direitos Humanos x Direitos Fundamentais: Uma distinção terminológica relevante.
1.2. Uma breve história da formação dos Direitos Fundamentais.
1.3. Características dos Direitos Fundamentais.
1.4. As dimensões subjetiva e objetiva dos Direitos Fundamentais.
1.5. A Dignidade da Pessoa Humana e os Direitos Fundamentais.
1.5.1. A DPH e sua caracterização: Dignidade da Pessoa Humana x Dignidade Humana.
1.5.2. A DPH como limite e como tarefa do Estado.
1.5.3. A DPH e o núcleo essencial dos Direitos Fundamentais.
1.6. O Princípio da Proporcionalidade
1.6.1 Origem, fundamento e finalidade
1.6.2. A distinção perante o Princípio da Razoabilidade
1.6.3. Os subprincípios do Princípio da Proporcionalidade
A. Adequação
B. Exigibilidade (Necessidade)
B.1. Exigibilidade Temporal
B.2. Exigibilidade Espacial
B.3. Exigibilidade Material
B.4. Exigibilidade Pessoal
C. Proporcionalidade Strico Sensu
2 - OS DIREITOS FUNDAMENTAIS AO NOME, À IMAGEM, AO SIGILO, À VIDA
PRIVADA E À INTIMIDADE E SUA APLICAÇÃO NO AMBIENTE DA INTERNET
2.1. Uma caracterização do direito ao nome e sua manifestação na internet.
2.1.1. A identificação do usuário na rede e suas limitações.
2.1.2. Algumas noções sobre a responsabilidade de sítios e usuários.
2.2. Os Direitos Fundamentais à imagem, à vida privada e à intimidade perante a internet.
2.3. A internet e o direito ao sigilo.
3 - A INTERVENÇÃO DO JUDICIÁRIO BRASILEIRO NA INTERNET: UMA ANÁLISE
DE CASOS CONCRETOS.
3.1. O fornecimento de dados do Orkut à Polícia e ao Ministério Público do RJ sem prévia
autorização do Judiciário.
3.2. O caso "Luizianne Lins" versus o sítio Twitter e o TRE-CE.
3.3. O caso "Daniella Cicarelli" versus o Youtube e o TJ-SP.
CONSIDERAÇÕES FINAIS
REFERÊNCIAS
APÊNDICE
ANEXOS
CRONOGRAMA
Etapa
Revisão do Projeto
Aprofundamento das Leituras
Elaboração do 1º Capítulo
Elaboração do 2º Capítulo
Elaboração do 3º Capítulo
Elaboração da Introdução
Revisão Gramatical
Revisão Final (Conteúdo)
Entrega
Apresentação
Jul
X
X
Ago
Set
X
X
X
X
Out
Nov
Dez
X
X
X
X
X
X
X
155
REFERÊNCIAS
Abril Tecnologia. Justiça mira Twitter, mas derruba blog de estudantes. Disponível em
<http://www.abril.com.br/noticia/tecnologia/no_300599.shtml>. Acesso em 03/11/2009.
ALEXY, Robert. Teoria dos direitos fundamentais. São Paulo:Malheiros, 2008.
ARAUJO, Luiz Alberto David; NUNES JUNIOR, Vidal Serrano. Curso de direito constitucional. São Paulo: Saraiva, 2006.
BITTAR, Carlos Alberto. Os direitos da personalidade. 1. ed. Rio de Janeiro:Forense Universitária, 1989.
Blog Mario Aragão. TRE CE barra o blog Twitter Brasil. Disponível em <http://marioaragao.com.br/tre-ce-barra-o-blog-twitter-brasil/>. Acesso em 02/11/2009.
BONAVIDES, Paulo. Curso de direito constitucional. 11. ed. São Paulo: Malheiros, 2001.
BRAGA, Valeschka e Silva. Princípios da proporcionalidade & da razoabilidade. 2. ed.
Curitiba:Juruá, 2008.
CÂMARA, Alexandre de Freitas. Lições de direito processual civil – Volume I. 16. ed. Rio
de Janeiro:Lumen Juris, 2007.
CAMARGO, Raquel. Twitter Brasil volta ao normal. Mas e aí? Disponível em <http://raquelcamargo.com/blog/2008/09/twitter-brasil-volta-ao-normal-mas-e-ai/>.
Acesso
em
12/11/2009.
CANOTILHO, José Joaquim Gomes. Direito constitucional e teoria da constituição. 3. ed.
Coimbra:Almedina, 1999.
Child Exploitation and Online Protection Centre. Sexting. Disponível em <http://www.ceop.gov.uk/mediacentre/pressreleases/2009/ceop_04082009.asp>. Acesso em 06/09/2009.
Clube do Hardware. Como o Protocolo TCP/IP Funciona - Parte 1. Fonte: <http://www.clubedohardware.com.br/artigos/1351>. Acesso em 26/11/2009.
CNN. Fast Internet access becomes a legal right in Finland. Disponível em <http://www.cnn.com/2009/TECH/10/15/finland.internet.rights/index.html>. Acesso em 23/11/2009.
COSTA, Judith Martins. Os direitos fundamentais e a opção culturalista do novo Código
Civil. In: SARLET, Ingo Wolfgang. (Organizador). Constituição, direitos fundamentais e direito privado. Porto Alegre:Livraria do Advogado, 2003.
Digg the blog. What’s Happening with HD-DVD Stories? Disponível em <http://blog.digg.com/?p=73>. Acesso em 14/10/2009.
______. Digg This: 09-f9-11-02-9d-74-e3-5b-d8-41-56-c5-63-56-88-c0. Disponível em
<http://blog.digg.com/?p=74>. Acesso em 14/10/2009.
Direito da Tecnologia. Decisões impossíveis de serem realizadas e o Direito da Tecnologia.
Disponível em <http://direitodatecnologia.blogspot.com/2009/08/decisoes-impossiveis-de-serem.html>. Acesso em 31/08/2008.
DONIZETTI, Elpídio. Curso didático de direito processual civil. 7. ed 7. Rio de Janeiro:
Lumen Juris:, 2007.
156
DOTTI, René Ariel. Proteção da vida privada e liberdade de informação. São Paulo:Revista do Tribunais, 1980.
Estadão.com.br. Favela no Rio terá rede sem fio para acesso à internet. Disponível em
<http://www.estadao.com.br/noticias/geral,favela-no-rio-tera-rede-sem-fio-para-acesso-a-internet,326719,0.htm>. Acesso em 04/09/2009.
Fechatag. O YouTube está bloqueado no seu provedor. Fure o bloqueio, mas proteste.
Disponível em <http://blog.elcio.com.br/o-youtube-esta-bloqueado-no-seu-provedor-fure-obloqueio-mas-proteste/>. Acesso em 01/11/2009.
FERREIRA FILHO, Manoel Gonçalves. Comentários à constituição brasileira de 1988. 2.
ed. São Paulo:Saraiva, 1997.
Folha Online. Vídeo polêmico de Daniella Cicarelli ganha mídia internacional. Disponível
em <http://www1.folha.uol.com.br/folhOa/ilustrada/ult90u64480.shtml>. Acessado em
07/10/2009.
G1. Ex-estudante da USP faz novo pedido para retirar fotos eróticas da web. Disponível
em
<http://g1.globo.com/Noticias/SaoPaulo/0,,MUL1247634-5605,00EXESTUDANTE+DA+USP+FAZ+NOVO+PEDIDO+PARA+RETIRAR+FOTOS+EROTICAS+DA+WEB.html>. Acesso em 05/09/2009.
______. 'Não determinei o bloqueio do Twitter', diz juiz eleitoral do Ceará. Disponível
em <http://g1.globo.com/Noticias/Tecnologia/0,,MUL755339-6174,00.html>. Acesso em
03/11/2009.
______. Confira na íntegra a ordem de bloqueio do youtube no brasil. Disponível em
<http://g1.globo.com/Noticias/Tecnologia/0,,AA1412728-6174-363,00.html>. Acesso em
03/12/2009.
Global Voices. FreeAccess Plus!: Burlando a censura na Web 2.0. Disponível em <http://pt.globalvoicesonline.org/2008/01/15/freeaccess-plus-burlando-a-censura-na-web-20/>. Acesso
em 09/09/09.
Globo Online. Polêmico vídeo com Daniella Cicarelli na Espanha: sua privacidade foi invadida? Disponível em <http://oglobo.globo.com/cultura/mat/2006/09/19/285730102.asp>.
Publicado em 19/09/2006. Acessado em 07/10/2009.
GONÇALVES, Carlos Roberto. Direito Civil Brasileiro – Volume IV – Responsabilidade
Civil. 3. ed. São Paulo:Saraiva, 2008.
GUERRA FILHO, Willis Santiago. Dos direitos humanos aos direitos fundamentais. Porto
Alegre:Livraria do Advogado, 1997.
Guia
do
Hardware.
Linguagens
de
programação.
<http://www.guiadohardware.net/artigos/linguagens/>. Acesso em 26/11/2009.
Fonte:
GNU. The free software definition. Fonte: <http://www.gnu.org/philosophy/free-sw.html>.
Acesso em 26/11/2009.
IceCream. Arbitrariedade TRE-CE tira site twitterbrasil.org do AR! Disponível em
<http://www.icecreamnow.com.br/2008/09/10/arbitrariedade-tre-ce-tira-site-twitterbrasilorgdo-ar/>. Acesso em 02/11/2009.
IDGNow. Steve Case: modelo da AOL. foi copiado pelo mundo afora. Disponível em:
157
<http://idgnow.uol.com.br/10anos/2007/07/07/steve_case/>. Acessado em 25/08/2009.
______. Google compra YouTube por US$ 1,65 bilhão em ações. Disponível em
<http://idgnow.uol.com.br/mercado/2006/10/09/idgnoticia.2006-10-09.8168165136/>. Acesso em 29/08/2009.
______. Justiça de SP nega que mandou tirar YouTube do ar. Disponível em <http://idgnow.uol.com.br/internet/2007/01/04/idgnoticia.2007-01-04.0064595137/IDGNoticia_view/>.
Acesso em 01/11/2009.
IG Esporte. Piada no Orkut, Barrichello pode ter indenização milionária do Google. Disponível em http://esporte.ig.com.br/grandepremio/formula1/2009/11/09/piada+no+orkut+rubinho+pode+ganhar+indenizacao+milionaria+do+google+9053101.html.
Acesso
em
23/11/2009.
Info On-line. Ministério vai propor estatuto para internet. Disponível em <http://info.abril.com.br/noticias/mercado/ministerio-vai-propor-estatuto-para-internet-05102009-12.shl>.
Acesso em 06/10/2009.
______. Justiça pode bloquear WordPress no Brasil. Disponível em <http://info.abril.com.br/aberto/infonews/042008/10042008-0.shl>. Acesso em 15/10/2009.
Infowester. Entendendo a Certificação Digital. Fonte: <http://www.infowester.com/assincertdigital.php>. Disponível em 27/11/2009.
Internet World Stats. Disponível em <http://www.internetworldstats.com/emarketing.htm>.
Acesso em 23/09/2009.
JESUS, Damásio de. Direito Penal, volume I : parte geral. 30. ed. São Paulo:Saraiva, 2009.
LEONARDI, Marcel. Responsabilidade civil dos provedores de serviços de Internet. São
Paulo:Juarez de Oliveira, 2005.
Info Online. Brasil Telecom já bloqueia ace
LUÑO, Antonio-Enrique Perez. Los derechos fundamentales. 9. ed. Madrid:Tecnos, 1984.
MARMELSTEIN, George. Curso de direitos fundamentais. São Paulo:Atlas, 2008.
MENDES, Gilmar Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet.
Hermenêutica constitucional e direitos fundamentais. 4. ed. Brasília:Brasília Jurídica,
2000.
______. Curso de direito constitucional. Ed 4. São Paulo:Saraiva, 2009.
MORAES, Alexandre. Direitos humanos fundamentais. 6. ed. São Paulo:Atlas, 2005.
PHP. History of PHP. Disponível em: <http://www.php.net/manual/en/history.php.php>.
Acessado em 25/08/2009.
phpBB. History of phpBB. Disponível em: <http://www.phpbb.com/about/history/>. Acessado em 25/08/2009.
Portal Exame. Mania do "sexting" cresce entre adolescentes britânicos. Disponível em
<http://portalexame.abril.com.br/agencias/reuters/reuters-tecnologia/detail/mania-sextingcresce-adolescentes-britanico-480958.shtml>. Acesso em 06/09/2009.
Procon São Paulo. Lei nº 12.228, de 11 de janeiro de 2006. Disponível em <http://www.pro-
158
con.sp.gov.br/texto.asp?id=1389>. Acesso em 08/09/2009.
Rede Nacional de Pesquisa e Ensino. Histórico da
<http://www.rnp.br/rnp/historico.html>. Acesso em 16/09/2009.
RNP.
Disponível
em
Revista Época on-line. Rebelião 2. 0 em Teerã. Disponível em <http://revistaepoca.globo.com/Revista/Epoca/0,,ERT78243-15227-78243-3934,00.html>. Acessado em 14/08/2009.
______.
Saiba
quais
os
riscos
do
“sexting”.
Disponível
<http://revistaepoca.globo.com/Revista/Epoca/0,,EMI66866-15228,00SAIBA+QUAIS+OS+RISCOS+ DO+SEXTING.html>. Acessado em 05/09/2009.
em
ROCHA, José de Albuquerque. Teoria geral do processo. 8. ed. São Paulo:Atlas, 2006.
SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais. 10. ed. Porto Alegre:Livraria do Advogado, 2008.
______. Dimensões da dignidade – Ensaios de filosofia do direito e direito constitucional. 2.
ed. Porto Alegre:Livraria do Advogado, 2009.
SILVA, José Afonso da. Curso de direito constitucional positivo. 31. ed. São Paulo:Malheiros, 2008.
TAVARES, André Ramos. Curso de direito constitucional. 6 ed. São Paulo:Saraiva, 2008.
Techbits. O código da discórdia. Disponível em <http://techbits.com.br/2007/o-codigo-dadiscordia/>. Acesso em 14/10/2009.
The Official Youtube Blog. Zoinks! 20 Hours of Video Uploaded Every Minute! Disponível em <http://youtube-global.blogspot.com/2009/05/zoinks-20-hours-of-video-uploadedevery_20.html>. Acesso em 15/10/2009.
Tor Project.
01/09/2009.
Disponível
em
<http://www.torproject.org/index.html.pt>.
Acesso
em
Twitter. Impersonation Policy. Disponível em <http://twitter.zendesk.com/forums/26257/entries/18366>. Acesso em 07/11/2009.
Twitter Brasil. Justiça e Internet: mais um episódio equivocado. Disponível em
<http://www.twitterbrasil.org/2008/09/09/justica-e-internet-mais-um-episodio-equivocado/>.
Acesso em 03/11/2009.
Wnews. TRE do Ceará tira site brasileiro do ar por confundir com o Twitter. Disponível
em
<http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=11600>.
Acesso em 03/11/2009.
World Wide Web Consortium (W3C). A Little history of the world wide web. Disponível
em: <http://www.w3.org/History.html>. Acesso em 26/08/2009.
Youtube. Nós aplicamos essas diretrizes. Disponível em <http://www.youtube.com/t/community_guidelines?gl=BR&hl=pt>. Acesso em 14/10/2009.
Wikipedia. A História da Internet. Fonte: <http://pt.wikipedia.org/wiki/História_da_Internet>. Acesso em 26/11/2009.
______. Algoritmo. Fonte: <http://pt.wikipedia.org/wiki/Algoritmo>. Acesso em 27/11/2009.
______. Blog. Fonte: <http://pt.wikipedia.org/wiki/Blog>. Acesso em 26/11/2009.
159
______. Domínio. Disponível em <http://pt.wikipedia.org/wiki/Dom%C3%ADnio>. Acesso
em 26/11/2009.
______. Early adopter. Disponível em <http://en.wikipedia.org/wiki/Early_adopter>. Acesso
em 04/12/2009.
______. Endereço MAC. Disponível em <http://pt.wikipedia.org/wiki/Endereço_MAC>.
Acesso em 27/11/2009.
______. Flog. Fonte: <http://pt.wikipedia.org/wiki/Fotolog>. Acesso em 26/11/2009.
______. Pixel. Disponível em <http://pt.wikipedia.org/wiki/Pixel>. Acesso em 27/11/2009.
______. Redes
26/11/2009.
Sociais.
Fonte:
<http://pt.wikipedia.org/wiki/Rede_social>.
Acesso
______. Whois. Fonte: <http://pt.wikipedia.org/wiki/WHOIS>. Acesso em 26/11/2009.

Documentos relacionados