Buscar

DIREITO AO ANONIMATO NA INTERNET FUNDAMENTOS E CONTORNOS DOGMÁTICOS (1)

Prévia do material em texto

1 
 
DIREITO AO ANONIMATO NA INTERNET: FUNDAMENTOS E CONTORNOS DOGMÁTICOS DE SUA 
PROTEÇÃO NO DIREITO BRASILEIRO 
 
 
RIGHT TO ANONYMITY ON THE INTERNET: FOUNDATIONS AND LEGAL OUTLINES FOR ITS 
PROTECTION IN THE BRAZILIAN LAW 
 
Diego Machado1 
Danilo Doneda2 
 
 
 
RESUMO: O presente trabalho visa investigar o anonimato na internet e sua proteção 
jurídica. Depois de compreendida a desvalorização pela qual passou o anonimato online 
no decorrer da evolução da internet, analisou-se decisões judiciais e iniciativas 
internacionais pela via metodológica da indução, para verificar a tutela do anonimato pelo 
Direito. Desdobramento disso é a configuração do direito ao anonimato online, que, sob 
o manto do direito à privacidade, assume certos contornos dogmáticos relevantes para a 
experiência jurídica brasileira, inclusive, onde se confirma sua proteção apesar da 
vedação da Constituição Federal de 1988 ao anonymous speech. 
 
PALAVRAS-CHAVE: Anonimato na internet – Direito à privacidade – Proteção de dados 
pessoais – Direitos fundamentais – Responsabilidade jurídica. 
 
ABSTRACT: The present work aims to do research on anonymity on the internet and its 
legal protection. After understanding the devaluation in which online anonymity has gone 
through during the internet evolution, judicial decisions and international initiatives are 
analyzed via the inductive methodological approach to verify the anonymity’s protection 
by the Law. The configuration of the right to online anonymity is a consequence of this, 
which, under the cloak of the right to privacy, assumes certain relevant dogmatic outlines 
to the Brazilian legal experience, where its protection is confirmed despite the 1988 
Federal Constitution’s prohibition on anonymous speech. 
 
KEYWORDS: Anonymity on the internet – Right to privacy – Data protection – 
Fundamental rights – Legal responsibility. 
 
SUMÁRIO: Introdução. 1. O anonimato online entre a Web 1.0 e a Semantic Web: nas 
pegadas do usuário nonymous. 2. A tutela do anonimato na internet e modelos jurídicos 
de proteção. 3. Proteção jurídica do anonimato online, direito à privacidade e 
responsabilidade: o perfil dogmático do estatuto protetivo do anonimato na internet. 4. 
Direito ao anonimato online na experiência jurídica brasileira. Considerações finais. 
Referências. 
 
 
Introdução 
 
 
1 Mestre e Doutorando em Direito Civil pela Universidade do Estado do Rio de Janeiro – UERJ. Advogado. 
2 Mestre e Doutor em Direito Civil pela Universidade do Estado do Rio de Janeiro – UERJ. Professor no 
Instituto Brasiliense de Direito Público – IDP. Advogado. 
Electronic copy available at: https://ssrn.com/abstract=3698938
2 
 
A noção de anonimato se liga a uma série de questões jurídicas, perpassando desde 
o âmbito da investigação e repressão de crimes praticados por agentes de identidade não 
sabida, à esfera do biodireito, no que diz respeito à identificação de sujeitos de pesquisas 
científicas e dadores de sêmen para fim de reprodução assistida, e tantas outras. O 
presente trabalho se inclina, entretanto, especificamente ao anonimato online, os 
problemas que o circundam e a possibilidade de sua proteção na seara do Direito. 
O recorte metodológico tem razão de ser antes nas características e aspectos 
relevantes da internet que particularizam o anonimato no ambiente digital do que em 
algum motivo relacionado à ontologia da ação anônima. 
Em termos conceituais o anonimato “tem a ver com autonomia, nomeadamente a 
escolha individual de não divulgar o nome ao se comunicar por meio da Internet”3. Este 
é o sentido amplo. Sob um ângulo de vista mais estrito, o anonimato na internet requer a 
observância de dois requisitos: (i) tornar uma ação não vinculável à identidade do agente, 
e (ii) fazer com que duas (ou mais) condutas realizadas pela mesma pessoa não tenham 
ponto de conexão entre si4. 
Pautado nessas ideias, este artigo é estruturado em quatro partes: (i) primeiro será 
demonstrada, no curso de desenvolvimento da internet e suas aplicações, a desvalorização 
do anonimato online pelos atores do mercado e pelos entes públicos governamentais; (ii) 
posteriormente, lançando mão do método indutivo, com suporte em decisões judiciais de 
cortes superiores e iniciativas internacionais, concluir-se-á pelo merecimento de tutela 
jurídica do anonimato na rede; (iii) evidenciado que os ordenamentos jurídicos devem 
protegê-lo sob o manto do direito à privacidade, pelo raciocínio hipotético-dedutivo, serão 
delineados os contornos dogmáticos do direito ao anonimato online. Será a partir desta 
construção teórica que (iv) uma análise da experiência jurídica brasileira será feita, 
confirmando-se a compatibilidade e pertinência do direito ao anonimato na internet com 
o ordenamento brasileiro. 
 
1. O anonimato online entre a Web 1.0 e a Semantic Web: nas pegadas do usuário 
nonymous 
 
 
3 WEBER, Rolf H.; HEINRICH, Ulrike I. Anonymisation. Londres-Heidelberg-Nova Iorque: Springer, 
2012, p. 35-36. 
4 CLARK, J.; GAUVIN, P.; ADAMS, C. Exit node repudiation for anonymity networks. In: KERR, Ian; 
STEEVES, Valerie; LUCOCK, Carole (Orgs.). Lessons from the identity trail: anonymity, privacy and 
identity in a networked society. New York: Oxford University Press, 2009, p. 400. 
Electronic copy available at: https://ssrn.com/abstract=3698938
3 
 
“Na Internet, ninguém sabe que você é um cachorro”. A conhecida frase do 
cartoon da autoria de Peter Steiner, publicado em 1993 na revista The New Yorker5, 
reflete uma característica típica da rede mundial de computadores nos idos da década de 
1990. Na então Web 1.0, a regra era obter pouca informação a respeito dos usuários da 
rede – o que, de certa forma, acabou especificando o anonimato como uma espécie de 
padrão, haja vista que “os protocolos Internet não exigem que você credencie quem é 
você antes de usar a Internet”6. Usualmente, quem tinha acesso aos dados identificativos 
dos usuários acabavam sendo os provedores de conexão de internet, que os requeriam 
para a realização dos contratos para provimento de conexão. 
Tão significativas foram as mudanças ocorridas a partir da década seguinte que a 
assertiva de existir um anonimato by default na internet hoje se mostra quase inverossímil, 
fantasiosa. Com o advento da Web 2.0, criou-se uma nova geração de serviços da rede, 
destacando-se entre estes o que possibilitou os usuários interagirem em social networks 
como geradores de conteúdo, seja por mensagens de texto ou voz, vídeos ou fotos, 
passíveis de compartilhamento com o público dos demais usuários do sistema, ou com 
suas conexões7. Facebook é uma das principais redes sociais online – que atualmente 
conta com mais de 2,27 bilhões de usuários mensais ativos em todo globo8 – e passou a 
adotar a partir de 2012 a chamada real-name policy, estabelecendo como pré-condição à 
elaboração de um perfil individual no site, o uso da “identidade verdadeira”9, isto é, deve 
a pessoa empregar o prenome e sobrenome com os quais é identificada em sua vida 
quotidiana10. 
Dentre os motivos dos provedores de social networking para a aplicação de tal 
sistema poder-se-ia enumerar: (i) o modelo de negócio praticado, que depende da 
 
5 Na edição de 05 de julho de 1993. 
6 LESSIG, Lawrence. Code: version 2.0. Nova Iorque: Basic Books, 2006, p. 35. Em direção semelhante 
com relação ao TCP/IP: TRUCCO, Lara. Introduzione all'identità individuale nell'ordinamento 
costituzionale italiano. Torino: Giappichelli, 2004, p. 115. 
7 Assim Alex Primo caracteriza a Web 2.0: “A Web 2.0 é a segunda geração de serviços online e caracteriza-
se por potencializar as formas de publicação, compartilhamento e organização de informações, além de 
ampliar os espaços para a interação entre os participantes do processo. A Web 2.0 refere-se não apenas a 
uma combinação de técnicas informáticas […] mas também a um determinado período tecnológico, a um 
conjunto de novas estratégias mercadológicas ea processos de comunicação mediados pelo computador” 
(PRIMO, Alex. O aspecto relacional das interações na Web 2.0. In: ANTOUN, Henrique (Org.). Web 2.0: 
participação e vigilância na era da comunicação distribuída. Rio de Janeiro: Mauad X, 2008, p. 101). 
8 Dados obtidos do site Statista: v. STATISTA. Number of monthly active Facebook users worldwide as of 
3rd quarter 2018 (in millions). Statista, 2018. Disponível em: https://goo.gl/PT0dX2. Acesso em: 
20/11/2018. 
9 É o que consta da Política de nomes do Facebook, adotada para promover “segurança” (FACEBOOK. 
Quais nomes são permitidos no Facebook?. 2017. Disponível em https://goo.gl/uuLDXH. Acesso em: 
03/07/2017). 
10 Outra rede social online que se vale de semelhante política é o Google+, como se vê das orientações para 
a criação e alteração do nome do perfil do usuário disponível em: https://goo.gl/BhBZaZ. 
Electronic copy available at: https://ssrn.com/abstract=3698938
4 
 
obtenção de dados pessoais dos seus usuários para atrair possíveis clientes e estes 
contratarem certo serviço – notadamente com propósito publicitário – mediante 
remuneração11; e (ii) o desestímulo a comportamentos reputados ofensivos, como o 
assédio online (online harassment), cyberbullying e discursos de ódio12. No caso do 
Facebook, a razão determinante da implementação da real-name policy está 
indubitavelmente atada ao seu modelo de negócio: antes de começar a exigir a “identidade 
autêntica” dos usuários em 2012, estimou-se que aproximadamente 83 milhões de perfis 
da popular rede social eram falsos, o que levou suas ações a ter considerável queda no 
mercado de valores13. Mais: ao invés de coibir eficazmente condutas indesejadas e 
agressivas de assediadores – eis que, nos termos dos “Padrões da Comunidade” Facebook, 
“[q]uando as pessoas defendem suas opiniões e ações com seus nomes e reputação 
verdadeiros, nossa comunidade se torna mais responsável” –, o sistema parece de fato 
ensejá-las com relação a minorias e grupos vulneráveis14, tal como demonstra a campanha 
#MyNameIs15 em resistência à política do “nome verdadeiro”. 
A preocupação constante com a precisa identificação do usuário da internet com 
vistas ao controle e repressão de comportamentos ilícitos e ofensivos, na verdade, é 
sentimento mais presente e conformador do discurso e atuação das autoridades de 
segurança pública competentes para a prevenção, investigação e repressão criminal, 
porquanto individuar o ofensor é pressuposto para sua responsabilização ou para 
desbaratar esquemas ou organizações delituosas. 
Especialmente depois dos ataques terroristas de 11 de setembro de 2001 aos 
Estados Unidos da América (EUA), devido ao forte apelo então suscitado para a adoção 
de medidas aptas a promover maior segurança para a coletividade a despeito da 
correspondente restrição a direitos e liberdades individuais, o rastreio da atividade online 
para a identificação de criminosos e de ameaças de organizações terroristas por órgãos 
estatais de inteligência se tornou prática considerada indispensável, de todo necessária ao 
 
11 DONEDA, Danilo. A proteção dos dados pessoais nas relações de consumo: para além da informação 
creditícia. Brasília: SDE/DPDC, 2010. p. 79-80. Também nesse sentido, v. FROOMKIN, A. Michael. 
Lessons learned too well. Arizona Law Review, v. 59, p. 95-159, 2017, p. 116-118. 
12 NORTH, Anna. The Double-Edged Sword of Online Anonymity. The New York Times, 2015. Disponível 
em: https://goo.gl/qVXcun. Acesso em: 18/02/2018. 
13 RUSHE, Dominic. Facebook share price slumps below $20 amid fake account slap. The Guardian, 2012. 
Disponível em: https://goo.gl/vuj9XX. Acesso em: 18/02/2018. 
14 DRAKE, Nadia. Help, I’m trapped in Facebook’s absurd pseudonym purgatory. Wired, 2015. Disponível 
em: https://goo.gl/2nf5ql. Acesso em: 18/02/2018. 
15 A campanha se originou de ações tomadas por ativistas ligados à comunidade de drag queens e LGBTQ, 
em protesto por não poderem utilizar seus pseudônimos na plataforma do Facebook. Atualmente a 
campanha tem milhares de adeptos e alcance mais amplo do que o original, como se vê por exemplo com 
a inclusão da iniciativa de mulheres vítimas de violência doméstica que não querem usar o nome verdadeiro 
na rede social com o propósito de evitar serem perseguidas por seus agressores. 
Electronic copy available at: https://ssrn.com/abstract=3698938
5 
 
combate à criminalidade que passou a fazer uso das tecnologias da comunicação e da 
informação como instrumento de seus atos ilícitos, desde o terrorismo internacional, 
passando pela lavagem de capitais, até a pedofilia e pornografia infantil. O USA PATRIOT 
Act16 de 2001, assinado pelo presidente norte-americano George W. Bush, é a legislação 
que de modo mais nítido expressa o avanço estatal sobre as redes digitais com o propósito 
de vigiar as comunicações e comportamento online dos usuários, garantindo a autoridades 
policiais acesso a informações pessoais de cunho financeiro e bancário, conversas 
telefônicas e via e-mail, dispensada até mesmo prévia autorização judicial. 
No pórtico do século XXI, se a desvalorização do anonimato já se fazia presente 
no setor privado com as políticas de privacidade e uso de dados dos provedores de 
serviços de internet da Web 2.0, na seara estatal essa inclinação se torna ainda mais 
acentuada. Forma-se uma tendência global dos governos de incentivar o uso de 
tecnologias de identificação, eis que acometidos pelo temor de não serem capazes de 
capturar alguém pela autoria de um ilícito17. Nesse período em que se opera, segundo 
Michael Froomkin, uma segunda onda de regulação da Internet, as autoridades estatais 
passaram a empreender uma série ataques contra o anonimato online, ora indireta ou sub-
repticiamente, ora direta e escancaradamente. 
As revelações feitas por Edward Snowden em 2013 trouxeram a lume a estrutura 
institucional e técnica que permitiu a ampla vigilância ocultamente feita pela National 
Security Agency (NSA) dos EUA e agências de inteligência parceiras de países como 
Inglaterra, Canadá, Austrália e Nova Zelândia, sobre as comunicações eletrônicas 
privadas mantidas por bilhões de pessoas na rede mundial de computadores. Com 
programas de espionagem como o PRISM (Planning Tool for Resource Integration, 
Synchronization, and Management), iniciado em 2007, tais entidades governamentais 
coletaram enorme quantidade de dados (ou metadados) junto a intermediários provedores 
de serviços de internet – Google, Yahoo, Facebook e Microsoft, por exemplo – a respeito 
de norte-americanos, bem como de pessoas não residentes em território ianque, e suas 
interações comunicativas em ambiente digital de dispositivos interconectados18. 
Aproximadamente na mesma época, a referida agência estadunidense, com o fim de 
tornar mais facilitada e exitosa a interceptação das comunicações eletrônicas, 
 
16 O diploma legislativo é denominado Uniting and Strengthening America by Providing Appropriate Tools 
Required to Intercept and Obstruct Terrorism Act, e passou por uma série de reformas, notadamente durante 
o governo Barack Obama nos anos de 2011 e 2015. 
17 FROOMKIN, A. Michael. From anonymity to identification. Journal of Self-Regulation and Regulation, 
Heidelbeg, v. 1, p. 120-138, 2015, p. 124. 
18 LEE, Timothy B. Here’s everything we know about PRISM to date. The Washington Post, 2013. 
Disponível em: https://goo.gl/gDmUuh. Acesso em: 18/02/2018. 
Electronic copy available at: https://ssrn.com/abstract=3698938
6 
 
protagonizou tentativa de debilitar o standard de técnicas de criptografia ao persuadir o 
National Institute of Standards and Technology (NIST) a usar um fraco número gerador 
randômico numa chave criptográfica padrão. “Então a NSA pagou $ 10 milhões à RSA 
Security, uma das principais companhias da indústria de softwares de segurança, para 
fazer daquele fraco padrão a default formula no seu produto de encriptação Bsafe”, de 
modo que “[o]s números não-muito-randômicostiveram o efeito de criar uma porta dos 
fundos permitindo à NSA, e possivelmente outros, decriptar mensagens criptografadas 
com o Bsafe”19. 
Já recentemente, a Eletronic Frontier Foundation divulgou informações obtidas 
judicialmente a respeito de outro programa secreto de vigilância instalado nos EUA 
chamado Hemisphere, “que a AT&T opera em nome de autoridades policiais federais, 
estaduais e locais, [e] contém trilhões de registros de ligações telefônicas domésticas e 
internacionais datando de até 1987”20. Além disso, outro empreendimento de duvidosa 
constitucionalidade também noticiado em 2016 foi o que envolveu a Yahoo, que no ano 
de 2015 aperfeiçoou, em cumprimento a ordem judicial secreta proferida pela Foreign 
Intelligence Surveillance Court, um programa para monitorar todos os e-mails recebidos 
por mais de centenas de milhões de titulares de contas do Yahoo Mail para fazer buscas 
por mensagens contendo determinada “assinatura digital” usada por uma organização 
terrorista, disponibilizando os dados desse sistemático scanning à NSA e ao Federal 
Bureau of Investigation (FBI)21. 
Entre as ofensivas diretamente direcionadas ao anonimato na internet, por sua vez, 
algumas das ações dos Estados, insatisfeitos com a possibilidade de não identificarem 
possíveis infratores ou rastrear suas atividades online, consistiram em22: (i) disciplinar 
normativamente certas matérias de sorte a criar uma chokepoint regulation (“regulação 
de ponto de estrangulamento” ou “regulação de gargalo”) – haja vista a dificuldade de 
regrar e policiar eficazmente o comportamento dos usuários da rede, mais oportuna se 
 
19 FROOMKIN, A. Michael. Lessons learned… cit., p. 121. 
20 MAASS, Dave; MACKEY, Aaron. Law Enforcement’s Secret “Super Search Engine” Amasses Trillions 
of Phone Records for Decades. Electronic Frontier Foundation, 2016. Disponível em: 
https://goo.gl/3aQl54. Acesso em: 18/02/2018. Afirma-se sobre o dito programa: “Indeed, Hemisphere was 
designed to be extremely secret, with police instructed to do everything possible to make sure the program 
never appeared in the public record. After using Hemisphere to obtain private information about someone, 
police usually cover up their use of Hemisphere by later obtaining targeted data about suspects from phone 
providers through traditional subpoenas, a process the police call ‘parallel construction’ and that EFF calls 
‘evidence laundering’”. 
21 Vide SAVAGE, Charlie; PERLROTH, Nicole. Yahoo said to have aided to U. S. email surveillance by 
adapting spam filter. The New York Times, 2016. Disponível em: https://goo.gl/MJVnnP. Acesso em: 
18/02/2018; WOOLF, Nicky. Yahoo 'secretly monitored emails on behalf of the US government'. The 
Guardian, 2016. Disponível em: https://goo.gl/skwQc5. Acesso em: 18/02/2018. 
22 Nesse sentido: FROOMKIN, A. Michael. Op. cit., p. 123. 
Electronic copy available at: https://ssrn.com/abstract=3698938
7 
 
mostrou a regulação da atividade dos intermediários (provedores de serviços de internet, 
operadoras de cartão de crédito, registradores de nome de domínio, desenvolvedores de 
hardware e software), menos numerosos e de cujos serviços os usuários finais dependem; 
(ii) exigir que os próprios usuários se identifiquem ou que agentes intermediários o façam; 
e (iii) previsão legal da retenção de dados pessoais de maneira que os provedores de 
serviços de internet armazenem informações – por exemplo, registros de conexão do 
usuário(-consumidor) – com o objetivo de auxiliar as autoridades em investigações de 
atos ofensivos praticados online. 
Importante notar que em resposta à nova escalada terrorista vivenciada entre 2015 
e 2016, nos EUA com o ataque de San Bernadino, na França com os genocídios 
perpetrados em Paris, e na Bélgica com os ataques-bomba em Bruxelas, surgiram 
outrossim novas iniciativas que vão de encontro ao anonimato na rede. 
Por emenda da Suprema Corte norte-americana ao Federal Rules of Criminal 
Procedure, foi alterado o regramento sobre search and seizure previsto na Rule 41, de 
forma a ampliar o alcance do warrant a ser judicialmente concedido ao FBI para 
investigar remotamente computadores situados fora da circunscrição do órgão 
jurisdicional prolator da decisão, inclusive aqueles dispositivos cuja localização é 
mascarada pelo uso de ferramentas como Tor e VPN23, instrumentos forjados para 
assegurar privacidade e confidencialidade da navegação e comunicação dos usuários na 
internet. Em França, a seu turno, surgiram vozes nos órgãos policiais defendendo, já num 
tom mais drástico, a proibição do uso do programa Tor24. 
 
23 PRABHU, Vijay. Tor and VPN users will be target of government hacks under new spying rule. 
TechWorm, 2016. Disponível em: ]https://goo.gl/t6oe4h. Acesso em: 18/02/2018. Tor é um software livre, 
cuja designação corresponde ao acrônimo do nome do projeto original do programa de computador – The 
Onion Router. Foi projetado para resguardar a confidencialidade das comunicações e atividades dos 
usuários da internet contra o vigilância e monitoramento. Em termos técnicos, assim funciona o Tor: “Onion 
routing is implemented by encryption in the application layer of a communication protocol stack, nested 
like the layers of an onion. Tor encrypts the data, including the next node destination IP address, multiple 
times and sends it through a virtual circuit comprising successive, randomly selected Tor relays. Each relay 
decrypts a layer of encryption to reveal only the next relay in the circuit in order to pass the remaining 
encrypted data on to it. The final relay decrypts the innermost layer of encryption and sends the original 
data to its destination without revealing, or even knowing, the source IP address. Because the routing of the 
communication is partly concealed at every hop in the Tor circuit, this method eliminates any single point 
at which the communicating peers can be determined through network surveillance that relies upon 
knowing its source and destination.” (WIKIPEDIA. Tor (anonymity network). Disponível em: 
https://goo.gl/hkzep. Acesso em: 31/07/2017). VPN, ou Virtual Private Networks, são redes privadas que, 
criadas em infraestrutura pública como a internet, proporcionam comunicação de dados segura aos seus 
usuários, mediante a implementação de tecnologias de tunelamento e criptografia. 
24 COX, Joseph. After Paris attacks, french cops want to block Tor and forbid free wi-fi. Motherboard, 
2015. Disponível em: https://goo.gl/EKrQxH. Acesso em: 18/02/2018. 
Electronic copy available at: https://ssrn.com/abstract=3698938
8 
 
Outra medida merecedora de destaque é a aprovação no Reino Unido, após aceso 
debate, da Investigatory Powers Act 201625, alcunhada de Snooper’s Charter por seus 
opositores. A legislação votada no Parlamento britânico, que entrou em vigor em 30 de 
dezembro de 2016, ampliou consideravelmente os poderes investigatórios das autoridades 
de segurança, revestindo de licitude, por exemplo, a invasão a computadores, redes, 
dispositivos móveis, servidores etc., judicialmente autorizadas para a interceptação de 
comunicações e obtenção de dados de equipamentos (“targeted interference equipment 
warrant”). Além disso, pessoas residentes fora do Reino Unido, em localidade em que há 
suspeita de atividade terrorista, por exemplo, poderão ter seus computadores alvo de 
invasões em grande escala, existindo aí risco de coleta de dados de pessoas 
indeterminadas, mesmo inocentes. Em contrapartida, estabelece-se no texto legal que a 
figura do Investigatory Powers Commissioner e outras autoridades judiciais terão 
competência para conceder os necessários warrants, bem como resolver questões outras 
a respeito dos novos poderes investigatórios conferidos a aproximadamente 48 órgãos 
governamentais. Conquanto haja quem celebre a “transparência e substancial proteção à 
privacidade”26 presente na legislação, o Special Rappourteur da ONU Joseph A. 
Cannataci assevera em seurelatório que as regras da lei “são contrárias aos mais recentes 
julgamentos do Tribunal de Justiça Europeu e do Tribunal Europeu dos Direitos do 
Homem e minam o espírito do próprio direito à privacidade”27. 
Muito embora já numerosas as ameaças que sofre o anonimato na internet em 
decorrência das investidas acima pontuadas, outras existem. 
Uma relevante dimensão do anonimato é exprimida pela noção de dados 
anônimos28, é dizer, por informações submetidas a procedimentos técnicos de 
anonimização de dados pessoais, tais como a “aleatorização” (randomization) e a 
“generalização” (generalization). Com o emprego da anonimização de dados29 intenta-
 
25 Ver REINO UNIDO. Investigatory Powers Act 2016. Disponível em: https://goo.gl/YkP1Bx. Acesso em: 
03/05/2017. 
26 São as palavras da secretária Amber Rudd (BURGUESS, Matt. It’s official, the Snooper’s Charter is 
becoming law: how the IP Bill will affect you. Wired, 2016. Disponível em: <https://goo.gl/tHdBwO>. 
Acesso em: 18/02/2018). 
27 HUMAN RIGHTS COUNCIL. Report of the Special Rapporteur on the right to privacy, Joseph A. 
Cannataci. 2016, p. 14. Disponível em: https://goo.gl/rL18TZ. Acesso em: 18/02/2018. 
28 Nessa linha de raciocínio segue Giusella Finocchiaro, em lição que parte de perspectiva eminentemente 
jurídica: FINOCCHIARO, Giusella. Anonimato. In: Digesto delle Discipline Privatistiche – Sezione Civile. 
Aggiornamento. Torino: UTET, 2010, p. 13. Remetendo a anonimização ao problema da retenção de dados 
pessoais e à sua regulamentação pelas leis de proteção de dados, v. WEBER, Rolf H.; HEINRICH, Ulrike 
I. Anonymisation. Londres-Heidelberg-Nova Iorque: Springer, 2012, p. 24. 
29 Paul Ohm conceitua anonimização de forma ampla como “um processo pelo qual informação em base 
de dados é manipulada para dificultar a identificação de titulares de dados [“data subjects”]” (OHM, Paul. 
Broken promises of privacy: responding to the surprising failure of anonymization. UCLA Law Review, n. 
57,p. 1701-1777, 2010, p. 1707). 
Electronic copy available at: https://ssrn.com/abstract=3698938
9 
 
se, grosso modo, permanentemente desvincular da pessoa do seu respectivo titular as 
informações identificativas contidas em bases de dados, sejam estas mantidas por 
fornecedores do mercado de consumo, entidades estatais ou até mesmo por sujeitos que 
desenvolvem atividade de pesquisa científica. Fundamenta-se, decerto, na proteção à 
privacidade da pessoa ou grupo de pessoas cujos dados – objeto dessa posterior 
modalidade de tratamento – são convertidos em dados anônimos ou anonimizados. 
A crença na idoneidade da anonimização, inclusive com o advento da internet e o 
crescente aumento do poder de processamento dos computadores, se espraiou por 
diversos ordenamentos jurídicos, de sorte a tornar-se parte integrante de leis de proteção 
da privacidade e de dados pessoais mundo afora30. Neste sentido, afirma Paul Ohm que a 
confiança gerada em técnicos e legisladores deu causa à suposição da anonimização 
robusta31 (robust anonymisation assumption): com operações simples respeitar-se-ia a 
privacidade ao mesmo tempo em que seria reservada considerável utilidade das 
informações ao sujeito responsável pela base de dados. 
Entretanto, um caso mostra que a solidez da mencionada suposição resta 
comprometida. 
Em 02 de outubro de 2006, a principal provedora de serviço de TV por internet do 
mundo – a Netflix – lançou o Netflix Prize, um concurso com prêmio de um milhão de 
dólares ao(s) vencedor(es), criado com o objetivo de aperfeiçoar o algoritmo utilizado em 
seu sistema de recomendação de filmes designado Cinematch. Para a realização do 
certame, a provedora de aplicação de internet disponibilizou ao público uma base de 
dados contendo mais de cem milhões de avaliações feitas por 480.189 consumidores do 
seu serviço entre dezembro de 1999 e dezembro de 2005, havendo procedido a 
anonimização dessas informações em conformidade com a sua política de privacidade, 
com a remoção de todos dados identificativos (e. g., os usernames) e a introdução de 
ruídos32. Em cada registro, além do número atribuído a cada usuário-avaliador, continha 
 
30 Na Diretiva 95/46/CE do Parlamento Europeu e do Conselho, lê-se o seguinte no considerando nº 26: 
“Considerando que os princípios da protecção devem aplicar-se a qualquer informação relativa a uma 
pessoa identificada ou identificável; que, para determinar se uma pessoa é identificável, importa considerar 
o conjunto dos meios susceptíveis de serem razoavelmente utilizados, seja pelo responsável pelo 
tratamento, seja por qualquer outra pessoa, para identificar a referida pessoa; que os princípios da protecção 
não se aplicam a dados tornados anónimos de modo tal que a pessoa já não possa ser identificável; [...]” 
(grifou-se). Nos EUA a anonimização de dados pessoais assume relevo no Health Insurance Portability 
and Accountability Act (HIPAA). 
31 OHM, Paul. Broken promises of privacy: responding to the surprising failure of anonymization. UCLA 
Law Review, n. 57, p. 1701-1777, 2010, p. 1706. 
32 É o que se vê na resposta ao questionamento “Há alguma informação de cliente na base de dados que 
deveria ser mantida privada?”, encontrada na página web do Netflix Prize sobre perguntas frequentes: “No, 
all customer identifying information has been removed; all that remains are ratings and dates. This follows 
our privacy policy, which you can review here [hyperlink]. Even if, for example, you knew all your own 
ratings and their dates you probably couldn’t identify them reliably in the data because only a small sample 
Electronic copy available at: https://ssrn.com/abstract=3698938
10 
 
o filme avaliado, a pontuação atribuída e a data da avaliação. A partir desses dados, os 
participantes que elaborassem um algoritmo 10% superior ao então existente nos níveis 
de exatidão da previsão/recomendação, seriam contemplados com o prêmio em dinheiro. 
Aproveitando a ocasião, os pesquisadores da University of Texas A. Narayanan e 
V. Shmatikov utilizaram essa base de dados para verificar a fiabilidade da técnica 
empreendida contra a deanonimização ou reidentificação das informações publicadas. 
Resultado do estudo: com oito avaliações de filmes – das quais permitiu-se que duas 
fossem completamente erradas – e datas – com erro de até três dias, 96% dos 
consumidores da Netflix cujos registros foram lançados no conjunto de dados puderam 
ser identificados de forma exclusiva; para 64% dos clientes, o conhecimento de apenas 
duas das avaliações e datas foi suficiente para a deanonimização total33. Além disso, se 
os filmes em questão não estivessem entre os cem melhores classificados, então, mesmo 
com um erro de catorze dias nas datas, o conhecimento aproximado de oito classificações 
(duas das quais eram erradas) reidentificara inteiramente 80% dos consumidores na base 
de dados34. 
Para a obtenção desse resultado, os dados auxiliares tiveram grande importância, 
os quais foram apanhados pelos pesquisadores numa base de dados semelhante à 
fornecida pela Netflix. Com uma amostra de registros de avaliações de filmes feitas 
publicamente por usuários do Internet Movie Database (IMDb), foi possível ligar os dois 
conjuntos de dados e identificar consumidores, quebrando o anonimato das informações 
divulgadas35. 
Com lastro no citado estudo, bem como em prestigiada pesquisa da Drª. Latanya 
Sweeney36, argumenta-se que devido à atual capacidade computacional e os copiosos 
bancos de dados digitalizados e interconectados em rede – formadores de verdadeiros 
 
was included (less than one-tenth of our complete dataset) and that data was subject to perturbation. Of 
course, since you know all your own ratings that really isn’t a privacy problem is it?” (NETFLIX. Netflix 
Prize – Frequently Asked Questions, 2006. Disponível em: <https://goo.gl/SW0lkf>. Acesso em: 
20/12/2016). 
33 NARAYANAN, Arvind; SHMATIKOV, Vitaly. How to break anonymity of the Netflix Prize dataset.2007. p. 3. Disponível em: https://goo.gl/RxggOU. Acesso em: 20/12/2016. 
34 NARAYANAN, Arvind; SHMATIKOV, Vitaly. Op. cit., p. 3. 
35 Mediante a formulação de um algoritmo foi demonstrada a correção da deanonimização afirmada pelos 
cientistas, que assim sintetizaram a descoberta: “Let us summarize what our algorithm achieves. Given a 
user’s public IMDb ratings, which the user posted voluntarily to selectively reveal some of his (or her; but 
we’ll use the male pronoun without loss of generality) movie likes and dislikes, we discover all the ratings 
that he entered privately into the Netflix system, presumably expecting that they will remain private” 
(NARAYANAN, Arvind; SHMATIKOV, Vitaly. Op. cit., p. 13). 
36 Ver SWEENEY, Latanya. Simple Demographics Often Identify People Uniquely. Carnegie Mellon 
University, Data Privacy Working Paper 3, Pittsburgh, 2000. Com dados de censo demográfico de 1990, 
concluiu a autora que a combinação do ZIP code, data de nascimento e sexo permite identificar-se 87% dos 
norte-americanos. 
Electronic copy available at: https://ssrn.com/abstract=3698938
11 
 
dossiês digitais sobre as pessoas37, o estado da arte da ciência da computação colocou 
em cheque a “suposição da anonimização robusta” e abriu portas para uma fácil 
reidentificação (easy reidentification)38. 
Um último apontamento a respeito da conjuntura de confronto ao anonimato 
online cumpre ainda ser feito, especialmente com vistas ao futuro da internet ora em 
construção. 
Em linhas gerais, pode-se dizer que cientistas da computação, especialistas em 
inteligência artificial, start-ups em crescimento e companhias como IBM e Google 
pretendem desenvolver a arquitetura da internet para que ações que hoje seres humanos 
tomam na rede sejam realizadas por computadores, na denominada Web 3.0 ou Semantic 
Web. A compor essa nova arquitetura baseada em “computação autonômica” (autonomic 
computing)39, surgem as tecnologias da Internet of Things e da Ambient Intelligence. A 
primeira vê um mundo de objetos físicos perfeitamente integrados em redes informáticas 
e participantes ativos nos processos empresariais, em que fornecedores podem interagir 
com esses “objetos inteligentes” através de redes digitais, consultar tanto o seu estado 
como qualquer informação a eles associada40. Esse diálogo de coisas interconectadas e 
cujos sensores as habilitam a “absorver” dados do ambiente (e das pessoas que nele 
estiverem) é base para a Ambient Intelligence, a qual concebe ambientes interligados em 
rede que monitoram seus usuários e adaptam seus serviços em tempo real, aprendendo 
permanentemente a antecipar as preferências e desejos dos usuários para se adequar a 
eles41. Resumindo: a configuração do homem com a tecnologia deixa de ser a de uso e se 
torna de imersão42. 
 
37 Ver SOLOVE, Daniel J. The digital person: technology and privacy in the information age. New York-
London: New York University Press, 2004, p. 35-55. 
38 Cf. OHM, Paul. Broken promises of privacy: responding to the surprising failure of anonymization. 
UCLA Law Review, n. 57, p. 1701-1777, 2010, p. 1716. 
39 Lançada em 2001 pela IBM para se transformar num novo paradigma da computação, a autonomic 
computing se baseia na metáfora orgânica do sistema nervoso, que coordena e regula as atividades do corpo 
humano. O cerne da autonomic computing é a construção de um sistema computacional com 
autoconsciência: “What autonomic computing adds is the idea of the systems’ self-awareness in the sense 
of being able to operate at various levels, with higher levels capable of monitoring the performance of lower 
levels and intervening to repair or reconfigure elements of the system to make the whole system ever more 
robust. Self-awareness, then, may be the novel paradigm for smart technologies” (HILDEBRANDT, 
Mireille. Introduction: a multifocal view of human agency in the era of autonomic computing. In: 
HILDEBRANDT, Mireille; ROUVROY, Antoinette (Orgs.). Law, human agency and autonomic 
computing. Nova Iorque: Routledge, 2011, p. 5). 
40 WEBER, Rolf H.; WEBER, Romana. Internet of Things: legal perspectives. Berlim: Springer, 2010, p. 
1. 
41 HILDEBRANDT, Mireille. Defining profiling: a new type of knowledge?. In: HILDEBRANDT, 
Mireille; GUTWIRTH, Serge. Profiling the european citizen: cross-disciplinary perspectives. [S.l.]: 
Springer Netherlands, 2008, p. 23. 
42 VERBEEK, Peter-Paul. Subject to technology: on autonomic computing and human autonomy. In: 
HILDEBRANDT, Mireille; ROUVROY, Antoinette (Orgs.). Law, human agency and autonomic 
computing. Nova Iorque: Routledge, 2011, p. 28. 
Electronic copy available at: https://ssrn.com/abstract=3698938
12 
 
No novo paradigma tecnológico, o ser humano deixa de ser o “consumidor” de 
informações, quem as utiliza, passando a ser os programas de computador, a partir do 
grande volume de informações depositadas na internet, os “consumidores de 
conhecimento”43. Conhecimento este que, para a criação da Ambient Intelligence, 
depende inteiramente das técnicas de profiling automatizado: mediante processo de 
mineração de dados (data mining) – em que algoritmos estabelecem correlações e padrões 
entre as informações mineradas – um tipo de conhecimento preditivo é gerado, baseado 
em dados sobre comportamentos anteriores44. 
Frente ao excurso feito, é de se constatar que o cenário atual e futuro se mostra, a 
princípio, adverso ao anonimato na internet, inclinando-se ao ocaso do usuário 
anonymous e ascensão daquele nonymous, haja vista (i) a voracidade do mercado e dos 
provedores de serviço de internet pela recolha de informações de natureza pessoal; (ii) o 
interesse estatal de prevenção, investigação e repressão de crimes e atos ofensivos que 
parece ter supremacia sobre liberdades fundamentais; (iii) a desconfiança do poder de 
efetiva anonimização das técnicas existentes; e (iv) o surgimento de um modelo 
tecnológico em que a pessoa humana se vê imersa em ambientes inteligentes constituídos 
de objetos interligados em redes digitais com a função de haurir informações pessoais 
para oferecer serviços individualizados de acordo com o perfil comportamental. 
O item seguinte visa assinalar, porém, alguns pontos de resistência. 
 
2. A tutela do anonimato na internet e modelos jurídicos de proteção 
 
Não obstante esse estado de coisas descrito, em que claramente o anonimato nas 
redes digitais perde espaço, no horizonte internacional e especialmente no campo jurídico 
despontam, entre textos normativos, decisões de tribunais, iniciativas e documentos, uma 
série de manifestações direcionadas a proteger e promover a ação anônima online. Os 
motivos que lhes dão alicerce se ligam a sensíveis temas como liberdade de expressão, 
privacidade e, por conseguinte, democracia. 
Vai se formando o entendimento de que o discurso ou atos praticados por meio da 
internet, por sujeito que deliberadamente não quer se identificar, ou não ser rastreado em 
sua navegação, pode ser capital para o exercício de direitos e liberdades fundamentais. 
Em diversos casos, a recusa de fornecer dados identificativos, bem como o uso de 
 
43 WALTON, Christopher. Agency and the Semantic Web. Oxford: Oxford University Press, 2007, p. 8. 
44 HILDEBRANDT, Mireille. Defining profiling: a new type of knowledge?. In: HILDEBRANDT, 
Mireille; GUTWIRTH, Serge. Profiling the european citizen: cross-disciplinary perspectives. [S.l.]: 
Springer Netherlands, 2008, p. 18. 
Electronic copy available at: https://ssrn.com/abstract=3698938
13 
 
instrumentos para embaraçar o rastreamento do endereço IP e o recurso da anonimização 
de dados pessoais coletados, são meios para a pessoa humana ter controle sobre as 
próprias informações e evitar pressões conformistas e discriminação social e política na 
interconectada sociedade da informação e do conhecimento – aliás, tanto em países de 
regime democrático como naqueles não democráticos45. 
Em 2010, a Suprema Corte de Israel proferiuuma das primeiras decisões cuidando 
de amparar judicialmente o discurso anônimo nas redes digitais. No caso RCA 4447/07 
Rami Mor v. Barak, o tribunal, por maioria, não deu provimento ao pleito do demandante, 
obstando o desmascaramento, isto é, o procedimento de identificação de um réu anônimo 
(John Doe) através da revelação de seu endereço IP por provedor de conexão. A suposta 
difamação decorrente de comentários feitos pelo demandado em blog não foi reconhecida 
ao argumento de que o anonimato na internet consiste em direito constitucional derivado 
do direito à privacidade e da liberdade de expressão. Tutelar o anonimato na rede dentro 
de certos limites deve ser considerado um dos pilares da “cultura online”, um instrumento 
de proteção da privacidade e liberdades fundamentais contra a crescente vigilância digital. 
É o que se lê no voto condutor: 
 
“Alongside online platforms which provide user anonymity, the Internet may 
negate the anonymity of those whose personal data are stored in its massive 
database. In the past, there was no public access to personal and sensitive data 
and actions taken within the confines of one’s home remained far from the 
public eye; now the Internet provides direct and indirect access into the very 
heart and mind of users. The shattering ‘illusion of privacy’ online, a reality 
where the sense of user privacy is a myth, raises the disturbing specter of ‘big 
brother.’ This invasion of privacy must be minimized. The shelter of online 
anonymity must be preserved within reasonable bounds as a basis for online 
culture. To a great extent, anonymity makes the Internet what it is today; 
without it there would be no liberty in the virtual world. As the prospect of 
digital surveillance increases, users’ behavior will radically change.”46 
 
 
45 Em tradução livre: “Ao lado de plataformas on-line que oferecem o anonimato do usuário, a Internet 
pode negar o anonimato das pessoas cujos dados pessoais são armazenados em sua enorme base de dados. 
No passado, não havia acesso público a dados pessoais e sensíveis, e as ações realizadas dentro dos limites 
da casa permaneciam longe dos olhos do público; agora a Internet fornece acesso direto e indireto ao 
coração e à mente dos usuários. A esmagadora “ilusão de privacidade” on-line, uma realidade em que o 
senso de privacidade do usuário é um mito, levanta o espectro perturbador do "irmão mais velho". Essa 
invasão de privacidade deve ser minimizada. O abrigo do anonimato online deve ser preservado dentro de 
limites razoáveis, como base para a cultura online. Em grande parte, o anonimato torna a Internet o que é 
hoje; sem ele não haveria liberdade no mundo virtual. À medida que a perspectiva de vigilância digital 
aumenta, o comportamento dos usuários mudará radicalmente.” Cf. CUNIBERTI, Marco. Democrazie, 
dissenso politico e tutela dell'anonimato. Il Diritto dell'Informazione e dell'Informatica, Roma, ano 30, n. 
2, p. 112-113, 2014. 
46 HUNTON & WILLIAMS. Landmark Israeli Supreme Court Case: Online Anonymity Is a Constitutional 
Right. 2010. Disponível em: https://goo.gl/hp6fRT. Acesso em: 18/02/2018. A decisão judicial no original 
hebraico pode ser encontrada em: https://goo.gl/GZvvlg. Desse modo, nos parece mais apropriado ter em 
consideração a tradução do inglês apenas, pois a tradução para língua portuguesa feita acima possui certa 
distância da língua original, visto que esta configura tradução de outra tradução feita. 
Electronic copy available at: https://ssrn.com/abstract=3698938
14 
 
Um afamado embate entre Facebook e o Unabhaengiges Landeszentrum fuer 
Datenschutz – ULD (Escritório do Comissário de Proteção de Dados) do land Schleswig-
Holstein na Alemanha, foi travado no ano de 2012 em razão da real-name policy adotada 
pelo provedor de social networking. Como visto anteriormente, tal política requer do 
usuário o emprego de sua “identidade verdadeira” para ter um perfil público na rede 
social, de maneira que, a partir de sua implementação, vários usuários que escolheram se 
valer de pseudônimo para interagir na plataforma do Facebook tiveram suas contas 
bloqueadas. 
Ocorre, todavia, que no direito positivo alemão há esteio legal para a utilização de 
pseudônimos e também à opção pelo anonimato no bojo dos serviços oferecidos por 
provedores de internet. A lei alemã que regula os serviços telemáticos 
(Telemediengesetz), de 26 de fevereiro de 2007, no § 13, 6, estabelece que os provedores 
devem permitir que os usuários gozem do uso anônimo ou por pseudonímia dos serviços 
telemáticos, na medida em que isso seja factível e razoável47. Perceba-se que a regra não 
se coaduna com um direito de anonimato do usuário em relação ao provedor de serviço 
de internet, pois “não há direito a uma relação contratual anônima ou por pseudonímia”48. 
Com base no mencionado dispositivo de lei, lido em conjunto com a lei geral de 
proteção de dados pessoais daquele país (Bundesdatenschutzgesetz), a autoridade de 
proteção de dados pessoais de Schleswig-Holstein, presentada por Thilo Weichert, certa 
de que o Facebook estaria a violar o ordenamento jurídico alemão com sua real-name 
policy, notificou Facebook Ireland Ltda. e Facebook Inc. para permitir o uso de 
pseudônimos na rede social. Entre as justificativas da medida indicou-se (i) que o 
compulsório uso do “nome real” não previne o mau uso do serviço por causa de atos 
ofensivos e insultos, nem ajuda a coibir o furto de identidade; e (ii) que para a garantia 
dos direitos da pessoa e observância do direito de proteção de dados em geral, a exigência 
do “nome real” deve ser imediatamente abandonada pelo Facebook49. 
A determinação administrativa foi de pronto contestada e não implementada pela 
provedora de social networking. Após acionado o Tribunal Administrativo 
(Verwaltungsgericht), ratificou-se a suspensão dos efeitos da medida do ULD e decidiu-
 
47 “The service provider must allow the anonymous or pseudonymous use of telemedia services and their 
payment, insofar as this is technically feasible and reasonable. The user must be informed about this 
possibility”. 
48 SCHMITZ, Sandra. Facebook’s real name policy: bye-bye, Max Mustermann?. Journal of Intellectual 
Property, Information Technology and Electronic Commerce Law, v. 4, n. 3, p. 193, 2013. 
49 SCHMITZ, Sandra. Op. cit., p. 193. 
Electronic copy available at: https://ssrn.com/abstract=3698938
15 
 
se que, à luz do direito internacional privado, o direito alemão não era aplicável ao caso, 
mas sim as normas jurídicas da Irlanda50. 
De outro lado, em território sul-coreano, no mesmo ano houve uma paradigmática 
decisão de Corte Constitucional ali estabelecida, que reputou inconstitucional a 
imposição legal, em vigor desde 2007, da real-name policy (ou real-name registration 
system) aos sítios eletrônicos cujas plataformas possuíam mais de cem mil visitantes por 
dia, todos possibilitados de postar textos e comentários. A lei em questão tinha por 
objetivo reduzir as ocorrências de difamação e assédio online, ensejada principalmente 
por controversos casos envolvendo políticos e celebridades que supostamente haviam 
sido vítimas de tais condutas ofensivas51. 
Nas razões da unânime decisão da corte, afirmou-se que “o sistema [do nome ou 
identidade real] não parece ter sido benéfico ao público. Apesar da efetivação do sistema, 
o número de postagens online ilegais ou maliciosas não reduziu”52. Haveria outras formas 
de combater o problema, como a responsabilização civil e penal, por exemplo. 
A liberdade de expressão e comunicação foi central na argumentação do aresto do 
tribunal: 
“expressões debaixo do anonimato ou pseudonímia permitem (às pessoas) dar 
voz a críticas à opinião da maioria sem ceder a pressões externas. [...] Embora 
existam efeitos colaterais ao anonimato online, este deveria ser fortemente 
protegido por seu valor constitucional”53. 
 
Aventou-se, outrossim, a restrição ao direito à privacidade quea coleta e retenção 
de dados pessoais causa aos usuários, bem como o risco de vazamento dessas informações 
devido à vulnerabilidade a ataques cibernéticos – o que de fato ocorrera no ano anterior, 
envolvendo a base de dados da rede social online Cyworld54. 
 
50 Em decisão publicada em 24/01/2018, a corte regional de Berlim declarou a ilegalidade da política do 
nome autêntico, ou identidade verdadeira, da rede social (HERN, Alex. Facebook personal data use and 
privacy settings ruled illegal by German court. The Guardian, 2018. Disponível em: https://goo.gl/mgfgfq. 
Acesso em: 19/02/2018). 
51 TAGLIOLI, Dan. South Korea high court overturns real name requirement for posting online. Jurist, 
2012. Disponível em: https://goo.gl/6UnAkS. Acesso em: 19/02/2018; FATING, Geoffrey. Only words on 
paper? Freedom of speech & expression in South Korea. Yonsei Journal of International Studies, v. 6. n. 1, 
p. 127-146, 2014, p. 134. 
52 Tradução livre de: "The system does not seem to have been beneficial to the public. Despite the 
enforcement of the system, the number of illegal or malicious postings online has not decreased” (SUH-
YOUNG, Yun. Online real name system unconstitutional. The Korea Times, 2012. Disponível em: 
https://goo.gl/xP1ltn. Acesso em: 19/02/2018). 
53 Tradução livre de: “"Expressions under anonymity or pseudonym allow (people) to voice criticism on 
majority opinion without giving into external pressure," the court said. “Even if there is a side effect to 
online anonymity, it should be strongly protected for its constitutional value.”” BBC News. South Korea's 
real-name net law is rejected by court. Disponível em: https://goo.gl/MuNbH. Acesso em: 19/02/2018. 
54 FREEDOM HOUSE. Freedom on the Net – South Korea, 2013. Disponível em https://goo.gl/mYJLAZ. 
Acesso em: 05/05/2017. 
Electronic copy available at: https://ssrn.com/abstract=3698938
16 
 
Quanto ao valor constitucional do anonimato, a Suprema Corte dos EUA tem já 
conhecido e firme entendimento de proteção do anonimato no contexto de sua 
jurisprudência sobre a Primeira Emenda à Constituição dos EUA, como se vê, por 
exemplo, no caso McIntyre v. Ohio Elections Commission, de 1995, em que afirmou-se 
que “a decisão de um autor de permanecer anônimo [...] é um aspecto da liberdade de 
expressão protegida pela Primeira Emenda55. Muito embora a corte máxima do poder 
judiciário norte-americano não possua em seu case law expresso pronunciamento 
referente ao anonimato online, no caso Reno v. American Civil Liberties Union arrazoou 
que ao discurso veiculado pela internet deve se estender a proteção que a Primeira 
Emenda confere à livre expressão e comunicação via demais mídias56. 
Em consonância com esses precedentes, no recente caso Sarkar v. John Doe57, a 
Corte do Estado de Michigan proferiu decisão em sede recursal que protegeu o discurso 
anônimo online, respaldado pela Primeira Emenda, de dois usuários do sítio eletrônico 
PubPeer, uma plataforma de peer review acadêmica. Anonimamente, os ditos usuários 
escrutinaram e apontaram defeitos a certo trabalho científico publicado pelo Dr. Fazlul H. 
Sarkar, consagrado professor de patologia. Após perder uma oportunidade de emprego na 
Universidade de Mississippi, que teria como um dos motivos a difusão da leitura e revisão 
críticas do trabalho, o acadêmico moveu ação judicial58 para obter da PubPeer os dados 
identificativos dos indivíduos que lhe teriam difamado e causado prejuízos.59 Negando-
se a entregar dados sobre seus usuários, a provedora de aplicação de internet PubPeer 
alcançou, ao fim, pronunciamento do tribunal favorável à sua pretensão. 
 
55 Tradução livre de: “an author’s decision to remain anonymous [...] is an aspect of the freedom of speech 
protected by the First Amendment”. ESTADOS UNIDOS DA AMÉRICA. Supreme Court of United States. 
McIntyre v. Ohio Elections Commission, n. 93-986, julgado em 19/04/1995). Lê-se, ainda, nos 
fundamentos da decisão: “Under our Constitution, anonymous pamphleteering is not a pernicious, 
fraudulent practice, but an honorable tradition of advocacy and dissent.” (p. 357). 
56 Cf. ESTADOS UNIDOS DA AMÉRICA. Supreme Court of United States. Reno v. American Civil 
Liberties Union, n. 96-511, julgado em 26/06/1997). “Finally, unlike the conditions that prevailed when 
Congress first authorized regulation of the broadcast spectrum, the Internet can hardly be considered a 
“scarce” expressive commodity. It provides relatively unlimited, low-cost capacity for communication of 
all kinds. The Government estimates that “[a]s many as 40 million people use the Internet today, and that 
figure is expected to grow to 200 million by 1999.” This dynamic, multifaceted category of communication 
includes not only traditional print and news services, but also audio, video, and still images, as well as 
interactive, real-time dialogue. Through the use of chat rooms, any person with a phone line can become a 
town crier with a voice that resonates farther than it could from any soapbox. Through the use of Web 
pages, mail exploders, and news-groups, the same individual can become a pamphleteer. As the District 
Court found, “the content on the Internet is as diverse as human thought.” 929 F. Supp., at 842 (finding 74). 
We agree with its conclusion that our cases provide no basis for qualifying the level of First Amendment 
scrutiny that should be applied to this medium.”. 
57 ESTADO DE MICHIGAN. State of Michigan Court of Appeals. Fazlul Sarkar v. John Doe, Jane Doe 
and Pubpeer Foundation, n. 326667, julgado em 06/12/2016. 
58 Num típico caso de John Doe/Jane Doe lawsuit, há muito conhecido no direito norte-americano. 
59 AMERICAN CIVIL LIBERTIES UNION. ACLU Wins Case Protecting Identity Of Anonymous Online 
Critics. 2016. Disponível em: https://goo.gl/lgQ02P. Acesso em: 06/05/2017. 
Electronic copy available at: https://ssrn.com/abstract=3698938
17 
 
Ainda nas Américas, o anonimato na internet foi igualmente tema da jurisdição 
constitucional exercida pela Suprema Corte do Canadá em decisão de 2014, no caso R. v. 
Spencer. 
Autoridades policiais detectaram o endereço de protocolo internet (IP) de um 
usuário que estava acessando e armazenando conteúdo de pornografia infantil mediante 
um programa de compartilhamento de arquivos peer-to-peer. Além disso, o material 
ilícito se achava disponível para aqueles que usassem esse mesmo programa online. Uma 
vez verificada a correspondência entre o endereço IP do usuário em questão e um daqueles 
administrados por dada provedora de conexão à internet, os agentes policiais obtiveram 
as informações pessoais do cliente do provedor de serviço de internet, contudo sem prévia 
autorização judicial para tanto. Conjugados esses dados, identificou-se Matthew David 
Spencer como a pessoa responsável pela atividade objeto da investigação. 
No processo penal que se seguiu, houve a condenação de Spencer. Em última 
instância, manteve-se a decisão condenatória, todavia a corte questionou se havia 
“interesse de privacidade nas informações de usuários a respeito dos computadores que 
eles utilizam em casa para fins privados”60. Concluiu-se ter a ação governamental 
restringido a informational privacy – esta no sentido de anonimato, e não de segredo ou 
de controle sobre as informações61 – do recorrente, que, considerada a totalidade das 
circunstâncias, possuía razoável expectativa de privacidade quanto aos dados pessoais 
mantidos pelo provedor de conexão62. 
O anonimato na rede e sua proteção pelo Direito perpassa não apenas os tribunais, 
mas também ocupa a pauta de espaços e fóruns de debate público. A Internet Rights and 
 
60 Tradução livre de: “privacy interest in subscriber information with respect to computers which they use 
in their home for private purposes”. 
61 O juiz Cromwell asseverou em suas razões: “There is also a third conception of informational privacy 
that is particularly important in the context of Internet usage. This is the understandingof privacy as 
anonymity. In my view, the concept of privacy potentially protected by s. 8 must include this understanding 
of privacy.” 
“The notion of privacy as anonymity is not novel. It appears in a wide array of contexts ranging from 
anonymous surveys to the protection of police informant identities. A person responding to a survey readily 
agrees to provide what may well be highly personal information. A police informant provides information 
about the commission of a crime. The information itself is not private — it is communicated precisely so 
that it will be communicated to others. But the information is communicated on the basis that it will not be 
identified with the person providing it. Consider situations in which the police want to obtain the list of 
names that correspond to the identification numbers on individual survey results or in which the defence in 
a criminal case wants to obtain the identity of the informant who has provided information that has been 
disclosed to the defence. The privacy interest at stake in these examples is not simply the individual’s name, 
but the link between the identified individual and the personal information provided anonymously. [...].” 
(CANADÁ. Supreme Court of Canada. R. v. Spencer, n. 34644, julgado em 13/06/2014). 
62 A expectativa de privacidade não tocava apenas a confidencialidade do nome e endereço do contratante 
do serviço de conexão à internet, mas sim à não identificação do sujeito que se vincula a particular uso da 
rede: “The subject matter of the search was not simply a name and address of someone in a contractual 
relationship with Shaw. Rather, it was the identity of an Internet subscriber which corresponded to particular 
Internet usage.” (CANADÁ. Supreme Court of Canada. R. v. Spencer, n. 34644, julgado em 13/06/2014). 
Electronic copy available at: https://ssrn.com/abstract=3698938
18 
 
Principles Dynamic Coalition – IRPC, ligada ao Fórum de Governança da Internet das 
Nações Unidas, em seu trabalho de pensar os direitos humanos existentes e adaptá-los ao 
ambiente digital, enuncia em sua Carta de Direitos Humanos e Princípios para a Internet 
o “direito ao anonimato”, com lastro na proteção da privacidade. 
Na mesma direção pode se colocar a declaração de direitos aprovada em 28 de 
julho de 2015 pela Câmara dos Deputados da Itália, fruto do trabalho da Commissione 
per i Diritti e i Doveri in Internet – sob influência do Marco Civil da Internet brasileiro. 
O texto do artigo 10 da Dichiarazione dei Diritti in Internet63 prevê a proteção ao 
anonimato online como modo de concretização de liberdades civis e políticas, bem como 
do princípio da não discriminação. Há aqui, inclusive, perfeita harmonia entre esta 
iniciativa e o relatório do Special Rappourteur da ONU David Kaye, que defende que o 
anonimato na internet (e a criptografia) “proporciona a indivíduos e grupos uma zona de 
privacidade online para sustentar opiniões e exercer liberdade de expressão sem 
interferências ou ataques arbitrários ou ilegais”64. Nos dizeres do relator: 
“Criptografia e anonimato, principais veículos da segurança online da 
atualidade, fornecem aos indivíduos meios para proteger sua privacidade, 
empoderando-os para navegar, ler, desenvolver e compartilhar opiniões e 
informações sem interferência, e possibilitando jornalistas, organizações da 
sociedade civil, membros de grupos étnicos e religiosos, aqueles perseguidos 
em razão de sua orientação sexual ou identidade de gênero, ativistas, 
acadêmicos, artistas e outros, a exercer seus direitos de liberdade de opinião e 
expressão.”65 
 
No tocante à manifestação do anonimato nas redes digitais sob as vestes da 
anonimização de dados pessoais, o Grupo de Trabalho do Artigo 29, órgão consultivo 
integrante da estrutura organizacional da União Europeia voltada à proteção de dados 
pessoais, emitiu o Parecer nº 05/2014, em 10 de abril de 2014, endossando a 
 
63 “Art. 10. (Protezione dell’anonimato). 1. Ogni persona può accedere alla rete e comunicare 
elettronicamente usando strumenti anche di natura tecnica che proteggano l’anonimato ed evitino la raccolta 
di dati personali, in particolare per esercitare le libertà civili e politiche senza subire discriminazioni o 
censure. 2. Limitazioni possono essere previste solo quando siano giustificate dall’esigenza di tutelare 
rilevanti interessi pubblici e risultino necessarie, proporzionate, fondate sulla legge e nel rispetto dei 
caratteri propri di una società democratica. 3. Nei casi di violazione della dignità e dei diritti fondamentali, 
nonché negli altri casi previsti dalla legge, l’autorità giudiziaria, con provvedimento motivato, può 
disporre l’identificazione dell’autore della comunicazione.” (ITÁLIA. Dichiarazione dei Diritti in Internet. 
Disponível em: <https://goo.gl/1F0Iy1>. Acesso em: 24/07/2017). 
64 HUMAN RIGHTS COUNCIL. Report of the Special Rapporteur on the promotion and protection of the 
right to freedom of opinion and expression, David Kaye, 2016, p. 7. Disponível em: 
https://www.ohchr.org/EN/Issues/FreedomOpinion/Pages/Privatesectorinthedigitalage.aspx. Acesso em: 
20/11/2018. 
65 HUMAN RIGHTS COUNCIL. Op. cit., p. 3. Tradução livre de: “Encryption and anonymity, today’s 
leading vehicles for online security, provide individuals with a means to protect their privacy, empowering 
them to browse, read, develop and share opinions and information without interference and enabling 
journalists, civil society organizations, members of ethnic or religious groups, those persecuted because of 
their sexual orientation or gender identity, activists, scholars, artists and others to exercise the rights to 
freedom of opinion and expression”. 
Electronic copy available at: https://ssrn.com/abstract=3698938
19 
 
anonimização e suas variadas técnicas como uma estratégia válida para a aquisição de 
benefícios com a reutilização de dados e do open data, ao mesmo tempo em que 
minimizando os riscos aos direitos e liberdades da pessoa humana. Para a confecção do 
documento, foram levadas em conta as críticas dos recentes estudos na área da ciência da 
computação quanto a credibilidade dessas técnicas. 
Na análise feita pelo Grupo de Trabalho sobre a anonimização de dados no 
contexto do direito da União Europeia, foram destacadas quatro características 
fundamentais: (i) a anonimização pode ser um resultado do tratamento de dados pessoais 
com a finalidade de impedir de forma irreversível a identificação do titular dos dados; (ii) 
várias são as técnicas de anonimização que podem ser utilizadas, visto que não há 
prescrição na legislação europeia de técnica específica; (iii) os elementos contextuais são 
muito importantes, ou seja, na avaliação deve ser tomado o conjunto “dos meios 
«suscetíveis de serem razoavelmente» utilizados para identificação pelo responsável pelo 
tratamento e por terceiros”, de acordo com o estado da técnica; e (iv) à anonimização é 
inerente a existência de um fator de risco66. 
A função da anonimização deixa de ser determinada pela lógica do tudo ou nada. 
Não é tão somente em razão da aplicação de uma técnica de anonimização que, por 
exemplo, elimina os identificadores pessoais diretos encontrados na base de dados, que 
para o responsável haverá dispensa do adimplemento das normas de proteção de dados 
pessoais. Em caso da existência de um inaceitável risco de identificabilidade do(s) 
titular(es) das informações pessoais, será imperativo o cumprimento dos princípios e 
regras do direito proteção dos dados pessoais pelo ente responsável67. 
 
66 ARTICLE 29 DATA PROTECTION WORKING PARTY. Opinion 5/2014 on Anonymisation 
techniques. Bruxelas: [s. n.], 2014, p. 6-7. Disponível em: https://goo.gl/0FQC8c. Acesso em: 24/10/2016. 
67 Nesta esteira se posiciona o Grupo de Trabalho no parecer emitido: “É importante esclarecer que se 
entende por «identificação» não só a possibilidade de obter o nome e/ou morada da pessoa, mas também a 
identificabilidade potencialpor meio de individuação, ligação e inferência. Além disso, para que a 
legislação relativa à proteção de dados seja aplicável, são indiferentes as intenções do responsável pelo 
tratamento dos dados ou do destinatário. Desde que os dados sejam identificáveis, aplicam-se as regras de 
proteção de dados” (ARTICLE 29 DATA PROTECTION WORKING PARTY. Op. cit., p. 10-11). Na 
mesma direção, ver ESAYAS, Samson Yoseph. The role of anonymisation and pseudonymisation under 
the EU data privacy rules: beyond the ‘all or nothing’ approach. European Journal of Law and Technology, 
v. 6, n. 2, 2015. Disponível em: http://ejlt.org/article/view/378/569. Acesso em: 08/08/2017. Importante 
destacar que o abandono a lógica binária aplicada na determinação da natureza de uma informação ou 
conjunto de informações, se pessoal ou não pessoal/anônima, já se evidencia no direito positivo da União 
Europeia. No novo Regulamento Geral de Proteção dos Dados Pessoais – Regulamento (UE) 2016/679, o 
direito europeu reconheceu outro marcante estado da informação – o dado pseudonimizado, que recebe 
disciplina distinta da que prevista para informação pessoal bruta ou pura, bem como da que se aplica aos 
dados anonimizados (cf. POLONETSKY, Jules et. al. The seven states of data: when is pseudonymous data 
not personal information?. The Future of Privacy Forum, 2013. Disponível em https://goo.gl/2bZQUK. 
Acesso em: 08/08/2017). 
Electronic copy available at: https://ssrn.com/abstract=3698938
20 
 
Perante todas essas expressões de merecimento de tutela jurídica do anonimato 
na internet, pertinente se faz a investigação de Giorgio Resta sob o ângulo comparatista. 
Em estudo de fôlego, o professor da Università degli Studi Roma Tre aponta a existência 
de dois modelos de tutela jurídica do anonimato online: um primeiro que se baseia no 
reconhecimento da licitude do anonimato e do fato de que está de acordo com a “natureza 
da rede e aos seus caracteres intrinsecamente democráticos [...] incentivar uma troca tanto 
mais autônoma, livre e descentralizada de ideias e informações”68, de modo a deitar raízes 
na liberdade de expressão, a fim de proteger a pessoa contra os riscos de intimidação e 
estigmatização próprias do mundo de carne e osso; já o segundo modelo se arrima no 
direito à proteção dos dados pessoais, cuja normativa contempla o anonimato como 
critério de delimitação do âmbito de sua disciplina, visto que não incide sobre dados 
anônimos, e como norma geral que se aplica à atividade de tratamento de dados, 
reduzindo-se ao mínimo necessário as operações com informações pessoais (princípio da 
necessidade)69. 
Como modelos que são, trata-se de tipos ideais, é dizer, na experiência jurídica 
de um dado país ambos modelos podem se fazer em alguma medida presentes. Entretanto, 
impende tecer um comentário sobre o tema. 
Esses modelos são insuficientes. Na rede de computadores que vai se formando 
entremeada de objetos integrantes de ambientes inteligentes, em que software agents se 
tornam os consumidores de conhecimento – parte do qual será construído a partir de 
profiling automatizado regido por complexos algoritmos –, a proteção do anonimato 
online precisa ser repensada diante de uma mudança no paradigma tecnológico. Numa 
internet em que a experiência do usuário será marcada menos pelo uso de aplicações de 
navegação na rede e mais pela imersão em ambientes de coisas conectadas e de relação 
homem-máquina cada vez intensa e natural, o anonimato e sua ideia serão ainda mais 
desafiados. 
 
3. Proteção jurídica do anonimato online, direito à privacidade e responsabilidade: o perfil 
dogmático do estatuto protetivo do anonimato na internet 
 
A apreciação dos pronunciamentos decisórios de tribunais, relatórios e 
recomendações internacionais, textos legislativos de porte regional ou nacional, seja 
 
68 RESTA, Giorgio. Anonimato, responsabilità, identificazione: prospettive di diritto comparato. Il Diritto 
dell'Informazione e dell'Informatica, Roma, ano 30, n. 2, p. 171-205, 2014, p. 173. 
69 RESTA, Giorgio. Op. cit., p. 178-179. 
Electronic copy available at: https://ssrn.com/abstract=3698938
21 
 
direito positivado ou objeto de iniciativa oficial ou de entes não estatais, todos acima 
apontados – mesmo que sinteticamente –, mostram conjuntura propícia ao 
reconhecimento da conformação do anonimato nas redes digitais como interesse 
merecedor de tutela jurídica. Tal assunção, porém, é cercada de questionamentos: se o 
anonimato online é objeto de proteção do Direito, qual é o fundamento ou ratio que lhe 
dá arrimo? Existe um direito ao anonimato na internet? Se sim, qual é a sua estatura no 
sistema constitucional e/ou internacional? Seria esse direito restringível ou passível de 
superação quando em rota de colisão com outros interesses juridicamente tutelados? 
 São estas algumas perguntas que se pretende responder no presente trabalho, 
esperando colher como resultado o delineamento de alguns contornos dogmáticos da 
tutela do anonimato na rede. 
Pois bem. 
A atividade anônima online pode, a bem da verdade, ser motivada por razões 
várias, justapondo-se umas às outras muitas vezes: aspectos culturais podem se misturar 
a questões políticas, ou mesmo a fatores relativos à segurança pessoal. Dentre essas 
motivações que, segundo Victoria S. Ekstrand, podem ser consideradas benéficas70, o 
anonimato – mais precisamente aquele que envolve alguma manifestação de discurso – 
pode ser buscado em razão de: (i) um costume ou convenção social aceitos em fóruns de 
mídias sociais nos quais leitores sem se identificar criticam textos ou artigos, ou ainda 
postam comentários em blogs71; (ii) temor ou preocupação com consequências e reações 
adversas pela expressão de opiniões impopulares ou heterodoxas72; (iii) afastar o perigo 
de preconceito ou pré-julgamento suscitado pela identificação do comunicador, de modo 
que a força retórica dos argumentos elaborados na narrativa seja a causa eficiente de 
convencimento do leitor ou ouvinte73, fator este com potencial de catalisar a formação do 
sentimento de identidade coletiva em certas comunidades virtuais; (iv) divertimento, 
 
70 EKSTRAND, Victoria Smith. The many masks of Anon: anonymity as cultural practice and reflections 
in case law. Journal of Technology Law & Policy, v. 18, p. 7-22, 2013. 
71 EKSTRAND, Victoria Smith. Op. cit., p. 10. 
72 Levando em consideração que no período histórico norte-americano de 1789 e 1809, ao menos 6 
presidentes, 15 ministros, 20 senadores e 34 deputados publicaram escritos não identificados ou usando 
pseudônimos, afirma Ekstrand: “While not the same convention it was during the Revolutionary War and 
ratification eras, anonymity still serves to shield speakers from public, private or official backlash. Backlash 
can take the form of public condemnation and reputation bashing, physical threats and legal action. Safety 
can still be an issue. The successful use of anonymity in the persuasive articles of the Federalist Papers, 
among other publications, is a compelling and romantic narrative against which opponents to anonymous 
speech must struggle” (Id., ibid., p. 14). Daniel Solove tem a mesma linha de raciocínio: “People might 
desire to be anonymous because they fear social ostracism or being fired from their jobs. Without 
anonymity, some people might not be willing to express controversial ideas. Anonymity thus can be critical 
to preserving people’s right to speak freely” (SOLOVE, Daniel. The future of reputation: gossip, rumor 
and privacy on the internet. Nova Haven, Londres: Yale University Press, 2007, p. 140). 
73 Cf. EKSTRAND, Victoria Smith. Op. cit., p. 14-16. 
Electronic copy available at: https://ssrn.com/abstract=3698938
22 
 
valendo-se a pessoa inclusive de pseudônimos ou perfis falsos para fazer paródias e 
gracejos, por exemplo, em redes sociais online74; (v) permitir a superação de obstáculos 
e barreiras sociais do mundo físico baseados emclasse ou gênero; (vi) criar uma proteção 
contra a exposição da intimidade própria e alheia (e. g., familiares e amigos)75; e (vii) 
permitir comunicação espontânea e “generativa”76, criando “uma oportunidade, em parte, 
para contribuir ao mercado de ideias e mais diretamente ao domínio público, alimentando 
a criação de outras novas ideias”77. 
Num estudo publicado em 2013, ainda que feito a partir de um universo de 44 
participantes entrevistados, logo, pouco representativo dos bilhões de usuários da internet 
no globo, muito do que se disse acima teve confirmação nos depoimentos dos sujeitos da 
pesquisa78. Apesar das motivações verificadas não serem tão só de cunho benéfico, já que 
a prática de atos ilícitos ou “socialmente indesejáveis”79 também moveu algumas pessoas 
em busca do anonimato na rede, cabe salientar que na pesquisa foi impossível estabelecer 
nítida distinção entre “maus” e “bons”, entre malfeitores que se aproveitam do anonimato 
para ofender e cometer ilícitos, e usuários que não ultrapassam as fronteiras da licitude 
no ciberespaço. Muitos dos que reportaram comportamentos antissociais, igualmente 
relataram práticas socialmente relevantes80. 
 
74 EKSTRAND, Victoria Smith. Op. cit., p. 18-19. 
75 EKSTRAND, Victoria Smith. Op. cit, p. 20-21. Na visão da autora haveria aí a configuração do 
anonimato como privacidade. 
76 Sobre a generatividade da tecnologia, v. ZITTRAIN, Jonathan. The future of the internet and how to stop 
it. New Haven-London: Yale University Press, 2008, p. 67 ss. 
77 Tradução livre de: “an opportunity, in part, to contribute to the marketplace of ideas and more directly to 
the public domain, feeding the creation of other new ideas”. EKSTRAND, Victoria Smith. Op. cit., p. 22. 
78 KANG, R.; BROWN, S.; KIESLER, S. Why do people seek anonymity on the internet? Informing policy 
and design. In: BREWSTER, Steven et. al. (Org.). CHI 2013 Conference Proceeding: The 31st Annual 
CHI Conference on Human Factor in Computing Systems. New York: ACM, 2013, p. 2657-2666. 
Disponível em: https://goo.gl/nOe6M3. Acesso em 15/05/2017. Sobre os participantes das entrevistas 
conduzidas na pesquisa afirma-se: “We interviewed 44 participants, 23 women and 21 men. They were 
recruited using Amazon Mechanical Turk, Craigslist, and university forums. We told recruits that we were 
interested in online anonymity and asked them to participate if they had ever used the Internet anonymously. 
All of our interviewees said they used the Internet frequently, and had at least one prior experience with 
anonymous browsing or another type of anonymous online activity. Interviewees were from the United 
States (15), mainland China (14), Taiwan (9), Hong Kong (1), the Philippines (1), the United Kingdom (1), 
Romania (1), Greece (1), and Ethiopia (1). Their ages and occupations varied widely; there were students, 
employees, and retirees. Interviewees reported a range of technical computing skills from practically none 
to advanced; one interviewee was an IT manager and another had a university degree in network security.” 
(KANG, R.; BROWN, S.; KIESLER, S. Op. cit., p. 2658). 
79 Dentro da noção de atos ou comportamentos socialmente indesejáveis os autores incluem fazer ataques 
cibernéticos ou hackear outrem, baixar arquivos de forma ilegal, ou buscar informações de outras pessoas 
online (KANG, R.; BROWN, S.; KIESLER, S. Op. cit., p. 2659). A fluidez da construção é notória e pode 
implicar atos que realizam direitos e liberdade fundamentais, que não raras vezes têm traço contra-
majoritário. 
80 Nas palavras dos autores da pesquisa científica: “It was also impossible to cleanly separate “bad guys” 
from “good guys” in our data because many of those who reported antisocial behaviors (e.g., behaviors that 
are unfriendly, antagonistic, or detrimental to social order) also reported prosocial behaviors (e.g., behaviors 
that are altruistic, or intended to help others).” (KANG, R.; BROWN, S.; KIESLER, S. Op. cit.,, p. 2659). 
Electronic copy available at: https://ssrn.com/abstract=3698938
23 
 
A partir da análise dos dados colhidos, os pesquisadores divisaram uma variedade 
de atividades instrumentais e sociais realizadas anonimamente na internet. As pessoas 
tiveram preferência pelo anonimato ao buscar ajuda ou ao fazer outras atividades que 
poderiam criar para si a aparência de serem socialmente reprováveis, assim como também 
optaram por se manter anônimas quando o identificar-se pudesse as expor a ameaças e 
perigos81,82. 
É importante a menção desse trabalho científico pois seus resultados (e 
limitações), além de dialogarem com a doutrina especializada já citada, considera no 
espectro de atividades desenvolvidas sob o véu do anonimato a expressão da opinião ou 
pensamento, bem como outros comportamentos nas redes digitais que não consistem em 
atos de discurso anônimo (anonymous speech). Navegar na web e acessar sítios 
eletrônicos mediante redes anônimas (anonymity networks) como Tor, ou através de 
proxies de anonimização a exemplo do JonDo, ou com o uso de VPNs, para evitar 
publicidade comportamental e serviços de internet personalizados83, ou se esquivar dos 
invisíveis expedientes de tratamento de dados pessoais para a formação de perfis e dossiês 
digitais, ou, ainda, aceder a conteúdos de orientação político-ideológica opositora ao 
governo estabelecido – exercendo-se um “direito de ler anonimamente”84 –, são situações 
em que o sujeito justifica sua pretensão de não ser identificado, em direitos e liberdades 
outras que não a de expressar-se sem obstáculos ou ingerências. 
 
Na mesma direção, v. WEBER, Rolf H.; HEINRICH, Ulrike I. Anonymisation. Londres-Heidelberg-Nova 
Iorque: Springer, 2012, p. 2. 
81 KANG, R.; BROWN, S.; KIESLER, S. Op. cit., p. 2660. 
82 O temor de discriminação e represálias que a vigilância digital gera, pode afetar inclusive o acesso à 
saúde, como bem se destacou no relatório emitido pelo High Commissioner for Human Rights da ONU: 
“Other rights, such as the right to health, may also be affected by digital surveillance practices, for example 
where an individual refrains from seeking or communicating sensitive health-related information for fear 
that his or her anonymity may be compromised. There are credible indications to suggest that digital 
technologies have been used to gather information that has then led to torture and other ill-treatment. 
Reports also indicate that metadata derived from electronic surveillance have been analysed to identify the 
location of targets for lethal drone strikes. Such strikes continue to raise grave concerns over compliance 
with international human rights law and humanitarian law, and accountability for any violations thereof.” 
(OFFICE OF THE UNITED NATIONS HIGH COMMISSIONER FOR HUMAN RIGHTS. The right to 
privacy in the digital age. Geneva: [s. n.], 2014, p. 5. Disponível em: https://goo.gl/3d2HgW. Acesso em: 
02/05/2017). 
83 Cf. FROOMKIN, A. Michael. From anonymity to identification. Journal of Self-Regulation and 
Regulation, Heidelbeg, v. 1, p. 121, 2015. Sobre a personalização dos serviços e aplicações de internet, v. 
PARISER, Eli. The filter bubble. London: Penguin Books, 2011. 
84 ELECTRONIC FRONTIER FOUNDATION. Anonymity and Encryption: Comments submitted to the 
United Nations Special Rapporteur on the Promotion and Protection of the Right to Freedom of Opinion 
and Expression. 2015, p. 5. Disponível em: https://goo.gl/YwmbD2. Acesso em: 15/05/2017. DreamHost 
é a provedora que hospeda o sítio DisruptJ20.org e resistiu à pretensão do Departamento de Justiça dos 
EUA, que viola liberdades fundamentais, de obter 1,3 milhão de endereços IP para identificar os visitantes 
do website criado para organizar e coordenar os protestos realizados no dia da posse do presidente norte-
americano Donald J. Trump (NAKASHIMA, Ellen. Tech firm is fighting a federal demand for data on 
visitors to an anti-Trump website. The Washington Post, 2017. Disponível em: https://goo.gl/yac6jZ.

Continue navegando