Buscar

Rel Priv Internet i UNIP

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 191 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 191 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 191 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Lei Geral de Proteção 
de Dados Pessoais
LUIZ GUSTAVO DOLES SILVA
ADVOGADO
MESTRE EM DIREITO POLÍTICO E ECONÔMICO –
UNIVERSIDADE PRESBITERIANA MACKENZIE
ESPECIALISTA EM DIREITO EMPRESARIAL –
FUNDAÇÃO GETÚLIO VARGAS
Lei Geral de Proteção 
de Dados Pessoais
 Como eu identifico uma pessoa?
 O seu histórico de busca na 
internet diz muito sobre você?
 A sua fatura de cartão de 
crédito diz muito sobre você?
 Essas informações são usadas 
por empresas para muitas 
atividades
Lei Geral de Proteção 
de Dados Pessoais
 Economia 4.0
 Dados passam a ser muito 
importantes para as empresas
 “Dados são o novo ouro”
 Cruzamento de dados é 
utilizado por grandes empresas
Lei Geral de Proteção 
de Dados Pessoais
 Usos dos dados pessoais
 Criação de bases de dados 
de consumidores
 Direcionamento de 
propaganda
 Criação de planos de venda
 Microtargeting
Lei Geral de Proteção 
de Dados Pessoais
 Essas informações merecem 
proteção pois dizem respeito ao 
seu direito a privacidade
 A privacidade é um dos bens 
mais atacados na atual 
sociedade da informação
 O estado tem a obrigação de 
zelar pelos interesses dos 
cidadãos
Lei Geral de Proteção 
de Dados Pessoais
 GPDR – norma da união
europeia
 LGPD – norma brasileira
 Princípios:
 respeito à privacidade
 inviolabilidade da intimidade, 
da honra e da imagem
 desenvolvimento econômico e 
tecnológico e a inovação
Lei Geral de Proteção 
de Dados Pessoais
 Vários tipos de dados
 Dados pessoais
 Dados anonimizados
 Dados sensíveis
Lei Geral de Proteção 
de Dados Pessoais
 Empresas precisam cuidar bem dos 
dados de seus clientes
 Tratamento de dados: conceito muito
amplo
 toda operação realizada com 
dados pessoais, como as que se 
referem a coleta, produção, 
recepção, classificação, 
utilização, acesso, reprodução, 
transmissão, distribuição, 
processamento, arquivamento, 
armazenamento, eliminação, 
avaliação ou controle da 
informação, modificação, 
comunicação, transferência, 
difusão ou extração
Deveres do Controlador
 Colher o consentimento do 
usuário
 Indicar como e por quanto
tempo as informações serão
usadas
 Indicar seus dados de contato
 Colher o mínimo de 
informações necessárias
 Excluir informações mediante
solicitação do titular
Direitos do Titular
 confirmação da existência de 
tratamento;
 acesso aos dados;
 correção de dados 
incompletos, inexatos ou
desatualizados;
 anonimização, bloqueio ou
eliminação de dados 
desnecessários
 portabilidade dos dados a 
outro fornecedor de serviço
ou produto
Exceções ao uso de 
Dados Pessoais
 Cumprimento de obrigação
legal ou regulatória pelo
controlador
 Uso pela administração
pública quando necessários à 
execução de políticas
públicas
 exercício regular de direitos
em processo judicial, 
administrativo ou arbitral
 proteção do crédito
Sanções
 advertência, com indicação de 
prazo para adoção de medidas
corretivas
 multa simples, de até 2% do 
faturamento da empresa ou grupo
limitada a R$ 50.000.000,00 por 
infração
 multa diária, observado o limite
acima
 publicização da infração
RELAÇÕES PRIVADAS E 
INTERNET
COMÉRCIO ELETRÔNICO
COMÉRCIO ELETRÔNICO
 Vendas online geraram um 
grande aumento no 
faturamento das empresas
 Permite que a empresa 
possa realizar a sua 
atividade sem arcar com 
muitos custos
 Permite aumento da base 
de clientes
COMÉRCIO ELETRÔNICO –
REGULAÇÃO
 Existem diversas normas que regulam o comércio eletrônico no Brasil
 Marco Civil da Internet (Lei Nº 12.965, de 23 de abril de 2014)
 Decreto das Vendas Online (Decreto Nº 7.962, de 15 de março de 2013)
 Normas Gerais de Contratos (Código Civil)
 Lei dos Arranjos de Pagamento (Lei Nº 12.865, de 9 de outubro de 2013)
 Lei do Software (Lei Nº 9.609 , de 19 de fevereiro de 1998)
ABERTURA DA EMPRESA
 Escolha do tipo societário depende da
atividade da empresa e da sua complexidade.
Geralmente fazemos uso de Sociedade de
Responsabilidade Limitada ou EIRELI, com
elaboração e assinatura do contrato social
 Recomendável abrir uma empresa em razão da
limitação de responsabilidade – art. 1052 CC
 É possível fazer a abertura da empresa via
internet
 Inscrição no CNPJ, cadastro na prefeitura,
inscrição estadual, eventualmente alvará de
funcionamento
 Venda de forma autônoma ou via plataformas
VisualizaTicket.pdf
http://www.planalto.gov.br/ccivil_03/leis/2002/l10406.htm
http://www.institucional.jucesp.sp.gov.br/empresas_via-rapida.php
https://www.browniedoluiz.com.br/
https://vendedores.mercadolivre.com.br/venda-mais-com-uma-loja-virtual-propria-no-novo-mercado-shops/
MODELO DE LOJA
 TIPOS DE LOJAS DISPONÍVEIS
 LOJA PRONTA
 LOJA PRÓPRIA
 LOJA EM SHOPPING DIGITAL
 CERTIFICAÇÕES
 EBIT
 SSL
 SITE BLINDADO
https://br.godaddy.com/offers/websites/website-builder/nonbrand?isc=wsbgbr02&currencyType=brl&countryview=1&gclid=EAIaIQobChMIiono2_Pt6AIVFgeRCh1hMAluEAAYASAAEgJl3_D_BwE&gclsrc=aw.ds
https://www.sebrae.com.br/sites/PortalSebrae/ufs/mg/artigos/e-commerce-para-pequenos-negocios,7bc46b91f6d9e410VgnVCM1000003b74010aRCRD
https://services.amazon.com.br/
https://www.ebit.com.br/entenda-a-ebit
https://www.certisign.com.br/certificado-ssl
https://conteudo.siteblindado.com/blindagem?gclid=EAIaIQobChMI9MLi9_Lt6AIVD4aRCh0EDA5BEAAYASAAEgJ6t_D_BwE
MARCO CIVIL DA INTERNET
Lei Nº 12.965, de 23 de abril de 2014
 Aplicável na venda de serviços online e 
utilização de ferramentas online
 Captação de dados pessoais e uso de 
dados pessoais
 Obrigações das empresas
 Neutralidade de rede
 Proteção de registros de dados pessoais
 Guarda de registros de conexão
 Representante legal no país
https://www.mercadolivre.com.br/ajuda/Termos-e-condicoes-gerais-de-uso_1409
MARCO CIVIL DA INTERNET
Lei Nº 12.965, de 23 de abril de 2014
 Aplicável na venda de serviços online e utilização de ferramentas online
 Obrigações das empresas
 Neutralidade de rede
 Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar 
de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e 
destino, serviço, terminal ou aplicação.
 Proteção de registros de dados pessoais 
 Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de 
internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de 
comunicações privadas, devem atender à preservação da intimidade, da vida privada, da 
honra e da imagem das partes direta ou indiretamente envolvidas
MARCO CIVIL DA INTERNET
Lei Nº 12.965, de 23 de abril de 2014
 Guarda de registros de conexão
 Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que 
exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá 
manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente 
controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.
 Proteções trazidas pela lei
 Conteúdo gerado por terceiro
 Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor 
de aplicações de internet somente poderá ser responsabilizado civilmente por danos 
decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as 
providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo 
assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as 
disposições legais em contrário.
 Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros 
será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, 
sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo 
cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de 
notificação pelo participante ou seu representante legal, deixarde promover, de forma 
diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.
DECRETO DAS VENDAS ONLINE
Decreto Nº 7.962, de 15 de março de 2013
 Regulamenta a Lei nº 8.078 (CDC), para dispor 
sobre a contratação no comércio eletrônico
 Três pilares fundamentais
 I - informações claras a respeito do produto, 
serviço e do fornecedor;
 II - atendimento facilitado ao consumidor; e
 III - respeito ao direito de arrependimento.
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2013/Decreto/D7962.htm
DECRETO DAS VENDAS ONLINE
Decreto Nº 7.962, de 15 de março de 2013
 Art. 2º Os sítios eletrônicos ou demais meios eletrônicos utilizados para oferta ou 
conclusão de contrato de consumo devem disponibilizar, em local de destaque e de 
fácil visualização, as seguintes informações:
 I - nome empresarial e número de inscrição do fornecedor, quando houver, no Cadastro 
Nacional de Pessoas Físicas ou no Cadastro Nacional de Pessoas Jurídicas do Ministério da 
Fazenda;
 II - endereço físico e eletrônico, e demais informações necessárias para sua localização e 
contato;
 III - características essenciais do produto ou do serviço, incluídos os riscos à saúde e à 
segurança dos consumidores;
 IV - discriminação, no preço, de quaisquer despesas adicionais ou acessórias, tais como as 
de entrega ou seguros;
 V - condições integrais da oferta, incluídas modalidades de pagamento, disponibilidade, 
forma e prazo da execução do serviço ou da entrega ou disponibilização do produto; e
 VI - informações claras e ostensivas a respeito de quaisquer restrições à fruição da oferta
VAMOS VER UM EXEMPLO 
PRÁTICO DESTAS NORMAS
https://www.amazon.com.br/
DECRETO DAS VENDAS ONLINE
Decreto Nº 7.962, de 15 de março de 2013
 Art. 3º Os sítios eletrônicos ou demais meios eletrônicos utilizados 
para ofertas de compras coletivas ou modalidades análogas de 
contratação deverão conter, além das informações previstas no art. 2º 
, as seguintes:
 I - quantidade mínima de consumidores para a efetivação do contrato;
 II - prazo para utilização da oferta pelo consumidor; e
 III - identificação do fornecedor responsável pelo sítio eletrônico e do 
fornecedor do produto ou serviço ofertado, nos termos dos incisos I e II do 
art. 2º .
 Sites de vendas coletivas
https://www.peixeurbano.com.br/sao-paulo
CROWDFUNDING
 Financiamento coletivo via internet para 
realização de projetos ou criação de 
produtos
 Crowdfunding de investimentos – ICVM 588
 Novos modelos de financiamento que 
criaram grandes impactos na internet
 Crowdfunding e Crowdfunding de 
Investimento
http://www.cvm.gov.br/legislacao/instrucoes/inst588.html
https://www.kickstarter.com/
https://www.startmeup.com.br/
ARRANJOS DE PAGAMENTO
Lei Nº 12.865, de 9 de outubro de 2013
 Compras via cartão de crédito e outros meios 
de pagamento
 Milhagem de companhias aéreas e crédito em 
loja
 conjunto de regras e procedimentos que 
disciplina a prestação de determinado serviço 
de pagamento ao público aceito por mais de 
um recebedor, mediante acesso direto pelos 
usuários finais, pagadores e recebedores
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2013/Lei/L12865.htm
ARRANJOS DE PAGAMENTO
Lei Nº 12.865, de 9 de outubro de 2013
COMO FUNCIONA UM 
ARRANJO DE PAGAMENTO
https://www.youtube.com/watch?v=s5HrEyEStYE
COMO PARTICIPAR DE UM 
ARRANJO DE PAGAMENTO
https://www.hipercard.com.br/content/dam/hipercard/arquivos/Contrato de Participa%C3%A7%C3%A3o do Arranjo Hipercard.pdf
LEI DO SOFTWARE
Lei Nº 9.609 , de 19 de fevereiro de 1998
 Necessário observar contrato de licença de uso de 
software
 Art. 7º O contrato de licença de uso de programa de 
computador, o documento fiscal correspondente, os 
suportes físicos do programa ou as respectivas 
embalagens deverão consignar, de forma facilmente 
legível pelo usuário, o prazo de validade técnica da ve
 Art. 8º Aquele que comercializar programa de 
computador, quer seja titular dos direitos do 
programa, quer seja titular dos direitos de 
comercialização, fica obrigado, no território nacional, 
durante o prazo de validade técnica da respectiva 
versão, a assegurar aos respectivos usuários a 
prestação de serviços técnicos complementares 
relativos ao adequado funcionamento do programa, 
consideradas as suas especificações. 
LEI DO SOFTWARE
Lei Nº 9.609 , de 19 de fevereiro de 1998
 Art. 9º O uso de programa de 
computador no País será objeto de 
contrato de licença.
 Parágrafo único. Na hipótese de 
eventual inexistência do contrato 
referido no caput deste artigo, o 
documento fiscal relativo à 
aquisição ou licenciamento de 
cópia servirá para comprovação da 
regularidade do seu uso
LEI DO SOFTWARE
Lei Nº 9.609 , de 19 de fevereiro de 1998
 Art. 10. Os atos e contratos de licença de direitos de
comercialização referentes a programas de computador
de origem externa deverão fixar, quanto aos tributos e
encargos exigíveis, a responsabilidade pelos respectivos
pagamentos e estabelecerão a remuneração do titular dos
direitos de programa de computador residente ou
domiciliado no exterior.
 § 1º Serão nulas as cláusulas que:
 I - limitem a produção, a distribuição ou a
comercialização, em violação às disposições normativas
em vigor;
 II - eximam qualquer dos contratantes das
responsabilidades por eventuais ações de terceiros,
decorrentes de vícios, defeitos ou violação de direitos de
autor.
LICENÇA DE USO DE 
SOFTWARE
https://tos.ea.com/legalapp/WEBTERMS/US/br/PC/
Relações Privadas e Internet
Internet e Direito do Trabalho
DIREITO DO TRABALHO
 EMPREGADO
 Art. 3º - Considera-se empregado toda pessoa física que:
 I. prestar serviços 
 II. de natureza não eventual a empregador, 
 III. sob a dependência deste e 
 IV. mediante salário.
 EMPREGADOR
 Art. 2º - Considera-se empregador:
 I. empresa, individual ou coletiva
 II. assumindo os riscos da atividade econômica 
 III. admite, assalaria e dirige a prestação pessoal de serviço
DIREITO DO TRABALHO
 RELAÇÃO DE EMPREGO
 PESSOALIDADE
 NÃO-EVENTUALIDADE
 SUBORDINAÇÃO
 Subordinação técnica: o conhecimento técnico é do empregador;
 Subordinação econômica: o empregado é dependente 
economicamente do empregador para sobreviver;
 Subordinação jurídica: o contrato de trabalho, assim como o poder 
de direção do empregador, tem respaldo jurídico, ou seja, legal.
 ONEROSIDADE
EMAILS E EQUIPAMENTOS DO 
EMPREGADOR
 Confidencialidade dos e-mails corporativos
 Direito à privacidade e à liberdade de expressão – Art. 8 da Lei 12.965
 Proteção dos meios de comunicação privado – Art. 10 da Lei 12.965
 Email privado (não sujeito a violação) e Email Corporativo (disponibilizado pela empresa, 
pode ser violado)
 Consequências civis para a empresa – Art. 932 do Código Civil
 O TST tem recomendado que a empresa comunique previamente seus funcionários sobre 
o uso adequado do e-mail corporativo, para que sejam minimizados os riscos pelo uso 
inadequado das ferramentas durante o trabalho
 Política de uso de email corporativo assinada por todos os empregados
 Politica de uso de equipamentos de propriedade do empregador
 Uso de equipamentos pessoais para fins profissionais (BYOD) – normas descritas no 
contrato de trabalho ou política da empresa
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
http://www.planalto.gov.br/ccivil_03/leis/2002/l10406.htm
https://pauliprev.sp.gov.br/wp-content/uploads/2019/10/Pol%C3%ADtica-de-Email.pdf
http://intranet.tecar.com.br/arquivos/Pol%C3%ADtica_de_uso_da_Internet.pdf
http://www.level4.com.br/upload/psi_level4_revisado_v2.pdf
REDES SOCIAIS E DIREITO DO TRABALHO
 Para o direito, o usuário de rede social decide tornar a sua 
vida pública e deve arcar com as consequências
 Dificuldades geradas pelo uso da tecnologia
 Pesquisa prévia da vida do empregado- 44% dos brasileiros 
afirmaram que aspectos negativos encontrados em redes seriam 
suficientes para desclassificar um candidato no processo de 
seleção
 Barrar testemunhas com base m contato em rede social – não se 
aplica
 Uso de informações em processos trabalhistas – prova digital pode 
ser utilizada
 Comportamento imoral em redes sociais – demissão por justa 
causa e dano moral com base no artigo 482 (b), (j) e (k) CLT
 Fiscalização de uso de internet pelo empregador – desídia do 
empregado no desempenho de suas atividades (art. 482, e, CLT)
https://ww2.trt2.jus.br/noticias/noticias/noticia/news/noticia-juridica-amizade-de-rede-social-nao-torna-a-testemunha-suspeita-para-depor/?tx_news_pi1[controller]=News&tx_news_pi1[action]=detail&cHash=c839a390e07a7c4f162173b859cc6343
https://ww2.trt2.jus.br/noticias/noticias/noticia/news/mantida-dispensa-por-justa-causa-a-bancario-que-postou-ofensas-contra-seu-empregador-no-facebook/?tx_news_pi1[action]=detail&tx_news_pi1[controller]=News&cHash=ccb97ea8c1ff4846563f7b325c9d33ff
https://ww2.trt2.jus.br/noticias/noticias/noticia/news/noticia-juridica-auxiliar-e-condenada-a-pagar-dano-moral-a-uma-escola-por-divulgar-fotos-de-alunos-e/?tx_news_pi1[controller]=News&tx_news_pi1[action]=detail&cHash=dff3097e74d2eff1757fcfe6a96329a9
http://www.planalto.gov.br/ccivil_03/decreto-lei/del5452.htm~
http://www.jusbrasil.com.br/topicos/10709394/artigo-482-do-decreto-lei-n-5452-de-01-de-maio-de-1943
TELETRABALHO 
 Ambiente de trabalho é definido como o local onde se desenvolvem as ações 
de trabalho, convivência e permanência dos trabalhadores, enquanto no 
exercício de suas atividades laborais
 Art. 75-A. A prestação de serviços pelo empregado em regime de teletrabalho 
observará o disposto neste Capítulo.
 Art. 75-B. Considera-se teletrabalho a prestação de serviços 
preponderantemente fora das dependências do empregador, com a utilização 
de tecnologias de informação e de comunicação que, por sua natureza, não se 
constituam como trabalho externo. 
 Parágrafo único. O comparecimento às dependências do empregador para 
a realização de atividades específicas que exijam a presença do 
empregado no estabelecimento não descaracteriza o regime de 
teletrabalho. 
TELETRABALHO
 Art. 75-C. A prestação de serviços na modalidade de teletrabalho deverá constar 
expressamente do contrato individual de trabalho, que especificará as atividades 
que serão realizadas pelo empregado. 
 § 1o Poderá ser realizada a alteração entre regime presencial e de 
teletrabalho desde que haja mútuo acordo entre as partes, registrado em 
aditivo contratual.
 § 2o Poderá ser realizada a alteração do regime de teletrabalho para o 
presencial por determinação do empregador, garantido prazo de transição 
mínimo de quinze dias, com correspondente registro em aditivo contratual. 
 Art. 75-D. As disposições relativas à responsabilidade pela aquisição, manutenção 
ou fornecimento dos equipamentos tecnológicos e da infraestrutura necessária e 
adequada à prestação do trabalho remoto, bem como ao reembolso de despesas 
arcadas pelo empregado, serão previstas em contrato escrito. 
 Parágrafo único. As utilidades mencionadas no caput deste artigo não 
integram a remuneração do empregado. 
TELETRABALHO 
 Art. 75-E. O empregador deverá instruir os empregados, de maneira expressa 
e ostensiva, quanto às precauções a tomar a fim de evitar doenças e 
acidentes de trabalho. 
 Parágrafo único. O empregado deverá assinar termo de responsabilidade 
comprometendo-se a seguir as instruções fornecidas pelo empregador. 
 Art. 62 - Não são abrangidos pelo regime previsto neste capítulo:
 III - os empregados em regime de teletrabalho.
 Art. 611-A. A convenção coletiva e o acordo coletivo de trabalho têm 
prevalência sobre a lei quando, entre outros, dispuserem sobre:
 VIII - teletrabalho, regime de sobreaviso, e trabalho intermitente;
INTERNET E TEMPO A DISPOSIÇÃO DA 
EMPRESA
 Empregados, na prática, ficam diversas horas à disposição da empresa devido ao uso de 
telefones celulares
 Art. 4º - Considera-se como de serviço efetivo o período em que o empregado esteja à 
disposição do empregador, aguardando ou executando ordens, salvo disposição especial 
expressamente consignada.
 Art. 58 - A duração normal do trabalho, para os empregados em qualquer atividade privada, 
não excederá de 8 (oito) horas diárias, desde que não seja fixado expressamente outro limite.
 SÚMULA 428 TST
 I - O uso de instrumentos telemáticos ou informatizados fornecidos pela empresa ao 
empregado, por si só, não caracteriza o regime de sobreaviso. 
 II - Considera-se em sobreaviso o empregado que, à distância e submetido a controle 
patronal por instrumentos telemáticos ou informatizados, permanecer em regime de 
plantão ou equivalente, aguardando a qualquer momento o chamado para o serviço 
durante o período de descanso.
http://www3.tst.jus.br/jurisprudencia/Sumulas_com_indice/Sumulas_Ind_401_450.html#SUM-428
VAMOS VER UM 
CONTRATO DE TRABALHO 
ATUALIZADO NA PRÁTICA
modelo-teletrabalho-modelo-de-aditivo-contratual.docx
Crimes Digitais
Conceitos Gerais
 CONCEITO DE CRIME DIGITAL
 1) quando o computador é o alvo – p. Ex.: crime de invasão, contaminação 
por vírus, sabotagem do sistema, destruição ou modificação de conteúdo do 
banco de dados, furto de informação, furto de propriedade intelectual, 
vandalismo cibernético, acesso abusivo por funcionário, acesso abusivo por 
terceirizados, acesso abusivo por fora da empresa; 
 2) quando computador é o instrumento para o crime – ex.: crime de fraude 
em conta corrente e/ou cartões de crédito, transferência de valores ou 
alterações de saldos e fraude de telecomunicações, divulgação ou exploração 
de pornografia;
 3) quando o computador é incidental para outro crime – ex.: crimes contra 
honra, jogo ilegal, lavagem de dinheiro, fraudes contábeis, registro de 
atividades do crime organizado; 
 4) quando o crime está associado com computador – p. Ex.: pirataria de 
software, falsificações de programas, divulgação, utilização ou reprodução 
ilícita de dados e programas de comércio ilegal de equipamentos e programas
Classificação
 Crime virtual puro - compreende em qualquer conduta ilícita, a qual 
atenta o hardware e/ou software de um computador, ou seja, tanto a 
parte física quanto a parte virtual do microcomputador.
 Crime virtual misto - seria o que utiliza a Internet para realizar a 
conduta ilícita, e o objetivo é diferente do citado anteriormente. Por 
exemplo, as transações ilegais de valores de contas correntes.
 Crime virtual comum - é utilizar a Internet apenas como forma de 
instrumento para realizar um delito que enquadra no Código Penal, 
como, por exemplo, distribuição de conteúdo pornográfico infantil por 
diversos meios, como messengers, e-mail, torrent ou qualquer outra 
forma de compartilhamento de dados.
https://pt.wikipedia.org/wiki/Cracker
Condutas Comuns
 Trojan horse ou cavalos de Troia - programa malicioso que podem entrar em 
um computador disfarçados como um programa comum e legítimo. Ele serve 
para possibilitar a abertura de uma porta de forma que usuários mal 
intencionados possam invadir seu PC
 Spywares - são programas espiões que coletam informações sobre hábitos 
online, histórico de navegação ou informações pessoais (como números de 
cartão de crédito), e geralmente usa a internet para passar estas informações 
a terceiros
 Keylogger - é um programa criado para gravar tudo o que uma pessoa digita 
em um determinado teclado de um computador
 Phishing – envio de links e programas de computador que podem gerar furto 
de informações
 Ataque DDoS - ataque de negação de serviço, é uma tentativa de tornar os 
recursos de um sistema indisponíveis para os seus utilizadores
 Ransomware - trava o computador do usuário até que ele pague um resgate 
para ter o controle de seus dados de volta
Fixação de Competência
 Lugar do Crime: artigo 70 CPP
 Art. 70.A competência será, de regra, determinada pelo lugar em que se 
consumar a infração, ou, no caso de tentativa, pelo lugar em que for 
praticado o último ato de execução.
 A fixação da competência independe do local do provedor de acesso ao 
mundo virtual, sendo considerado o lugar da consumação do delito
 Justiça Federal ou Estadual, a depender da vítima
Crimes Digitais
 Induzimento, instigação ou auxílio a suicídio ou a automutilação
 Art. 122. Induzir ou instigar alguém a suicidar-se ou a praticar 
automutilação ou prestar-lhe auxílio material para que o faça:
 Pena - reclusão, de 6 (seis) meses a 2 (dois) anos.
 § 3º A pena é duplicada:
 I - se o crime é praticado por motivo egoístico, torpe ou fútil;
 II - se a vítima é menor ou tem diminuída, por qualquer causa, a 
capacidade de resistência.
 § 4º A pena é aumentada até o dobro se a conduta é realizada por 
meio da rede de computadores, de rede social ou transmitida em 
tempo real.
https://veja.abril.com.br/tecnologia/novo-chatbot-do-facebook-oferece-apoio-a-quem-pensa-em-suicidio/
https://theintercept.com/2020/02/06/tiktok-suicidio-ao-vivo/
Crimes Digitais
INJÚRIA CALÚNIA DIFAMAÇÃO
Art. 140 - Injuriar 
alguém, ofendendo-
lhe a dignidade ou o 
decoro
Art. 138 - Caluniar 
alguém, imputando-
lhe falsamente fato 
definido como crime
Art. 139 - Difamar 
alguém, imputando-
lhe fato ofensivo à 
sua reputação
EXEMPLO EXEMPLO EXEMPLO
https://g1.globo.com/tecnologia/noticia/ofensas-pelo-whatsapp-rendem-ate-r-13-mil-de-indenizacao-na-justica-veja-casos.ghtml
https://www.conjur.com.br/2015-jul-10/ofensas-facebook-nao-configuram-crime-calunia-ou-difamacao
https://politica.estadao.com.br/blogs/fausto-macedo/entenda-quando-uma-mensagem-de-aplicativo-pode-ser-considerada-criminosa/
Crimes Digitais
 Violação de correspondência
 Art. 151 - Devassar indevidamente o conteúdo de correspondência fechada, 
dirigida a outrem:
 Pena - detenção, de um a seis meses, ou multa.
 Violação de comunicação telegráfica, radioelétrica ou telefônica
 II - quem indevidamente divulga, transmite a outrem ou utiliza abusivamente 
comunicação telegráfica ou radioelétrica dirigida a terceiro, ou conversação 
telefônica entre outras pessoas;
 III - quem impede a comunicação ou a conversação referidas no número anterior;
 IV - quem instala ou utiliza estação ou aparelho radioelétrico, sem observância de 
disposição legal.
 § 2º - As penas aumentam-se de metade, se há dano para outrem.
 § 3º - Se o agente comete o crime, com abuso de função em serviço postal, 
telegráfico, radioelétrico ou telefônico:
 Pena - detenção, de um a três anos.
 § 4º - Somente se procede mediante representação, salvo nos casos do § 1º, IV, e 
do § 3º.
Crimes Digitais
 Invasão de dispositivo informático - LEI CAROLINA DIECKMAN
 Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede
de computadores, mediante violação indevida de mecanismo de segurança e
com o fim de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita:
 Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
 § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador com o intuito de permitir a
prática da conduta definida no caput.
 § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta
prejuízo econômico.
 § 3o Se da invasão resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações
sigilosas, assim definidas em lei, ou o controle remoto não autorizado do
dispositivo invadido:
 Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não
constitui crime mais grave.
http://g1.globo.com/fantastico/noticia/2012/05/policia-encontra-hackers-que-roubaram-fotos-de-carolina-dieckmann.html
https://exame.abril.com.br/revista-exame/hackers-do-mal-raptaram-a-empresa-e-agora/
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/hackear-pode-ser-facil-conheca-9-falhas-de-seguranca-absurdas.html
https://g1.globo.com/politica/noticia/2019/07/23/celular-do-ministro-paulo-guedes-e-hackeado-diz-assessoria.ghtml
https://olhardigital.com.br/noticia/cientista-chines-confessa-roubo-de-segredo-comercial-nos-eua/93016
https://www1.folha.uol.com.br/poder/2019/06/investigacao-da-pf-identifica-dados-capturados-so-de-celular-de-deltan.shtml
Crimes Digitais
 § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver 
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos 
dados ou informações obtidos. 
 § 5o Aumenta-se a pena de um terço à metade se o crime for praticado 
contra: 
 I - Presidente da República, governadores e prefeitos; 
 II - Presidente do Supremo Tribunal Federal; 
 III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia 
Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara 
Municipal; ou 
 IV - dirigente máximo da administração direta e indireta federal, estadual, 
municipal ou do Distrito Federal. 
https://www1.folha.uol.com.br/poder/2019/08/em-novo-depoimento-hacker-diz-que-nao-copiou-mensagens-de-dilma-moraes-e-janot.shtml
Crimes Digitais
 Interrupção ou perturbação de serviço telegráfico, 
telefônico, informático, telemático ou de informação de 
utilidade pública
 Art. 266 - Interromper ou perturbar serviço telegráfico, 
radiotelegráfico ou telefônico, impedir ou dificultar-lhe o 
restabelecimento:
 Pena - detenção, de um a três anos, e multa.
 § 1o Incorre na mesma pena quem interrompe serviço telemático 
ou de informação de utilidade pública, ou impede ou dificulta-lhe 
o restabelecimento. 
 § 2o Aplicam-se as penas em dobro se o crime é cometido por 
ocasião de calamidade pública
https://canaltech.com.br/telecom/furtos-de-cabos-e-equipamentos-custam-r-320-milhoes-por-ano-no-brasil-77819/
Crimes Digitais
 Inserção de dados falsos em sistema de informações
 Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de 
dados falsos, alterar ou excluir indevidamente dados corretos nos 
sistemas informatizados ou bancos de dados da Administração Pública com 
o fim de obter vantagem indevida para si ou para outrem ou para causar 
dano:
 Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.
 Modificação ou alteração não autorizada de sistema de 
informações
 Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou 
programa de informática sem autorização ou solicitação de autoridade 
competente:
 Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.
 Parágrafo único. As penas são aumentadas de um terço até a metade se 
da modificação ou alteração resulta dano para a Administração Pública ou 
para o administrado
https://veja.abril.com.br/brasil/bolsa-familia-perdeu-r-26-bilhoes-com-fraudes/
Crimes Digitais
 LEI 9.069 DE 19 DE FEVEREIRO DE 1998
 Art. 12. Violar direitos de autor de programa de computador:
 Pena - Detenção de seis meses a dois anos ou multa.
 § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, 
no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o 
represente:
 Pena - Reclusão de um a quatro anos e multa.
 § 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no 
País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de 
programa de computador, produzido com violação de direito autoral.
 § 3º Nos crimes previstos neste artigo, somente se procede mediante queixa, salvo:
 I - quando praticados em prejuízo de entidade de direito público, autarquia, empresa 
pública, sociedade de economia mista ou fundação instituída pelo poder público;
 II - quando, em decorrência de ato delituoso, resultar sonegação fiscal, perda de arrecadaçãotributária ou prática de quaisquer dos crimes contra a ordem tributária ou contra as relações 
de consumo.
 § 4º No caso do inciso II do parágrafo anterior, a exigibilidade do tributo, ou contribuição 
social e qualquer acessório, processar-se-á independentemente de representação.
https://exame.abril.com.br/tecnologia/apreensao-de-software-pirata-aumenta-486-em-julho/
https://www.tecmundo.com.br/software/141571-pirataria-crime-riscos-baixar-programas-ilegais.htm
https://gizmodo.uol.com.br/nsa-roubo-codigo-fonte/
Crimes Digitais
 Art. 13. A ação penal e as diligências preliminares de busca e apreensão, nos casos de 
violação de direito de autor de programa de computador, serão precedidas de vistoria, 
podendo o juiz ordenar a apreensão das cópias produzidas ou comercializadas com 
violação de direito de autor, suas versões e derivações, em poder do infrator ou de quem as 
esteja expondo, mantendo em depósito, reproduzindo ou comercializando.
 Art. 14. Independentemente da ação penal, o prejudicado poderá intentar ação para proibir 
ao infrator a prática do ato incriminado, com cominação de pena pecuniária para o caso de 
transgressão do preceito.
 § 1º A ação de abstenção de prática de ato poderá ser cumulada com a de perdas e danos 
pelos prejuízos decorrentes da infração.
 § 2º Independentemente de ação cautelar preparatória, o juiz poderá conceder medida 
liminar proibindo ao infrator a prática do ato incriminado, nos termos deste artigo.
 § 3º Nos procedimentos cíveis, as medidas cautelares de busca e apreensão observarão o 
disposto no artigo anterior.
 § 4º Na hipótese de serem apresentadas, em juízo, para a defesa dos interesses de qualquer 
das partes, informações que se caracterizem como confidenciais, deverá o juiz determinar 
que o processo prossiga em segredo de justiça, vedado o uso de tais informações também à 
outra parte para outras finalidades.
 § 5º Será responsabilizado por perdas e danos aquele que requerer e promover as medidas 
previstas neste e nos arts. 12 e 13, agindo de má-fé ou por espírito de emulação, capricho ou 
erro grosseiro, nos termos dos arts. 16, 17 e 18 do Código de Processo Civil.
LEI GERAL DE PROTEÇÃO 
DE DADOS PESSOAIS
IMPLEMENTAÇÃO NAS EMPRESAS
Papéis dos Envolvidos na Proteção dos 
Dados Pessoais
Controlador
 pessoa natural ou jurídica, de 
direito público ou privado, a quem 
competem as decisões referentes 
ao tratamento de dados pessoais
 Deve oferecer informações da 
empresa e dados de contato
 Os direitos do titular serão 
exercidos mediante requerimento 
expresso do mesmo ou de 
representante legalmente 
constituído, a um agente de 
tratamento
Controlador
 Mediante solicitação do Titular, o Controlador deverá realizar:
 I - confirmação da existência de tratamento;
 II - acesso aos dados;
 III - correção de dados incompletos, inexatos ou desatualizados;
 IV - anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou 
tratados em desconformidade com o disposto nesta Lei;
 V - portabilidade dos dados a outro fornecedor de serviço ou produto, mediante 
requisição expressa, de acordo com a regulamentação da autoridade nacional, 
observados os segredos comercial e industrial;
Controlador
 Mediante solicitação do Titular, o Controlador deverá realizar:
 VI - eliminação dos dados pessoais tratados com o consentimento do titular, 
exceto nas hipóteses previstas no art. 16 desta Lei;
 VII - informação das entidades públicas e privadas com as quais o controlador 
realizou uso compartilhado de dados;
 VIII - informação sobre a possibilidade de não fornecer consentimento e sobre 
as consequências da negativa;
 IX - revogação do consentimento, nos termos do § 5º do art. 8º desta Lei.
Operador
 pessoa natural ou jurídica, de direito 
público ou privado, que realiza o 
tratamento de dados pessoais em 
nome do controlador
 Empresa de processamento de dados 
e pesquisa de mercado
 O operador deverá realizar o 
tratamento segundo as instruções 
fornecidas pelo controlador, que 
verificará a observância das próprias 
instruções e das normas sobre a 
matéria
Agentes de Tratamento
 Conjuntamente, o Operador e o 
Controlador
 O controlador e o operador devem 
manter registro das operações de 
tratamento de dados pessoais que 
realizarem, especialmente quando 
baseado no legítimo interesse
 A autoridade nacional poderá 
determinar ao controlador que 
elabore relatório de impacto à 
proteção de dados pessoais referente 
a suas operações de tratamento de 
dados, 
Encarregado de Proteção 
de Dados Pessoais
 pessoa indicada pelo controlador e 
operador para atuar como canal de 
comunicação entre o controlador, 
os titulares dos dados e a 
Autoridade Nacional de Proteção 
de Dados (ANPD)
 Será necessário fazer o registro 
perante a ANPD
 Seguro para DPOs
Encarregado de Proteção 
de Dados Pessoais
 As atividades do encarregado consistem em:
 aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e 
adotar providências;
 receber comunicações da autoridade nacional e adotar providências;
 orientar os funcionários e os contratados da entidade a respeito das práticas a 
serem tomadas em relação à proteção de dados pessoais; e
 executar as demais atribuições determinadas pelo controlador ou 
estabelecidas em normas complementares.
 A identidade e as informações de contato do encarregado deverão ser 
divulgadas publicamente, de forma clara e objetiva, preferencialmente no 
sítio eletrônico do controlador.
Relatório de Impacto à Proteção de 
Dados Pessoais
 o relatório deverá conter, no mínimo:
 a descrição dos tipos de dados coletados
 a metodologia utilizada para a coleta e para a garantia da segurança das 
informações 
 a análise do controlador com relação a medidas, salvaguardas e 
mecanismos de mitigação de risco adotados
Noções de Governança e Gestão de 
Segurança da Informação
 O controlador deverá comunicar à autoridade nacional e ao titular a ocorrência 
de incidente de segurança que possa acarretar risco ou dano relevante aos 
titulares
 A comunicação será feita em prazo razoável, conforme definido pela 
autoridade nacional, e deverá mencionar, no mínimo:
 a descrição da natureza dos dados pessoais afetados;
 as informações sobre os titulares envolvidos;
 a indicação das medidas técnicas e de segurança utilizadas para a proteção dos 
dados, observados os segredos comercial e industrial;
 os riscos relacionados ao incidente;
 os motivos da demora, no caso de a comunicação não ter sido imediata; e
 as medidas que foram ou que serão adotadas para reverter ou mitigar os efeitos do 
prejuízo.
Noções de Governança e Gestão de 
Segurança da Informação
 A autoridade nacional verificará a 
gravidade do incidente e poderá, 
caso necessário para a salvaguarda 
dos direitos dos titulares, 
determinar ao controlador a 
adoção de providências, tais como:
 ampla divulgação do fato em meios 
de comunicação; e
 medidas para reverter ou mitigar 
os efeitos do incidente.
Gestão de Crises
 Efeito Streisand
 Dano à imagem da empresa pode ser 
gigantesco
 Recomendações:
 Preveja e mapeie os riscos
 Stress test
 Treinamento de equipe e clientes
 Levantamento de prestadores de 
serviços
Política de Processamento e 
Uso de Dados Pessoais
 Os sistemas utilizados para o 
tratamento de dados pessoais devem 
ser estruturados de forma a atender 
aos requisitos de segurança, aos 
padrões de boas práticas e de 
governança e aos princípios gerais 
previstos na LGPD e às demais 
normas regulamentares.
 Elabore a sua própria política de 
tratamento de dados
 É necessário verificar como a 
empresa funciona para adequar todos 
os pontos necessários
Política de Processamento e 
Uso de Dados Pessoais
 Os controladores e operadores, no âmbito de suas competências, pelo tratamento 
de dados pessoais, individualmente ou por meio de associações, poderão formular 
regras de boas práticase de governança que estabeleçam:
 as condições de organização
 o regime de funcionamento
 os procedimentos, incluindo reclamações e petições de titulares
 as normas de segurança
 os padrões técnicos, as obrigações específicas para os diversos envolvidos no 
tratamento
 as ações educativas, os mecanismos internos de supervisão e de mitigação de 
riscos 
 outros aspectos relacionados ao tratamento de dados pessoais.
Política de Processamento e 
Uso de Dados Pessoais
 Existem requisitos mínimos definidos em lei para o programa de privacidade 
de dados, sendo que os mesmos devem:
 demonstrar o comprometimento do controlador em adotar processos e 
políticas internas que assegurem o cumprimento, de forma abrangente, 
de normas e boas práticas relativas à proteção de dados pessoais;
 ser aplicáveis a todo o conjunto de dados pessoais que estejam sob seu 
controle, independentemente do modo como se realizou sua coleta;
 ser adaptado à estrutura, à escala e ao volume de suas operações, bem 
como à sensibilidade dos dados tratados;
 estabeleçer políticas e salvaguardas adequadas com base em processo de 
avaliação sistemática de impactos e riscos à privacidade;
Política de Processamento e 
Uso de Dados Pessoais
 Existem requisitos mínimos definidos em lei para o programa de privacidade 
de dados, sendo que os mesmo devem:
 ter o objetivo de estabelecer relação de confiança com o titular, por meio 
de atuação transparente e que assegure mecanismos de participação do 
titular;
 estar integrado a sua estrutura geral de governança e estabeleça e 
aplique mecanismos de supervisão internos e externos;
 contar com planos de resposta a incidentes e remediação; e
 ser atualizados constantemente com base em informações obtidas a partir 
de monitoramento contínuo e avaliações periódicas
Análise de Vulnerabilidades e Métricas 
de Segurança da Informação
 A nuvem dá uma falsa sensação de segurança e a de que outros estão 
preocupados com a proteção das aplicações da organização
 vulnerabilidade é uma fraqueza que permite que um atacante reduza a 
garantia da informação de um sistema. 
 Possui três elementos
 uma suscetibilidade ou falha do sistema
 acesso do atacante à falha 
 capacidade do atacante de explorar a falha.
Análise de Vulnerabilidades e Métricas 
de Segurança da Informação
 Falhas humanas muitas vezes são responsáveis pelo vazamento de dados 
pessoais, e não os dados do sistema
 Não importa o quão forte seja o sistema, o vazamento da senha gera 
vazamento de informação
 Engajamento da alta gestão da empresa
 Principais tipos de ataques
 Keyloggers
 DDoS
(LIBERDADE DE EXPRESSÃO E INDENIZAÇÃO) 4. Carlos se utilizou de 
seu perfil em rede social para ofender gravemente sua ex namorada, 
Juliana, tendo ofendido sua honra e imputado a ela fato criminoso. Juliana 
sabia que Carlos iria realizar tal ato e lhe faz as seguintes perguntas. 
a) Teria sido possível silenciar Carlos antes mesmo de que ele tivesse 
realizado as ofensas? Justifique sua resposta. 
b) Carlos cometeu algum crime ao realizar a postagem? Justifique sua 
resposta 
c) Haveria alguma mudança relativa à indenização caso as ofensas 
tivessem sido realizadas via mensagem privada? Justifique sua resposta. 
 
RESPOSTAS: 
a) Não, conforme art. 5º, IX da CF, não se pode censurar os indivíduos. 
Se ele se manifestar, arcará com as consequências 
b) Sim, injúria e calúnia previstos no Código Penal 
C) Sim, pois de acordo com o art. 186 do CC deveria se comprovar o dano, 
aqui ocorreu a extensão do dano moral, uma vez que o ato foi realizado 
para todos verem. 
 
 
 
 
 
 
 
 
 
 
 
 
 
5.João celebrou contrato de compra e venda de uma televisão com o 
Magazine A, tendo se utilizado do website da empresa para finalizar a 
compra. Após receber a televisão, João verificou que o aparelho era 
grande demais para a sua sala. Com base no caso em tela, responda as 
seguintes perguntas. 
a) Qual é a classificação do contrato digital celebrado por João? 
b) Qual medida João poderá tomar para devolver o aparelho? Justifique 
sua resposta. 
c) O consumidor goza de algum tipo de proteção especial na realização de 
compras via internet? Justifique sua resposta. 
 
RESPOSTAS: 
a) A classificação do contrato digital celebrado por João é um contrato 
digital interativo. 
b) A compra poderá ser devolvida no prazo de até 7 dias após o 
recebimento do produto, conforme art. 49 CDC. 
c) Sim. (Dec 7962, CDC, CF, Marco Civil da Internet). Existe uma série de 
proteções ao consumidor, que vão do acesso facilitado ao vendedor, que 
inclui uma linha de comunicação com ele. Uma vez que o consumidor não 
consegue visualizar o produto online, ele necessita de incentivos para 
realizar compras online. 
 
 
 
 
 
 
 
 
 
 
 
6.A empresa A, grande website de venda de produtos alimentícios online, 
teve seu banco de dados violados, fazendo com que o CPF, Nome, 
histórico de compras e número do cartão de crédito de diversos clientes 
tenha sido vazado, expondo as informações na internet. Com base no caso 
em tela, responda as seguintes perguntas. 
a) o direito à privacidade possui algum tipo de regulamentação específica 
no direito brasileiro? Justifique sua resposta. 
b) o vazamento dos dados acima descrito gera o direito de indenização 
dos usuários? Justifique sua resposta. 
c) Quais medidas poderiam ter sido tomadas pela empresa para evitar a 
situação acima? 
 
RESPOSTAS: 
a) Sim, Marco Civil da internet (art. 3º); CF ART. 5º, X; LGPD; Código Civil 
b) Sim, de acordo com o art. 186 CC, todo dano gera direito a 
indenizações. O vazamento dos dados do cartão gera esse direito. 
c) A empresa deveria utilizar as medidas de compliance e as descritas na 
LGPD, criptografando dados, dando acesso mínimo de informação aos 
funcionários da empresa. 
177Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018
ANáLISE DA APLICAçãO DO DIREITO 
AO ESQUECIMENTO NO JULGAMENTO 
DO RESP Nº 1.631.329-RJ
Thiago Lins
Mestre em Direito Civil pela Universidade do Estado do Rio de Janeiro (UERJ). 
Advogado.
Palavras-chave: Direito ao esquecimento. Direito Civil. Imagem.
Sumário: 1 A atualidade e a importância do chamado direito ao esquecimento – 2 O último julgamento 
do Superior Tribunal de Justiça sobre o direito ao esquecimento – 3 Considerações sobre os critérios 
utilizados nos votos proferidos no julgamento do Recurso Especial nº 1631329-RJ – 3.1. O significado 
do direito à privacidade – 3.2. Outros aspectos da aplicação do direito ao esquecimento no julgamento 
do recurso especial nº 1631329-RJ – 4 Conclusão
1 A atualidade e a importância do chamado direito ao 
 esquecimento
É objeto de viva controvérsia o denominado direito ao esquecimento, tendo 
inclusive sido abordado em relevantíssima audiência pública no Supremo Tribunal 
Federal, em 12.06.2017.1 O direito ao esquecimento é apto, com supedâneo 
no direito fundamental à privacidade (CF, art. 5º, X),2 a impedir, por exemplo, a 
1 Para mais informações sobre a referida audiência pública, confira-se o site do Supremo Tribunal Federal 
(Disponível em: <http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=346408>; acesso 
em: 16 dez. 2017). Há, segundo Anderson Schreiber, três correntes de pensamento: posição pró-infor-
mação; posição pró-esquecimento e posição intermediária, sendo esta a do Instituto Brasileiro de Direito 
Civil, por ele representado na referida audiência pública (Disponível em: <https://www.jota.info/artigos/
as-tres-correntes-do-direito-ao-esquecimento-18062017>; acesso em: 16 dez. 2017).
2 Como comenta Sérgio Branco, em “2018, entrarão em vigor na União Europeia novas regras para a 
proteção de dados pessoais. O Regulamento 2016/679 prevê, em seu art. 17, o direito ao apagamento 
de dados (‘direito a ser esquecido’)” (BRANCO, Sérgio. Memória e esquecimento na internet. PortoAlegre: 
Arquipélago Editorial, 2017, p. 141). O Marco Civil da Internet prevê hipótese de eliminação dos dados 
pessoais coletados na Internet na seguinte hipótese: “Art. 7º: X – exclusão definitiva dos dados pessoais 
que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação 
entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei”. Esse 
dispositivo, segundo Sérgio Branco, não seria hipótese de direito ao esquecimento, mas um instrumento 
178 Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018
THIAGO LINS
exposição de dados privados, mesmo verdadeiros, ocorridos no passado, mas 
sobre os quais não exista interesse, que seja merecedor de tutela, à informação.3 
É o caso do condenado, na esfera penal, que já cumpriu sua pena e não quer 
mais ser associado, pela imprensa, ao estigma de criminoso. 
De fato, o direito ao esquecimento tem sua origem no direito à ressociali-
zação do condenado e surgiria, na lição de Anderson Schreiber, “como parcela 
importante do direito do ex-detento à ressocialização, evitando-se que seja 
perseguido por toda a vida do crime cuja pena já cumpriu”.4 
Hoje, a discussão sobre o direito ao esquecimento se espraia, com grande 
intensidade, no terreno ainda movediço das relações entre Direito e Internet. 
A Internet, ao mesmo tempo em que democratizou a circulação de informações, 
parece não encontrar limites na circulação e armazenamento perene de dados, 
já que, como ressaltam Antonio Negri e Michael Hardt, foi desenhada por seu 
projeto original para fins militares, com a ideia de ser uma rede de comunicação 
resistente a ataques e, ainda, operante, mesmo que parcialmente destruída.5 A 
sua estrutura revela, assim, intrincadas dificuldades e inconvenientes, em deter-
minados casos, de se apagar seu conteúdo, como expõe Carlos Affonso Pereira 
de Souza ao criticar o direito ao esquecimento e apontar seus dilemas, entre eles, 
justamente, o de que a arquitetura da rede foi feita para não esquecer.6 
de proteção de dados pessoais ao final de relação contratual (BRANCO, Sérgio. Memória e esquecimento 
na internet, cit., p. 179).
3 O direito à informação, apesar de sua inegável importância para a democracia, deve ser objeto de 
juízo de merecimento de tutela. Ou seja, deve-se avaliar sua afinidade, em exame a ser feito no caso 
concreto, com o ordenamento jurídico visto como um todo, de forma unitária, sem que prevaleça, portanto, 
abstratamente e em todos os casos sobre os demais direitos, como o direito à privacidade. Em Direito, 
na feliz expressão de Pietro Perlingieri, “tudo assume uma dimensão histórico-relativa”, devendo-se, pois, 
avaliar, em cada caso, o merecimento de tutela do interesse, ali, presente (PERLINGIERI, Pietro. Perfis do 
Direito Civil. Rio de Janeiro: Renovar, 2007, p. 58).
4 SCHREIBER, Anderson. Direitos da Personalidade. São Paulo: Atlas, 2011, p. 164.
5 É o que explicam Antonio Negri e Michael Hardt: “O plano original da Internet tinha como objetivo resistir 
a ataque militar. Como não tem centro e praticamente qualquer pedaço pode operar como um todo 
autônomo, a rede pode continuar a funcionar mesmo com parte dela destruída. O elemento do desenho 
que assegura a sobrevivência, a descentralização, é o mesmo que torna tão difícil controlar a rede. Como 
nenhum ponto da rede é necessário para que os outros pontos se comuniquem, é difícil para a Internet 
regulamentar ou proibir a comunicação entre eles. Este modelo democrático é o que Deleuze e Guattari 
chamam de rizoma, uma estrutura de rede não-hierárquica e não-centralizada” (NEGRI, Antonio; HARDT, 
Michael. Império. 3. ed. Rio de Janeiro: Record, 2001, p. 320).
6 Carlos Affonso Pereira de Souza, que representou o Instituto de Tecnologia e Sociedade na recente 
audiência pública realizada no Supremo Tribunal Federal, tece relevantes considerações sobre a difícil 
efetividade do direito ao esquecimento na internet: “Efetividade da medida. O mundo todo precisa 
esquecer? Caso Google Espanha mostra o dilema da implementação do direito ao esquecimento. Tailândia, 
Rússia e o nivelamento da liberdade de expressão global pelo seu nível de menor proteção. A discussão 
sobre o chamado direito ao esquecimento na Europa tem revelado uma importante faceta do problema. 
Caso se opte pela obstrução do conteúdo, como implementá-lo? No que diz respeito à Internet, vale 
lembrar que a rede é essencialmente global e que embora existam mecanismos para restringir o acesso a 
conteúdos apenas para conexões provenientes de um certo país, esse recurso está longe de ser perfeito 
179Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018
ANáLISE DA APLICAçãO DO DIREITO AO ESQUECIMENTO NO JULGAMENTO DO RESP Nº 1.631.329-RJ
De fato, acrescente-se que, na sociedade contemporânea, a informação se 
expande por uma estrada sem fim e sem atritos, ao se alimentar de informações 
e de informações sobre informações, em uma progressão de metainforma-
ções sem limites passíveis de cognição pela mente humana, já que esta, como 
parte do processo de aprendizado, “esquece para poder seguir em frente”, através 
da seleção de algumas informações e do descarte de outras.7 
Os exemplos de informações circulantes pela Internet, não por acaso, são 
inúmeros e cotidianos: vão desde conteúdos inseridos pelos próprios usuários, 
como textos, fotos, listas de contatos profissionais/pessoais, “aposição de tags 
em fotos que identificam outro usuário e de fornecimento de dados geográficos 
de onde se está”, até aqueles conteúdos de origem desconhecida, os quais, 
como aponta, com acuidade, André Brandão Nery Costa: “torna ainda mais grave 
e incontornável. Sendo assim, um conteúdo postado no Brasil pode ser acessado dos mais diferentes 
países. Ao pleitear uma remoção global de informações (como a imposição de que a Google desindexe 
resultados de pesquisa não de sua chave de busca nacional, mas sim da “.com”) o debate europeu abre 
espaço para que países que oferecem um regime de liberdade de expressão contestado em várias frentes 
possam fazer com que certo conteúdo seja eliminado não apenas de suas fronteiras físicas, mas sim de 
todo o mundo. Caso o chamado direito ao esquecimento sirva para consagrar mecanismos de remoções 
globais, um juiz da Tailândia, onde é crime criticar a realeza, poderá impor os padrões de discurso do seu 
país para além de suas fronteiras e apagar conteúdos da Internet global. O mesmo vale para governos de 
países que se empenham em perseguir blogueiros e proibir memes. Nivelaremos a liberdade de expressão 
global pelo seu nível mais baixo de proteção. Vale lembrar que já existe discussão sobre remoção global 
de informações nos tribunais brasileiros. No Tribunal de Justiça de São Paulo, por exemplo, um magistrado 
já recusou o pedido por remoção global de conteúdo por afirmar que ‘este juízo não detém jurisdição para 
determinar que o vídeo indicado na inicial não seja divulgado em território estrangeiro, tal como Colômbia 
e Alemanha sob pena de transportar o âmbito de sua competência e incidir em violação da soberania dos 
demais países.’ (TJSP, Agravo de Instrumento nº 2.059.415-21.2016.8.26.0000). Em nota ainda sobre 
a confusão conceitual causada pelo chamado direito ao esquecimento e diferentes perspectivas em cada 
país, vale lembrar que recentemente a Corte Superior de Karnataka, na índia, julgou procedente um caso de 
direito ao esquecimento ao reconhecer que existiria uma ‘tendência ocidental’ ao reconhecimento desse 
direito que procuraria especialmente proteger a modéstia das mulheres. A índia, assim como o Brasil, não 
possui uma lei geral de dados pessoais e a importação de padrões estranhos, como o chamado direito ao 
esquecimento, não está isento de críticas e confusões” (disponível em: <https://itsrio.org/wp-content/
uploads/2017/06/ITS-Rio-Audiencia-Publica-STF-Direito-ao-Esquecimento-Versao-Publica-1.pdf>).7 Há alguns casos diagnosticados de pessoas com a chamada memória autobiográfica superdesenvolvida, 
ou “hipertimesia”, que poderia facilitar o acesso a certos dados. É o caso do jovem britânico Aurelien, 
que foi tema do documentário The boy who can’t forget, e que, segundo narra a reportagem da BBC 
de 2012, teria a capacidade de armazenar dados passados e extremamente específicos: “[em] 1º de 
outubro de 2006, por exemplo, Aurelien diz lembrar que o tempo estava nublado, que escutou a canção 
When You Were Young, da banda The Killers, que ele usou uma camiseta azul e que sua casa ficou 
sem luz durante algumas horas. ‘É como se eu estivesse acessando rapidamente uma pasta arquivada 
(no meu cérebro)’, disse ele, segundo o jornal The Daily Mail”. No entanto, a reportagem destaca que 
essa hipermemória poderia prejudicar as pessoas no processo de aprendizado, como o próprio Aurelien: 
“‘Tenho uma boa memória em geral. Mas por ser uma memória autobiográfica, ela não me ajuda com 
um trabalho acadêmico universitário’, conta. Os cientistas explicam que, em compensação à memória 
autobiográfica superior, os portadores da síndrome podem apresentar déficit em funções de organiza-
ção e controle mental” (disponível em: <http://www.bbc.com/portuguese/noticias/2012/09/120924_
memoria_autobiografica_pai>; acesso em: 14 dez. 2017).
180 Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018
THIAGO LINS
e acentua a dificuldade muitas vezes enfrentada de apagar dados produzidos 
na rede”.8 Sérgio Branco enfatiza que “diversas controvérsias envolvendo redes 
sociais evidenciaram o quão pouco seus usuários detêm efetivamente o controle 
de seus dados”. E afirma que essa falta de controle vai desde “o uso de dados 
sem consentimento” até “experimentos psicológicos secretos”.9 O autor cita, 
ainda, o exemplo de pessoa que exerce a opção de sair do Facebook e que não, 
necessariamente, terá seus dados deletados.10
Essa capacidade progressiva de informações, ao mesmo tempo em que 
amplia a liberdade, rectius, acesso à informação, tem o aprisionador efeito de 
estreitar “o espectro das opções ao tornar fatos passados eternamente vincu-
lados ao presente”, como observa André Nery Costa, que, em alusão à obra The 
Scarlet Letter, de Nathaniel Hawthorne, expõe que, “com as novas tecnologias, 
está cada vez mais difícil conseguir segundas chances, escapar à scarlett letter 
do passado digital”.11
Como se vê, o direito ao esquecimento envolve um debate necessário dos 
nossos tempos. Como surge da difícil confluência entre a liberdade de expressão 
e o direito à privacidade, divide opiniões notadamente entre aqueles que defen-
dem, preferencialmente, a liberdade de expressão e outros que tentam ponderá-la 
com o direito à privacidade. 
Como ambos são direitos fundamentais que possuem a mesma hierar-
quia normativa, não é possível resolver sua colisão através dos critérios herme-
nêuticos tradicionais, quais sejam, hierárquico, temporal e de especialização. Isso 
significa afirmar que não se pode resolver o seu conflito pela mera exclusão, a 
priori, da incidência de um deles, pois o que está em jogo, em última análise, é 
a preservação da cláusula geral da dignidade da pessoa humana (Constituição 
8 COSTA, André Brandão Nery. Direito ao esquecimento na Internet: a scarlet letter digital. In: SCHREIBER, 
Anderson (Org.). Direito e Mídia. São Paulo: Atlas, 2013, p. 187-188.
9 BRANCO, Sérgio. Memória e esquecimento na internet, cit., p. 141. 
10 “A leitura dos termos de uso do Facebook, por exemplo, demonstra que, quando alguém decide deixar a 
rede, não necessariamente terá seus dados deletados. Em primeiro lugar, porque existe uma diferença 
entre desativar e excluir a conta. No primeiro caso, existe apenas a suspensão da prestação de serviços. 
Assim, o usuário poderá decidir voltar e, nesta hipótese, encontrará seus dados como os havia deixado. 
Na eventualidade de optar pela exclusão da conta, o Facebook informa que demora cerca de 30 dias 
para excluí-la, sendo que algumas das informações permanecem armazenadas por até 90 dias. A bem da 
verdade, como algumas das informações se encontram conectadas a contas de terceiros, é praticamente 
impossível remover todos os dados do Facebook. Uma vez na rede, os vestígios de sua passagem não 
podem ser apagados” (BRANCO, Sérgio. Memória e esquecimento na internet, cit., p. 141). 
11 COSTA, André Brandão Nery. Direito ao esquecimento na Internet: a scarlet letter digital, cit., p. 186. A 
alusão do autor é de uma “história ambientada em Massachusetts, nos Estados Unidos, no século xVII, 
de uma jovem que tem uma filha fruto de relacionamento adúltero e que luta para construir uma nova vida. 
Essa jovem é de tal forma estigmatizada na comunidade em que vivia que deve carregar consigo a letra ‘A’ 
vermelha escarlate bordada em seu peito, como símbolo do pecado” (COSTA, André Brandão Nery. Direito 
ao esquecimento na Internet: a scarlet letter digital, cit., p. 186).
181Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018
ANáLISE DA APLICAçãO DO DIREITO AO ESQUECIMENTO NO JULGAMENTO DO RESP Nº 1.631.329-RJ
Federal, art. 1º, III), que pode se manifestar tanto em relação, por exemplo, à 
liberdade de expressão, quanto em relação à privacidade em determinados 
casos. Em suma, nem a privacidade, nem a liberdade de expressão valem mais, 
em uma análise abstrata, em relação à outra, devendo-se, pelo contrário, sopesar 
esses direitos fundamentais12 e analisar, através da técnica da ponderação de 
valores, qual deles realiza, mais adequadamente, a dignidade da pessoa humana 
no caso concreto.13
É importante a ressalva de Anderson Schreiber, ao comentar as diferentes 
correntes sobre o direito ao esquecimento e a sua posição intermediária susten-
tada na audiência pública no STF sobre o tema, já aqui aludida. Confira-se:
A Constituição brasileira não permite hierarquização prévia e abstrata 
entre liberdade de informação e privacidade (da qual o direito ao 
esquecimento seria um desdobramento). Figurando ambos como 
direitos fundamentais, não haveria outra solução tecnicamente viável 
que não a aplicação do método de ponderação, com vistas à obtenção 
do menor sacrifício possível para cada um dos interesses em colisão. 
Esta foi a posição defendida pelo Instituto Brasileiro de Direito Civil 
– IBDCivil, que, à luz da hipótese concreta subjacente à audiência 
pública, qual seja, a veiculação de programas de TV com relato e/
ou encenação de crimes reais envolvendo pessoas ainda vivas, 
12 De fato, a disciplina do tratamento dos dados pessoais não pode ser resolvida de forma abstrata e 
com a prevalência indiscriminada do direito à informação. Danilo Doneda propõe um tratamento unitário: 
ele utiliza a simples terminologia “proteção de dados pessoais”, que compreende “a problemática da 
privacidade e igualmente a da informação, que teria como ponto de referência os direitos da personalidade 
e estaria isenta de uma acepção patrimonialista ou contratual, ao mesmo tempo que não remonta ao 
direito à liberdade em uma acepção demasiado ampla” (DONEDA, Danilo. Da privacidade à proteção de 
danos pessoais. Rio de Janeiro: Renovar, 2006, p. 201). 
13 Nesse sentido, é a lição de Maria Celina Bodin de Moraes: “No direito brasileiro, a previsão do inciso III do 
art. 1º da Constituição, ao considerar a dignidade humana como valor sobre o qual se funda a República, 
representa uma verdadeira cláusula geral de tutela de todos os direitos que da personalidade irradiam. 
Assim, em nosso ordenamento, o princípio da dignidade da pessoa humana atua como cláusula geral de 
tutela e promoção da personalidade em todas as suas manifestações. Não pode, portanto, ser limitada 
em sua aplicação pelo legislador ordinário. A concepção revela o seu proveito de forma ainda mais incisiva 
quando se tem de enfrentar os difíceis conflitos nos quais há a colisão de interesses relativos à proteçãoda personalidade. Não parece possível solucionar em termos de titularidade ou não de direitos subjetivos 
os recorrentes conflitos envolvendo a proteção da personalidade, especialmente quando, do outro lado, 
é também a expressão da dignidade de outra pessoa que está em jogo. Nos casos de colisão – como 
entre os direitos à informação, de um lado, e à imagem, honra ou privacidade, de outro – o melhor 
caminho é reconhecer nos chamados direitos da personalidade expressões da irrestrita proteção jurídica 
à pessoa humana e, portanto, atribuir-lhes a natureza de princípios de inspiração constitucional. Assim, 
tais litígios deverão ser examinados através do já amplamente aceito mecanismo da ponderação, com o 
objetivo de verificar, no caso concreto, onde se realiza mais plenamente a dignidade da pessoa humana, 
conforme a determinação constitucional” (MORAES, Maria Celina Bodin de. Ampliando os direitos da 
personalidade. In: MORAES, Maria Celina Bodin de (Org.). Na medida da pessoa humana: estudos de 
direito civil-constitucional. Rio de Janeiro: Renovar, 2010, p. 128). 
182 Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018
THIAGO LINS
chegou a propor parâmetros para a ponderação, como, por exemplo, 
o parâmetro da fama prévia, que impõe distinguir entre vítimas que 
possuem outras projeções sobre a esfera pública (retratação do 
suicídio de Getúlio Vargas ou do assassinato de JFK, em que tende 
a preponderar a liberdade de informações) e pessoas que somente 
têm projeção pública como vítima daquele delito (em que tende a pre-
ponderar o direito da vítima de não ser reapresentada publicamente 
à sociedade como vítima de crime pretérito). Independentemente da 
posição que se adote sobre esse tema tão candente, a audiência 
pública evidenciou duas grandes dificuldades que terão de ser enfren-
tadas pelo STF. Primeiro, o termo “direito ao esquecimento” não 
é o melhor: sugere um controle dos fatos, um apagar da História 
que, além de ser impossível e indesejável, não se coaduna com o 
significado técnico por trás da expressão, consubstanciado na tutela 
da identidade pessoal e do direito de toda pessoa humana de ser 
corretamente retratada em suas projeções públicas.14
O direito ao esquecimento, embora essa nomenclatura seja controversa 
justamente porque ninguém tem o direito de apagar a História ou impor aos 
outros que esqueçam fatos já incorporados à História,15 pode-se mostrar digno 
de tutela no caso concreto, invocando-se inclusive a proteção – quiçá, mais 
clara, menos polêmica e mais efetiva – do direito à privacidade,16 através de um 
processo de interpretação jurídica, que é “um processo cognoscitivo unitário”, e 
não de etapas sucessivas e excludentes das anteriores.17 Na medida em que há 
14 Grifo no original. Disponível em: <https://www.jota.info/artigos/as-tres-correntes-do-direito-ao-esqueci-
mento-18062017>. Acesso em: 16 dez. 2017.
15 Veja-se a observação de Sérgio Branco e a alusão ao caso da atriz Barbra Streisand: “O esquecimento 
não pode ser imposto. Aliás, a experiência humana demonstra justamente o contrário: quanto mais se 
deseja o esquecimento, mais se desperta a curiosidade alheia e mais a memória aviva. A esse fenômeno, 
inclusive, se convencionou chamar ‘Efeito Streisand’, em razão de a atriz e cantora norte-americana 
Barbra Streisand ter tentado remover uma foto de sua casa de um site alegando preocupações com sua 
privacidade e, em razão disso, o site viu um aumento considerável de visitas de usuários que queriam ver 
a referida foto” (BRANCO, Sérgio. Memória e esquecimento na internet, cit., p. 146).
16 Como sustenta Sérgio Branco: “Tratando-se a privacidade contemporânea como a possibilidade de 
controle sobre dados pessoais, em cujo debate se inserem fortemente conceitos como consentimento 
para coleta e tratamento de dados e sua finalidade, parece-nos que a definição é suficiente para abarcar o 
que se considera como direito ao esquecimento. Ou seja, apesar da nomenclatura distinta, deveria estar 
circunscrito ao direito de privacidade, sendo um aspecto dele. Afinal, se até mesmo dados que pouco ou 
nada revelam sobre seu titular são objeto de proteção pelo direito de privacidade, com igual razão devem 
ser tutelados, sob o mesmo direito, dados pretéritos que podem vir a causar dano ao titular caso sejam 
revelados tempos depois” (BRANCO, Sérgio. Memória e esquecimento na internet, cit., p. 171).
17 Pietro Perlingieri leciona que “as interpretações literais, lógicas, sistemáticas não são nem podem ser 
fases cronológicas e logicamente distintas; elas são perfis e critérios de um processo cognoscitivo unitário. 
Seria absurdo reconhecer entre os critérios, uma espécie de concorrência ou de contraste ‘quase como 
se fossem configuráveis como pretendentes em luta entre si, aspirantes a uma aplicação exclusiva’” 
183Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018
ANáLISE DA APLICAçãO DO DIREITO AO ESQUECIMENTO NO JULGAMENTO DO RESP Nº 1.631.329-RJ
um processo unitário de aferição do direito à privacidade, com delicada análise 
do peso, no caso concreto, de todos os valores fundamentais em jogo, que não 
são, pois, excluídos, é impossível defender, abstratamente, a sua inferioridade 
com fundamento na prevalência da liberdade de expressão sobre a privacidade18 
– embora sejam relevantes as preocupações de consagrada doutrina sobre o 
direito ao esquecimento, ao defender a posição preferencial da liberdade de 
expressão sobre o direito à privacidade.19 
O desafio é conjugar a liberdade de expressão com os demais direitos 
fundamentais, como o direito à privacidade, já que a composição posterior do 
dano, ao mesmo tempo em que evitaria a censura prévia de publicações jorna-
lísticas, frustraria a tutela da privacidade: uma vez divulgada uma imagem ou 
dado sensível de uma pessoa (como uma doença), será muito difícil esquecer 
esse dado, ante a capacidade crescente de armazenamento de dados na Internet 
(PERLINGIERI, Pietro. O Direito Civil na Legalidade Constitucional. Rio de Janeiro: Renovar, 2008, p. 616).
18 Vale lembrar a defesa de Menezes Cordeiro dos direitos da personalidade mesmo em relação a “certos 
direitos fundamentais, com o relevo para a liberdade de opinião e a liberdade de expressão”. Confira-
se: “Os direitos da personalidade servem a pessoa singular que se apresente, apenas, como pessoa: 
opõem-se – ou podem opôr-se – a todos os interesses organizados e, particularmente: ao Estado, ao 
poder económico, ao poder político e ao poder da comunicação social. Por isso, contra os direitos da 
personalidade, vão ser brandidos: o interesse público (Estado), outros direitos privados reconhecidos 
(direito de propriedade e ‘direito’ de iniciativa privada) ou mesmo certos direitos fundamentais, com o 
relevo para a liberdade de opinião e a liberdade de expressão. Os direitos da personalidade beneficiam, 
todavia, também de um pré-entendimento favorável. Estão em jogo seres humanos, na sua esfera mais 
íntima. Toda a tradição greco-cristã ocidental vai no sentido da tutela da pessoa singular. Ninguém, 
mormente após a queda de Berlim, em 1945, e do muro de Berlim, em 1989, iria defender a supressão 
dos direitos das pessoas, em nome de ‘interesses’ superiores: não há interesses superiores aos das 
pessoas. As limitações aos direitos da personalidade têm de passar, sempre, sob a máscara de outros 
direitos respeitáveis” (CORDEIRO, Antônio Menezes. Tratado de Direito Civil Português. Parte Geral, Tomo 
III (Pessoas). Coimbra: Almedina, 2004, p. 75-76).
19 “Na verdade, tanto em sua manifestação individual, como especialmente na coletiva, entende-se que as 
liberdades de informação e de expressão servem de fundamento para o exercício de outras liberdades, 
o que justifica uma posição de preferência – preferred position – em relação aos direitos fundamentais 
individualmente considerados. Tal posição, consagrada originariamente pela SupremaCorte Americana, tem 
sido reconhecida pela jurisprudência do Tribunal Constitucional Espanhol e pela do Tribunal Constitucional 
Federal alemão. Dela deve resultar a absoluta excepcionalidade da proibição prévia de publicações, 
reservando-se essa medida aos raros casos em que não seja possível a composição posterior do dano 
que eventualmente seja causado aos direitos da personalidade. A opção pela composição posterior tem 
a inegável vantagem de não sacrificar totalmente nenhum dos valores envolvidos, realizando a idéia de 
ponderação” (BARROSO, Luís Roberto. Colisão entre liberdade de expressão e direitos da personalidade. 
Critérios de ponderação. Interpretação constitucionalmente adequada do Código Civil e da Lei de Imprensa. 
Revista Trimestral de Direito Civil, Rio de Janeiro, v. 16, out./dez. 2003, p. 82). Daniel Sarmento critica o 
direito ao esquecimento defendendo a prevalência da liberdade de expressão e de imprensa sobre outros 
princípios, mas reserva um espaço restrito ao direito ao esquecimento, no sentido de que seria necessária 
a proteção de certos dados pessoais sem interesse público, especialmente no campo da informática 
(SARMENTO, Daniel. Liberdades comunicativas e “direito ao esquecimento” na ordem constitucional 
brasileira – Parecer. Disponível em: <http://www.migalhas.com.br/arquivos/2015/2/art20150213-09.
pdf>. Acesso em: 16 dez. 2017; cf. especialmente p. 42 e seguintes sobre o espaço que reserva o autor 
ao direito ao esquecimento).
184 Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018
THIAGO LINS
(inclusive de conteúdos da mídia tradicional inseridos, ali, posteriormente ou 
concomitantemente). E não se pode esquecer que a tutela da pessoa humana 
deve ser garantida não apenas sob uma “ótica de proteção essencialmente 
repressivo-ressarcitória”,20 mas inibitória.
Não se defende, aqui, através da tutela da privacidade, a possibilidade de 
censura prévia de informações,21 o que, aliás, é proibido pelo art. 220, §2º, da 
Constituição Federal, mas apenas a divulgação de determinadas informações 
pretéritas de uma pessoa, sobre as quais não existe um interesse merecedor 
de tutela à divulgação, restando, assim, proteger a privacidade de sua titular. 
Não se pode olvidar que, em determinado contexto, a imprensa pode ser, de 
fato, capaz de exercer violência sobre a pessoa, como observa Manuel da Costa 
Andrade,22 a qual pode até ter sua vida profissional ou pessoal arruinada com o 
uso de certas informações descontextualizadas pelos veículos de comunicação. 
Mas isso não justifica, nem pode dar incentivo à edição de leis que, a pretexto de 
proteger um chamado direito ao esquecimento, permitam, sem qualquer critério, 
a supressão de dados, como o Projeto de Lei nº 7.881/2014, de autoria do já 
cassado deputado Eduardo Cunha. Esse “projeto” continha somente uma única 
norma: “Art. 1º. É obrigatória a remoção de links dos mecanismos de busca da 
internet que façam referência a dados irrelevantes ou defasados, por iniciativa de 
qualquer cidadão ou a pedido da pessoa envolvida”.
20 MORAES, Maria Celina Bodin de. Ampliando os direitos da personalidade, cit., p. 127.
21 Maria Celina Bodin de Moraes defende que os limites à liberdade de expressão não podem ser confundidos 
com a censura prévia, cuidando-se de controle jurídico ou legal: “o controle da legalidade da conduta 
dos órgãos de imprensa não pode ser confundido com a censura, proibida expressamente nos termos 
do art. 220, §2º, da Constituição. O ato do juiz configura-se como controle jurídico ou legal, com vistas à 
proteção da pessoa humana” (MORAES, Maria Celina Bodin de. Ampliando os direitos da personalidade, 
cit., p. 140).
22 “Noutra perspectiva não pode desatender-se a manifesta e desproporcionada desigualdade de armas 
entre a comunicação social e a pessoa eventualmente ferida na sua dignidade pessoal, sempre colocada 
numa situação de desvantagem. Também este um dos sintomas da complexidade que as transformações 
operadas ou em curso, tanto ao nível do sistema social em geral, como no sistema da comunicação social, 
em especial, não têm deixado de agravar. Os meios de comunicação social, sobretudo os grandes meios 
de comunicação de massas configuram hoje instâncias ou sistemas autônomos, obedecendo a ‘políticas’ 
próprias e cujo desempenho dificilmente comporta as ‘irritações’ do ambiente, designadamente as da voz 
e dos impulsos do indivíduo. Nesta linha e a este propósito, Gadamer fala mesmo de ‘violência’ sobre 
a pessoa. A violência de uma opinião pública administrada pela ‘política’ da comunicação de massas 
e atualizada por uma torrente de informação a que a pessoa não pode subtrair-se nem, minimamente, 
condicionar. A informação – explicita o autor – já não é direta, mas mediatizada e não veiculada através 
da conversação entre mim e o outro, mas através de um órgão seletivo: através da imprensa, da rádio, 
da televisão. Certamente, todos estes órgãos estão controlados nos estados democráticos através da 
opinião pública. Mas sabemos também como a pressão objetiva de vias já conhecidas limita a iniciativa 
e a possibilidade dos controles. Com outras palavras: exerce-se violência. Na síntese de Weber: entre 
o indivíduo e a imprensa dificilmente pode falar-se de igualdade de armas; aqui é o ordinary citizen que 
aparece invariavelmente como mais fraco e que tudo tem de esperar da proteção dos tribunais. A sua 
honra é por assim dizer sacrificada no altar da discussão política, isto é, socializada” (ANDRADE, Manuel 
da Costa. Liberdade de Imprensa e inviolabilidade pessoal: uma perspectiva jurídico-criminal. Coimbra: 
Coimbra, 1996, p. 64-65).
185Revista Brasileira de Direito Civil – RBDCivil | Belo Horizonte, vol. 15, p. 177-197, jan./mar. 2018
ANáLISE DA APLICAçãO DO DIREITO AO ESQUECIMENTO NO JULGAMENTO DO RESP Nº 1.631.329-RJ
É importante, assim, que o chamado direito ao esquecimento não seja um 
apanágio de determinados grupos para sua utilização como subterfúgio para o 
anonimato ou a imposição de censura disfarçada de direito ao esquecimento, 
o que implicaria, seja como for, a inconstitucionalidade de eventual norma com 
esse conteúdo. Nesse sentido, é a advertência de Raul Choeri: 
O diritto all’oblio, à luz do direito à identidade, não deve ser confundido 
com o anonimato, vedado constitucionalmente (artigo 5º, inciso IV), 
pois constitui abuso de liberdade de pensamento quando utilizado 
para acobertar quem ataca alguém por meio de infâmias e injúrias, 
ocultando maliciosamente sua identificação (dados pessoais), com o 
intuito de esquivar-se às responsabilidades civis e criminais.23 
Feitas essas ressalvas, pode-se afirmar que é, nesse contexto de vulnera-
bilidade da pessoa humana em relação ao poder das mídias, que se situa a 
controversa existência do direito ao esquecimento ou – rectius – da privacidade, 
que não pode ser, a priori, negada através da invocação abstrata de interesses 
coletivos supostamente superiores. A sua tutela assume, assim, um papel rele-
vante de promoção da pessoa humana, considerando a função promocional 
do Direito, que não deve se limitar a reproduzir o status quo, como aponta Maria 
Celina Bodin de Moraes: “O direito é justamente uma força de transformação 
da realidade; é sua a tarefa civilizatória, reconhecida através de uma intrínseca 
função promocional ao lado da tradicional função repressiva, mantenedora do 
status quo”.24 
E, em tempos de Internet, a qual não esquece,25 a garantia da privacidade se 
afigura de vital importância. Como aponta, com precisão, Danilo Doneda, “ganha 
peso a imagem do computador como o cão de guarda da sociedade da infor ma-
ção, que não esquece jamais”.26 A vulnerabilidade é, portanto, uma nota marcante 
de nossos tempos, do que é prova a força da Internet, com a perenidade de seus 
dados e a amplitude dos seus sistemas de pesquisa, como o Google e outros 
motores de busca.
É dentro desse contexto complexo, e que clama pela importância dos valores

Continue navegando