Baixe o app para aproveitar ainda mais
Prévia do material em texto
Lei Geral de Proteção de Dados Pessoais LUIZ GUSTAVO DOLES SILVA ADVOGADO MESTRE EM DIREITO POLÍTICO E ECONÔMICO – UNIVERSIDADE PRESBITERIANA MACKENZIE ESPECIALISTA EM DIREITO EMPRESARIAL – FUNDAÇÃO GETÚLIO VARGAS Lei Geral de Proteção de Dados Pessoais Como eu identifico uma pessoa? O seu histórico de busca na internet diz muito sobre você? A sua fatura de cartão de crédito diz muito sobre você? Essas informações são usadas por empresas para muitas atividades Lei Geral de Proteção de Dados Pessoais Economia 4.0 Dados passam a ser muito importantes para as empresas “Dados são o novo ouro” Cruzamento de dados é utilizado por grandes empresas Lei Geral de Proteção de Dados Pessoais Usos dos dados pessoais Criação de bases de dados de consumidores Direcionamento de propaganda Criação de planos de venda Microtargeting Lei Geral de Proteção de Dados Pessoais Essas informações merecem proteção pois dizem respeito ao seu direito a privacidade A privacidade é um dos bens mais atacados na atual sociedade da informação O estado tem a obrigação de zelar pelos interesses dos cidadãos Lei Geral de Proteção de Dados Pessoais GPDR – norma da união europeia LGPD – norma brasileira Princípios: respeito à privacidade inviolabilidade da intimidade, da honra e da imagem desenvolvimento econômico e tecnológico e a inovação Lei Geral de Proteção de Dados Pessoais Vários tipos de dados Dados pessoais Dados anonimizados Dados sensíveis Lei Geral de Proteção de Dados Pessoais Empresas precisam cuidar bem dos dados de seus clientes Tratamento de dados: conceito muito amplo toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração Deveres do Controlador Colher o consentimento do usuário Indicar como e por quanto tempo as informações serão usadas Indicar seus dados de contato Colher o mínimo de informações necessárias Excluir informações mediante solicitação do titular Direitos do Titular confirmação da existência de tratamento; acesso aos dados; correção de dados incompletos, inexatos ou desatualizados; anonimização, bloqueio ou eliminação de dados desnecessários portabilidade dos dados a outro fornecedor de serviço ou produto Exceções ao uso de Dados Pessoais Cumprimento de obrigação legal ou regulatória pelo controlador Uso pela administração pública quando necessários à execução de políticas públicas exercício regular de direitos em processo judicial, administrativo ou arbitral proteção do crédito Sanções advertência, com indicação de prazo para adoção de medidas corretivas multa simples, de até 2% do faturamento da empresa ou grupo limitada a R$ 50.000.000,00 por infração multa diária, observado o limite acima publicização da infração RELAÇÕES PRIVADAS E INTERNET COMÉRCIO ELETRÔNICO COMÉRCIO ELETRÔNICO Vendas online geraram um grande aumento no faturamento das empresas Permite que a empresa possa realizar a sua atividade sem arcar com muitos custos Permite aumento da base de clientes COMÉRCIO ELETRÔNICO – REGULAÇÃO Existem diversas normas que regulam o comércio eletrônico no Brasil Marco Civil da Internet (Lei Nº 12.965, de 23 de abril de 2014) Decreto das Vendas Online (Decreto Nº 7.962, de 15 de março de 2013) Normas Gerais de Contratos (Código Civil) Lei dos Arranjos de Pagamento (Lei Nº 12.865, de 9 de outubro de 2013) Lei do Software (Lei Nº 9.609 , de 19 de fevereiro de 1998) ABERTURA DA EMPRESA Escolha do tipo societário depende da atividade da empresa e da sua complexidade. Geralmente fazemos uso de Sociedade de Responsabilidade Limitada ou EIRELI, com elaboração e assinatura do contrato social Recomendável abrir uma empresa em razão da limitação de responsabilidade – art. 1052 CC É possível fazer a abertura da empresa via internet Inscrição no CNPJ, cadastro na prefeitura, inscrição estadual, eventualmente alvará de funcionamento Venda de forma autônoma ou via plataformas VisualizaTicket.pdf http://www.planalto.gov.br/ccivil_03/leis/2002/l10406.htm http://www.institucional.jucesp.sp.gov.br/empresas_via-rapida.php https://www.browniedoluiz.com.br/ https://vendedores.mercadolivre.com.br/venda-mais-com-uma-loja-virtual-propria-no-novo-mercado-shops/ MODELO DE LOJA TIPOS DE LOJAS DISPONÍVEIS LOJA PRONTA LOJA PRÓPRIA LOJA EM SHOPPING DIGITAL CERTIFICAÇÕES EBIT SSL SITE BLINDADO https://br.godaddy.com/offers/websites/website-builder/nonbrand?isc=wsbgbr02¤cyType=brl&countryview=1&gclid=EAIaIQobChMIiono2_Pt6AIVFgeRCh1hMAluEAAYASAAEgJl3_D_BwE&gclsrc=aw.ds https://www.sebrae.com.br/sites/PortalSebrae/ufs/mg/artigos/e-commerce-para-pequenos-negocios,7bc46b91f6d9e410VgnVCM1000003b74010aRCRD https://services.amazon.com.br/ https://www.ebit.com.br/entenda-a-ebit https://www.certisign.com.br/certificado-ssl https://conteudo.siteblindado.com/blindagem?gclid=EAIaIQobChMI9MLi9_Lt6AIVD4aRCh0EDA5BEAAYASAAEgJ6t_D_BwE MARCO CIVIL DA INTERNET Lei Nº 12.965, de 23 de abril de 2014 Aplicável na venda de serviços online e utilização de ferramentas online Captação de dados pessoais e uso de dados pessoais Obrigações das empresas Neutralidade de rede Proteção de registros de dados pessoais Guarda de registros de conexão Representante legal no país https://www.mercadolivre.com.br/ajuda/Termos-e-condicoes-gerais-de-uso_1409 MARCO CIVIL DA INTERNET Lei Nº 12.965, de 23 de abril de 2014 Aplicável na venda de serviços online e utilização de ferramentas online Obrigações das empresas Neutralidade de rede Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação. Proteção de registros de dados pessoais Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas MARCO CIVIL DA INTERNET Lei Nº 12.965, de 23 de abril de 2014 Guarda de registros de conexão Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento. Proteções trazidas pela lei Conteúdo gerado por terceiro Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário. Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixarde promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo. DECRETO DAS VENDAS ONLINE Decreto Nº 7.962, de 15 de março de 2013 Regulamenta a Lei nº 8.078 (CDC), para dispor sobre a contratação no comércio eletrônico Três pilares fundamentais I - informações claras a respeito do produto, serviço e do fornecedor; II - atendimento facilitado ao consumidor; e III - respeito ao direito de arrependimento. http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2013/Decreto/D7962.htm DECRETO DAS VENDAS ONLINE Decreto Nº 7.962, de 15 de março de 2013 Art. 2º Os sítios eletrônicos ou demais meios eletrônicos utilizados para oferta ou conclusão de contrato de consumo devem disponibilizar, em local de destaque e de fácil visualização, as seguintes informações: I - nome empresarial e número de inscrição do fornecedor, quando houver, no Cadastro Nacional de Pessoas Físicas ou no Cadastro Nacional de Pessoas Jurídicas do Ministério da Fazenda; II - endereço físico e eletrônico, e demais informações necessárias para sua localização e contato; III - características essenciais do produto ou do serviço, incluídos os riscos à saúde e à segurança dos consumidores; IV - discriminação, no preço, de quaisquer despesas adicionais ou acessórias, tais como as de entrega ou seguros; V - condições integrais da oferta, incluídas modalidades de pagamento, disponibilidade, forma e prazo da execução do serviço ou da entrega ou disponibilização do produto; e VI - informações claras e ostensivas a respeito de quaisquer restrições à fruição da oferta VAMOS VER UM EXEMPLO PRÁTICO DESTAS NORMAS https://www.amazon.com.br/ DECRETO DAS VENDAS ONLINE Decreto Nº 7.962, de 15 de março de 2013 Art. 3º Os sítios eletrônicos ou demais meios eletrônicos utilizados para ofertas de compras coletivas ou modalidades análogas de contratação deverão conter, além das informações previstas no art. 2º , as seguintes: I - quantidade mínima de consumidores para a efetivação do contrato; II - prazo para utilização da oferta pelo consumidor; e III - identificação do fornecedor responsável pelo sítio eletrônico e do fornecedor do produto ou serviço ofertado, nos termos dos incisos I e II do art. 2º . Sites de vendas coletivas https://www.peixeurbano.com.br/sao-paulo CROWDFUNDING Financiamento coletivo via internet para realização de projetos ou criação de produtos Crowdfunding de investimentos – ICVM 588 Novos modelos de financiamento que criaram grandes impactos na internet Crowdfunding e Crowdfunding de Investimento http://www.cvm.gov.br/legislacao/instrucoes/inst588.html https://www.kickstarter.com/ https://www.startmeup.com.br/ ARRANJOS DE PAGAMENTO Lei Nº 12.865, de 9 de outubro de 2013 Compras via cartão de crédito e outros meios de pagamento Milhagem de companhias aéreas e crédito em loja conjunto de regras e procedimentos que disciplina a prestação de determinado serviço de pagamento ao público aceito por mais de um recebedor, mediante acesso direto pelos usuários finais, pagadores e recebedores http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2013/Lei/L12865.htm ARRANJOS DE PAGAMENTO Lei Nº 12.865, de 9 de outubro de 2013 COMO FUNCIONA UM ARRANJO DE PAGAMENTO https://www.youtube.com/watch?v=s5HrEyEStYE COMO PARTICIPAR DE UM ARRANJO DE PAGAMENTO https://www.hipercard.com.br/content/dam/hipercard/arquivos/Contrato de Participa%C3%A7%C3%A3o do Arranjo Hipercard.pdf LEI DO SOFTWARE Lei Nº 9.609 , de 19 de fevereiro de 1998 Necessário observar contrato de licença de uso de software Art. 7º O contrato de licença de uso de programa de computador, o documento fiscal correspondente, os suportes físicos do programa ou as respectivas embalagens deverão consignar, de forma facilmente legível pelo usuário, o prazo de validade técnica da ve Art. 8º Aquele que comercializar programa de computador, quer seja titular dos direitos do programa, quer seja titular dos direitos de comercialização, fica obrigado, no território nacional, durante o prazo de validade técnica da respectiva versão, a assegurar aos respectivos usuários a prestação de serviços técnicos complementares relativos ao adequado funcionamento do programa, consideradas as suas especificações. LEI DO SOFTWARE Lei Nº 9.609 , de 19 de fevereiro de 1998 Art. 9º O uso de programa de computador no País será objeto de contrato de licença. Parágrafo único. Na hipótese de eventual inexistência do contrato referido no caput deste artigo, o documento fiscal relativo à aquisição ou licenciamento de cópia servirá para comprovação da regularidade do seu uso LEI DO SOFTWARE Lei Nº 9.609 , de 19 de fevereiro de 1998 Art. 10. Os atos e contratos de licença de direitos de comercialização referentes a programas de computador de origem externa deverão fixar, quanto aos tributos e encargos exigíveis, a responsabilidade pelos respectivos pagamentos e estabelecerão a remuneração do titular dos direitos de programa de computador residente ou domiciliado no exterior. § 1º Serão nulas as cláusulas que: I - limitem a produção, a distribuição ou a comercialização, em violação às disposições normativas em vigor; II - eximam qualquer dos contratantes das responsabilidades por eventuais ações de terceiros, decorrentes de vícios, defeitos ou violação de direitos de autor. LICENÇA DE USO DE SOFTWARE https://tos.ea.com/legalapp/WEBTERMS/US/br/PC/ Relações Privadas e Internet Internet e Direito do Trabalho DIREITO DO TRABALHO EMPREGADO Art. 3º - Considera-se empregado toda pessoa física que: I. prestar serviços II. de natureza não eventual a empregador, III. sob a dependência deste e IV. mediante salário. EMPREGADOR Art. 2º - Considera-se empregador: I. empresa, individual ou coletiva II. assumindo os riscos da atividade econômica III. admite, assalaria e dirige a prestação pessoal de serviço DIREITO DO TRABALHO RELAÇÃO DE EMPREGO PESSOALIDADE NÃO-EVENTUALIDADE SUBORDINAÇÃO Subordinação técnica: o conhecimento técnico é do empregador; Subordinação econômica: o empregado é dependente economicamente do empregador para sobreviver; Subordinação jurídica: o contrato de trabalho, assim como o poder de direção do empregador, tem respaldo jurídico, ou seja, legal. ONEROSIDADE EMAILS E EQUIPAMENTOS DO EMPREGADOR Confidencialidade dos e-mails corporativos Direito à privacidade e à liberdade de expressão – Art. 8 da Lei 12.965 Proteção dos meios de comunicação privado – Art. 10 da Lei 12.965 Email privado (não sujeito a violação) e Email Corporativo (disponibilizado pela empresa, pode ser violado) Consequências civis para a empresa – Art. 932 do Código Civil O TST tem recomendado que a empresa comunique previamente seus funcionários sobre o uso adequado do e-mail corporativo, para que sejam minimizados os riscos pelo uso inadequado das ferramentas durante o trabalho Política de uso de email corporativo assinada por todos os empregados Politica de uso de equipamentos de propriedade do empregador Uso de equipamentos pessoais para fins profissionais (BYOD) – normas descritas no contrato de trabalho ou política da empresa http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm http://www.planalto.gov.br/ccivil_03/leis/2002/l10406.htm https://pauliprev.sp.gov.br/wp-content/uploads/2019/10/Pol%C3%ADtica-de-Email.pdf http://intranet.tecar.com.br/arquivos/Pol%C3%ADtica_de_uso_da_Internet.pdf http://www.level4.com.br/upload/psi_level4_revisado_v2.pdf REDES SOCIAIS E DIREITO DO TRABALHO Para o direito, o usuário de rede social decide tornar a sua vida pública e deve arcar com as consequências Dificuldades geradas pelo uso da tecnologia Pesquisa prévia da vida do empregado- 44% dos brasileiros afirmaram que aspectos negativos encontrados em redes seriam suficientes para desclassificar um candidato no processo de seleção Barrar testemunhas com base m contato em rede social – não se aplica Uso de informações em processos trabalhistas – prova digital pode ser utilizada Comportamento imoral em redes sociais – demissão por justa causa e dano moral com base no artigo 482 (b), (j) e (k) CLT Fiscalização de uso de internet pelo empregador – desídia do empregado no desempenho de suas atividades (art. 482, e, CLT) https://ww2.trt2.jus.br/noticias/noticias/noticia/news/noticia-juridica-amizade-de-rede-social-nao-torna-a-testemunha-suspeita-para-depor/?tx_news_pi1[controller]=News&tx_news_pi1[action]=detail&cHash=c839a390e07a7c4f162173b859cc6343 https://ww2.trt2.jus.br/noticias/noticias/noticia/news/mantida-dispensa-por-justa-causa-a-bancario-que-postou-ofensas-contra-seu-empregador-no-facebook/?tx_news_pi1[action]=detail&tx_news_pi1[controller]=News&cHash=ccb97ea8c1ff4846563f7b325c9d33ff https://ww2.trt2.jus.br/noticias/noticias/noticia/news/noticia-juridica-auxiliar-e-condenada-a-pagar-dano-moral-a-uma-escola-por-divulgar-fotos-de-alunos-e/?tx_news_pi1[controller]=News&tx_news_pi1[action]=detail&cHash=dff3097e74d2eff1757fcfe6a96329a9 http://www.planalto.gov.br/ccivil_03/decreto-lei/del5452.htm~ http://www.jusbrasil.com.br/topicos/10709394/artigo-482-do-decreto-lei-n-5452-de-01-de-maio-de-1943 TELETRABALHO Ambiente de trabalho é definido como o local onde se desenvolvem as ações de trabalho, convivência e permanência dos trabalhadores, enquanto no exercício de suas atividades laborais Art. 75-A. A prestação de serviços pelo empregado em regime de teletrabalho observará o disposto neste Capítulo. Art. 75-B. Considera-se teletrabalho a prestação de serviços preponderantemente fora das dependências do empregador, com a utilização de tecnologias de informação e de comunicação que, por sua natureza, não se constituam como trabalho externo. Parágrafo único. O comparecimento às dependências do empregador para a realização de atividades específicas que exijam a presença do empregado no estabelecimento não descaracteriza o regime de teletrabalho. TELETRABALHO Art. 75-C. A prestação de serviços na modalidade de teletrabalho deverá constar expressamente do contrato individual de trabalho, que especificará as atividades que serão realizadas pelo empregado. § 1o Poderá ser realizada a alteração entre regime presencial e de teletrabalho desde que haja mútuo acordo entre as partes, registrado em aditivo contratual. § 2o Poderá ser realizada a alteração do regime de teletrabalho para o presencial por determinação do empregador, garantido prazo de transição mínimo de quinze dias, com correspondente registro em aditivo contratual. Art. 75-D. As disposições relativas à responsabilidade pela aquisição, manutenção ou fornecimento dos equipamentos tecnológicos e da infraestrutura necessária e adequada à prestação do trabalho remoto, bem como ao reembolso de despesas arcadas pelo empregado, serão previstas em contrato escrito. Parágrafo único. As utilidades mencionadas no caput deste artigo não integram a remuneração do empregado. TELETRABALHO Art. 75-E. O empregador deverá instruir os empregados, de maneira expressa e ostensiva, quanto às precauções a tomar a fim de evitar doenças e acidentes de trabalho. Parágrafo único. O empregado deverá assinar termo de responsabilidade comprometendo-se a seguir as instruções fornecidas pelo empregador. Art. 62 - Não são abrangidos pelo regime previsto neste capítulo: III - os empregados em regime de teletrabalho. Art. 611-A. A convenção coletiva e o acordo coletivo de trabalho têm prevalência sobre a lei quando, entre outros, dispuserem sobre: VIII - teletrabalho, regime de sobreaviso, e trabalho intermitente; INTERNET E TEMPO A DISPOSIÇÃO DA EMPRESA Empregados, na prática, ficam diversas horas à disposição da empresa devido ao uso de telefones celulares Art. 4º - Considera-se como de serviço efetivo o período em que o empregado esteja à disposição do empregador, aguardando ou executando ordens, salvo disposição especial expressamente consignada. Art. 58 - A duração normal do trabalho, para os empregados em qualquer atividade privada, não excederá de 8 (oito) horas diárias, desde que não seja fixado expressamente outro limite. SÚMULA 428 TST I - O uso de instrumentos telemáticos ou informatizados fornecidos pela empresa ao empregado, por si só, não caracteriza o regime de sobreaviso. II - Considera-se em sobreaviso o empregado que, à distância e submetido a controle patronal por instrumentos telemáticos ou informatizados, permanecer em regime de plantão ou equivalente, aguardando a qualquer momento o chamado para o serviço durante o período de descanso. http://www3.tst.jus.br/jurisprudencia/Sumulas_com_indice/Sumulas_Ind_401_450.html#SUM-428 VAMOS VER UM CONTRATO DE TRABALHO ATUALIZADO NA PRÁTICA modelo-teletrabalho-modelo-de-aditivo-contratual.docx Crimes Digitais Conceitos Gerais CONCEITO DE CRIME DIGITAL 1) quando o computador é o alvo – p. Ex.: crime de invasão, contaminação por vírus, sabotagem do sistema, destruição ou modificação de conteúdo do banco de dados, furto de informação, furto de propriedade intelectual, vandalismo cibernético, acesso abusivo por funcionário, acesso abusivo por terceirizados, acesso abusivo por fora da empresa; 2) quando computador é o instrumento para o crime – ex.: crime de fraude em conta corrente e/ou cartões de crédito, transferência de valores ou alterações de saldos e fraude de telecomunicações, divulgação ou exploração de pornografia; 3) quando o computador é incidental para outro crime – ex.: crimes contra honra, jogo ilegal, lavagem de dinheiro, fraudes contábeis, registro de atividades do crime organizado; 4) quando o crime está associado com computador – p. Ex.: pirataria de software, falsificações de programas, divulgação, utilização ou reprodução ilícita de dados e programas de comércio ilegal de equipamentos e programas Classificação Crime virtual puro - compreende em qualquer conduta ilícita, a qual atenta o hardware e/ou software de um computador, ou seja, tanto a parte física quanto a parte virtual do microcomputador. Crime virtual misto - seria o que utiliza a Internet para realizar a conduta ilícita, e o objetivo é diferente do citado anteriormente. Por exemplo, as transações ilegais de valores de contas correntes. Crime virtual comum - é utilizar a Internet apenas como forma de instrumento para realizar um delito que enquadra no Código Penal, como, por exemplo, distribuição de conteúdo pornográfico infantil por diversos meios, como messengers, e-mail, torrent ou qualquer outra forma de compartilhamento de dados. https://pt.wikipedia.org/wiki/Cracker Condutas Comuns Trojan horse ou cavalos de Troia - programa malicioso que podem entrar em um computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a abertura de uma porta de forma que usuários mal intencionados possam invadir seu PC Spywares - são programas espiões que coletam informações sobre hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros Keylogger - é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador Phishing – envio de links e programas de computador que podem gerar furto de informações Ataque DDoS - ataque de negação de serviço, é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores Ransomware - trava o computador do usuário até que ele pague um resgate para ter o controle de seus dados de volta Fixação de Competência Lugar do Crime: artigo 70 CPP Art. 70.A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução. A fixação da competência independe do local do provedor de acesso ao mundo virtual, sendo considerado o lugar da consumação do delito Justiça Federal ou Estadual, a depender da vítima Crimes Digitais Induzimento, instigação ou auxílio a suicídio ou a automutilação Art. 122. Induzir ou instigar alguém a suicidar-se ou a praticar automutilação ou prestar-lhe auxílio material para que o faça: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos. § 3º A pena é duplicada: I - se o crime é praticado por motivo egoístico, torpe ou fútil; II - se a vítima é menor ou tem diminuída, por qualquer causa, a capacidade de resistência. § 4º A pena é aumentada até o dobro se a conduta é realizada por meio da rede de computadores, de rede social ou transmitida em tempo real. https://veja.abril.com.br/tecnologia/novo-chatbot-do-facebook-oferece-apoio-a-quem-pensa-em-suicidio/ https://theintercept.com/2020/02/06/tiktok-suicidio-ao-vivo/ Crimes Digitais INJÚRIA CALÚNIA DIFAMAÇÃO Art. 140 - Injuriar alguém, ofendendo- lhe a dignidade ou o decoro Art. 138 - Caluniar alguém, imputando- lhe falsamente fato definido como crime Art. 139 - Difamar alguém, imputando- lhe fato ofensivo à sua reputação EXEMPLO EXEMPLO EXEMPLO https://g1.globo.com/tecnologia/noticia/ofensas-pelo-whatsapp-rendem-ate-r-13-mil-de-indenizacao-na-justica-veja-casos.ghtml https://www.conjur.com.br/2015-jul-10/ofensas-facebook-nao-configuram-crime-calunia-ou-difamacao https://politica.estadao.com.br/blogs/fausto-macedo/entenda-quando-uma-mensagem-de-aplicativo-pode-ser-considerada-criminosa/ Crimes Digitais Violação de correspondência Art. 151 - Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem: Pena - detenção, de um a seis meses, ou multa. Violação de comunicação telegráfica, radioelétrica ou telefônica II - quem indevidamente divulga, transmite a outrem ou utiliza abusivamente comunicação telegráfica ou radioelétrica dirigida a terceiro, ou conversação telefônica entre outras pessoas; III - quem impede a comunicação ou a conversação referidas no número anterior; IV - quem instala ou utiliza estação ou aparelho radioelétrico, sem observância de disposição legal. § 2º - As penas aumentam-se de metade, se há dano para outrem. § 3º - Se o agente comete o crime, com abuso de função em serviço postal, telegráfico, radioelétrico ou telefônico: Pena - detenção, de um a três anos. § 4º - Somente se procede mediante representação, salvo nos casos do § 1º, IV, e do § 3º. Crimes Digitais Invasão de dispositivo informático - LEI CAROLINA DIECKMAN Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. http://g1.globo.com/fantastico/noticia/2012/05/policia-encontra-hackers-que-roubaram-fotos-de-carolina-dieckmann.html https://exame.abril.com.br/revista-exame/hackers-do-mal-raptaram-a-empresa-e-agora/ http://g1.globo.com/tecnologia/blog/seguranca-digital/post/hackear-pode-ser-facil-conheca-9-falhas-de-seguranca-absurdas.html https://g1.globo.com/politica/noticia/2019/07/23/celular-do-ministro-paulo-guedes-e-hackeado-diz-assessoria.ghtml https://olhardigital.com.br/noticia/cientista-chines-confessa-roubo-de-segredo-comercial-nos-eua/93016 https://www1.folha.uol.com.br/poder/2019/06/investigacao-da-pf-identifica-dados-capturados-so-de-celular-de-deltan.shtml Crimes Digitais § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. § 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. https://www1.folha.uol.com.br/poder/2019/08/em-novo-depoimento-hacker-diz-que-nao-copiou-mensagens-de-dilma-moraes-e-janot.shtml Crimes Digitais Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. § 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública https://canaltech.com.br/telecom/furtos-de-cabos-e-equipamentos-custam-r-320-milhoes-por-ano-no-brasil-77819/ Crimes Digitais Inserção de dados falsos em sistema de informações Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa. Modificação ou alteração não autorizada de sistema de informações Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado https://veja.abril.com.br/brasil/bolsa-familia-perdeu-r-26-bilhoes-com-fraudes/ Crimes Digitais LEI 9.069 DE 19 DE FEVEREIRO DE 1998 Art. 12. Violar direitos de autor de programa de computador: Pena - Detenção de seis meses a dois anos ou multa. § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: Pena - Reclusão de um a quatro anos e multa. § 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral. § 3º Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo: I - quando praticados em prejuízo de entidade de direito público, autarquia, empresa pública, sociedade de economia mista ou fundação instituída pelo poder público; II - quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de arrecadaçãotributária ou prática de quaisquer dos crimes contra a ordem tributária ou contra as relações de consumo. § 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou contribuição social e qualquer acessório, processar-se-á independentemente de representação. https://exame.abril.com.br/tecnologia/apreensao-de-software-pirata-aumenta-486-em-julho/ https://www.tecmundo.com.br/software/141571-pirataria-crime-riscos-baixar-programas-ilegais.htm https://gizmodo.uol.com.br/nsa-roubo-codigo-fonte/ Crimes Digitais Art. 13. A ação penal e as diligências preliminares de busca e apreensão, nos casos de violação de direito de autor de programa de computador, serão precedidas de vistoria, podendo o juiz ordenar a apreensão das cópias produzidas ou comercializadas com violação de direito de autor, suas versões e derivações, em poder do infrator ou de quem as esteja expondo, mantendo em depósito, reproduzindo ou comercializando. Art. 14. Independentemente da ação penal, o prejudicado poderá intentar ação para proibir ao infrator a prática do ato incriminado, com cominação de pena pecuniária para o caso de transgressão do preceito. § 1º A ação de abstenção de prática de ato poderá ser cumulada com a de perdas e danos pelos prejuízos decorrentes da infração. § 2º Independentemente de ação cautelar preparatória, o juiz poderá conceder medida liminar proibindo ao infrator a prática do ato incriminado, nos termos deste artigo. § 3º Nos procedimentos cíveis, as medidas cautelares de busca e apreensão observarão o disposto no artigo anterior. § 4º Na hipótese de serem apresentadas, em juízo, para a defesa dos interesses de qualquer das partes, informações que se caracterizem como confidenciais, deverá o juiz determinar que o processo prossiga em segredo de justiça, vedado o uso de tais informações também à outra parte para outras finalidades. § 5º Será responsabilizado por perdas e danos aquele que requerer e promover as medidas previstas neste e nos arts. 12 e 13, agindo de má-fé ou por espírito de emulação, capricho ou erro grosseiro, nos termos dos arts. 16, 17 e 18 do Código de Processo Civil. LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS IMPLEMENTAÇÃO NAS EMPRESAS Papéis dos Envolvidos na Proteção dos Dados Pessoais Controlador pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais Deve oferecer informações da empresa e dados de contato Os direitos do titular serão exercidos mediante requerimento expresso do mesmo ou de representante legalmente constituído, a um agente de tratamento Controlador Mediante solicitação do Titular, o Controlador deverá realizar: I - confirmação da existência de tratamento; II - acesso aos dados; III - correção de dados incompletos, inexatos ou desatualizados; IV - anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto nesta Lei; V - portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa, de acordo com a regulamentação da autoridade nacional, observados os segredos comercial e industrial; Controlador Mediante solicitação do Titular, o Controlador deverá realizar: VI - eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16 desta Lei; VII - informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados; VIII - informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa; IX - revogação do consentimento, nos termos do § 5º do art. 8º desta Lei. Operador pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador Empresa de processamento de dados e pesquisa de mercado O operador deverá realizar o tratamento segundo as instruções fornecidas pelo controlador, que verificará a observância das próprias instruções e das normas sobre a matéria Agentes de Tratamento Conjuntamente, o Operador e o Controlador O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, especialmente quando baseado no legítimo interesse A autoridade nacional poderá determinar ao controlador que elabore relatório de impacto à proteção de dados pessoais referente a suas operações de tratamento de dados, Encarregado de Proteção de Dados Pessoais pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD) Será necessário fazer o registro perante a ANPD Seguro para DPOs Encarregado de Proteção de Dados Pessoais As atividades do encarregado consistem em: aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências; receber comunicações da autoridade nacional e adotar providências; orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais; e executar as demais atribuições determinadas pelo controlador ou estabelecidas em normas complementares. A identidade e as informações de contato do encarregado deverão ser divulgadas publicamente, de forma clara e objetiva, preferencialmente no sítio eletrônico do controlador. Relatório de Impacto à Proteção de Dados Pessoais o relatório deverá conter, no mínimo: a descrição dos tipos de dados coletados a metodologia utilizada para a coleta e para a garantia da segurança das informações a análise do controlador com relação a medidas, salvaguardas e mecanismos de mitigação de risco adotados Noções de Governança e Gestão de Segurança da Informação O controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares A comunicação será feita em prazo razoável, conforme definido pela autoridade nacional, e deverá mencionar, no mínimo: a descrição da natureza dos dados pessoais afetados; as informações sobre os titulares envolvidos; a indicação das medidas técnicas e de segurança utilizadas para a proteção dos dados, observados os segredos comercial e industrial; os riscos relacionados ao incidente; os motivos da demora, no caso de a comunicação não ter sido imediata; e as medidas que foram ou que serão adotadas para reverter ou mitigar os efeitos do prejuízo. Noções de Governança e Gestão de Segurança da Informação A autoridade nacional verificará a gravidade do incidente e poderá, caso necessário para a salvaguarda dos direitos dos titulares, determinar ao controlador a adoção de providências, tais como: ampla divulgação do fato em meios de comunicação; e medidas para reverter ou mitigar os efeitos do incidente. Gestão de Crises Efeito Streisand Dano à imagem da empresa pode ser gigantesco Recomendações: Preveja e mapeie os riscos Stress test Treinamento de equipe e clientes Levantamento de prestadores de serviços Política de Processamento e Uso de Dados Pessoais Os sistemas utilizados para o tratamento de dados pessoais devem ser estruturados de forma a atender aos requisitos de segurança, aos padrões de boas práticas e de governança e aos princípios gerais previstos na LGPD e às demais normas regulamentares. Elabore a sua própria política de tratamento de dados É necessário verificar como a empresa funciona para adequar todos os pontos necessários Política de Processamento e Uso de Dados Pessoais Os controladores e operadores, no âmbito de suas competências, pelo tratamento de dados pessoais, individualmente ou por meio de associações, poderão formular regras de boas práticase de governança que estabeleçam: as condições de organização o regime de funcionamento os procedimentos, incluindo reclamações e petições de titulares as normas de segurança os padrões técnicos, as obrigações específicas para os diversos envolvidos no tratamento as ações educativas, os mecanismos internos de supervisão e de mitigação de riscos outros aspectos relacionados ao tratamento de dados pessoais. Política de Processamento e Uso de Dados Pessoais Existem requisitos mínimos definidos em lei para o programa de privacidade de dados, sendo que os mesmos devem: demonstrar o comprometimento do controlador em adotar processos e políticas internas que assegurem o cumprimento, de forma abrangente, de normas e boas práticas relativas à proteção de dados pessoais; ser aplicáveis a todo o conjunto de dados pessoais que estejam sob seu controle, independentemente do modo como se realizou sua coleta; ser adaptado à estrutura, à escala e ao volume de suas operações, bem como à sensibilidade dos dados tratados; estabeleçer políticas e salvaguardas adequadas com base em processo de avaliação sistemática de impactos e riscos à privacidade; Política de Processamento e Uso de Dados Pessoais Existem requisitos mínimos definidos em lei para o programa de privacidade de dados, sendo que os mesmo devem: ter o objetivo de estabelecer relação de confiança com o titular, por meio de atuação transparente e que assegure mecanismos de participação do titular; estar integrado a sua estrutura geral de governança e estabeleça e aplique mecanismos de supervisão internos e externos; contar com planos de resposta a incidentes e remediação; e ser atualizados constantemente com base em informações obtidas a partir de monitoramento contínuo e avaliações periódicas Análise de Vulnerabilidades e Métricas de Segurança da Informação A nuvem dá uma falsa sensação de segurança e a de que outros estão preocupados com a proteção das aplicações da organização vulnerabilidade é uma fraqueza que permite que um atacante reduza a garantia da informação de um sistema. Possui três elementos uma suscetibilidade ou falha do sistema acesso do atacante à falha capacidade do atacante de explorar a falha. Análise de Vulnerabilidades e Métricas de Segurança da Informação Falhas humanas muitas vezes são responsáveis pelo vazamento de dados pessoais, e não os dados do sistema Não importa o quão forte seja o sistema, o vazamento da senha gera vazamento de informação Engajamento da alta gestão da empresa Principais tipos de ataques Keyloggers DDoS (LIBERDADE DE EXPRESSÃO E INDENIZAÇÃO) 4. Carlos se utilizou de seu perfil em rede social para ofender gravemente sua ex namorada, Juliana, tendo ofendido sua honra e imputado a ela fato criminoso. Juliana sabia que Carlos iria realizar tal ato e lhe faz as seguintes perguntas. a) Teria sido possível silenciar Carlos antes mesmo de que ele tivesse realizado as ofensas? Justifique sua resposta. b) Carlos cometeu algum crime ao realizar a postagem? Justifique sua resposta c) Haveria alguma mudança relativa à indenização caso as ofensas tivessem sido realizadas via mensagem privada? Justifique sua resposta. RESPOSTAS: a) Não, conforme art. 5º, IX da CF, não se pode censurar os indivíduos. Se ele se manifestar, arcará com as consequências b) Sim, injúria e calúnia previstos no Código Penal C) Sim, pois de acordo com o art. 186 do CC deveria se comprovar o dano, aqui ocorreu a extensão do dano moral, uma vez que o ato foi realizado para todos verem. 5.João celebrou contrato de compra e venda de uma televisão com o Magazine A, tendo se utilizado do website da empresa para finalizar a compra. Após receber a televisão, João verificou que o aparelho era grande demais para a sua sala. Com base no caso em tela, responda as seguintes perguntas. a) Qual é a classificação do contrato digital celebrado por João? b) Qual medida João poderá tomar para devolver o aparelho? Justifique sua resposta. c) O consumidor goza de algum tipo de proteção especial na realização de compras via internet? Justifique sua resposta. RESPOSTAS: a) A classificação do contrato digital celebrado por João é um contrato digital interativo. b) A compra poderá ser devolvida no prazo de até 7 dias após o recebimento do produto, conforme art. 49 CDC. c) Sim. (Dec 7962, CDC, CF, Marco Civil da Internet). Existe uma série de proteções ao consumidor, que vão do acesso facilitado ao vendedor, que inclui uma linha de comunicação com ele. Uma vez que o consumidor não consegue visualizar o produto online, ele necessita de incentivos para realizar compras online. 6.A empresa A, grande website de venda de produtos alimentícios online, teve seu banco de dados violados, fazendo com que o CPF, Nome, histórico de compras e número do cartão de crédito de diversos clientes tenha sido vazado, expondo as informações na internet. Com base no caso em tela, responda as seguintes perguntas. a) o direito à privacidade possui algum tipo de regulamentação específica no direito brasileiro? Justifique sua resposta. b) o vazamento dos dados acima descrito gera o direito de indenização dos usuários? Justifique sua resposta. c) Quais medidas poderiam ter sido tomadas pela empresa para evitar a situação acima? RESPOSTAS: a) Sim, Marco Civil da internet (art. 3º); CF ART. 5º, X; LGPD; Código Civil b) Sim, de acordo com o art. 186 CC, todo dano gera direito a indenizações. O vazamento dos dados do cartão gera esse direito. c) A empresa deveria utilizar as medidas de compliance e as descritas na LGPD, criptografando dados, dando acesso mínimo de informação aos funcionários da empresa. 177Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018 ANáLISE DA APLICAçãO DO DIREITO AO ESQUECIMENTO NO JULGAMENTO DO RESP Nº 1.631.329-RJ Thiago Lins Mestre em Direito Civil pela Universidade do Estado do Rio de Janeiro (UERJ). Advogado. Palavras-chave: Direito ao esquecimento. Direito Civil. Imagem. Sumário: 1 A atualidade e a importância do chamado direito ao esquecimento – 2 O último julgamento do Superior Tribunal de Justiça sobre o direito ao esquecimento – 3 Considerações sobre os critérios utilizados nos votos proferidos no julgamento do Recurso Especial nº 1631329-RJ – 3.1. O significado do direito à privacidade – 3.2. Outros aspectos da aplicação do direito ao esquecimento no julgamento do recurso especial nº 1631329-RJ – 4 Conclusão 1 A atualidade e a importância do chamado direito ao esquecimento É objeto de viva controvérsia o denominado direito ao esquecimento, tendo inclusive sido abordado em relevantíssima audiência pública no Supremo Tribunal Federal, em 12.06.2017.1 O direito ao esquecimento é apto, com supedâneo no direito fundamental à privacidade (CF, art. 5º, X),2 a impedir, por exemplo, a 1 Para mais informações sobre a referida audiência pública, confira-se o site do Supremo Tribunal Federal (Disponível em: <http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=346408>; acesso em: 16 dez. 2017). Há, segundo Anderson Schreiber, três correntes de pensamento: posição pró-infor- mação; posição pró-esquecimento e posição intermediária, sendo esta a do Instituto Brasileiro de Direito Civil, por ele representado na referida audiência pública (Disponível em: <https://www.jota.info/artigos/ as-tres-correntes-do-direito-ao-esquecimento-18062017>; acesso em: 16 dez. 2017). 2 Como comenta Sérgio Branco, em “2018, entrarão em vigor na União Europeia novas regras para a proteção de dados pessoais. O Regulamento 2016/679 prevê, em seu art. 17, o direito ao apagamento de dados (‘direito a ser esquecido’)” (BRANCO, Sérgio. Memória e esquecimento na internet. PortoAlegre: Arquipélago Editorial, 2017, p. 141). O Marco Civil da Internet prevê hipótese de eliminação dos dados pessoais coletados na Internet na seguinte hipótese: “Art. 7º: X – exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei”. Esse dispositivo, segundo Sérgio Branco, não seria hipótese de direito ao esquecimento, mas um instrumento 178 Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018 THIAGO LINS exposição de dados privados, mesmo verdadeiros, ocorridos no passado, mas sobre os quais não exista interesse, que seja merecedor de tutela, à informação.3 É o caso do condenado, na esfera penal, que já cumpriu sua pena e não quer mais ser associado, pela imprensa, ao estigma de criminoso. De fato, o direito ao esquecimento tem sua origem no direito à ressociali- zação do condenado e surgiria, na lição de Anderson Schreiber, “como parcela importante do direito do ex-detento à ressocialização, evitando-se que seja perseguido por toda a vida do crime cuja pena já cumpriu”.4 Hoje, a discussão sobre o direito ao esquecimento se espraia, com grande intensidade, no terreno ainda movediço das relações entre Direito e Internet. A Internet, ao mesmo tempo em que democratizou a circulação de informações, parece não encontrar limites na circulação e armazenamento perene de dados, já que, como ressaltam Antonio Negri e Michael Hardt, foi desenhada por seu projeto original para fins militares, com a ideia de ser uma rede de comunicação resistente a ataques e, ainda, operante, mesmo que parcialmente destruída.5 A sua estrutura revela, assim, intrincadas dificuldades e inconvenientes, em deter- minados casos, de se apagar seu conteúdo, como expõe Carlos Affonso Pereira de Souza ao criticar o direito ao esquecimento e apontar seus dilemas, entre eles, justamente, o de que a arquitetura da rede foi feita para não esquecer.6 de proteção de dados pessoais ao final de relação contratual (BRANCO, Sérgio. Memória e esquecimento na internet, cit., p. 179). 3 O direito à informação, apesar de sua inegável importância para a democracia, deve ser objeto de juízo de merecimento de tutela. Ou seja, deve-se avaliar sua afinidade, em exame a ser feito no caso concreto, com o ordenamento jurídico visto como um todo, de forma unitária, sem que prevaleça, portanto, abstratamente e em todos os casos sobre os demais direitos, como o direito à privacidade. Em Direito, na feliz expressão de Pietro Perlingieri, “tudo assume uma dimensão histórico-relativa”, devendo-se, pois, avaliar, em cada caso, o merecimento de tutela do interesse, ali, presente (PERLINGIERI, Pietro. Perfis do Direito Civil. Rio de Janeiro: Renovar, 2007, p. 58). 4 SCHREIBER, Anderson. Direitos da Personalidade. São Paulo: Atlas, 2011, p. 164. 5 É o que explicam Antonio Negri e Michael Hardt: “O plano original da Internet tinha como objetivo resistir a ataque militar. Como não tem centro e praticamente qualquer pedaço pode operar como um todo autônomo, a rede pode continuar a funcionar mesmo com parte dela destruída. O elemento do desenho que assegura a sobrevivência, a descentralização, é o mesmo que torna tão difícil controlar a rede. Como nenhum ponto da rede é necessário para que os outros pontos se comuniquem, é difícil para a Internet regulamentar ou proibir a comunicação entre eles. Este modelo democrático é o que Deleuze e Guattari chamam de rizoma, uma estrutura de rede não-hierárquica e não-centralizada” (NEGRI, Antonio; HARDT, Michael. Império. 3. ed. Rio de Janeiro: Record, 2001, p. 320). 6 Carlos Affonso Pereira de Souza, que representou o Instituto de Tecnologia e Sociedade na recente audiência pública realizada no Supremo Tribunal Federal, tece relevantes considerações sobre a difícil efetividade do direito ao esquecimento na internet: “Efetividade da medida. O mundo todo precisa esquecer? Caso Google Espanha mostra o dilema da implementação do direito ao esquecimento. Tailândia, Rússia e o nivelamento da liberdade de expressão global pelo seu nível de menor proteção. A discussão sobre o chamado direito ao esquecimento na Europa tem revelado uma importante faceta do problema. Caso se opte pela obstrução do conteúdo, como implementá-lo? No que diz respeito à Internet, vale lembrar que a rede é essencialmente global e que embora existam mecanismos para restringir o acesso a conteúdos apenas para conexões provenientes de um certo país, esse recurso está longe de ser perfeito 179Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018 ANáLISE DA APLICAçãO DO DIREITO AO ESQUECIMENTO NO JULGAMENTO DO RESP Nº 1.631.329-RJ De fato, acrescente-se que, na sociedade contemporânea, a informação se expande por uma estrada sem fim e sem atritos, ao se alimentar de informações e de informações sobre informações, em uma progressão de metainforma- ções sem limites passíveis de cognição pela mente humana, já que esta, como parte do processo de aprendizado, “esquece para poder seguir em frente”, através da seleção de algumas informações e do descarte de outras.7 Os exemplos de informações circulantes pela Internet, não por acaso, são inúmeros e cotidianos: vão desde conteúdos inseridos pelos próprios usuários, como textos, fotos, listas de contatos profissionais/pessoais, “aposição de tags em fotos que identificam outro usuário e de fornecimento de dados geográficos de onde se está”, até aqueles conteúdos de origem desconhecida, os quais, como aponta, com acuidade, André Brandão Nery Costa: “torna ainda mais grave e incontornável. Sendo assim, um conteúdo postado no Brasil pode ser acessado dos mais diferentes países. Ao pleitear uma remoção global de informações (como a imposição de que a Google desindexe resultados de pesquisa não de sua chave de busca nacional, mas sim da “.com”) o debate europeu abre espaço para que países que oferecem um regime de liberdade de expressão contestado em várias frentes possam fazer com que certo conteúdo seja eliminado não apenas de suas fronteiras físicas, mas sim de todo o mundo. Caso o chamado direito ao esquecimento sirva para consagrar mecanismos de remoções globais, um juiz da Tailândia, onde é crime criticar a realeza, poderá impor os padrões de discurso do seu país para além de suas fronteiras e apagar conteúdos da Internet global. O mesmo vale para governos de países que se empenham em perseguir blogueiros e proibir memes. Nivelaremos a liberdade de expressão global pelo seu nível mais baixo de proteção. Vale lembrar que já existe discussão sobre remoção global de informações nos tribunais brasileiros. No Tribunal de Justiça de São Paulo, por exemplo, um magistrado já recusou o pedido por remoção global de conteúdo por afirmar que ‘este juízo não detém jurisdição para determinar que o vídeo indicado na inicial não seja divulgado em território estrangeiro, tal como Colômbia e Alemanha sob pena de transportar o âmbito de sua competência e incidir em violação da soberania dos demais países.’ (TJSP, Agravo de Instrumento nº 2.059.415-21.2016.8.26.0000). Em nota ainda sobre a confusão conceitual causada pelo chamado direito ao esquecimento e diferentes perspectivas em cada país, vale lembrar que recentemente a Corte Superior de Karnataka, na índia, julgou procedente um caso de direito ao esquecimento ao reconhecer que existiria uma ‘tendência ocidental’ ao reconhecimento desse direito que procuraria especialmente proteger a modéstia das mulheres. A índia, assim como o Brasil, não possui uma lei geral de dados pessoais e a importação de padrões estranhos, como o chamado direito ao esquecimento, não está isento de críticas e confusões” (disponível em: <https://itsrio.org/wp-content/ uploads/2017/06/ITS-Rio-Audiencia-Publica-STF-Direito-ao-Esquecimento-Versao-Publica-1.pdf>).7 Há alguns casos diagnosticados de pessoas com a chamada memória autobiográfica superdesenvolvida, ou “hipertimesia”, que poderia facilitar o acesso a certos dados. É o caso do jovem britânico Aurelien, que foi tema do documentário The boy who can’t forget, e que, segundo narra a reportagem da BBC de 2012, teria a capacidade de armazenar dados passados e extremamente específicos: “[em] 1º de outubro de 2006, por exemplo, Aurelien diz lembrar que o tempo estava nublado, que escutou a canção When You Were Young, da banda The Killers, que ele usou uma camiseta azul e que sua casa ficou sem luz durante algumas horas. ‘É como se eu estivesse acessando rapidamente uma pasta arquivada (no meu cérebro)’, disse ele, segundo o jornal The Daily Mail”. No entanto, a reportagem destaca que essa hipermemória poderia prejudicar as pessoas no processo de aprendizado, como o próprio Aurelien: “‘Tenho uma boa memória em geral. Mas por ser uma memória autobiográfica, ela não me ajuda com um trabalho acadêmico universitário’, conta. Os cientistas explicam que, em compensação à memória autobiográfica superior, os portadores da síndrome podem apresentar déficit em funções de organiza- ção e controle mental” (disponível em: <http://www.bbc.com/portuguese/noticias/2012/09/120924_ memoria_autobiografica_pai>; acesso em: 14 dez. 2017). 180 Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018 THIAGO LINS e acentua a dificuldade muitas vezes enfrentada de apagar dados produzidos na rede”.8 Sérgio Branco enfatiza que “diversas controvérsias envolvendo redes sociais evidenciaram o quão pouco seus usuários detêm efetivamente o controle de seus dados”. E afirma que essa falta de controle vai desde “o uso de dados sem consentimento” até “experimentos psicológicos secretos”.9 O autor cita, ainda, o exemplo de pessoa que exerce a opção de sair do Facebook e que não, necessariamente, terá seus dados deletados.10 Essa capacidade progressiva de informações, ao mesmo tempo em que amplia a liberdade, rectius, acesso à informação, tem o aprisionador efeito de estreitar “o espectro das opções ao tornar fatos passados eternamente vincu- lados ao presente”, como observa André Nery Costa, que, em alusão à obra The Scarlet Letter, de Nathaniel Hawthorne, expõe que, “com as novas tecnologias, está cada vez mais difícil conseguir segundas chances, escapar à scarlett letter do passado digital”.11 Como se vê, o direito ao esquecimento envolve um debate necessário dos nossos tempos. Como surge da difícil confluência entre a liberdade de expressão e o direito à privacidade, divide opiniões notadamente entre aqueles que defen- dem, preferencialmente, a liberdade de expressão e outros que tentam ponderá-la com o direito à privacidade. Como ambos são direitos fundamentais que possuem a mesma hierar- quia normativa, não é possível resolver sua colisão através dos critérios herme- nêuticos tradicionais, quais sejam, hierárquico, temporal e de especialização. Isso significa afirmar que não se pode resolver o seu conflito pela mera exclusão, a priori, da incidência de um deles, pois o que está em jogo, em última análise, é a preservação da cláusula geral da dignidade da pessoa humana (Constituição 8 COSTA, André Brandão Nery. Direito ao esquecimento na Internet: a scarlet letter digital. In: SCHREIBER, Anderson (Org.). Direito e Mídia. São Paulo: Atlas, 2013, p. 187-188. 9 BRANCO, Sérgio. Memória e esquecimento na internet, cit., p. 141. 10 “A leitura dos termos de uso do Facebook, por exemplo, demonstra que, quando alguém decide deixar a rede, não necessariamente terá seus dados deletados. Em primeiro lugar, porque existe uma diferença entre desativar e excluir a conta. No primeiro caso, existe apenas a suspensão da prestação de serviços. Assim, o usuário poderá decidir voltar e, nesta hipótese, encontrará seus dados como os havia deixado. Na eventualidade de optar pela exclusão da conta, o Facebook informa que demora cerca de 30 dias para excluí-la, sendo que algumas das informações permanecem armazenadas por até 90 dias. A bem da verdade, como algumas das informações se encontram conectadas a contas de terceiros, é praticamente impossível remover todos os dados do Facebook. Uma vez na rede, os vestígios de sua passagem não podem ser apagados” (BRANCO, Sérgio. Memória e esquecimento na internet, cit., p. 141). 11 COSTA, André Brandão Nery. Direito ao esquecimento na Internet: a scarlet letter digital, cit., p. 186. A alusão do autor é de uma “história ambientada em Massachusetts, nos Estados Unidos, no século xVII, de uma jovem que tem uma filha fruto de relacionamento adúltero e que luta para construir uma nova vida. Essa jovem é de tal forma estigmatizada na comunidade em que vivia que deve carregar consigo a letra ‘A’ vermelha escarlate bordada em seu peito, como símbolo do pecado” (COSTA, André Brandão Nery. Direito ao esquecimento na Internet: a scarlet letter digital, cit., p. 186). 181Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018 ANáLISE DA APLICAçãO DO DIREITO AO ESQUECIMENTO NO JULGAMENTO DO RESP Nº 1.631.329-RJ Federal, art. 1º, III), que pode se manifestar tanto em relação, por exemplo, à liberdade de expressão, quanto em relação à privacidade em determinados casos. Em suma, nem a privacidade, nem a liberdade de expressão valem mais, em uma análise abstrata, em relação à outra, devendo-se, pelo contrário, sopesar esses direitos fundamentais12 e analisar, através da técnica da ponderação de valores, qual deles realiza, mais adequadamente, a dignidade da pessoa humana no caso concreto.13 É importante a ressalva de Anderson Schreiber, ao comentar as diferentes correntes sobre o direito ao esquecimento e a sua posição intermediária susten- tada na audiência pública no STF sobre o tema, já aqui aludida. Confira-se: A Constituição brasileira não permite hierarquização prévia e abstrata entre liberdade de informação e privacidade (da qual o direito ao esquecimento seria um desdobramento). Figurando ambos como direitos fundamentais, não haveria outra solução tecnicamente viável que não a aplicação do método de ponderação, com vistas à obtenção do menor sacrifício possível para cada um dos interesses em colisão. Esta foi a posição defendida pelo Instituto Brasileiro de Direito Civil – IBDCivil, que, à luz da hipótese concreta subjacente à audiência pública, qual seja, a veiculação de programas de TV com relato e/ ou encenação de crimes reais envolvendo pessoas ainda vivas, 12 De fato, a disciplina do tratamento dos dados pessoais não pode ser resolvida de forma abstrata e com a prevalência indiscriminada do direito à informação. Danilo Doneda propõe um tratamento unitário: ele utiliza a simples terminologia “proteção de dados pessoais”, que compreende “a problemática da privacidade e igualmente a da informação, que teria como ponto de referência os direitos da personalidade e estaria isenta de uma acepção patrimonialista ou contratual, ao mesmo tempo que não remonta ao direito à liberdade em uma acepção demasiado ampla” (DONEDA, Danilo. Da privacidade à proteção de danos pessoais. Rio de Janeiro: Renovar, 2006, p. 201). 13 Nesse sentido, é a lição de Maria Celina Bodin de Moraes: “No direito brasileiro, a previsão do inciso III do art. 1º da Constituição, ao considerar a dignidade humana como valor sobre o qual se funda a República, representa uma verdadeira cláusula geral de tutela de todos os direitos que da personalidade irradiam. Assim, em nosso ordenamento, o princípio da dignidade da pessoa humana atua como cláusula geral de tutela e promoção da personalidade em todas as suas manifestações. Não pode, portanto, ser limitada em sua aplicação pelo legislador ordinário. A concepção revela o seu proveito de forma ainda mais incisiva quando se tem de enfrentar os difíceis conflitos nos quais há a colisão de interesses relativos à proteçãoda personalidade. Não parece possível solucionar em termos de titularidade ou não de direitos subjetivos os recorrentes conflitos envolvendo a proteção da personalidade, especialmente quando, do outro lado, é também a expressão da dignidade de outra pessoa que está em jogo. Nos casos de colisão – como entre os direitos à informação, de um lado, e à imagem, honra ou privacidade, de outro – o melhor caminho é reconhecer nos chamados direitos da personalidade expressões da irrestrita proteção jurídica à pessoa humana e, portanto, atribuir-lhes a natureza de princípios de inspiração constitucional. Assim, tais litígios deverão ser examinados através do já amplamente aceito mecanismo da ponderação, com o objetivo de verificar, no caso concreto, onde se realiza mais plenamente a dignidade da pessoa humana, conforme a determinação constitucional” (MORAES, Maria Celina Bodin de. Ampliando os direitos da personalidade. In: MORAES, Maria Celina Bodin de (Org.). Na medida da pessoa humana: estudos de direito civil-constitucional. Rio de Janeiro: Renovar, 2010, p. 128). 182 Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018 THIAGO LINS chegou a propor parâmetros para a ponderação, como, por exemplo, o parâmetro da fama prévia, que impõe distinguir entre vítimas que possuem outras projeções sobre a esfera pública (retratação do suicídio de Getúlio Vargas ou do assassinato de JFK, em que tende a preponderar a liberdade de informações) e pessoas que somente têm projeção pública como vítima daquele delito (em que tende a pre- ponderar o direito da vítima de não ser reapresentada publicamente à sociedade como vítima de crime pretérito). Independentemente da posição que se adote sobre esse tema tão candente, a audiência pública evidenciou duas grandes dificuldades que terão de ser enfren- tadas pelo STF. Primeiro, o termo “direito ao esquecimento” não é o melhor: sugere um controle dos fatos, um apagar da História que, além de ser impossível e indesejável, não se coaduna com o significado técnico por trás da expressão, consubstanciado na tutela da identidade pessoal e do direito de toda pessoa humana de ser corretamente retratada em suas projeções públicas.14 O direito ao esquecimento, embora essa nomenclatura seja controversa justamente porque ninguém tem o direito de apagar a História ou impor aos outros que esqueçam fatos já incorporados à História,15 pode-se mostrar digno de tutela no caso concreto, invocando-se inclusive a proteção – quiçá, mais clara, menos polêmica e mais efetiva – do direito à privacidade,16 através de um processo de interpretação jurídica, que é “um processo cognoscitivo unitário”, e não de etapas sucessivas e excludentes das anteriores.17 Na medida em que há 14 Grifo no original. Disponível em: <https://www.jota.info/artigos/as-tres-correntes-do-direito-ao-esqueci- mento-18062017>. Acesso em: 16 dez. 2017. 15 Veja-se a observação de Sérgio Branco e a alusão ao caso da atriz Barbra Streisand: “O esquecimento não pode ser imposto. Aliás, a experiência humana demonstra justamente o contrário: quanto mais se deseja o esquecimento, mais se desperta a curiosidade alheia e mais a memória aviva. A esse fenômeno, inclusive, se convencionou chamar ‘Efeito Streisand’, em razão de a atriz e cantora norte-americana Barbra Streisand ter tentado remover uma foto de sua casa de um site alegando preocupações com sua privacidade e, em razão disso, o site viu um aumento considerável de visitas de usuários que queriam ver a referida foto” (BRANCO, Sérgio. Memória e esquecimento na internet, cit., p. 146). 16 Como sustenta Sérgio Branco: “Tratando-se a privacidade contemporânea como a possibilidade de controle sobre dados pessoais, em cujo debate se inserem fortemente conceitos como consentimento para coleta e tratamento de dados e sua finalidade, parece-nos que a definição é suficiente para abarcar o que se considera como direito ao esquecimento. Ou seja, apesar da nomenclatura distinta, deveria estar circunscrito ao direito de privacidade, sendo um aspecto dele. Afinal, se até mesmo dados que pouco ou nada revelam sobre seu titular são objeto de proteção pelo direito de privacidade, com igual razão devem ser tutelados, sob o mesmo direito, dados pretéritos que podem vir a causar dano ao titular caso sejam revelados tempos depois” (BRANCO, Sérgio. Memória e esquecimento na internet, cit., p. 171). 17 Pietro Perlingieri leciona que “as interpretações literais, lógicas, sistemáticas não são nem podem ser fases cronológicas e logicamente distintas; elas são perfis e critérios de um processo cognoscitivo unitário. Seria absurdo reconhecer entre os critérios, uma espécie de concorrência ou de contraste ‘quase como se fossem configuráveis como pretendentes em luta entre si, aspirantes a uma aplicação exclusiva’” 183Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018 ANáLISE DA APLICAçãO DO DIREITO AO ESQUECIMENTO NO JULGAMENTO DO RESP Nº 1.631.329-RJ um processo unitário de aferição do direito à privacidade, com delicada análise do peso, no caso concreto, de todos os valores fundamentais em jogo, que não são, pois, excluídos, é impossível defender, abstratamente, a sua inferioridade com fundamento na prevalência da liberdade de expressão sobre a privacidade18 – embora sejam relevantes as preocupações de consagrada doutrina sobre o direito ao esquecimento, ao defender a posição preferencial da liberdade de expressão sobre o direito à privacidade.19 O desafio é conjugar a liberdade de expressão com os demais direitos fundamentais, como o direito à privacidade, já que a composição posterior do dano, ao mesmo tempo em que evitaria a censura prévia de publicações jorna- lísticas, frustraria a tutela da privacidade: uma vez divulgada uma imagem ou dado sensível de uma pessoa (como uma doença), será muito difícil esquecer esse dado, ante a capacidade crescente de armazenamento de dados na Internet (PERLINGIERI, Pietro. O Direito Civil na Legalidade Constitucional. Rio de Janeiro: Renovar, 2008, p. 616). 18 Vale lembrar a defesa de Menezes Cordeiro dos direitos da personalidade mesmo em relação a “certos direitos fundamentais, com o relevo para a liberdade de opinião e a liberdade de expressão”. Confira- se: “Os direitos da personalidade servem a pessoa singular que se apresente, apenas, como pessoa: opõem-se – ou podem opôr-se – a todos os interesses organizados e, particularmente: ao Estado, ao poder económico, ao poder político e ao poder da comunicação social. Por isso, contra os direitos da personalidade, vão ser brandidos: o interesse público (Estado), outros direitos privados reconhecidos (direito de propriedade e ‘direito’ de iniciativa privada) ou mesmo certos direitos fundamentais, com o relevo para a liberdade de opinião e a liberdade de expressão. Os direitos da personalidade beneficiam, todavia, também de um pré-entendimento favorável. Estão em jogo seres humanos, na sua esfera mais íntima. Toda a tradição greco-cristã ocidental vai no sentido da tutela da pessoa singular. Ninguém, mormente após a queda de Berlim, em 1945, e do muro de Berlim, em 1989, iria defender a supressão dos direitos das pessoas, em nome de ‘interesses’ superiores: não há interesses superiores aos das pessoas. As limitações aos direitos da personalidade têm de passar, sempre, sob a máscara de outros direitos respeitáveis” (CORDEIRO, Antônio Menezes. Tratado de Direito Civil Português. Parte Geral, Tomo III (Pessoas). Coimbra: Almedina, 2004, p. 75-76). 19 “Na verdade, tanto em sua manifestação individual, como especialmente na coletiva, entende-se que as liberdades de informação e de expressão servem de fundamento para o exercício de outras liberdades, o que justifica uma posição de preferência – preferred position – em relação aos direitos fundamentais individualmente considerados. Tal posição, consagrada originariamente pela SupremaCorte Americana, tem sido reconhecida pela jurisprudência do Tribunal Constitucional Espanhol e pela do Tribunal Constitucional Federal alemão. Dela deve resultar a absoluta excepcionalidade da proibição prévia de publicações, reservando-se essa medida aos raros casos em que não seja possível a composição posterior do dano que eventualmente seja causado aos direitos da personalidade. A opção pela composição posterior tem a inegável vantagem de não sacrificar totalmente nenhum dos valores envolvidos, realizando a idéia de ponderação” (BARROSO, Luís Roberto. Colisão entre liberdade de expressão e direitos da personalidade. Critérios de ponderação. Interpretação constitucionalmente adequada do Código Civil e da Lei de Imprensa. Revista Trimestral de Direito Civil, Rio de Janeiro, v. 16, out./dez. 2003, p. 82). Daniel Sarmento critica o direito ao esquecimento defendendo a prevalência da liberdade de expressão e de imprensa sobre outros princípios, mas reserva um espaço restrito ao direito ao esquecimento, no sentido de que seria necessária a proteção de certos dados pessoais sem interesse público, especialmente no campo da informática (SARMENTO, Daniel. Liberdades comunicativas e “direito ao esquecimento” na ordem constitucional brasileira – Parecer. Disponível em: <http://www.migalhas.com.br/arquivos/2015/2/art20150213-09. pdf>. Acesso em: 16 dez. 2017; cf. especialmente p. 42 e seguintes sobre o espaço que reserva o autor ao direito ao esquecimento). 184 Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018 THIAGO LINS (inclusive de conteúdos da mídia tradicional inseridos, ali, posteriormente ou concomitantemente). E não se pode esquecer que a tutela da pessoa humana deve ser garantida não apenas sob uma “ótica de proteção essencialmente repressivo-ressarcitória”,20 mas inibitória. Não se defende, aqui, através da tutela da privacidade, a possibilidade de censura prévia de informações,21 o que, aliás, é proibido pelo art. 220, §2º, da Constituição Federal, mas apenas a divulgação de determinadas informações pretéritas de uma pessoa, sobre as quais não existe um interesse merecedor de tutela à divulgação, restando, assim, proteger a privacidade de sua titular. Não se pode olvidar que, em determinado contexto, a imprensa pode ser, de fato, capaz de exercer violência sobre a pessoa, como observa Manuel da Costa Andrade,22 a qual pode até ter sua vida profissional ou pessoal arruinada com o uso de certas informações descontextualizadas pelos veículos de comunicação. Mas isso não justifica, nem pode dar incentivo à edição de leis que, a pretexto de proteger um chamado direito ao esquecimento, permitam, sem qualquer critério, a supressão de dados, como o Projeto de Lei nº 7.881/2014, de autoria do já cassado deputado Eduardo Cunha. Esse “projeto” continha somente uma única norma: “Art. 1º. É obrigatória a remoção de links dos mecanismos de busca da internet que façam referência a dados irrelevantes ou defasados, por iniciativa de qualquer cidadão ou a pedido da pessoa envolvida”. 20 MORAES, Maria Celina Bodin de. Ampliando os direitos da personalidade, cit., p. 127. 21 Maria Celina Bodin de Moraes defende que os limites à liberdade de expressão não podem ser confundidos com a censura prévia, cuidando-se de controle jurídico ou legal: “o controle da legalidade da conduta dos órgãos de imprensa não pode ser confundido com a censura, proibida expressamente nos termos do art. 220, §2º, da Constituição. O ato do juiz configura-se como controle jurídico ou legal, com vistas à proteção da pessoa humana” (MORAES, Maria Celina Bodin de. Ampliando os direitos da personalidade, cit., p. 140). 22 “Noutra perspectiva não pode desatender-se a manifesta e desproporcionada desigualdade de armas entre a comunicação social e a pessoa eventualmente ferida na sua dignidade pessoal, sempre colocada numa situação de desvantagem. Também este um dos sintomas da complexidade que as transformações operadas ou em curso, tanto ao nível do sistema social em geral, como no sistema da comunicação social, em especial, não têm deixado de agravar. Os meios de comunicação social, sobretudo os grandes meios de comunicação de massas configuram hoje instâncias ou sistemas autônomos, obedecendo a ‘políticas’ próprias e cujo desempenho dificilmente comporta as ‘irritações’ do ambiente, designadamente as da voz e dos impulsos do indivíduo. Nesta linha e a este propósito, Gadamer fala mesmo de ‘violência’ sobre a pessoa. A violência de uma opinião pública administrada pela ‘política’ da comunicação de massas e atualizada por uma torrente de informação a que a pessoa não pode subtrair-se nem, minimamente, condicionar. A informação – explicita o autor – já não é direta, mas mediatizada e não veiculada através da conversação entre mim e o outro, mas através de um órgão seletivo: através da imprensa, da rádio, da televisão. Certamente, todos estes órgãos estão controlados nos estados democráticos através da opinião pública. Mas sabemos também como a pressão objetiva de vias já conhecidas limita a iniciativa e a possibilidade dos controles. Com outras palavras: exerce-se violência. Na síntese de Weber: entre o indivíduo e a imprensa dificilmente pode falar-se de igualdade de armas; aqui é o ordinary citizen que aparece invariavelmente como mais fraco e que tudo tem de esperar da proteção dos tribunais. A sua honra é por assim dizer sacrificada no altar da discussão política, isto é, socializada” (ANDRADE, Manuel da Costa. Liberdade de Imprensa e inviolabilidade pessoal: uma perspectiva jurídico-criminal. Coimbra: Coimbra, 1996, p. 64-65). 185Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018 ANáLISE DA APLICAçãO DO DIREITO AO ESQUECIMENTO NO JULGAMENTO DO RESP Nº 1.631.329-RJ É importante, assim, que o chamado direito ao esquecimento não seja um apanágio de determinados grupos para sua utilização como subterfúgio para o anonimato ou a imposição de censura disfarçada de direito ao esquecimento, o que implicaria, seja como for, a inconstitucionalidade de eventual norma com esse conteúdo. Nesse sentido, é a advertência de Raul Choeri: O diritto all’oblio, à luz do direito à identidade, não deve ser confundido com o anonimato, vedado constitucionalmente (artigo 5º, inciso IV), pois constitui abuso de liberdade de pensamento quando utilizado para acobertar quem ataca alguém por meio de infâmias e injúrias, ocultando maliciosamente sua identificação (dados pessoais), com o intuito de esquivar-se às responsabilidades civis e criminais.23 Feitas essas ressalvas, pode-se afirmar que é, nesse contexto de vulnera- bilidade da pessoa humana em relação ao poder das mídias, que se situa a controversa existência do direito ao esquecimento ou – rectius – da privacidade, que não pode ser, a priori, negada através da invocação abstrata de interesses coletivos supostamente superiores. A sua tutela assume, assim, um papel rele- vante de promoção da pessoa humana, considerando a função promocional do Direito, que não deve se limitar a reproduzir o status quo, como aponta Maria Celina Bodin de Moraes: “O direito é justamente uma força de transformação da realidade; é sua a tarefa civilizatória, reconhecida através de uma intrínseca função promocional ao lado da tradicional função repressiva, mantenedora do status quo”.24 E, em tempos de Internet, a qual não esquece,25 a garantia da privacidade se afigura de vital importância. Como aponta, com precisão, Danilo Doneda, “ganha peso a imagem do computador como o cão de guarda da sociedade da infor ma- ção, que não esquece jamais”.26 A vulnerabilidade é, portanto, uma nota marcante de nossos tempos, do que é prova a força da Internet, com a perenidade de seus dados e a amplitude dos seus sistemas de pesquisa, como o Google e outros motores de busca. É dentro desse contexto complexo, e que clama pela importância dos valores
Compartilhar