intervenções do judiciário brasileiro na internet
Transcrição
intervenções do judiciário brasileiro na internet
FUNDAÇÃO EDSON QUEIROZ UNIVERSIDADE DE FORTALEZA – UNIFOR CENTRO DE CIÊNCIAS JURÍDICAS – CCJ Curso: Direito INTERVENÇÕES DO JUDICIÁRIO BRASILEIRO NA INTERNET Nome: Glaydson de Farias Lima Matrícula 0610218/2 Fortaleza – CE Dezembro, 2009 2 GLAYDSON DE FARIAS LIMA INTERVENÇÕES DO JUDICIÁRIO BRASILEIRO NA INTERNET Monografia apresentada como exigência parcial para a obtenção do grau de bacharel em Direito, sob a orientação de conteúdo do professor Gustavo Tavares Cavalcanti Liberato e orientação metodológica da professora Elane Silva Pereira. Fortaleza – Ceará 2009 3 GLAYDSON DE FARIAS LIMA INTERVENÇÕES DO JUDICIÁRIO BRASILEIRO NA INTERNET Monografia apresentada à banca examinadora e à Coordenação do Curso de Direito do Centro de Ciências Jurídicas da Universidade de Fortaleza, adequada e aprovada para suprir exigência parcial inerente à obtenção do grau de bacharel em Direito, em conformidade com os normativos do MEC, regulamentada pela Res. nº R028/99 da Universidade de Fortaleza. Fortaleza (CE), 8 de dezembro de 2009. Gustavo Tavares Cavalcanti Liberato, Ms. Prof. Orientador da Universidade de Fortaleza Adelaide Maria Rodrigues Lopes Uchôa, Ms. Profa. Examinadora da Universidade de Fortaleza Rômulo Weber Teixeira de Andrade, Esp. Prof. Examinador da Universidade de Fortaleza Elane Silva Pereira, Ms. Profa. Orientadora de Metodologia Prof. Núbia Maria Garcia Bastos, Ms. Supervisora de Monografia Coordenação do Curso de Direito 4 AGRADECIMENTOS Do fundo do coração agradeço meus pais (Antônio e Alzenir), minha esposa Helbia, meus filhos João Pedro e Isabel, minhas irmãs Glayciane e Gabriela, e meus sogros (Marilene e Nariaki), por todo apoio e incentivo dado na conclusão do curso de Direito. Agradeço a dedicação e ensinamento dos professores Adelaide Maria R. L. Uchôa, Cynthia Teixeira Gadelha, Eduardo Lago C. Branco, Fernando Antônio T. Távora, Maria Eliane C. L. Mattos, Mario Parente Teófilo Neto, Rômulo Weber T. de Andrade, Uinie Caminha e Wolney N. de Oliveira. Aos colegas da faculdade de Direito, os demais professores e aos funcionários da Universidade de Fortaleza. Por fim, um especial agradecimento ao professor Gustavo Tavares Cavalcanti Liberato pelo radiante entusiasmo no ensino das disciplinas de Direito Constitucional, Direito Civil I e Hermenêutica Jurídica, e por ter recebido e participado como orientador desta monografia. 5 RESUMO Verificam-se as mudanças realizadas pela rede mundial de computador (Internet) no cotidiano das sociedades em todo mundo. Este novo ambiente, em poucos anos, foi capaz de gerar novas relações sociais que, não obstante os avanços gerados em prol da humanidade, acabam, em uma parcela, a avançar no ilícito. Dedica-se este trabalho a analisar a responsabilidade das ações realizadas na rede sobre o prisma dos Direitos Fundamentais e da responsabilidade civil, ponderando as formas de adequadas de lidar com tão importante tema. Avaliam-se casos recentes de intervenção do judiciário brasileiro na Internet com fim de contribuir para uma definição do modo mais apropriado de lidar com tais atos, já que a Justiça brasileira tem tido entendimento conflitante no trato do assunto. Palavras-chave: Internet. Direitos Fundamentais. Responsabilidade Civil. Redes sociais. 6 ÍNDICE DE IMAGENS Ilustração 1: Página inicial com formulário para inserção de conteúdo. Página 63 Ilustração 2: Formulário com dados preenchidos antes da publicação. Página 64 Ilustração 3: Exemplo de tela de visualização do Banco de Dados para o gestor do site. Página 64 Ilustração 4: Visualização da página publicada para os leitores. Página 65 Ilustração 5: Captura de tela do navegador com a mensagem de esclarecimento da empresa Telefônica. Página 83. Ilustração 6: Esquema para explicação de bloqueio de backbone demonstrando a forma de burlar o bloqueio. Página 88. 7 SUMÁRIO INTRODUÇÃO..........................................................................................................................9 1 – NOÇÕES DA TEORIA GERAL DOS DIREITOS FUNDAMENTAIS............................12 1.1. Direitos Humanos versus Direitos Fundamentais: Uma distinção terminológica relevante...............................................................................................................................13 1.2 Uma breve história da formação dos Direitos Fundamentais.........................................15 1.3 Características dos Direitos Fundamentais.....................................................................21 1.4 Natureza das normas dos direitos fundamentais: Normas Regra e Normas Princípio. . 23 1.5 As Dimensões Subjetiva e Objetiva dos Direitos Fundamentais...................................24 1.6 A Dignidade de Pessoa Humana e os Direitos Fundamentais........................................26 1.6.1 A DPH e sua caracterização: Dignidade Humana versus Dignidade da Pessoa Humana ...........................................................................................................................27 1.6.2 A DPH como limite e como tarefa do Estado.........................................................28 1.6.3 A DPH e o núcleo essencial dos Direitos Fundamentais........................................30 1.7 O Princípio da Proporcionalidade..................................................................................32 1.7.1 Origem, fundamento e finalidade...........................................................................32 1.7.2 Distinção entre os Princípios da Razoabilidade e da Proporcionalidade................34 1.7.3 Os sub-princípios do Princípio da Proporcionalidade............................................36 A) Adequação ou idoneidade.................................................................................36 B) Necessidade ou exigibilidade............................................................................36 C) Proporcionalidade em Sentido Estrito...............................................................37 2 - O AMBIENTE DA INTERNET E OS DIREITOS FUNDAMENTAIS AO NOME, À IMAGEM, AO SIGILO, À VIDA PRIVADA E À INTIMIDADE .........................................39 2.1 Um breve histórico da Internet.......................................................................................39 2.2 Uma caracterização do direito ao nome e sua manifestação na internet........................45 2.2.1 Os danos ao direito ao nome e a imagem na Internet.............................................45 2.2.2 A identificação do usuário na rede e suas limitações..............................................49 2.2.3 A identificação de arquivos e suas limitações.........................................................56 2.3. Algumas noções sobre a responsabilidade de sítios e usuários. ...................................60 3 - A INTERVENÇÃO DO JUDICIÁRIO BRASILEIRO NA INTERNET: UMA ANÁLISE DE CASOS CONCRETOS. .....................................................................................................74 3.1 O caso "Daniella Cicarelli" versus Youtube...................................................................76 3.2 O caso "Luizianne Lins" versus Twitter.........................................................................95 8 3.3 Ministério Público do Rio de Janeiro versus Google...................................................103 CONCLUSÃO........................................................................................................................108 ANEXOS.................................................................................................................................113 APÊNDICE.............................................................................................................................136 REFERÊNCIAS......................................................................................................................153 9 INTRODUÇÃO A veloz transformação com a qual a internet criou novas maneiras de interações das pessoas, fez com que as ações realizadas na grande rede de computadores começassem a entrar no dia a dia da justiça dos países. No Brasil, em especial, diante de fatos novos, sem jurisprudência e sem doutrina adequada, foi um resultado natural que diversas decisões tenham gerado controvérsias. A Constituição Federal Brasileira garante os direitos fundamentais ao nome, à imagem, ao sigilo, à vida privada e à intimidade abrangendo também os atos realizados na internet. Faz-se necessário então proteger estes interesses sem contudo desrespeitar o sigilo das informações das pessoas, como também não impor danos à coletividade com ações que violam outros princípios constitucionais. Uma foto ou vídeo publicados ferindo a intimidade de uma pessoa pode circular em segundos sendo visualizadas por milhares de pessoas. Um texto calunioso pode ser lido por milhares de pessoas gerando um transtorno àquele que está sendo acusado de delito. São notórios os casos onde adolescentes são expostos em situações que invadem sua maior intimidade. Estes são exemplos de ações com danos na internet cada vez mais frequentes na sociedade. A Carta Magna Brasileira veda o anonimato. A internet não. Dada a sua origem, existe uma série de ferramentas que permitem que dados sejam publicados sem a possibilidade de identificação dos autores. Projetos como o Tor1 permitem que internautas naveguem sem deixar vestígios de sua identidade nas interações com sítios e demais serviços na rede. Tor protege você distribuindo suas comunicações ao longo de uma rede de nós odadas por voluntários em volta do mundo: isso previne que alguém monitorando sua conexão com a internet aprenda quais sites você visita, e previne que os sites que você visita saibam onde você está, sua localização física. Tor funciona com muitas aplicações existentes, incluindo navegadores, programas de mensagens instantâneas, login remoto, e outras aplicações baseadas no protocolo TCP. Mecanismos conhecidos por uma parcela ainda restrita de usuários, não tornam a internet um ambiente onde os princípios constitucionais possam ser desrespeitados. É verdade que algumas condutas antijurídicas realizadas na internet podem ser impossíveis de serem 1 Nota de descrição do serviço do projeto Tor. Disponível em <http://torproject.org>. Acessado em 30/05/2009. 10 identificadas, contudo, diversas outras ações ilícitas (um homicídio, por exemplo) podem adquirir o mesmo estado de insolubilidade, dependendo das condições e da capacidade do autor. Com fim de identificar e analisar os atos ilícitos, e as sanções impostas pelo Estado, através das ações realizadas na rede mundial de computadores, este estudo iniciará com a análise dos Direitos Fundamentais já que a maioria dos litígios, que tem a Internet como ambiente, versam sobre estes valores juridicamente protegidos. A partir de uma breve retrospectiva histórica avançar-se-á até a verificação de como estes direitos são manifestados no ambiente da world wide web. Posteriormente adentrar-se-á nos aspectos da responsabilidade civil dos envolvidos com a publicação das informações de acordo com o ordenamento jurídico brasileiro. Serão também definidos e explicados importantes termos técnicos informáticos que permitirão uma análise mais apurada do comportamento de cada ator de geração de informações a fim de melhor identificação das ações antijurídicas existentes. Por fim, serão estudados três importantes casos recentes que tiveram a Internet como ambiente. Estas decisões judiciais merecem um maior aprofundamento dado o caráter de impacto no cotidiano das pessoas que utilizam a internet: • A ordem de bloqueio do sítio Youtube, realizada pelo Tribunal de Justiça de São Paulo, que ocasionou o bloqueio momentâneo de todo acervo disponibilizado pela ferramenta. • O bloqueio do blog Twitter Brasil originada de ordem emitida pelo TRE-CE. • A decisão da Justiça do Rio de Janeiro que permitiu que o Ministério Público e a Polícia Civil tenham acesso aos registros de endereços IPs2 de usuários que realizaram ações consideradas ilícitas na rede de relacionamento Orkut sem prévia autorização judicial. Nos dois primeiros casos tem-se a interferência direta estatal causando a proibição de acesso a um determinado site na internet, enquanto no terceiro tópico vê-se o contra-ponto entre a necessidade de busca dos causadores de atos na internet e a garantia constitucional da 2 Endereço IP é o dado que registra em serviços na internet de onde partiu o conteúdo. Pode identificar diretamente a máquina ou um ambiente comum onde vários dispositivos encontram-se, como uma faculdade, uma empresa ou uma lan house. Por exemplo, uma página na internet que receba comentários públicos, normalmente gravará a data, hora e IP em conjunto com o texto recebido, para que posteriormente seja possível identificar os autores. Em casos de investigações, a autoridade identifica inicialmente o provedor de acesso da conexão de origem dos dados, devendo este ser posteriormente ser requisitado para fornecer a informação de qual cliente estava a utilizar determinado IP em data e horário registrado. 11 privacidade na rede mundial de computadores. Os aspectos relacionados à forma que o judiciário brasileiro trata o assunto é de importância fundamental já que, juízes e tribunais, tem decidido em posições contraditórias e de forma confusa sobre o tema, gerando como este posicionamento uma insegurança jurídica. Na Comunidade Européia e nos Estados Unidos da América e já existe legislação específica sobre a responsabilidade pelos atos realizados na rede. No Brasil, a carência de lei focada neste ambiente, tem levado o judiciário a utilizar simplesmente os princípios constitucionais de forma abstrata, ou legislações genéricas, o que leva a este antagonismo nas decisões. Neste intuito, o Ministério da Justiça tem proposto um “Marco Civil da Internet” com fim de estabelecer um caminho menos controverso para solução dos litígios. Há, em uma parcela da sociedade, a convicção que o judiciário brasileiro não está preparado para lidar com o tema. Este estudo pretende verificar, nos casos mais polêmicos, se realmente ocorreram erros judiciários e demonstrar quais caminhos adequados para resolução destas questões. Pretende-se com isto contribuir com o debate das relações jurídicas criadas neste importante ambiente já que se tende a um aumento destas relações, ditas “virtuais”, com o avanço tecnológico que atinge de forma brusca a sociedade, e o judiciário, não se podendo estar cego a estas mudanças. 12 1 – NOÇÕES DA TEORIA GERAL DOS DIREITOS FUNDAMENTAIS Como aponta a música de Herbert Viana, Bi Ribeiro e João Barone, as condições de vida de grande parte da humanidade ainda encontram-se delimitadas abaixo de um mínimo capaz de fornecer uma vida digna: Todo dia o sol da manhã / Vem e lhes desafia / Traz do sonho pro mundo quem já não queria / Palafitas, trapiches, farrapos filhos da mesma agonia / E a cidade que tem braços abertos num cartão postal / Com os punhos fechados na vida real / Lhes nega oportunidades / Mostra a face dura do mal /Alagados, trenchtown, favela da maré / A esperança não vem do mar / Nem das antenas de TV / A arte de viver da fé / Só não se sabe fé em quê. A descrente letra de “Alagados”, da banda brasiliense Paralamas do Sucesso, representa situações ainda cotidianas em cidades ao redor do planeta. Condições mínimas de existência do ser humano não são garantidas, levando-os a inaceitáveis condições de desigualdade. Contudo, mesmo que críticas se façam, e muito esforço seja necessário para melhorias na qualidade de vida da maioria da população do planeta, muito se avançou (a custo de guerras e revoluções), principalmente quando se consideram os últimos três séculos. Do Estado do monarca absoluto, chega-se ao Estado Democrático de Direito, da ausência completa de regras, alcança-se o posicionamento dos direitos fundamentais no ápice do ordenamento jurídico dos países. Os direitos fundamentais já não apenas suprem as necessidades básicas do indivíduo, ampliando-se e passando a cobrir uma série de direitos também da coletividade. A evolução histórica dos direitos fundamentais representa o crescimento do homem como espécie. Entender estes eventos permitirá apreciar melhor não só como agir nos casos jurídicos da atualidade, como analisar o caminho que as recentes gerações trilharam. Analisar-se-ão a seguir os direitos fundamentais quanto sua origem e seu alcance. Serão eles, em seguida, distinguidos de outros termos comumente utilizados, e por fim, visualizados como princípios constitucionais que dirigem o Estado para que cumpra o seu dever de defesa destas conquistas. 13 1.1. Direitos Humanos versus Direitos Fundamentais: Uma distinção terminológica relevante Utilizados para referenciar duas espécies de direitos que buscam a proteção da esfera mínima do ser humano, os termos “direitos humanos” e “direitos fundamentais” possuem características que os distinguem com relevantes reflexos no mundo jurídico. Direitos Fundamentais englobam um grupo de garantias alçadas a posição máxima do ordenamento jurídico dos países, alcançando a proteção (pela sua imutabilidade ou alteração mais dificultada) e dependência nos textos constitucionais. Dependência pois são intrinsecamente ligados às constituições. Positivados, passam a ser considerados fundamentais quando protegem direitos do homem perante o Estado e garantem a ação deste para que os mesmos direitos sejam respeitados por outros particulares. São pilares das constituições de países que utilizam o regime do Estado Democrático de Direito, variando o rol de proteção em virtude do momento histórico e social que cada país. Direitos Humanos, entretanto, diferenciam-se dos Direitos Fundamentais por abranger uma série de valores que buscam uma proteção, de caráter universal, mínima do ser humano. Possuem uma linha em comum nas mais diversas sociedades o que, para muitos, os caraterizam como um direito natural. Estão ligados aos direitos e garantias pelo quais os acordos internacionais buscam estabelecer condições razoáveis da existência humana e estão diretamente ligados ao Direito Internacional. Assim Ingo Wolfgang Sarlet3 diferencia-os: Em que pese sejam ambos os termos (‘direitos humanos’ e ‘direitos fundamentais’) comumente utilizados como sinônimos, a explicação corriqueira e, diga-se de passagem, procedente para a distinção é de que o termo ‘direitos fundamentais’ se aplica para aqueles direitos do ser humano reconhecidos e positivados na esfera do direito constitucional positivo de determinado Estado, ao passo que a expressão ‘direitos humanos’ guardaria relação com os documentos de direito internacional, por referir-se àquelas posições jurídicas que se reconhecem ao ser humano como tal, independentemente de sua vinculação com determinada ordem constitucional, e que, portanto, aspiram à validade universal, para todos os povos e tempos, de tal sorte que revelam um inequívoco caráter supranacional (internacional). O espanhol Antonio-Enrique Perez Luño4 também neste sentido explica: Los Derechos Humanos suelen venir entendidos como un conjunto de facultades e instituciones que, en cada momento histórico, concretan las exigencias de la dignidad, la libertad y la igualdad humanas, las cuales deben ser reconocidas positivamente por los ordenamientos jurídicos a nivel nacional e internacional. En tanto que con la noción de los Derechos Fundamentales se tiende a aludir a aquellos Derechos Humanos garantizados por el ordenamiento jurídico positivo, en la mayor 3 SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais. 10. ed. Porto Alegre:Livraria do Advogado, 2008. p. 29. 4 LUÑO, Antonio-Enrique Perez. Los derechos fundamentales. 9. ed. Madrid:Tecnos, 1984. p. 46. 14 parte de los casos en su normativa constitucional, la que suele gozar de una tutela reforzada. Certos interesses ou valores juridicamente protegidos podem tanto assumir a modalidade de direito fundamental quanto de direito humano, entretanto, é bastante comum que determinadas proteções façam parte das duas coleções de direitos. Um direito positivado nas constituições pode também ser pertinente à proteção de âmbito do Direito Internacional. Como exemplo pode-se citar a proibição de tortura encontrada no Art. 5º, III da Constituição Federal ("ninguém será submetido a tortura nem a tratamento desumano ou degradante") e em texto quase correspondente no artigo 5 da Declaração Universal dos Direitos Humanos. No caso da Constituição brasileira, além de uma ampla positivação constitucional de direitos humanos, o §§ 2º e 3º do Art. 5º criaram uma expressa recepção de outros direitos quando provenientes de tratados e convenções internacionais: Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: [...] § 2º - Os direitos e garantias expressos nesta Constituição não excluem outros decorrentes do regime e dos princípios por ela adotados, ou dos tratados internacionais em que a República Federativa do Brasil seja parte. § 3º Os tratados e convenções internacionais sobre direitos humanos que forem aprovados, em cada Casa do Congresso Nacional, em dois turnos, por três quintos dos votos dos respectivos membros, serão equivalentes às emendas constitucionais. Não há, contudo, como considerar que Direitos Humanos sejam espécie de Direitos Fundamentais. Existem características que os distinguem como já demonstrado. Dado o tratamento dispensado pela Constituição Federal brasileira, todos os direitos humanos encontram-se em dispositivos que também são considerados direitos fundamentais, através de conteúdo expresso no texto constitucional ou, indiretamente, através da recepção de tratados internacionais que versem sobre o assunto. Contudo, Direitos Fundamentais vão além, englobando outras garantias e direitos constitucionais em virtude de estarem inseridos num contexto peculiar do Estado e da sociedade brasileira, onde é necessário a imposição de limites e a determinação de ações positivas para consolidação do Estado Democrático de Direito. 15 1.2 Uma breve história da formação dos Direitos Fundamentais. Percebe-se que mesmo os autores mais importantes que se debruçaram sobre o tema não conseguiram estabelecer momentos emergentes comuns dos direitos fundamentais, apresentando um panorama que, não obstante tenham ápices distintos, revelam o surgimento gradual destas conquistas no transcorrer da história da humanidade. Para muitos, entre eles Mendes, Coelho e Branco5, o surgimento do cristianismo é o primeiro grande evento capaz de ser identificado como gerador da concepção inicial unificadora dos Direitos Humanos (jusnaturalística) e dos Direitos Fundamentais, como assim explica: É comum apontar-se a doutrina do cristianismo, com ênfase especial para a escolástica e a filosofia de Santo Tomás, como antecedente básico dos direitos humanos. A concepção de que os homens, por serem criados à imagem e semelhança de Deus, possuem alto valor intrínseco e uma liberdade inerente à sua natureza, anima a ideia que eles dispõem de direitos que devem ser respeitados por todos e pela sociedade política. Pondera José Afonso da Silva6 que o ideal cristão deve ser entendido de acordo com a origem da religião e não quando do momento da atuação da Igreja nos séculos de surgimento dos direitos fundamentais, devendo-se entender: O pensamento cristão, como fonte remota, porque, na verdade, a interpretação do cristianismo que vigorava no século XVIII era favorável ao status quo vigente, uma vez que o clero, especialmente o alto clero, apoiava a monarquia absoluta, e até oferecia a ideologia que sustentava com a tese da origem divina do poder; o pensamento cristão vigente, portanto, não favorecia o surgimento de uma declaração de direitos do homem; o cristianismo primitivo, sim, continha uma mensagem de libertação do homem na sua afirmação da dignidade eminente da pessoa humana, porque o homem é uma criatura formada à imagem de Deus, e esta dignidade pertence a todos os homens sem distinção, o que indica uma igualdade fundamental de natureza entre eles. O pensamento contratualista dos séculos XVII e XVIII foi importante etapa posterior, pois inseriria o homem dentro de um Estado que lhe garantiria uma certa quantidade de direitos7. Estas ideias gerariam a Independência dos Estados Unidos da América e a Revolução Francesa, dois marcos no desenvolvimento democrático. Este momento histórico é definido pelo professor Paulo Bonavides quando identifica os valores dos direitos fundamentais com a clássica divisão de gerações8, criada pelo tcheco naturalizado francês, 5 MENDES, Gilmar Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Hermenêutica constitucional e direitos fundamentais. 4. ed. Brasília:Brasília Jurídica, 2009. p. 204. 6 SILVA, José Afonso da. Curso de direito constitucional positivo. 31. ed., São Paulo:Malheiros, 2008. p. 173. 7 MENDES, op. cit. p. 232. 8 BONAVIDES, Paulo. Curso de direito constitucional. 11. ed. São Paulo:Malheiros, 2001. p. 518. 16 Karel Vasak, que baseia-se no lema da Revolução Francesa de “liberdade, igualdade e fraternidade”9. Bonavides explica10: Em rigor, o lema revolucionário do século XVIII, esculpido pelo gênio político francês, exprimiu em três princípios cardeais todo o conteúdo possível dos direitos fundamentais, profetizando até mesmo a sequência histórica da sua gradativa institucionalização: liberdade, igualdade e fraternidade. A Revolução Francesa trouxe a materialização mais clara dos dois primeiros pontos do seu lema através da normatização posterior aos eventos históricos que findaram com a queda da Bastilha. A “Declaração dos Direitos do Homem e do Cidadão” promulgada pelo recém empossado governo revolucionário, trouxe um maior número de artigos relacionados à liberdade, podendo, se muito, ver alguma vaga referência à “fraternidade”. A revolução burguesa tinha a meta de romper com a monarquia absolutista e, naquele momento, a sequência apresentada dos ideais revolucionários franceses pendia mais para um slogan político do que para uma estrutura que levaria o cidadão às conquistas que viriam a surgir no decorrer dos anos. Falar em “liberdade” e “igualdade” eram requisitos mínimos para legitimar a quebra do status quo e embasar a nova ordem surgida. Neste sentido George Marmelstein11 sustenta: Merece ser destacado que, apesar de praticamente todas as declarações de direitos, elaboradas no referido período histórico, proclamarem em seu texto o direito de igualdade, não havia um interesse verdadeiramente honesto de se garantir a isonomia para todos os seres humanos. Em outros termos, não havia nenhum propósito de estender igualdade ao terreno social, ou de condenar a desigualdade econômica real que era manifesta naquele momento. A título de exemplo, a Declaração Universal dos Direitos do Homem e do Cidadão, aprovada em 1789 pelo parlamento francês, começa seu texto proclamando que “os homens nascem e permanecem livres e iguais em direitos”. Apesar disso, na mesma época, ficou decidido que o direito de voto seria restrito aos homens que tinham posse (voto censitário). O sufrágio universal sequer foi mencionado. Por certo há uma coincidência no que pode ser considerado unicamente para fins didáticos, entre o desenvolvimento dos direitos fundamentais e o lema revolucionário francês. Cada conjunto destes direitos não nasceu em tempo propriamente definido e não há que se falar em início de “gerações” após o encerramento de outra, ou ainda, em ciclos que encerrariam as 1etapas anteriores. Os direitos de segunda “geração” (direitos fundamentais relacionados à igualdade), por exemplo, não extinguiriam os direitos adquiridos na “geração” anterior (relacionados à liberdade) pois, mesmo com o surgimento de “gerações” posteriores, as iniciais continuariam a dar seus passos. Esta é uma crítica que se faz ao uso à utilização do 9 MARMELSTEIN, George. Curso de direitos fundamentais. São Paulo:Atlas, 2008. p. 40. 10 BONAVIDES, op. cit., p. 516 11 MARMELSTEIN. Op. cit. p. 45 17 termo “gerações”. Alguns autores passaram a defender o uso do termo “dimensões”, o qual permitira entender que os grupos de direitos fundamentais desenvolvem-se interrelacionadamente. Contudo, mesmo este posicionamento mais recente recebe críticas. Assim questiona Marmelstein12: No entanto, continua-se incorrendo no erro de querer classificar determinados direitos como se eles fizessem parte de uma dimensão determinada, sem atentar para o aspecto da indivisibilidade e interdependência dos direitos fundamentais. O ideal é considerar que todos os direitos fundamentais podem ser analisados e compreendidos em múltiplas dimensões, ou seja, na dimensão individual-liberal (primeira dimensão), na dimensão social (segunda dimensão), na dimensão da solidariedade (terceira dimensão), na dimensão democrática (quarta dimensão) e assim sucessivamente. Não há qualquer hierarquia entre essas dimensões. Na verdade elas fazem parte de uma mesma realidade dinâmica. Essa é a única forma de salvar a teoria das dimensões dos direitos fundamentais. Independentemente das críticas que possam ser formuladas, a classificação dos direitos fundamentais em dimensões, ainda permite o acompanhamento da evolução histórica do tema. Desta forma se passa ao aprofundamento dos direitos fundamentais sobre esta classificação. A primeira dimensão de direitos fundamentais seria, então, aquelas oriundas das primeiras conquistas da humanidade que tiveram como objetivo limitar a ação do Estado. Este deveria portar-se de forma a garantir as liberdades ao cidadão, atribuindo-lhe uma esfera de autonomia mínima. Explicam Mendes, Coelho e Branco13: A primeira delas abrange os direitos referidos nas Revoluções americana e francesa. São os primeiros a ser positivados, daí serem ditos de primeira geração. Pretendiase, sobretudo, fixar uma esfera de autonomia pessoal refratária às expansões do Poder. Daí esses direitos traduzirem-se em postulados de abstenção dos governantes, criando obrigações de não fazer, de não intervir sobre aspectos da vida pessoal de cada indivíduo. São considerados indispensáveis a todos os homens, ostentando, pois, pretensão universalista. Referem-se a liberdades individuais, como a de consciência, de culto, à inviolabilidade de domicílio, à liberdade de culto e de reunião. Encontram-se nesta esfera os direitos civis e políticos, como explica Paulo Bonavides14: Os direitos de primeira geração ou direitos da liberdade tem por titular o indivíduo, são oponíveis ao Estado, traduzem-se como faculdades ou atributos da pessoa e ostentam uma subjetividade que é seu traço mais característico; enfim, são direitos de resistência ou de oposição perante o Estado. Prossegue o avanço da humanidade e após os eventos das revoluções francesa e americana, surge um importante evento histórico: a universalização da Revolução Industrial. 12 MARMELSTEIN. Op. Cit. p. 57. 13 MENDES, Gilmar Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. Ed 4. São Paulo:Saraiva, 2009. p. 233. 14 BONAVIDES. op. cit. p. 517. 18 Neste período a exploração da mão-de-obra barata criou situações no qual o Estado não deveria apenas posicionar-se inerte, um dos fundamentos do Estado liberal. Os proprietários dos bens de produção e os trabalhadores possuíam a liberdade de celebrar contratos mas, dada a dependência econômica e o desequilíbrio de poder contratual, ocorriam situações de abuso que acabariam por gerar revoluções. O Estado deixa de ter uma posição absenteísta para uma postura positiva (intervir para equilibrar). Marmelstein15 explica a situação à época16: O século XIX foi palco da chamada Revolução Industrial, resultante do desenvolvimento de técnicas de produção que proporcionaram um crescimento econômico nunca visto antes. É esse período que os franceses chamaram de Belle Époque, simbolizando o espírito de prosperidade vivido pela sociedade. No entanto, essa prosperidade ocorreu à custa do sacrifício de grande parcela da população, sobretudo dos trabalhadores, que sobreviviam em condições cada vez mais deploráveis. Não havia limitação para jornada de trabalho, salário mínimo, férias, nem mesmo descanso regular. O trabalho infantil era aceito e as crianças eram submetidas a trabalhos braçais como se adultos fossem. A revolução bolchevique soviética e a Constituição Mexicana de 1917 são referencias da mudança de rumo, pela não aceitação por parte da sociedade, de um Estado voltado para o “capitalismo selvagem”. Desta reflexão e luta surgem direitos agrupados como de segunda dimensão. Assim explica Bonavides17: São os direitos sociais, culturais e econômicos bem como os direitos coletivos ou de coletividades, introduzidas no constitucionalismo das distintas formas de Estado social, depois que germinaram por obra da ideologia e da reflexão antiliberal deste século. Nasceram abraçados ao princípio da igualdade, do qual não se podem separar, pois fazê-lo equivaleria a desmembrá-los da razão de ser que os ampara e estimula. Inserem-se nos textos constitucionais a partir do século XX, ganhando maior força após o fim da Segunda Guerra Mundial. Encontram neste período pós-guerra a companhia dos direitos fundamentais de terceira dimensão que abrangem direitos que buscam um convívio mais harmônico entra as Nações. Desta dimensão tem-se o direito ao desenvolvimento, o direito à paz, o direito ao meio ambiente, o direito de propriedade sobre o patrimônio comum da humanidade e o direito de comunicação18. George Marmelstein19: destaca a importância deste pensamento após as terríveis atrocidades ocorridas na Segunda Guerra Mundial [...] após o nazismo, os juristas no mundo todo sentiram a necessidade de 15 16 17 18 19 MARMELSTEIN. op. cit. p. 47. MARMELSTEIN. op. cit. p. 47. BONAVIDES. op. cit. p. 518. BONAVIDES. op. cit. p. 523. MARMELSTEIN. op. cit. p. 3. 19 desenvolver uma teoria jurídica mais comprometida com os valores humanitários como forma de recuperar a legitimidade da ciência do direito que havia sido profundamente abalada em razão da "legalização do mal" levada a cabo pelo regime de Hitler. Este autor continua sua explicação relatando importante sentimento após o julgamento de Nuremberg que julgou ações realizadas no período nazista alemão20: A sentença condenatória, proferida pelo Tribunal de Nuremberg, apesar de todas as críticas que lhe podem ser imputadas por ter violado princípios básicos do direito penal, simbolizou, no âmbito jurídico, o surgimento de uma nova ordem mundial, onde a dignidade da pessoa humana foi reconhecida como um valor suprapositivo, que está, portanto, acima da própria lei e do próprio Estado. As denominadas dimensões dos direitos desenvolveram-se até uma quarta dimensão (não unanimemente aceita pela doutrina), criada por Paulo Bonavides, onde os direitos fundamentais passam a tratar de avanços recentes da sociedade mundial, em particular o sobre o reflexo da globalização, com suas virtudes e seus defeitos. Assim explica o criador do desta nova categoria21: São direitos de quarta geração o direito à democracia, o direito à informação e o direito ao pluralismo. Deles depende a concretização da sociedade aberta do futuro, em sua dimensão de máxima universalidade, para a qual parece inclinar-se no plano de todas as relações de convivência. A terminologia é bastante importante na discussão dos direitos fundamentais de acesso à informação através de dispositivos eletrônicos, em especial o acesso à Internet. Com uma impressionante visão do futuro, Paulo Bonavides escreveu, antes de muitas novas tecnologias que permitem as interações de usuários através da rede, um texto que exprime a importância da liberdade à informação: A democracia positivada enquanto direito da quarta geração há de ser, de necessidade, democracia direta. Materialmente possível graças aos avanços da tecnologia de comunicação, e legitimamente sustentável graças à informação correta e às aberturas pluralistas do sistema. Desse modo, há de ser também uma democracia isenta já das contaminações da mídia manipuladora, já do hermetismo de exclusão, de índole autoritária e unitarista, familiar aos monopólios do poder. Tudo isso, obviamente, se a informação e o pluralismo vingarem por igual como direitos paralelos e coadjutores da democracia; esta, porém, enquanto direito do gênero humano, projetado e concretizado no último grau de sua evolução conceitual. Os valores de democracia direta baseada nos avanços tecnológicos são conquistas recentes da humanidade e estão altamente ligadas às novas ferramentas criadas na internet. Um dos primeiros sinais de que este modelo de atuação democrática está a se consolidar, foi visto com a eleição de Barack Obama para presidência dos Estados Unidos da América, fato 20 MARMELSTEIN. Id. ibidem, p. 9. 21 BONAVIDES. Op. cit, p. 515. 20 que ocorreu graças a um amplo apoio da rede, em especial de jovens, que foi decisivo para a vitória do primeiro presidente de ascendência africana no país. A tecnologia permite ampliar o debate e pressões pelo reconhecimento e implementação de direitos fundamentais em escala global. A Revista Época destacou os reflexos dos meios digitais no levante ocorrido no Irã em 2009 em resposta às supostas fraudes eleitorais e por seguinte a repressão do Estado aos protestos populares, citando a atuação da rede de microblog Twitter22: Segundo o site Trendrr, que dá a medida dos assuntos mais comentados nos sites da internet, o Twitter teve pico de 220 mil mensagens por hora na quarta-feira 17 com a palavra 'Iran' (Irã, na tradução do inglês). Durante toda a semana, mensagens com #IranElection foram as mais postadas pelos usuários. O número de blogs discutindo o mesmo assunto alcançou a marca de 2,25 milhões em um só dia, 17 de junho. No total, foram mais de 20 milhões de posts desde o dia das eleições. No YouTube, em um único dia foram 3 mil novos vídeos com imagens dos protestos no país. A maior evidência da importância política do Twitter foi dada na segunda-feira, quando um funcionário do Departamento de Estado americano, Jared Cohen, mandou um e-mail para a direção do Twitter com um pedido especial: será que eles poderiam adiar a manutenção do sistema que tiraria o site do ar por algumas horas da terça-feira? 'Parece que o Twitter está tendo um papel muito importante em um momento crucial no Irã', escreveu Cohen. A direção do site concordou. Prossegue a Revista Época com o que considera ser um dos marcos desta participação popular utilizando a internet: Por que o Twitter tornou-se o veículo por excelência da sublevação iraniana? Primeiro, pela rapidez. Levam-se horas para escrever um bom texto jornalístico, mas os 140 caracteres máximos das mensagens de Twitter saem pelos dedos em segundos. Depois, porque o Twitter está em toda parte, com qualquer pessoa, basta um telefone celular com capacidade de enviar mensagens escritas ou um computador conectado à internet. Na manhã da sexta-feira 19, enquanto o aiatolá Khamenei conduzia as orações em Teerã, suas palavras de apoio ao governo foram transmitidas (e criticadas) instantaneamente, por centenas de fontes simultâneas. Cada usuário do Twitter é um repórter em potencial e é impossível controlar todos eles sem tirar do ar a internet e a telefonia celular. Por mais que fotos de Teerã chegassem pelo site de fotos Flickr, por mais que o YouTube expusesse de forma irrefutável as imagens de violência, foi sobretudo por meio do Twitter que a informação foi propagada e a resistência organizada. Sim, porque o site de mensagens está sendo usado também como um mural de centro acadêmico: para difundir palavras de ordem e orientações práticas entre os manifestantes. Onde se concentrar, onde está a polícia, quem foi preso, o que ocorre nas outras cidades? 'Não se enganem sobre isso: trata-se de uma enorme ameaça ao regime iraniano', escreveu o jornalista americano Ross Kaminsky. 'Embora nós tenhamos discutido a comunicação de massas por décadas, não tínhamos realmente visto o que era comunicação feita pelas massas até os últimos dias'. Como anteviu Bonavides, as novas tecnologias permitiram não só um uma pressão em favor de direitos fundamentais já sedimentados como também permitiu pensar um mundo 22 Revista Época on-line. Rebelião 2. 0 em Teerã. Disponível em <http://revistaepoca.globo.com/Revista/Epoca/0,,ERT78243-15227-78243-3934,00.html>. Acessado em 14/08/2009. 21 mais global e fraterno. Talvez se esteja apenas no início de uma revolução digital tão importante que seja capaz de gerar uma nova era, onde os direitos fundamentais estarão em posição de ainda maior destaque. 1.3 Características dos Direitos Fundamentais. José Afonso da Silva23 identifica os Direitos Fundamentais de acordo com as características da historicidade, inalienabilidade, imprescritibilidade e irrenunciabilidade. A historicidade representa a forma com a qual os Direitos Fundamentais modificam-se no decorrer da história da humanidade e, segundo o autor, esta mutabilidade afastaria a ligação destes direitos com o direito natural. Se os direitos comportam-se ao sabor das sociedades, não haveria como se identificar um elo comum jusnaturalista. A inalienabilidade representa o sentido da impossibilidade de negociação, de comutação econômica dos direitos fundamentais, enquanto a irrenunciabilidade trata de sua indisponibilidade. Por fim, a imprescritibilidade denota o caráter de que estes direitos não podem ter o tempo futuro como fator delimitador de seu exercício, seja na forma de sujeição à prescrição ou decadência. Alexandre de Moraes24 acrescenta algumas outras características: inviolabilidade, universalidade, efetividade, interdependência e complementaridade. A inviolabilidade se materializa pela proteção dada pelo nível constitucional que impede que atos dos agentes públicos ou normas infraconstitucionais os ameacem. A universalidade apresenta-se como o fato de abranger todos os indivíduos, independente de suas características pessoais. Mendes, Coelho e Branco25 descartam esta característica ao se pronunciarem sobre o caráter peculiar de cada povo na positivação destes direitos. A respeito da universalidade sustentam: Não é impróprio afirmar que todas as pessoas são titulares de direitos fundamentais e que a qualidade de ser humano constitui condição suficiente para a titularidade de tantos desses direitos. Alguns direitos fundamentais específicos, porém, não se ligam a toda e qualquer pessoa. Na lista brasileira dos direitos fundamentais, há direitos de todos os homens – como o direito à vida -, mas há também posições que não interessam a todos os indivíduos, referindo-se apenas a alguns – aos trabalhadores, por exemplo. 23 SILVA, op. cit. p. 181. 24 MORAES, Alexandre. Direitos humanos fundamentais. 6. ed. São Paulo:Atlas, 2005. p. 23. 25 MENDES. op. cit. p. 279. 22 André Ramos Tavares26 acrescenta que tal universalidade constituiria na prevalência dos valores ocidentais em detrimento da concepção oriental. Logo, não se pode utilizar a característica de universalidade como “essência” dos Direitos Fundamentais, pois estes não alcançam todo e qualquer homem. Existem homens que não terão certos direitos positivados em determinado local, como existirão direitos que não alcançarão certo grupo de indivíduos por simplesmente não existir relação de fato que os vinculem a tais interesses constitucionalmente protegidos. A efetividade, por seu lado, direciona o Poder Público para imposição de atos que, realmente, os façam valer, pondo seu exercício em reconhecimento concreto. Mendes, Coelho e Branco27 defendem que os direitos fundamentais tem a característica de vincular a administração pública devido ao seu posicionamento na Constituição: O fato dos direitos fundamentais estarem previstos na Constituição torna-os parâmetros de organização e de limitação dos poderes constituídos. A constitucionalização dos direitos direitos fundamentais impede que sejam considerados meras autolimitações dos poderes constituídos – dos Poderes Executivo, Legislativo e Judiciário – passíveis de serem alteradas ou suprimidas ao talante destes. Nenhum desses Poderes se confunde com o poder que consagra o direito fundamental, que lhes é superior. Os atos dos poderes constituídos devem conformidade aos direitos fundamentais e se expõem à invalidade se os desprezarem. Discorda-se que a vinculação do poder público seja uma característica dos Direitos Fundamentais. O ente do Estado deve obediência a qualquer comando legal por respeito ao mandamento constitucional, em especial aos princípios que regem a administração pública (Art. 37 da Constituição Federal) e não só aos Direitos Fundamentais, não sendo então característica que os possa distinguir. A interdependência reflete situação que interliga os Direitos Fundamentais, pois, em determinadas situações, pode ser necessário a união de vários destes interesses para alcançar sua finalidade. Por fim, a complementaridade, a última característica citada por Alexandre de Moraes, trata da forma de interpretação que deve ser dada a eles, impondo a verificação em conjunto, em busca da vontade do legislador constituinte. Gilmar Mendes, Coelho e Branco28 interpretam outras possível característica ao 26 TAVARES, André Ramos. Curso de direito constitucional. 6 ed. São Paulo:Saraiva, 2008. p. 474. 27 MENDES. op. cit. p. 279. 28 MENDES. op. cit. p. 273. 23 identificarem como de aplicabilidade imediata, contudo, em determinadas situações, onde há expressa determinação da existência de dispositivo infraconstitucional, pode ocorrer a falta da execução de um direito fundamental. Segundo Mendes, Coelho e Branco29: Essas circunstâncias levam a doutrina a entrever no art. 5º, § 1º, da Constituição Federal uma norma-princípio, estabelecendo uma ordem de otimização, uma determinação para que se confira a maior eficácia possível aos direitos fundamentais. O princípio em tela valeria como indicador de aplicabilidade imediata da norma constitucional, devendo-se presumir a sua perfeição quando possível. Ora, se a característica de aplicabilidade imediata possui situações de exceção, é certo que se deva retirá-la de um possível rol de dados que caracterizam os direitos fundamentais. Resta então a classificação abordada por Alexandre de Moraes, que avança sobre a apresentada por José Afonso da Silva ao incluir como elementos caracterizadores a imprescritibilidade, a inalienabilidade, a inviolabilidade, a interdependência e a complementaridade, retirando, entretanto, a universalidade e a efetividade pelas circunstâncias expostas. 1.4 Natureza das normas dos direitos fundamentais: Normas Regra e Normas Princípio. O gênero norma jurídica contempla duas espécies: princípios jurídicos e regras jurídicas30. Para distingui-las, Canotilho31 registra que a doutrina já se valeu dos critérios de grau de abstração, grau de determinabilidade, caráter de fundamentabilidade do sistema, proximidade da ideia do direito e da natureza normogenética. Robert Alexy32, entretanto, aborda o tema de outra maneira: O ponto decisivo na distinção entre regras e princípios é que princípios são normas que ordenam que algo seja realizado na maior medida possível dentro das possibilidades jurídicas e fáticas existentes. Princípios são, por conseguinte, mandamentos de otimização, que são caracterizados por poderem ser satisfeitos em graus variados e pelo fato de que a medida devida de sua satisfação não depende somente das possibilidades fáticas, mas também das possibilidades jurídicas. […] Já as regras que são sempre ou satisfeitas ou não satisfeitas. Se uma regra vale, então, deve se fazer exatamente aquilo que exige; nem mais, nem menos. Regras contém, portanto, determinações do âmbito que é fática e juridicamente possível. Isso significa que a distinção entre regras e princípios é uma distinção qualitativa, e não 29 MENDES, op. cit. p. 253. 30 José Afonso da Silva questiona esta classificação ao arguir a necessidade de uma distinção mais precisa entre normas e regras. SILVA. op. cit. p. 92. 31 CANOTILHO, José Joaquim Gomes. Direito constitucional e teoria da constituição. 3. ed. Coimbra:Almedina, 1999. p. 166. 32 ALEXY, Robert. Teoria dos direitos fundamentais. São Paulo:Malheiros, 2008. p. 90. 24 uma distinção de grau. Toda norma é ou uma regra ou um princípio. Assim, para Canotilho, as normas-princípio posicionam-se como diretivas de condutas, sendo uma imposição de otimização dirigida ao Estado. Em casos concretos de colisão com outros princípios buscar-se-á uma solução que cause menos prejuízo, continuando cada qual com seu grau de aplicação inviolado. Esta característica faz com que as normas-princípio coexistam, já que, em caso de discordância, em situação fática distinta, pode haver prevalência de uma norma perante outra, não gerando nenhum grau abstrato de superioridade. Normas-regra são imperativas, constituindo-se de uma imposição, proibição ou permissão. Não se permite, por esta característica, que exista a coexistência de duas destas normas pois, nestes casos, finda-se pela remoção definitiva de uma do ordenamento jurídico. Na ocorrência de colisões, deve ser adotado algumas das soluções de antinomia aparente (hierárquico, especialidade e cronológico), “sendo insustentável a validade simultânea de regras contraditórias”33 1.5 As Dimensões Subjetiva e Objetiva dos Direitos Fundamentais. A Constituição brasileira não trouxe expressamente a ordem da vinculação dos direitos fundamentais às entidades públicas como fizeram outros textos constitucionais34. Entretanto, os entes públicos estão diretamente submetidos ao respeito e proteção a estes direitos por estarem no topo do ordenamento jurídico como princípios do Estado democrático de Direito inseridos na Constituição de 1988. Assim explica Ingo Wolfgang Sarlet35: Diversamente do que enuncia o art. 18/1 da Constituição Portuguesa, que expressamente prevê a vinculação das entidades públicas e privadas aos direitos fundamentais, a nossa Lei Fundamental, neste particular, quedou silente na formulação do seu art. 5º, § 1º, limitando-se a proclamar a imediata aplicabilidade das normas de direitos fundamentais. A omissão do Constituinte não significa, todavia, que os poderes públicos (assim como os particulares) não estejam vinculados pelos direitos fundamentais. Tal se justifica pelo fato que, em nosso direito constitucional, o postulado de aplicabilidade imediata das normas de direitos fundamentais (art. 5º, § 1º, da CF) pode ser compreendido como um mandado de otimização de sua eficácia, pelo menos no sentido de impor aos poderes públicos a aplicação imediata dos direitos fundamentais, outorgando-lhes, nos termos desta aplicabilidade, a maior eficácia possível. Esta abordagem das normas jurídicas previstas na Constituição representam a Dimensão 33 CANOTILHO. op. cit. p. 168. 34 Entre eles o da constituição portuguesa que em seu artigo 18/1 declara: “Os preceitos constitucionais respeitantes aos direitos, liberdades e garantias são directamente aplicáveis e vinculam as entidades públicas e privadas.”. Disponível em <http://www.parlamento.pt/Legislacao/Paginas/ConstituicaoRepublicaPortuguesa.aspx>. Acesso em 24/11/2009. 35 SARLET, op. cit. p. 58 25 Subjetiva dos Direitos Fundamentais. Apresentam as ordens que permitem ao indivíduo reclamar da violação, pela ação ou omissão do Estado, no cumprimento da defesa destas prerrogativas. Luño as destaca da seguinte forma36: En su dimensión subjetiva, los derechos fundamentales determinan el estatuto jurídico de los ciudadanos, lo mismo en sus relaciones con el Estado que sus relaciones entre sí. Tales derechos tienden, por tanto, a tutelar, la libertad, autonomía y seguridad de la persona no sólo frente al poder, sino también frente a los demás miembros del cuerpo social. Ampliando-se, os direitos fundamentais ultrapassam os limites da Constituição e propagam-se por todo ordenamento jurídico sendo então parâmetros, e desejado destino, de toda interpretação das demais normas. Este poder de guiar o ordenamento jurídico, representa a Dimensão Objetiva dos Direitos Fundamentais. As duas Dimensões dos direitos fundamentais, Subjetiva e Objetiva, estão em profunda ligação, visto que emanam de mesmo corpo jurídico, representando uma influência, não só na interpretação jurídica das normas, como também da ação e cuidado da própria criação legislativa, devendo também reger o ideal da administração do Estado por parte dos gestores públicos. George Marmelstein assinala a discordância de parte da doutrina que defende que os direitos fundamentais dividem-se, pela forma de atuação do Estado, em negativos e positivos. Os primeiros existiriam nos direitos que preveriam a não-intervenção (em especial aqueles ligados a liberdades), sendo a omissão já suficiente para a proteção do cidadão contra o poder estatal. Já os direitos às prestações positivas seriam aqueles onde seria necessária a ação do Estado para realizar o seu cumprimento. Com propriedade, Marmelstein destaca a dissonância de tal classificação por considerar que as defesas dos direitos fundamentais fogem do simples dualismo do “fazer” e do “não fazer”. Por mais que as questões de ações do Estado tenham predominância da ação ou omissão, atos complementares, em outro sentido, são necessários para concretização dos direitos fundamentais. Isto ocorre, por exemplo, na proteção à livre iniciativa quando o Estado omite a intervenção nas empresas mas também efetua ações para evitar a concorrência desleal principalmente quando, por consequência, danos venham a ocorrer ao consumidor ou quando há risco à saúde e direitos dos trabalhadores. Marmelstein sugere então, não uma classificação, mas uma série de deveres para proteção dos direitos fundamentais destacando que37: 36 LUÑO. op. cit. p. 22 37 MARMELSTEIN. op. cit. p. 285 26 Essa proteção jurídica especial se desdobra em uma série de tarefas, atividades e deveres a serem observados pelos poderes públicos, podendo ser sintetizadas na máxima 'dever de respeito, proteção e promoção'. Mais feliz esta esquematização em forma de deveres pois amplia o respeito que os direitos fundamentais devem ter também em relação ao conflito entre particulares. Não só o Estado deve agir para proteger os direitos fundamentais de suas ações e omissões como também deve fazer valer seus valores entre as pessoas. Observa Judith Martins-Costa38: A obrigação geral de proteção desencadeia, pois, prestações positivas para o Estado. Essas podem ser observadas ou cumpridas segundo uma variadíssima gama de meios de atuação ao encargo do Estado administrador, legislador ou juiz, nas suas órbitas de competências, e segundo diferentes medidas de intensidade. Uma tal obrigação existe quer quando a agressão (ou ameaça) à pessoa partir do próprio Estado, quer quando provir de outros particulares. Se um particular, por exemplo, interferir na liberdade de expressão de outro, é necessário que o Estado busque efetivar esses direitos pois, apesar de não expressamente dirigidos aos particulares, os Direitos Fundamentais ficariam enfraquecidos se apenas o Estado os tivesse como guia para sua próprias ações, pelo que se trata da eficácia horizontal dos Direitos Fundamentais como incidindo entre particulares, como aponta Luño39 ao dizer: Concebido inicialmente como instrumento de defensa de los ciudadanos frente a la omnipotencia del Estado, se consideró que los derechos fundamentales no tenían razón de ser en las relaciones entre sujetos del mismo rango donde se desarrollan las relaciones entre particulares. 1.6 A Dignidade de Pessoa Humana e os Direitos Fundamentais Existem qualidades do homem que, sendo-lhe retirada, destroem a sua “essência”. Aquele que se alimenta de restos de alimentos, lutando contra animais, teria sua dignidade anulada, o que retiraria as qualidades que o identifica como membro da espécie. Aquele que dorme, ao sabor da natureza, sem abrigo, sujeito a todo tipo de intempérie, não estaria também na condição de homem. Qual então este limite mínimo que identificaria e comporia o ser humano? Não se deve ampliar demais estas características que limitam a dimensão da dignidade da pessoa humana. De outra forma, cada pessoa teria seu limite mínimo, sujeito ao seu histórico e ambiente que o cerca. Aquele de bom berço poderia considerar que utilizar o 38 COSTA, Judith Martins. Os direitos fundamentais e a opção culturalista do novo Código Civil. In: SARLET, Ingo Wolfgang. (Organizador). Constituição, direitos fundamentais e direito privado. Porto Alegre: Livraria do Advogado, 2003. p. 71. 39 LUÑO, op. cit. p. 22 27 transporte público em horário de rush feriria sua dignidade. Ponderam Mendes, Coelho e Branco40 a respeito dos limites daquilo que deva ser considerado dignidade da pessoa humana: Isso porque, todos sabemos, são várias e 'gananciosamente' expansivos os âmbitos de proteção da dignidade da pessoa humana, indo desde o respeito à pessoa como valor em sim mesmo – o seu conceito metafísico como conquista do pensamento cristão -, até à satisfação das carências elementares dos indivíduos – e.g., alimentação, trabalho, moradia, saúde, educação e cultura -, sem cujo atendimento resta esvaziada a visão antropológica-cultural deste princípio fundamental. Alexandre de Moraes41 expõe o quão subjetiva pode ser a definição da abrangência da dignidade da pessoa humana: A dignidade é um valor espiritual e moral inerente à pessoa, que se manifesta singularmente na autodeterminação consciente e responsável da própria vida e que traz consigo a pretensão ao respeito por parte das demais pessoas, constituindo-se um mínimo invulnerável que todo estatuto jurídico deve assegurar, de modo que, somente excepcionalmente, possam ser feitas limitações ao exercício dos direitos fundamentais, mas sempre sem menosprezar a necessária estima que merecem todas as pessoas enquanto seres humanos. O direito á vida privada, à intimidade, à honra, à imagem, dentre outros, aparece como consequência imediata da consagração da dignidade da pessoa humana como fundamento da República Federativa do Brasil. Limitando-se a esfera da proteção da dignidade da pessoa humana ao mais básico, muito dos doutrinadores creem que estes valores encontram-se protegidos em todas as sociedades. Entre eles, George Marmelstein42 : A ideia de justiça, de liberdade, de igualdade, de solidariedade, de dignidade da pessoa humana, sempre esteve presente, em maior ou menor intensidade, em todas as sociedades humanas. Portanto, a noção de direitos do homem é tão antiga quanto a própria sociedade. Veja bem: não se está falando de direitos positivados, mas de valores ligados à dignidade humana que existem pelo simples fato de o homem ser homem. Dada sua importância, na Carta Magna brasileira, a dignidade da pessoa humana encontra-se como elemento fundamentador e estruturante (Art 1º, inciso III) do texto constitucional, devendo conduzir o Estado para o respeito e incentivo à proteção destas prerrogativas. 1.6.1 A DPH e sua caracterização: Dignidade Humana versus Dignidade da Pessoa Humana A concepção de dignidade humana remonta a tempos longínquos e gradualmente foi 40 MENDES. op. cit. p. 154 41 MORAES, op. cit. p. 48 42 MARMELSTEIN. op. Cit. 29. 28 tomando forma durante a história da humanidade. Assim explica Sarlet43: Mesmo no auge do medievo – de acordo com a lição de Klaus Stern – a concepção de inspiração cristã e estóica seguiu sustentada, destacando-se Tomás de Aquino, o qual, fortemente influenciado também por Boécio, chegou a referir expressamente o termo 'dignitas humanas', secundado em plena Renascença e no limiar da Idade Moderna, pelo humanista italiano Pico della Mirandola, que, partindo da racionalidade como qualidade peculiar inerente ao ser humano, advogou ser esta a própria existência e seu próprio destino. Prossegue o autor44: Para a afirmação da ideia de dignidade humana, foi especialmente preciosa a contribuição do espanhol Francisco de Vitoria, quando, no século XVI, no limiar da expansão colonial espanhola, sustentou, relativamente ao processo de aniquilação, exploração e escravização dos habitantes dos índios e baseado no pensamento estóico e cristão, que os indígenas, em função do direito natural e de sua natureza humana – e não pelo fato de serem cristãos, católicos ou protestantes – eram em princípio livres e iguais, devendo ser respeitados como sujeitos de direitos, proprietários e na condição de signatários dos contratos firmados com a coroa espanhola. A dignidade da pessoa humana, destaca Sarlet45 citando Kant, apresenta-se como uma caracterização da dignidade humana em cada indivíduo. Assim, à luz do que dispõe a Declaração Universal da ONU, bem como considerando os entendimentos colacionados em caráter exemplificativo, verifica-se que o elemento nuclear da noção de dignidade da pessoa humana parece continuar sendo reconduzido – e a doutrina majoritária conforta esta conclusão – primordialmente à matriz kantiana, centrando-se, portanto, na autonomia e no direito de autodeterminação da pessoa (de cada pessoa). Acontece que esta dignidade da pessoa humana existe mesmo na inexistência do Direito, constituindo de elemento anterior, inerente a qualquer ser humano, sendo que cada parcela desta dignidade humana, presente em todos, merece ser respeitada, independentemente dos atos realizados pelo indivíduo. 1.6.2 A DPH como limite e como tarefa do Estado. A dignidade da pessoa humana é princípio fundamental e estruturante do Estado brasileiro, estando consagrado logo no artigo 1º da constituição Federal46. Os constituintes a destacaram não apenas como um termo abstrato, mas como norteador das ações do Estado, na limitação dos próprios atos e como necessário conjunto de medidas capazes de erguer todo 43 SARLET, Ingo Wolfgang. Dignidade da pessoa humana e direitos fundamentais. Ed 7. São Paulo:Livraria do Advogado, 2009. p. 34. 44 SARLET, idem p. 34 45 SARLET, op. cit. p. 50 46 A Constitucão de 1967 sequer refere-se ao termo “dignidade da pessoa humana”. Disponível em <https://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao67.htm>. Acessado em 17/11/2009. 29 cidadão a uma posição de dignidade. Alexandre de Moraes47 defende que: O principio fundamental consagrado pela Constituição Federal da dignidade da pessoa humana apresenta-se em uma dupla concepção. Primeiramente, prevê um direito individual protetivo, seja em relação ao próprio estado, seja em relação aos demais indivíduos. Em segundo lugar, estabelece verdadeiro dever fundamental de tratamento igualitário dos próprios semelhantes. Esse dever configura-se pela exigência do indivíduo respeitar a dignidade de seu semelhante tal qual a Constituição federal exige que lhes respeitem a própria. A Concepção dessa noção de dever fundamental resume-se a três princípios do direito romano: honestere vivere (vive honestamente), alterum non laedere (não prejudique ninguém) e suum cuique tribuere (dê a cada um o que lhe é devido) Ingo Wolfgang Sarlet acrescenta:48 É justamente neste sentido que assume particular relevância a constatação de que a dignidade da pessoa humana é simultaneamente limite e tarefa dos poderes estatais e, no nosso sentir, da comunidade em geral, de todos e de cada um, condição dúplice esta que também aponta para uma paralela e conexa dimensão defensiva e prestacional da dignidade. Como limite, a dignidade implica não apenas que a pessoa não pode ser reduzida à condição de mero objeto da ação própria e de terceiros, mas também o fato de a dignidade gerar direitos fundamentais (negativos) contra atos que a violem ou a exponham a graves ameaças. Como tarefa, de previsão constitucional (explícita ou implítica) da dignidade da pessoa humana, dela decorrem deveres concretos de tutela por parte dos órgãos estatais, no sentido de proteger a dignidade de todos, assegurando-lhe também por meio de medidas positivas (prestações) o devido respeito e promoção. Tem-se uma ordem imediata de ação, uma norma-princípio, mostrando-se bastante remota a chance que este princípio seja relativizado já que a própria existência do homem depende de sua aplicabilidade. George Marmelstein cita que, diferentemente do Brasil, diversos países desenvolvidos refutam em colocar certos direitos sociais em suas constituições. Entendem que dada a impossibilidade de concretização de um amplo leque destes direitos, seria prudente deixar tais intenções na esfera da legislação infraconstitucional. Inserir uma grande quantidade de direitos sociais como ideais de um Estado próspero, sem que houvesse condições materiais para tal, enfraqueceria o texto constitucional, retirando certa dose de validade da lei maior destes Estados. Contudo, uma série menor de direitos são contemplados pois49: Entende-se que o Estado é obrigado a assegurar aos cidadãos pelo menos as condições mínimas para uma existência digna. É a chamada 'teoria do mínimo existencial'. Este autor faz uma provocação50: 47 MORAES, op. cit. p. 48 48 SARLET, Ingo Wolfgang. Dimensões da Dignidade – Ensaios de Filosofia do Direito e Direito Constuticional. 2. ed. Porto Alegre:Livraria do Advogado, 2009. p. 32. 49 MARMELSTEIN. op. cit. p. 312 50 MARMELSTEIN. op. cit. p. 314 30 O que seria, por exemplo, o mínimo existencial em matéria de educação? Seria apenas saber escrever o próprio nome? Ou então o mínimo existencial em matéria de moradia? Seria um espaço embaixo da ponte? Se, por um lado contar com uma grande quantidade de direitos sociais positivados na constituição fornece ferramentas jurídicas para a luta em prol da efetividade destas conquistas, por outro lado isso gera a descrença que o que ali está é letra morta. Assim pensa o cidadão brasileiro ao ter acesso ao que dispõe a Carta Magna em relação ao salário mínimo: Art. 7º São direitos dos trabalhadores urbanos e rurais, além de outros que visem à melhoria de sua condição social: [...] IV - salário mínimo, fixado em lei, nacionalmente unificado, capaz de atender a suas necessidades vitais básicas e às de sua família com moradia, alimentação, educação, saúde, lazer, vestuário, higiene, transporte e previdência social, com reajustes periódicos que lhe preservem o poder aquisitivo, sendo vedada sua vinculação para qualquer fim; Acredita-se, porém, que as vantagens da ampliação da positivação dos direitos sociais geram mais bônus do que ônus, em especial, ao se considerar um país em desenvolvimento e com uma democracia ainda em fase de amadurecimento. Em países desenvolvidos, tanto economicamente quanto socialmente, a prudência na inserção de direitos sociais pode ser bem-vinda, no entanto, no caso brasileiro, não. 1.6.3 A DPH e o núcleo essencial dos Direitos Fundamentais. O núcleo essencial dos Direitos Fundamentais constituí-se de uma delimitação mínima que impede o esvaziamento destas prerrogativas. Segundo Mendes, Coelho e Branco51: De ressaltar, porém, que, enquanto princípio expressamente consagrado na Constituição ou enquanto postulado constitucional imanente, o princípio da proteção ao núcleo essencial destina-se a evitar o esvaziamento do conteúdo do direito fundamental decorrente de restrições descabidas, desmesuradas ou desproporcionais. Mendes, Coelho e Branco52 destacam ainda a divergência na doutrina e na jurisprudência a respeito de dois modelos básicos de identificação do núcleo essencial dos Direitos Fundamentais: a teoria absoluta e a teoria relativa. Ambas, entretanto, conforme demonstra-se a seguir, recebem críticas. A teoria absoluta adota uma limitação única independente de situação fática. Critica-se este posicionamento pois a abstração excessiva pode tornar difícil a visualização do núcleo, 51 MENDES, op. cit. p. 350 52 MENDES, op. cit. p. 350 31 podendo até sacrificá-lo por não ser possível identificá-lo claramente. Isto possibilitaria que uma medida protetiva, a proteção do núcleo, fosse capaz de extinguir o objeto para qual teve o intuito de defender. A teoria relativa utiliza-se das situações concretas, caso a caso, para delimitar o núcleo essencial dos direitos fundamentais. Verifica-se, entretanto, que tal flexibilidade permite que o núcleo seja de difícil caracterização, o que pode dar margem, mesmo em situações pontuais, a exercícios que violem demasiadamente os Direitos Fundamentais. Mendes, Coelho e Branco53 estruturam a proteção do núcleo essencial no ordenamento jurídico brasileiro: Embora o texto constitucional brasileiro não tenha consagrado expressamente a ideia de um núcleo essencial, afigura-se inequívoco que tal princípio decorre do próprio modelo garantístico utilizado pelo constituinte. Os autores citam ainda o posicionamento destes direitos com cláusulas pétreas para demonstrar que estas prerrogativas devem ser protegidas, não só do legislador, como também do judiciário quando este é chamado a proferir decisão que ponha em conflito Direitos Fundamentais. Necessário se faz a prudência para que o núcleo essencial destes direitos mantenha-se inviolados. Novelino54, apoiado na filosofia Kantiana, destaca a dignidade da pessoa humana como fonte material dos Direitos Fundamentais, e nesta posição, segundo o autor, encontra-se como elemento delimitador do núcleo essencial: Neste sentido, pode-se dizer que a dignidade humana consiste em um atributo resultante da noção de que toda pessoa é um fim em si mesmo e que, por essa razão, não deve ser tratada como mero instrumento ou objeto. No direito comparado, esta concepção é conhecida com 'fórmula do objeto'. O autor55 destaca os valores da liberdade e da igualdade como valores imprescindíveis. Sobre o primeiro aspecto, acrescenta: Dentro do núcleo do valor liberdade, a autonomia da vontade possui especial relevância. Caracterizada como o direito de autodeterminação que deve ser assegurado a cada pessoa em face do Estado, das demais entidades e de outras pessoas, a autonomia é incindível da dignidade, constituindo-se elemento nuclear desta noção. (grifo do original) 53 MENDES, op. cit. p. 353 54 CAMARGO, Marcelo Novelino. O conteúdo jurídico da dignidade da pessoa humana. In: CAMARGO, Marcelo Novelino. Leituras Complementares de Direito Constitucional. Salvador: Juspodivm, 2006. p. 118 55 CAMARGO, idem p. 118 32 Em relação à igualdade, pondera: No que se refere à igualdade material, o núcleo material elementar da dignidade humana é composto pelo mínimo existencial, entendido como o conjunto de bens e utilidades básicas – como saúde, moradia e educação fundamental – imprescindíveis para uma vida com dignidade. (grifo do original) Mendes, Coelho e Branco56 ponderam, devido à importância da preservação deste núcleo essencial dos Direitos Fundamentais, que a maneira mais adequada de lidar como os conflitos é através do uso do Princípio da Proporcionalidade: Por esta razão, propõe Hesse uma fórmula conciliadora, que reconhece no princípio da proporcionalidade uma proteção contra as limitações arbitrárias ou desarrazoadas (teoria relativa), mas também contra a lesão ao núcleo essencial dos direitos fundamentais. É que, observa Hesse, a proporcionalidade não há de ser interposta em sentido meramente econômico, de adequação da medida limitadora ao fim perseguido, devendo também cuidar da harmonização dessa finalidade com o direito afetado pela medida. A partir desta corrente que utiliza o Princípio da Proporcionalidade, passa-se então a analisá-lo. 1.7 O Princípio da Proporcionalidade Como já discutido em tópico anterior, na ocorrência de conflito entre princípios, há que se valer de ponderações em cada caso concreto, de forma que os seus núcleos sejam o menos possível atingido. O Princípio da Proporcionalidade é, por assim dizer, o grande conciliador na condução destes choques jurídicos. Passar-se-á a tratar das características e fundamentos deste princípio e sua consequência na atividade do poder público. 1.7.1 Origem, fundamento e finalidade As primeiras limitações ao poder soberano dos líderes nas Nações, só viriam a surgir quando da promulgação da Magna Carta inglesa de 1215, onde os barões tornaram-se vitoriosos na imposição de algumas normas que barrariam o poder soberano do rei. Séculos se passam e as revoluções burguesas geram o Estado onde são criadas diversas garantias aos cidadãos. É época do auge do pensamento iluminista, quando se defende que a solução para todos os conflitos estariam disposta no termo normativo, o qual não comportava 56 MENDES, op. cit. p. 352 33 lacunas. Contudo, por mais bem elaborado que seja o ordenamento jurídico de um país, surgem situações onde ocorrem conflitos entre normas. Nestas situações é necessário que o agente público sopese os valores e decida pela solução mais adequada no caso concreto. É pré-requisito do Estado Democrático de Direito. Canotilho57 explica: O princípio da proporcionalidade dizia primativamente respeito ao problema da limitação do poder executivo, sendo considerado como medida para as restrições administrativas da liberdade individual. É com este sentido que a teoria do Estado o considera, já no século XVIII, como máxima suprapositiva, e que ele foi introduzido, no séc. XIX, no direito administrativo como princípio geral do direito de polícia. Posteriormente, o princípio da proporcionalidade em sentido amplo, também conhecido por princípio da proibição de excesso (Übersmassverbot), foi erigido à dignidade de princípio constitucional. Valeschka e Silva Braga58 destaca a evolução do Princípio da Proporcionalidade e sua recepção nos ramos do Direito: Embora inicialmente se tenha destacado no Direito Penal, no Direito Administrativo a proporcionalidade encontrou seu campo de desenvolvimento mais acentuado, expandindo-se para o Direito Constitucional e demais disciplinas jurídicas. Prossegue a autora, adentrando na delimitação funcional deste princípio59: Aliás, o controle da proporcionalidade, mesmo quando incidir sobre escolhas administrativas, envolve o sopesamento de, pelo menos, dois valores legítimos, no qual se busca a satisfação máxima de um, sem prejuízo da preservação do outro, ou seja, impede-se o sacrifício excessivo de um em detrimento do outro, ou ainda, em diferentes palavras, resta coibida a total supressão de um dos direitos colidentes. Com o princípio da proporcionalidade tem-se uma ferramenta necessária no tratamento de colisões de normas-princípio, em especial quando tratam de direitos fundamentais. Segundo Marmelstein60: Para verificar se a lei que limita determinado direito fundamental é válida ou não, deve-se fazer o uso do princípio da proporcionalidade. O princípio da proporcionalidade é, portanto, o instrumento necessário para aferir a legitimidade e atos administrativos que restringem direitos fundamentais. (grifo do original) Tem-se então um princípio basilar do Estado democrático de Direito, fundamental para soluções de conflitos como os que serão discutidos a seguir no decorrer deste trabalho. Contudo, outro princípio deve ser levado à discussão: o princípio da razoabilidade. Este, por 57 CANOTILHO. op. cit. p. 382. 58 BRAGA, Valeschka e Silva. Princípios da proporcionalidade & da razoabilidade. 2. ed. Curitiba:Juruá, 2008. p. 95 59 BRAGA, idem p. 100. 60 MARMELSTEIN. op. cit. p. 372. 34 muitos utilizado como sinônimo do princípio da proporcionalidade61, tem características que o distingue. Portanto, passar-se-á a analisá-los. 1.7.2 Distinção entre os Princípios da Razoabilidade e da Proporcionalidade O Princípio da Razoabilidade analisa o mérito das decisões na ótica do bom senso, do senso comum, verificando também se as atitudes adequam-se à boa-fé. Embora seja comumente utilizado como sinônimo do princípio da proporcionalidade, deste se distingue. Nas palavras de Valeschka Silva e Braga62: Na verdade, entretanto, a proporcionalidade envolve a ponderação entre duas grandezas (a medida administrativa e a restrição imposta ao particular, por exemplo), enquanto a razoabilidade tende a afastar os atos destoantes do bom senso aceitável. Em diversas decisões dos tribunais superiores, e para diversos autores, o princípio da proporcionalidade confunde-se com o princípio da razoabilidade, entre eles Luiz Alberto David Araújo e Vidal Serrano Nunes Júnior63: O princípio da proporcionalidade importa a aplicação razoável da norma, adequando-se como dito, os meios aos fins perseguidos. Por isso, afigura-se que o princípio em pauta confunde-se com o da razoabilidade, podendo as expressões ser utilizadas em sinonímia. Posição mais adequada tem Willis Santiago que faz importante distinção entre os dois importantes princípios constitucionais64: A desobediência ao princípio da razoabilidade significa ultrapassar irremediavelmente os limites do que as pessoas em geral, de plano, considerariam aceitável, em termos jurídicos. É um princípio com função negativa. Já o princípio da proporcionalidade tem uma função positiva a exercer, na medida que pretende demarcar aqueles limites indicando como nos mantermos dentro deles – mesmo quando não apareça, a primeira vista, “irrazoável” ir além. Observa-se que a distinção no que toca ao critério positivo (ou propositivo), representado na proporcionalidade, pode ser destacada pelo fato de, por meio deste princípio, se pretender uma “resposta” à necessidade de convivência dos Direitos Fundamentais em conflito, estabelecendo-se sua relação convivencial, ao passo que, no caso da razoabilidade, apenas se demarca o campo aceitável, sem se desenvolver qual das medidas possíveis há de 61 Braga, op. cit. p. 152. 62 BRAGA. op. cit. p. 156. 63 ARAUJO, Luiz Alberto David; NUNES JUNIOR, Vidal Serrano. Curso de direito constitucional. São Paulo: Saraiva, 2006. p. 90. 64 GUERRA FILHO, Willis Santiago. Dos direitos humanos aos direitos fundamentais. Porto Alegre:Livraria do Advogado, 1997. p. 25. 35 ser a escolhida. Nota-se que Willis destaca o juízo de valor baseado no pensamento coletivo “em termos jurídicos”. Esta observação é importante pois em muitos casos, em especial aqueles que tratem de avanços recentes da tecnologia, onde apenas uma pequena parcela da população tem conhecimento suficiente da matéria, é possível que determinada atitude do Estado ultrapasse os limites para pessoas com profundo conhecimento sobre o assunto, porém, por desconhecimento, grande parte das pessoas ou aceitariam, ou simplesmente ignorariam uma solução mais adequada. O agente público feriria o princípio da razoabilidade ao se direcionar em posição contrária ao entendimento de especialistas em área restrita, mesmo que a média da população considere correta a decisão? Pensa-se que sim. O ponto chave desta questão da razoabilidade em decisões como estas é que o agente público precisa se cercar de cuidado em assuntos novos e polêmicos. No aspecto legal o Código de Processo Civil estipula a regra para esta ponderação no Poder Judiciário: Art. 145. Quando a prova do fato depender de conhecimento técnico ou científico, o juiz será assistido por perito, segundo o disposto no art. 421. O texto não traz uma sugestão, ordena. Necessária a prudência ao juiz que decide caso complexo, tanto é assim que o STF costuma socorrer-se da ajuda dos amicus curiae, entidades ou pessoas com profundo conhecimento sobre assuntos específicos nos casos de controle concentrado de constitucionalidade, notadamente. Na maioria dos casos com grandes debates com pontos de vista antagônicos. A mesma cautela é necessária nas demais esferas do judiciário que muitas vezes não contam com peritos especialistas no assunto, ou mesmo não possuem nenhum auxiliar judiciário para tais atividades. Decidir algo sem embasamento sólido feriria o princípio da razoabilidade. Em muitas situações, para a aplicabilidade dos princípios da proporcionalidade e da razoabilidade, é necessário no mesmo ato, fator que gera o erro doutrinário e jurisprudencial, de considerá-los sinônimos. Isto, contudo, não pode ser considerado como motivo para confusão de definição dos princípios, certo que as características que os distinguem são capazes de individualizá-los. 36 1.7.3 Os sub-princípios do Princípio da Proporcionalidade O princípio da proporcionalidade é formado por um conjunto de sub-princípios que o explicam de forma mais precisa. Valeschka e Silva Braga65 utiliza como sinônimo para “subprincípio” os termos elementos, aspectos e dimensões. Destaca ainda que a proporcionalidade tem dois significados, na forma ampla refere-se a proibição de excessos, na forma mais restrita “representa um 'equilíbrio' no qual os benefícios atingidos deverão ser superiores aos ônus”. Tem-se então os sub-princípios do princípio da proporcionalidade: adequação ou idoneidade, necessidade ou exigibilidade, e proporcionalidade em sentido estrito. A) Adequação ou idoneidade O aspecto da adequação verifica se, no objetivo que é pretendido, se o meio utilizado pode levar ao resultado efetivo. Busca estabelecer um nexo direto que evite que ações do Estado possam se utilizar de problemas distintos para propor soluções que violem o núcleo essencial dos Direitos Fundamentais em conflito, como explica Valeschka e Silva Braga66: Por meio adequado entende-se aquele que é apropriado para a obtenção do fim desejado, ou pelo menos fomente a realização de um objetivo, devendo existir, portanto, congruência entre a medida adotada e a finalidade da norma. Marmelstein67 utiliza-se de um esquema de perguntas para validar os sub-princípios da proporcionalidade: Toda vez que os meios destinados a realizar um fim não são por si mesmos apropriados resta desatendida a exigência da adequação. Para aferir a adequação há de se perguntar: o meio escolhido foi adequado e pertinente para atingir o resultado almejado? Se a resposta for manifestamente negativa, ou seja, se for possível demonstrar que o meio escolhido não é apto a obter o resultado pretendido, então é possível a sua anulação pelo Poder Judiciário, com base no princípio da proporcionalidade. (grifo original) B) Necessidade ou exigibilidade Vários doutrinadores utilizam o mesmo jargão para representar o sub-princípio da necessidade: “dos males, o menor”68. Tenta-se estabelecer a forma menos danosa de alcançar um objetivo. Segundo George Marmelstein69: Na proporcionalidade, está embutida a ideia de vedação ao excesso, ou seja, a 65 66 67 68 69 BRAGA. op. cit. p. 109. BRAGA. op. cit. p. 111. MARMELSTEIN. op. cit. p. 376. Entre todos, Paulo Bonavides cita o francês Xavier Philippe. BONAVIDES. op. cit. p. 361. MARMELSTEIN. op. cit. p. 378. 37 medida há de ser estritamente necessária. Invoca-se o velho jargão popular: dos males, o menor. Portanto, para aferir a necessidade deve-se perguntar: o meio escolhido foi o “mais suave” entre as opções existentes? Se a resposta for manifestamente negativa, ou seja, se for possível demonstrar que existem outras opções menos prejudiciais, a medida pode ser anulada pelo Judiciário. (grifo original) No mesmo sentido explica Robert Alexy70: Algo semelhante é válido para a máxima da necessidade. Ela exige que, dentro dois meios aproximadamente adequados, seja escolhido aquele que intervenha de modo menos intenso. Canotilho71 prevê ainda a exigência de verificação de elementos dirigidos a uma maior aplicabilidade prática na delimitação das ações: a exigibilidade material dirige-se a maior preservação do meio, a exigibilidade espacial direciona-se a limitação da abrangência da intervenção, a exigibilidade temporal delimita o tempo de ação e a exigibilidade pessoal foca a questão nas pessoas interessadas. Busca-se a pacificação social através da solução de conflitos, o caminho óbvio será aquele mais suave, tendente a não originar novos problemas. Deve fazer parte de um juízo de ponderação, pois ultrapassado a demonstração de serem os meios adequados, capazes de alcançar o objetivo pretendido, deve, entre os possíveis, ser o escolhido o mais brando. C) Proporcionalidade em Sentido Estrito A análise da proporcionalidade em sentido estrito verifica o resultado da aplicação de uma intervenção estatal balizando-se com o efeito contrário na esfera de outros direitos fundamentais. Representa um sopesamento da gravidade das ações com as razões que a justificam. A ação até este ponto pode ser adequada e necessária, de acordo com os subprincípios anteriormente relacionados, contudo deve-se analisar os benefícios e sacrifícios das ações conforme explica Robert Alexy que atribui a este sub-princípio uma identidade com uma “lei de sopesamento”, de que72: Quanto maior for o grau de não-satisfação ou de afetação de um princípio, tanto maior terá que ser a importância da satisfação do outro. Valeschka e Silva Braga complementa: Assim, a proporcionalidade em sentido estrito implica o máximo benefício com o mínimo de sacrifício. Avalia-se o custo-benefício da medida restritiva, ponderando 70 ALEXY. op. cit. p. 590. 71 CANOTILHO, op. cit. p. 270. 72 ALEXY. op. cit. p. 593. 38 os direitos em jogo. Canotilho73 destaca: Meios e fins são colocados em equação mediante um juízo de ponderação, com o objetivo de se avaliar se o meio utilizado é ou não desproporcional em relação ao fim. Trata-se, pois, de uma questão de medida ou desmedida para se alcançar um fim: pesar as desvantagens do meio em relação às vantagens do fim. George Marmelstein exemplifica este sub-princípio com a sua interpretação de lei 9.614/98 que autoriza a destruição de aeronaves suspeitas que adentrem o território nacional. Segundo o autor, a lei seria adequada e necessária já que trata do combate, porém, não passaria pelo crivo da proporcionalidade em sentido estrito74: Com o nobre objetivo de reduzir o tráfico de drogas e de armas pela via aérea, ela destrói vidas humanas. Sem dúvida, ela causa mais prejuízos (mortes de seres humanos) do que benefícios (redução do tráfico). Quanto mais complexa a relação dos princípios em jogo, e as próprias causas e efeitos dos atos estatais, mais difícil será a atuação do judiciário quando chamado a solucionar as lides. Requer-se uma cautela maior, um estudo mais aprofundado, pois como ver-se-á adiante, muitas foram as ações realizadas sem o devido cuidado, que tiveram que ser reavaliadas, pois não cumpriram os aspectos do princípio da proporcionalidade. 73 CANOTILHO, p. 270. 74 MARMELSTEIN. op. cit. p. 384. 39 2 - O AMBIENTE DA INTERNET E OS DIREITOS FUNDAMENTAIS AO NOME, À IMAGEM, AO SIGILO, À VIDA PRIVADA E À INTIMIDADE 2.1 Um breve histórico da Internet Os conflitos gerados pelo uso da internet e suas consequências no meio jurídico, em especial, a forma pelo qual os tribunais brasileiros estão tratando o assunto, são consequências de uma gradual evolução da rede mundial de computadores. Faz-se importante então apresentar um pequeno histórico do seu desenvolvimento, focando especialmente o modo de geração de conteúdo. Tem-se três momentos distintos: da sua criação até o surgimento da world wide web, deste até ao início das redes sociais e daí até os dias atuais. A principal distinção destes períodos refere-se à quantidade de conteúdo criado e seus reflexos nas relações sociais e jurídicas. De uma incipiente geração de informação até um sistema disperso e extremamente participativo, onde a criação de material está a um passo de qualquer usuário. A Internet desenvolveu-se com uma velocidade tal que, a transformar o convívio social e econômico, gerou uma série de novas oportunidades e riscos, ônus e bônus de sua existência. Os eventos históricos que transformaram a Internet não mudaram imediatamente a sua forma de utilização pois as consequências das novidades surgidas só viriam a se consolidar após um certo período de amadurecimento. Gradualmente passam de tesouro de geeks75 a diaa-dia do usuário comum. O primeiro momento corresponde ao período histórico da criação da Internet76 no final da década de 1960 até 1994. Refere-se ao uso inicial com a utilização predominante militar e acadêmica, quando as informações trafegavam principalmente via e-mail e outros canais rudimentares de trocas de dados. O tráfego era restrito à grandes entidades públicas e, em menor escala, a grandes empresas77. A quantidade de usuários era tão ínfima que tornava a 75 Denominação utilizada para designar grupo de usuários amantes de tecnologia que são extremamente inseridos no contexto de novas tecnologias. 76 A Internet teve como percussora uma rede chamada ARPANET desenvolvida pelas forças armadas norteamericana. Fonte: <http://pt.wikipedia.org/wiki/História_da_Internet>. Acesso em 26/11/2009. 77 Os primeiros domínios “.com” (comerciais) foram criados em 1986. Disponível: <http://www.iwhois.com/oldest/>. 100 oldest .com domains. Acesso em 26/08/2009 40 Internet invisível para quase a totalidade da população mundial. Nesta fase seu crescimento foi diminuto, encerrando-se com o período que corresponde à criação uma das mais criativas e importantes ideias da humanidade: a world wide web (o conhecido “www”). Esta invenção permitiu a navegação gráfica e intuitiva através de documentos, imagens, sons, vídeos e qualquer outro tipo de arquivo de computador. O primeiro software capaz de utilizar o sistema de navegação por links (denominado de browser ou navegador) foi o Mozaic, criado em 1990 por Tim Berners-Lee78. Convém reforçar: até 1990 a Internet era utilizada sem a existência de sites. De 1990 até 1994 tem-se o inicial amadurecimento do padrão de navegação que culminou com o surgimento dos primeiros grandes provedores de acesso que disponibilizariam conexão ao usuário comum, surgindo então a segunda grande fase da Internet. Em 1994 o provedor de acesso norte-americano AOL (America On Line) alcançou o seu primeiro milhão de usuários79 em período que se alinha a anos de forte ampliação da microinformática que se popularizara entre pequenas empresas e residências. A Internet deixara de ter cerca 600 sites um ano antes, passando a contar com aproximadamente 10.00080 no final do ano. É tempo de crescimento exponencial da base de usuários que ainda utilizavam uma conexão de velocidade reduzida, principalmente com uso da rede de telefonia existente. Neste tempo, publicar conteúdo representava uma tarefa árdua sendo necessário conhecer conceitos de uma linguagem informática81, ter que lidar com a criação quase que artesanal de arquivos e com a sua posterior publicação na Internet. A interação de informações era reduzida tornando-se um sistema onde poucos poderiam publicar conteúdo e a imensa maioria dos usuários utilizavam o acesso à rede apenas na posição de leitores. No Brasil, em 1995 a Rede Nacional de Pesquisa (orgão responsável pela conexão do país a época) ampliou o acesso para entidades privadas, iniciando o período de disponibilização de acesso ao público em geral82: 78 World Wide Web Consortium (W3C). A Little history of the world wide web. Disponível em: <http://www.w3.org/History.html>. Acesso em 26/08/2009. 79 IDGNow. Steve Case: modelo da AOL. foi copiado pelo mundo afora. Disponível em: <http://idgnow.uol.com.br/10anos/2007/07/07/steve_case/>. Acessado em 25/08/2009. 80 Disponível em <http://www.netvalley.com/archives/mirrors/davemarsh-timeline-1.htm>. Acesso em 23/09/2009. Em 1995 temos cerca de 100.000 websites 81 Linguagem de informática ou linguagem de programação é um conjunto de comandos informáticos, próximos à linguagem natural, que permitem que o ser humano desenvolva interações com a máquina. Os desenvolvedores criam aplicativos e disponibilizam ao usuário final apenas o resultado destes comandos: um software ou um site, por exemplo. Fonte: <http://www.guiadohardware.net/artigos/linguagens/>. Acesso em 26/11/2009. 82 Rede Nacional de Pesquisa e Ensino. Histórico da RNP. Disponível em <http://www.rnp.br/rnp/historico.ht- 41 Em maio de 1995, teve início a abertura da Internet comercial no país. Neste período, a RNP passou por uma redefinição de seu papel, estendendo seus serviços de acesso a todos os setores da sociedade. Com essa reorientação de foco, a RNP ofereceu um importante apoio à consolidação da Internet comercial no Brasil. O alargamento inicial da base de usuários em todo mundo sustenta-se com forte crescimento desde o início do fornecimento de acesso comercial. O ano de 1995 finaliza com 16 milhões de usuários que representavam 0,4% da população mundial. No ano seguinte atingiu-se a marca de 36 milhões, representando um crescimento de mais de 100%, seguindo com taxas similares no decorrer dos anos (atualmente tem-se 1.6 bilhão de usuários que representam 24,7% da humanidade)83. A partir de sua inicial popularização, Internet entra em avançado momento de criação de ferramentas que auxiliariam o desenvolvimento de sites. Em 1997 é lançada a terceira versão da linguagem de programação de código aberto84 PHP85, um marco no desenvolvimento de aplicações para Internet pois permitiu que desenvolvedores pudessem, com mais facilidades, criar sites com um maior número de recursos, sendo base para desenvolvimento de ambientes mais complexos. Entre tantos, um destes aplicativos gerados com a linguagem PHP foi o phpBB em 200086, um sistema de código aberto de fórum de discussões que permitia uma interação total de conversação entre os usuários. Qualquer pessoa com certo conhecimento dos processos necessários para instalação podeira obter o aplicativo e instalá-lo, permitindo a criação de um site com discussões sobre assuntos específicos. Mesmo para interessados sem conhecimento nas minúcias deste processo, poder-se-ia ter seu custo reduzido para implantação da ferramenta, já que se passaria a arcar com o serviço de instalação e não mais com a produção, ampliando a quantidade de pessoas com possibilidade de gestão de tais sites. Este período, de 1994 até o início do século XXI é composto por um avanço considerável na facilidade de publicação de material, tanto dos detentores dos domínios87 de ml>. Acesso em 16/09/2009. 83 Internet World Stats. Disponível em <http://www.internetworldstats.com/emarketing.htm>. Acesso em 23/09/2009. 84 Software de código aberto tem a característica de permitir a qualquer desenvolvedor o acesso às instruções computacionais, permitindo alteração ou mesmo a criação de novos aplicativos a partir de uma ideia inicial. Fonte: <http://www.gnu.org/philosophy/free-sw.html>. Acesso em 26/11/2009. 85 PHP é a mais popular linguagem da Internet até os dias atuais, sendo a base de diversos populares sistemas de gerenciamento de conteúdo, em especial, daqueles disponibilizado como softwares livres. PHP. History of PHP. Disponível em: <http://www.php.net/manual/en/history.php.php>. Acessado em 25/08/2009. 86 phpBB. History of phpBB. Disponível em: <http://www.phpbb.com/about/history/>. Acessado em 25/08/2009. 87 Domínio é o menor endereço de Internet pertencente a um único proprietário. Será visto com mais detalhe a seguir. Fonte: <http://pt.wikipedia.org/wiki/Dom%C3%ADnio>. Acesso em 26/11/2009. 42 Internet quando na possibilidade dada a visitantes de interagir com o conteúdo. Amplia-se consideravelmente a quantidade de autores de dados e os usuários passam a ter um posicionamento não só de leitura como também de geração de informações. Entretanto, neste período, estes recursos e o hábito de interação com os sites não eram comuns. Havia ainda limitações de tráfego de dados causadas pelas restrições técnicas das conexões que tornavam extremamente complicado ações como a proliferação de informações multimídia, pois a publicação de um vídeo, por exemplo, poderia levar horas, tendo um custo de conexão razoável e sujeito às quedas rotineiras que inviabilizariam por completo cada tentativa. As restrições de acesso viriam a ser reduzidas com a junção de três eventos: a propagação do uso de Internet em banda larga, a popularização de dispositivos móveis capazes de capturar informações multimídia e o surgimento das redes sociais88. Juntos, iniciariam o terceiro e atual momento da Internet. São criados neste período: Orkut (2004), Facebook (2004), Youtube (2005) e Twitter (2006). Ocorre o que foi denominado de “web 2.0”, ou seja, um novo estágio de desenvolvimento da world wide web. As redes sociais e seu sentido de conexão entre pessoas fez que o modelo tivesse um forte crescimento que acabou por conduzir novos usuários a uma maior abertura de suas vidas através da disponibilização de dados na Internet, bem como permitindo maior interação com conteúdo gerado por si ou por outros, afinal, normalmente, basta preencher um campo de entrada de texto e acionar um botão de publicação para que o conteúdo seja publicado na rede. O Youtube, site de compartilhamento de vídeos comprado em 2006 pelo Google89, permitiu ampliar a audiência de vídeos na Internet pois tornou possível a visualização deste formato de arquivo multimídia em formato streaming, ou seja, através do carregamento dos dados e visualização sobre demanda na própria página, o que permitiu que a visibilidade e a propagação deste tipo de arquivo fosse bastante ampliada. Veja-se bem, antes era possível compartilhar vídeos (inclusive via e-mail) porém as limitações técnicas tornavam a tarefa de difícil acesso ao usuário mediano pois havia necessidade de longos envios individuais, muitas vezes esbarrando na limitação estabelecida pelo tamanho dos arquivos. Redes sociais como o Orkut (para colocar em destaque a rede mais popular no Brasil) permitiram que muitos pudessem ter seu próprio espaço de fornecimento de informações. Destaca-se, entretanto, que as ferramentas geradas por estas redes já eram disponibilizadas em 88 Redes sociais são sites que permitem a geração de informações como conexões entre usuários. Fonte: <http://pt.wikipedia.org/wiki/Rede_social>. Acesso 26/11/2009. 89 IDGNOW. Google compra YouTube por US$ 1,65 bilhão em ações. Disponível em <http://idgnow.uol.com.br/mercado/2006/10/09/idgnoticia.2006-10-09.8168165136/>. Acesso em 29/08/2009. 43 diversos mecanismos como fóruns, blogs90 e fotologs91. Este modelo de site com ampla abrangência de conteúdo, possui o mérito de não só agrupá-las como também permitir a conexão entre pessoas em um mesmo ambiente, criando redes privadas dentro da rede. Por fim, antes de adentrar nas discussões jurídicas sobre Internet e a repercussão dos eventos que ocorrem na rede e suas consequências na esfera jurídica, convém estabelecer algumas definições de mecanismos e ferramentas existentes na rede de forma a facilitar a compreensão das ações e dos meios pelas quais são realizadas as identificações dos autores de atos ilícitos na rede. Assim, tem-se: • Servidor – Computador, ou grupo de computadores, capaz de fornecer algum tipo de serviço a um ponto da rede. Por exemplo, um servidor de páginas (ou servidor web) é capaz de fornecer o acesso a sites enviando aos usuários as páginas que devem ser exibidas. Um servidor de e-mail é capaz de receber e enviar mensagens sobre a ordem do usuário. • Provedor de Acesso – Entidade que fornece a conexão de Internet ao usuário, podendo ter dois sentidos. Em stricto sensu, as empresas formalmente legalizadas para fornecer acesso, que possuem como foco empresarial este serviço. Em lato sensu, todo aquele que fornece conexão, podendo abranger, por exemplo, uma lan house ou um restaurante que forneça acesso livre. • Domínio de nível máximo – São os endereços que representam as raízes de onde derivam as demais identificações na rede. Tem-se os “.com”, “.org”, “.net” e os que determinam os países (como o “.br” para o Brasil e o “.es” para Espanha). No Brasil, as categorias derivadas do “.br” são representadas por: “.com.br”, “.net.br”, etc92. Não obstante os países estipularem os procedimentos de controle para domínios de sua responsabilidade, não há ingerência de onde estarão fisicamente localizados, assim, um domínio de terminação “.br”, gerido pelas regras nacionais, pode estar localizado em um servidor em outro Estado, e vice-versa93. 90 Sistema de publicação de conteúdo, em predominância de caráter pessoal, de fácil manuseio, onde as informações são visualizadas em ordem cronológica invertida (informações mais novas ficam no topo da visualização). Apesar de ser costumeiramente traduzido como “diários pessoais”, blogs trazem discussões nos mais diversos assuntos, entre eles ciência e tecnologia. Fonte: <http://pt.wikipedia.org/wiki/Blog>. Acesso em 26/11/2009. 91 Sistema de publicação de fotos baseado na ideia dos blogs. Fonte: <http://pt.wikipedia.org/wiki/Fotolog>. Acesso em 26/11/2009. 92 No endereço <http://registro.br/info/dpn.html> pode se ter acesso a todas as categorias disponíveis no Brasil. 93 Para fim de identificação da localização dos dados, independente de seu domínio de nível máximo, é utiliza- 44 • Domínio – Menor divisão de endereço da Internet disponível a um único dono. É formado por um domínio de nível máximo e um nome de identificação, no caso de domínios de registro internacional, e por um nome, categoria e “.br” (domínio de nível máximo) para domínios nacionais. Assim, “leidireto.com.br” possui um domínio de nível máximo “.br”, uma categoria “.com” (de comercial) e o nome que o individualiza: “leidireto”. • Sub-domínio – Conjunto de endereços derivados de um domínio pertencentes, e sobre gestão, do mesmo proprietário. São sub-domínios todos endereços derivados de um domínio com acréscimo na esquerda, precedido de um ponto. São sub-domínios de “leidireto.com.br”: “m.leidireto.com.br”, “www.leidireto.com.br” e “mail.leidireto.com.br”. Nota-se que o “www”, comumente utilizado para designar um endereço de internet, não faz parte do domínio, podendo não existir, sendo apenas uma convenção que remota ao início do acesso via navegadores. • Site – Conjunto de páginas, normalmente localizadas no mesmo domínio, que fornecem um integrado serviço de visualização e gestão de informações, permitindo que os usuários naveguem e interajam com seu conteúdo. Difere da homepage que abrange apenas a página principal de um site. • Página – Endereço único de acesso que é alcançado por via da digitação na barra de endereço do navegador ou através de links em outras páginas. Podem apresentar visualizações diferentes para cada usuário que acesse. Por exemplo, a página inicial de uma rede social, carregada após o preenchimento das informações, exibirá dados de acordo com o perfil do usuário. • Provedor de Conteúdo – Site que permite que usuários incluam suas próprias informações na forma de texto, vídeos, áudio e qualquer meio capaz de disponibilizar a terceiros estes recursos. • Rede Social – Espécie de provedor de conteúdo que permite que os usuários alimentem com suas próprias informações, compartilhando estes dados com uma rede de pessoas. do um sistema denominado whois que captura e exibe os dados fornecidos no cadastro. Este sistema é fornecido através de alguns softwares ou através de sites especializados com o <http://whois.domaintools.com>. Fonte: <http://pt.wikipedia.org/wiki/WHOIS>. Acesso em 26/11/2009. 45 • Perfil – Dados e características pessoais que um usuário apresenta em uma rede social capazes de fazer a ligação entre as informações e o indivíduo. Deste modo, após esta inicial definição destes termos, passa-se agora a analisar as formas de identificação de dados e arquivos. Entender os riscos do uso indevido da rede, os danos dos ilícitos realizados neste ambiente e a compreensão dos mecanismos tecnológicos disponíveis ajudarão a ter uma visão mais clara dos caminhos mais adequados para solucionar os eventuais problemas jurídicos que possam ocorrer. 2.2 Uma caracterização do direito ao nome e imagem na Internet Com o surgimento da Internet, o impacto na violação do nome e imagem das pessoas tornou-se capaz de atingir níveis outrora jamais imaginado. A facilidade de propagação das informações permite que em pouco tempo, dados que violem estas identificações, causem dano através da disponibilização em diferentes fontes, tornando acessível a milhões de pessoas. O direito a preservação do nome e da imagem constituem-se de Direitos Fundamentais, contudo, Carlos Alberto Bittar94 denomina-os também como direitos da personalidade quando estes entram na esfera de proteção entre os homens: De outro lado, consideram 'direitos da personalidade' os mesmos direitos, mas sob o ângulo das relações entre particulares, ou seja, da proteção contra outros homens. Inserem-se, nesse passo, geralmente, os direitos: à honra; ao nome; à própria imagem; à liberdade de manifestação de pensamento; à liberdade de consciência e de religião; à reserva sobre a própria intimidade; ao segredo; e o direito moral de autor, a par de outros. Bittar95 também contextualiza os direitos de ordem psíquica, importante neste estudo já que estabelece um fundamento que, mesmo que de ordem subjetiva, permite analisar os danos causados pela divulgação de tais informações na rede: Outro direito de ordem psíquica é o direito à integridade, ou à incolumidade da mente, que se destina a preservar o conjunto pensante da estrutura humana. Assim, na dualidade de que se compõe o ser humano, este direito protege os elementos integrantes do psiquismo humano (aspecto interior da pessoa). Completa, com o direito ao corpo, a defesa integral da personalidade humana. O autor96 traz ainda delimitação sobre o direito a honra, distinguido as espécies subjetiva e objetiva: 94 BITTAR, Carlos Alberto. Os direitos da personalidade. Rio de Janeiro:Forense Universitária, 1989, p. 23. 95 BITTAR, idem, p. 111 96 BITTAR, ibidem, p. 125 46 Outro elemento de cunho moral e imprescindível à composição da personalidade é o direito à honra. Inerente à natureza humana e no mais profundo do seu interior (o reduto da dignidade), a honra acompanha a pessoa desde o nascimento, por toda a vida e mesmo depois da morte, face à extensão de efeitos já mencionada. O reconhecimento do direito em tela prende-se à necessidade de defesa da reputação da pessoa (honra objetiva), compreendendo o bom nome e a fama de que desfruta no seio da coletividade, enfim, a estima que a cerca nos seus ambientes, familiar, profissional, comercial ou outro. Alcança também o sentimento pessoal de estima, ou a consciência da própria dignidade (honra subjetiva), de que separamos, no entanto, os conceitos de dignidade e decoro, que integram, em nosso entender, o direito ao respeito (que versaremos a seguir), ou seja, modalidade especial de direito da personalidade apartada do âmbito geral da honra (que, na doutrina, vem, em geral, contemplada no mesmo conjunto) . O poder de dano à honra objetiva e subjetiva verifica-se, pois as informações disponibilizadas na rede podem comprometer a imagem que o indivíduo tem perante a sociedade. Um texto publicado em um fórum questionando as qualidades de um profissional pode gerar danos pessoais e financeiros, mormente pela razão da Internet ter se tornado uma importante fonte de consulta preliminar a respeito das qualidades e defeitos na prestação de serviços. Necessita-se porém distinguir ataque a honra e opinião conduzida pela liberdade de expressão. Em certos casos pode haver uma fina distinção entre as duas situações, devendo ser compreendidas de acordo com dados concretos, em especial da contextualização do material inserido. Não se pode avançar na direção de que qualquer opinião desfavorável a respeito de uma pessoa seja considerada um ataque a honra e para isso seja possível a ordem judicial para remoção de material da Internet. Tal atitude restringe a liberdade da rede como amplo palanque democrático. Contudo, por outro lado, não se pode também aceitar esta mesma liberdade seja justificativa para qualquer tipo de insulto. Além dos ataques diretos que atingem a honra através da publicação de dados na rede, existe a possibilidade da criação de páginas falsas com dados que venham a confundir a percepção daqueles que acessam. Fazem crer terem sido criadas por uma pessoa, mas na verdade são utilizadas contra ela, por terceiro, através da publicação de dados falsos com fim de denegrir o nome e a imagem. Através da utilização de um falso perfil, um usuário mal-intencionado pode disparar mensagens para diversos contatos reais abalando a estrutura de relacionamento da vítima perante seus familiares, clientes e colegas de profissão. Este exemplo é um dos grandes problemas existentes nas redes sociais. Apropriar-se de uma identidade real no mundo digital traz consequências danosas às 47 vítimas assim como, e em maior grau de agressividade, a propagação de imagens e vídeos de pessoas em momentos de intimidade. Um vídeo capturado por uma câmera amadora (disponível na quase totalidade dos celulares vendidos na atualidade) pode percorrer toda rede sendo visualizado mundialmente. A identificação deste problema e as formas de publicação destes materiais serão vistos a seguir, situando as ações e suas consequências bem como os meios para prevenir estes tipos de atividades na rede. 2.2.1 Os danos ao direito ao nome e a imagem na Internet A web foi a invenção que mais rapidamente transformou a sociedade. Nenhuma outra grande revolução teve o condão de, em menos de vinte anos, reconfigurar o comércio, indústria e as relações familiares e sociais. O impacto da mudança desorienta o sentimento da sociedade que se alarma com os relatos de violações ocorridas na rede, principalmente quando invadem a intimidade e a vida privada das pessoas. Neste ponto, antes das discussões sobre invasões a estas garantias do ser humano, é importante distinguir os dois termos. Manoel Gonçalves Ferreira Filho assim explica97: Os conceitos constitucionais de intimidade e vida privada apresentam grande interligação, podendo porém ser diferenciados por meio da menor amplitude do primeiro que se encontra no âmbito de incidência do segundo. Assim, o conceito de intimidade relaciona-se às relações subjetivas e de trato íntimo da pessoa humana, suas relações familiares e de amizade, enquanto o conceito de vida privada envolve todos os relacionamentos da pessoa, inclusive os objetivos, tais como relações comerciais, de trabalho, de estudo, etc. Complementa este pensamento Rene Ariel Dotti98: Genericamente, a vida privada abrange todos os aspectos que por qualquer razão não gostaríamos de ver cair no domínio público; é tudo aquilo que não deve ser objeto do direito à informação nem da curiosidade da sociedade moderna que, para tanto, conta com aparelhos altamente sofisticados. Muitos são os casos em que há a propagação de vídeos e imagens de pessoas em momentos de intimidade, nuas e/ou mantendo relações sexuais. Este tipo de ato deliberado de envio de informações tem consequências danosas na vida das pessoas, causando reações extremas como a citada no site da Revista Época99: 97 FERREIRA FILHO, Manoel Gonçalves. Comentários à constituição brasileira de 1988. 2. ed. São Paulo: Saraiva, 1997. p. 35 98 DOTTI, René Ariel. Proteção da vida privada e liberdade de informação. São Paulo:Revista dos Tribunais:, 1980. p 71. 99 Revista Época on-line. Saiba quais os riscos do “sexting”. Disponível em 48 Em julho do ano passado, uma adolescente americana se suicidou depois de um escândalo de sexting100. Jessica Logan, então com 18 anos, queria presentear o namorado. Fotografou-se sem roupa e enviou pelo celular as imagens para o garoto. Quando o relacionamento de dois meses terminou, o jovem não hesitou em compartilhar as imagens da ex-namorada, uma líder de torcida loira, extrovertida e atraente, com os amigos de seu colégio, na cidade de Cincinnati. Em pouco tempo, a foto de Jessica percorreu sete colégios. A garota não aguentou as provocações. Chamada de 'piranha' e 'vagabunda', entrou em depressão e começou a faltar às aulas. Até que se enforcou. A Internet e os modernos equipamentos disponíveis na atualidade propagaram a abrangência das lesões aos direitos da imagem, da vida privada e da intimidade. Após iniciado o processo de divulgação de materiais que tenham este tipo de ofensa, milhares ou milhões de pessoas podem ter acesso em questão de minutos, uma realidade bastante diferente de poucos anos atrás quando as formas de divulgação em massa eram restritas aos grandes meios de comunicação que tinham, contudo, o poder de filtro como destaca Marcel Leonardi101: É preciso recordar que, antes do advento da Internet, era inconcebível a existência de um meio de comunicação que permitisse a interação de centenas ou milhares de pessoas simultaneamente, dentro de um mesmo espaço, sem que houvesse controle sobre o que era escrito ou divulgado. Até hoje, tudo o que é publicado em jornais ou revistas impressos, inclusive as cartas à redação, passa por controle editorial prévio. À exceção de programas exibidos ao vivo, nada do que é veiculado pelo rádio ou pela televisão escapa ao controle prévio das emissoras. Não é assim na Internet, em que determinados serviços permitem a livre divulgação de mensagens de terceiros sem qualquer possibilidade de verificação prévia sobre o conteúdo. Imagens adquiridas através da ingenuidade, como a citada no site da Revista Época, são inicialmente compartilhada no meio social para gradualmente percorrerem outras esferas, passando então a fazer parte de acervo de sites que disponibilizam material pornográfico ao redor do mundo e a infindáveis mecanismos de compartilhamento de dados. Outro relato disponível no site G1 comprova esta dificuldade102: <http://revistaepoca.globo.com/Revista/Epoca/0,,EMI66866-15228,00-SAIBA+QUAIS+OS+RISCOS+ DO+SEXTING.html>. Acessado em 05/09/2009. 100 Sexting é a denominação dada ao envio de imagens de pessoas nuas e/ou realizando atos sexuais através de mecanismos móveis de comunicação. Segundo o Child Exploitation and Online Protection Center, uma entidade inglesa de combate ao abuso de crianças “sexting is when a young person takes an indecent image of them self and sends this to their friends or boy / girlfriends via mobile phones. The problem is that once taken and sent, the sender has lost control of these images and these images could end up anywhere. They could be seen by your child’s future employers, their friends or even by paedophiles”. Em tradução livre: “sexting é quando um jovem tira uma foto indecente de si e envia para seus amigos ou namorado(a) via dispositivo móvel. O problema é que uma vez que é tirada e enviada, o remetente perdeu o controle destas imagens e estas podem acabar em qualquer local. Elas poderiam ser vistas por futuros empregadores de seus filhos, seus amigos e até mesmo por pedófilos”. Disponível em <http://www.ceop.gov.uk/mediacentre/pressreleases/2009/ceop_04082009.asp>. Acesso em 06/09/2009. 101 LEONARDI, Marcel. Responsabilidade civil dos provedores de serviços de Internet. São Paulo:Editora Juarez de Oliveira, 2005. p. 178. 102 G1. Ex-estudante da USP faz novo pedido para retirar fotos eróticas da web. Disponível em <http://g1.globo.com/Noticias/SaoPaulo/0,,MUL1247634-5605,00EXESTUDANTE+DA+USP+FAZ+NOVO+PEDIDO+PARA+RETIRAR+FOTOS+EROTICAS+DA+WEB.html>. Acesso em 05/09/2009. 49 O drama da ex-professora começou em 2000, quando a mulher e seu então colega de curso começaram a namorar. Os dois mantiveram relacionamento de três anos. Ela disse que as fotos foram feitas em um momento de paixão entre os dois. Entretanto, ela contou que seu parceiro não se conformou com o fim do relacionamento. A mulher alega que o ex-namorado clonou o perfil dela no Orkut e adicionou as fotos íntimas do casal. O material foi rapidamente copiado para outros endereços e uma das fotos chegou a ser capa de uma revista pornográfica no exterior, segundo ela. Em abril, o site de buscas Google, responsável pelo Orkut, informou que as pessoas que se sentirem incomodadas com materiais ofensivos podem solicitar a retirada deles. Se o conteúdo analisado pelos técnicos for considerado ilegal, ele será eliminado. Mesmo assim, a ex-professora já afirmava na época que seu drama continua. Segundo ela, embora os provedores tirem o material do ar, usuários voltam a colocar as fotos. As informações trafegam por e-mails, sites, comunicadores instantâneos e redes sociais causando um dano devastador na vida das pessoas envolvidas e de seus familiares, sendo dever do Estado combater tais atos como explica Béatrice Maurer103: Um poder de controle por parte da sociedade mostra-se, por isso, necessário, pois deve estabelecer-se um certo consenso social sobre a noção de dignidade. Cabe às autoridades, portanto, impedir as violações dessa dignidade. Com efeito, não nos parece que seja o espectro da retomada da ordem moral que, atualmente, coloca em perigo a dignidade da pessoa humana, mas muitos antes uma certa concepção da liberdade esquecida da dignidade. A inteligência, a liberdade e a capacidade de amar é o que coloca a pessoa radicalmente acima do mundo animal e lhe revela a sua dignidade eminente. É isso o que faz com que lhe devamos um respeito absoluto. A experiência do que é o homem nos permite descobrir que a pessoa é irredutível aos condicionamentos psicológicos e sociológicos, isto é, que é livre e autônoma. A dignidade da pessoa humana é a primeira 'qualidade da pessoa humana'. Une-se a inexperiência dos pais com uma vivência digital precoce dos filhos, uma percepção ingênua da vida e um certo entendimento de “terra sem lei” na internet que findam por causar uma abrangência acima do tolerável destes atos. Assim, cada vez mais, crianças e adolescentes são expostos a este tipo de conteúdo, como destaca a versão on-line da revista Exame104: [...]os avanços na tecnologia dos celulares, entre os quais o Bluetooth, e a capacidade de publicar fotos ou vídeos na Internet com o apertar de um botão estão tornando a prática mais comum, e que as consequências eram difíceis de prever. 'Caso um relacionamento se rompa ou alguém encontre o celular em questão, a imagem poderia terminar em um site, em um serviço de redes sociais como o Facebook ou sob o controle da pessoa errada, como já aconteceu em alguns casos, e assim cair em uma rede de pedofilia', afirmou Penn. Uma pesquisa entre dois mil jovens divulgada na terça-feira pela Beatbullying, uma organização de assistência às crianças, constatou que mais de um terço das crianças e adolescentes entre 11 e 18 anos recebeu fotos ou mensagens de texto sexualmente explícitos. (grifou-se) 103 MAURER, Béatrice. Notas sobre o respeito da dignidade da pessoa humana...ou pequena fuga incompleta em torno de um tema central. In: SARLET, Ingo (org.), Dimensões da dignidade. Porto Alegre: Livraria do Advogado, 2005, p 142. 104 Portal Exame. Mania do "sexting" cresce entre adolescentes britânicos. Disponível em <http://portalexame.abril.com.br/agencias/reuters/reuters-tecnologia/detail/mania-sexting-cresce-adolescentes-britanico480958.shtml>. Acesso em 06/09/2009. 50 O problema está próximo à todos e é dever da sociedade e do Estado proteger os abusos realizados na rede no momento que uma conversão digital inicia seu ápice. Cada vez mais pessoas adquirem dispositivos eletrônicos com poder de captura de imagens e conexões a Internet. Momento no qual até crianças e adolescentes estão prematuramente alcançando a oportunidade de serem geradores de conteúdo, e vítimas da divulgação destes dados. O Estado deve então responder às queixas da sociedade buscando atos firmes que coíbam condutas que firam a dignidade da pessoa humana sem contudo violar outros direitos fundamentais como o direito à liberdade de expressão. É esta ponderação que será analisada nos próximos tópicos. 2.2.2 A identificação do usuário na rede e suas limitações. A Internet é formada por um um conjunto de dispositivos eletrônicos ligados através de dados que se comunicam através de uma língua, ou em termos computacionais, um protocolo. É isto que permite que um computador pessoal possa solicitar a um servidor que forneça uma página para que o usuário possa visualizá-la em seu monitor. A língua, ou protocolo, utilizado pela Internet é o TCP/IP105. Cada dispositivo ao se conectar a uma rede que faz parte da Internet, recebe um endereço IP, dado que o identificará neste ambiente. Estes endereços possuem duas espécies com características peculiares: o IP público e o IP privado. O IP público representa um endereço que pode ser acessado por qualquer equipamento ligado à internet, tornando-o um ponto único na rede, que tanto pode representar um computador doméstico, quanto uma grande rede informática. Um usuário comum que acessa via IP público recebe o fornecimento através da conexão de um provedor de acesso, sendo individualizado em cada momento de tempo. Para conseguir a identificação de autor de uma ação ilícita com a publicação de material de ofensivo em rede social quando realizada por meio de IP público, são necessários os seguintes passos: • Solicitar ao provedor de conteúdo (exs: Orkut e Facebook) que informe o endereço IP quem realizou a ação. 105TCP/IP é a união de dois protocolos de comunicação que fundamentam as transmissões via equipamentos conectados à Internet: O TCP (Transmission Control Protocol) e o IP (Internet Protocol). Fonte: <http://www.clubedohardware.com.br/artigos/1351>. Acesso em 26/11/2009. 51 • Identificar o provedor de acesso (exs: Oi e NET) e solicitar a este que forneça a identificação do usuário que estaria utilizando aquele endereço na data e hora determinada106. A outra modalidade de endereçamento na Internet é denominada de IP privado, que consiste no uso de um IP Público, que funciona como um intermediário alimentando diversos endereços particulares em uma rede local. Um único endereço público pode fornecer conexão a centenas de endereços privados (isto ocorre dentro dos ambientes de Universidades e lan houses). Todo acesso realizado através de um IP privado desta rede, marcará no destino o IP público como origem da solicitação, não existindo marcação do equipamento específico de onde se originaram os comandos. Assim, se um usuário utiliza-se de um IP privado, dentre uma rede corporativa para publicar uma informação em um site, estará gravado o endereço do IP público da corporação. Para identificar quem realizou uma determinada ação, seriam necessários os seguintes passos: • Solicitar ao provedor de conteúdo que forneça o endereço IP (público) que publicou a informação. Esta informação identificaria o provedor de acesso. • Solicitar ao provedor de acesso que forneça a identificação do usuário que estava a utilizar aquele IP público em determinado dia e hora. Esta informação identificaria a corporação. • Solicitar à corporação (exs: empresa, Universidade, lan house) que forneça qual usuário, dentro de sua rede, estava a estabelecer conexão com o provedor de conteúdo na data e hora determinada, para, enfim, identificar o autor dos atos. Esta solicitação pode até ser viável em grandes empresas pois é comum a gravação de acessos para restrição de uso dos funcionários, contudo este modelo de acesso por IP privado é o normalmente utilizado em ambientes públicos de acesso gratuito ou em lan houses. Se alguém nestes ambientes realizar algum acesso e executar ações ilícitas, a identificação seria possível até o ponto de conexão do IP público, sendo impossível identificar o usuário que realizou tais atos dentro da rede privada interna. Como não há previsão legal em âmbito federal para o registro destes acessos, alguns Estados começaram a criar leis para reger a 106Há contudo discussão importante para definir se a requisição de identificação de endereços IPs deve ser realizada apenas para investigações criminais e sob ordem judicial, de acordo com o inciso XII do Art. 5º da Constituição Federal. Esta questão será vista com maior aprofundamento no momento que for tratado o julgamento onde o Ministério Público do Rio de Janeiro saiu vitorioso em ação que ordena ao Google forneça o endereço IP diretamente ao MP fluminense sem necessidade de solicitação judicial. 52 matéria, como é o caso de São Paulo que na Lei nº 12.228, de 11 de janeiro de 2006 estabelece107 : Artigo 1º - São regidos por esta lei os estabelecimentos comerciais instalados no Estado de São Paulo que ofertam a locação de computadores e máquinas para acesso à internet, utilização de programas e de jogos eletrônicos, abrangendo os designados como 'lan houses', cibercafés e 'cyber offices', entre outros. Artigo 2º - Os estabelecimentos de que trata esta lei ficam obrigados a criar e manter cadastro atualizado de seus usuários, contendo: I - nome completo; II - data de nascimento; III - endereço completo; IV - telefone; V - número de documento de identidade. § 1º - O responsável pelo estabelecimento deverá exigir dos interessados a exibição de documento de identidade, no ato de seu cadastramento e sempre que forem fazer uso de computador ou máquina. § 2º - O estabelecimento deverá registrar a hora inicial e final de cada acesso, com a identificação do usuário e do equipamento por ele utilizado. Não obstante a “boa vontade” que inspira a lei paulista, esta mostra-se infrutífera em alguns aspectos. Primeiro por restringir aos estabelecimentos identificados como lan houses, cibercafés e 'cyber offices', delimitando esta restritiva sem que se cogite regulamentar acessos realizados em restaurantes, universidades ou mesmo pontos públicos de acesso governamental relacionados à inclusão digital, pois estes estariam fora da exigência do cadastro. Outro ponto mais importante é que os acessos à internet podem ser realizados através de mecanismos que possibilitam conexões anônimas. Uma destas formas de acesso trata-se da utilização de proxys internacionais, mecanismos que funcionam como intermediários das requisições. Melhor explicando, se o usuário “X” deseja fazer uma conexão para o site “Z”, mas gostaria de tornar seu acesso irrastreável, poderia digitar o endereço de um destes proxys e solicitá-lo que acesse o site “Z”. Para todos os efeitos, no registro do site “Z”, o endereço que estaria gravado seria o do proxy que pode estar em outro país, fora da jurisdição à qual esteja submetido o agente. Para dificultar ainda mais, pode-se utilizar uma cadeia de proxys, localizados em diversos países, tornando a tarefa de identificação de eventos, virtualmente uma tarefa impossível. 107 Procon São Paulo. Lei nº 12.228, de 11 de janeiro <http://www.procon.sp.gov.br/texto.asp?id=1389>. Acesso em 08/09/2009. de 2006. Disponível em 53 Existem sistemas específicos com o intuito de manter o acesso anônimo como é o caso projeto Tor que possui a seguinte descrição em sua página em português: Tor é um projeto de software que protege você contra análise de tráfego, uma forma de vigilância na internet que ameaça a liberdade pessoal, a privacidade, negócios confidenciais, relacionamentos e a segurança de Estado. Tor protege você distribuindo suas comunicações ao longo de uma rede de nós rodadas por voluntários em volta do mundo: isso previne que alguém monitorando sua conexão com a internet aprenda quais sites você visita, e previne que os sites que você visita saibam onde você está, sua localização física. Tor funciona com muitas aplicações existentes, incluindo navegadores, programas de mensagens instantâneas, login remoto, e outras aplicações baseadas no protocolo TCP108. A Internet não impede o animato. Graças aos resquícios do uso aberto de sua origem, muitas das suas ações são completamente livre de identificação. Ações com intenção ilícita continuarão a utilizar este tipo de abertura, que não representa em si uma falha da rede, mas sim um atributo, que entre outras razões, tornou seu alcance global. Se o anonimato permite que algumas atividades ilícitas sejam realizadas sem a possibilidade de identificação, também fornece mecanismos para que pessoas em países totalitários possam fugir da repressão estatal, como atesta o site Global Voices109: Com base na extensão do Firefox 'Access Flickr' de Hamed Saber, que permite que usuários burlem o filtro que no momento bloqueia o popular site de compartilhamento de fotos Flickr no Irã e alguns outros países, outro desenvolvedor iraniamo, MohammadR, lançou o 'FreeAccess Plus!', uma engenhosa extensão que transforma o Firefox num proxy que ultrapassa a censura em sites da popular Web 2.0, como YouTube, del.icio.us, Flickr, Technorati.com, FriendSter.com, livejournal.com, MySpace, Hi5 e outros. Muitos desses sites são bloqueados no Irã. Mesmo que exista uma ordem constitucional para registro de dados pessoais para qualquer acesso à Internet, este tipo de uso de desvios através de proxys impossibilitaria a identificação de autores de ações. Indaga-se como dar efetividade ao inciso IV do art. 5º da Constituição brasileira de 1988 dentro de uma rede global e descentralizada: Art. 5º, IV - é livre a manifestação do pensamento, sendo vedado o anonimato; Por vezes o legislador brasileiro, ao tratar a Internet, tenta criar mecanismos para evitar o anonimato que acabam por criar restrições ao uso costumeiro, sem fim ilícito da rede. É neste sentido que o substitutivo do Projeto de Lei do Senado nº 76/2000 estabelece mecanismos voltados à garantia de identificação de acessos realizados através de IP 108 Tor Project. Disponível em <http://www.torproject.org/index.html.pt>. Acesso em 01/09/2009. 109 Global Voices. FreeAccess Plus!: Burlando a censura na Web 2.0. Disponível em <http://pt.globalvoicesonline.org/2008/01/15/freeaccess-plus-burlando-a-censura-na-web-20/>. Acesso em 09/09/09. 54 privados110. SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Art. 22. O responsável pelo provimento de acesso à rede de computadores mundial, comercial ou do setor público é obrigado a: I – manter em ambiente controlado e de segurança, pelo prazo de três anos, com o objetivo de provimento de investigação pública formalizada, os dados de endereçamento eletrônico da origem, hora, data e a referência GMT da conexão efetuada por meio de rede de computadores e fornecê-los exclusivamente à autoridade investigatória mediante prévia requisição judicial; II – preservar imediatamente, após requisição judicial, outras informações requisitadas em curso de investigação, respondendo civil e penalmente pela sua absoluta confidencialidade e inviolabilidade; [...] § 1º Os dados de que cuida o inciso I deste artigo, as condições de segurança de sua guarda, a auditoria à qual serão submetidos e a autoridade competente responsável pela auditoria, serão definidos nos termos de regulamento. § 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório. § 3º Os recursos financeiros resultantes do recolhimento das multas estabelecidas neste artigo serão destinados ao Fundo Nacional de Segurança Pública, de que trata a Lei nº 10.201, de 14 de fevereiro de 2001. Analisa-se este tipo de ação estatal pelo prisma dos princípios constitucionais da razoabilidade e da proporcionalidade. É razoável que o Estado estabeleça processos com fins de identificar usuários que utilizam a Internet contra a ordem social. É uma questão de bom-senso facilitar a descoberta de autoria que levem os ofendidos à reparação de dano, quer seja na esfera civil quanto criminal. Entende-se assim que a medida adequa-se ao princípio da razoabilidade. Contudo, antes de analisar-se o tema pelo prisma do princípio da proporcionalidade é necessário verificar as consequências da imposição de cadastros mais rígidos para conexão com a Internet. Inicia-se primeiro pelo entendimento de quem está abrangido pela locução “responsável 110 Disponível em <http://www.senado.gov.br/comunica/agencia/pags/01.html>. Acesso em 08/09/2009. 55 pelo provimento de acesso à rede de computadores mundial”. Em latu senso temos qualquer entidade que disponibiliza ponto de acesso à internet, gratuito ou mediante pagamento. Em strictu senso aquelas empresas com autorização da Anatel – Agência Nacional de Telecomunicações. Contudo, o texto que segue no dispositivo refere-se ao acesso “comercial ou do setor público” levando a melhor compreensão que a ideia é estabelecer controle a qualquer ponto de acesso já que costumeiramente o setor público utiliza-se de serviço de conexão privado. Ademais, para o sentido da proposta, seria infrutífero ordenar apenas aos grandes provedores, porque no fim, a identificação chegaria a um ponto com a existência de infinitas possibilidades de autores sem o devido alcance da exigência de identificação (como ocorre nas pequenas redes privadas de acesso de baixo custo como as lan houses). É preciso deixar claro qual a abrangência da medida como estabelecido na lei paulista, mesmo que este escopo mereça críticas. Ao estabelecer multa pelo não cadastro dos usuários gera-se uma primeira consequência: o aumento do custo do fornecimento de conexão à internet. Os registros de transmissões realizadas geram uma grande quantidade de dados pois cada requisição gera registros do computador de origem, IP de destino, data e hora do acesso. Entretanto, uma conexão simples a uma página, frequentemente executa diversas solicitações de complemento. Assim acontece quando se solicita uma página de um blog e no código de exibição desta página são geradas outras solicitações para outros IPs, como por exemplo, um vídeo do Youtube ou mesmo uma publicidade do Google, exibidos simultaneamente quando da apresentação da página ao leitor. A quantidade de dados seria demasiadamente grande, requerendo a utilização de softwares e equipamentos para tais fins. Além disso, necessário se faz a contratação ou alocação de pessoal para tratar os cadastros das conexões. Isto posto, o custo de fornecimento poderia aumentar consideravelmente, ocasionando o fechamento de acessos privados e dificultando a implantação de projetos de inclusão digital. Apresentados estes pontos pode-se analisar o sopesamento das medidas de imposição de cadastros de acesso pelo prisma do princípio da proporcionalidade, conduzindo-o a partir de seus sub-princípios. Pelo sub-princípio da adequação, verifica-se se a medida pode alcançar as realizações desejadas na sua elaboração, ou seja, identificar autores de ações que utilizam um tipo 56 determinado de rede que dificulta o reconhecimento da autoria de atos. É possível que a medida alcance alguns autores de determinadas ações, particularmente aqueles que realizam atos em ambientes com IP privado por impulso e sem entendimento de suas consequências (em especial os crimes contra a honra). A medida mostra-se adequada já que pode levar a identificação de alguns autores que em determinadas situações. Já no sub-princípio da necessidade indaga-se se este é o caminho mais suave, devendo ser necessária a compreensão de quais outros caminhos seriam possíveis. Dadas as ferramentas que possibilitam o anonimato, disponíveis para a qualquer usuário, as ações ilícitas que tenham como intuito a geração de danos ficarão à margem destas medidas. A intenção busca aumentar a quantidade de soluções de atos ilícitos realizados na rede dada a existência de alguns limites tecnológicos capazes de impedir as investigações, porém necessitam ser pensadas em sentido amplo, pois de nada adiantará sistemas complexos e custosos de arquivamento de logs de dados de acessos de usuários, se as autoridades que os utilizarem não forem capazes de prever todas as possíveis fraudes que podem levar a falsas identificações de culpados. Qualquer ato ilícito na Internet pode ter uma maior taxa de sucesso se as investigações tiverem maior qualidade. Esta solução deve vir necessariamente com a melhoria da formação das equipes encarregadas de investigações de ações realizadas na rede. É o que diversos Estados fazem ao criar delegacias especializadas em crimes nesta seara. O cadastro de logs pode ajudar na identificação de autores de atos ilícitos, mormente aqueles que são realizados por impulso não atingindo, entretanto, aqueles que realizam as ações com maior conhecimento técnico pois estes podem se utilizar de mecanismos que tornam o acesso de rastreio impossível. Verifica-se questionável se a ordem de guarda de logs seja a medida mais suave para inibir a geração de danos ao nome, à imagem, ao sigilo, à vida privada e à intimidade. Em princípio poderia trazer a consequência de uma maior inibição dos usuários da rede na publicação de informações na Internet, já que sua identificação seria mais facilmente reconhecida. Contudo, é necessário verificar que este temor pode levar, uma parcela cada vez maior da população, ao uso de ferramentas de acesso anônimo. De um risco de identificação hoje considerado baixo pelas autoridades que vem esta ideia como solução para redução dos atos ilícitos na rede, passaria-se a risco algum, naqueles que poderão realizar cada vez mais 57 ações mais graves sob o manto do anonimato. Esta medida mostra-se portanto passível de críticas se constitui de forma mais suave para a resolução do problema enfrentado a fim de compatibilizar com o sub-princípio da necessidade. Faz-se necessário agora verificar o último sub-princípio da proporcionalidade: a proporcionalidade em sentido estrito. No que toca do caso em tela permite principalmente à análise das consequências secundárias das medidas de maior quantidade de regras para acesso. O primeiro ponto decorre do acréscimo do custo de provedores de acesso para a disponibilização gratuita como agregadores de serviço (hotéis, restaurantes, etc), sistemas de inclusão digital e infraestrutura fornecida pelo Estado como naquelas ofertadas a usuários de baixa-renda111: Logo depois do carnaval começa a funcionar no Morro Santa Marta, em Botafogo, na zona sul do Rio, o primeiro sistema de banda larga sem fio em uma favela. Já em fase de testes, as 16 antenas que começaram a ser instaladas na comunidade no início de fevereiro darão acesso gratuito aos quase 10 mil moradores com a mesma tecnologia do programa Orla Digital, iniciado no ano passado na Praia de Copacabana, também na zona sul. Há seis meses, cariocas podem navegar no calçadão com um laptop. A restrição de acesso influenciará negativamente na quantidade de pontos de conexão à Internet. Contra-argumentação pode ser feita no sentido de que o registro de computadores e pessoas podem ser feito através de um simples cadastro, todavia as formas mais utilizadas para identificação de acesso são realizadas pela digitação de nome de usuário/senha e pelo reconhecimento do endereço MAC da placa de rede112. Todavia, estes procedimentos requerem modos burocráticos de conexão, com algum tipo de chancela. No caso da identificação por MAC, os usuários devem solicitar novo cadastro quando utilizarem outro equipamento o que gera um custo de gestão tanto para entidades privadas quanto para qualquer sistema de inclusão digital. Para as identificações através de login e senha, há o risco do uso indevido de acesso como provam os corriqueiros acessos não-autorizados a serviços de bancos na Internet. 111 Estadão.com.br. Favela no Rio terá rede sem fio para acesso à internet. Disponível em <http://www.estadao.com.br/noticias/geral,favela-no-rio-tera-rede-sem-fio-para-acesso-a-internet,326719,0.htm>. Acesso em 04/09/2009. 112 Placa de rede é o dispositivo eletrônico responsável pela conexão às redes de computadores, tendo cada um código de identificação chamado “endereço MAC” formado por um conjunto de códigos hexadecimais (um exemplo seria “01:24:2E:DF:2C:DA”). É praticamente impossível a coincidência de números existentes o que transformaria em importante fonte para investigações, contudo, existem formas de alteração manual deste dado, inclusive com softwares que tornam a tarefa mais simples (entre muitos: Change Mac Address AMAC - Disponível em: <http://amac.paqtool.com/>). Um usuário “A”, conectado a uma rede de computadores, pode ter seu endereço MAC clonado pelo usuário “B”, recebendo este um número IP previamente cadastrado ao primeiro, o que poderia gerar falsas identificações. Disponível em <http://pt.wikipedia.org/wiki/Endereço_MAC>. Acesso em 27/11/2009. 58 Em ambos os modelos, podem ainda existir situações de falsa presunção da identificação de autores de atos, podendo causar a punição de pessoas inocentes. Portanto, o ordenamento que estabelece maiores restrições a fim de melhor identificar usuários que utilizam IP privados torna-se impraticável em face do princípio constitucional da proporcionalidade. As soluções para lidar com esta peculiaridade da rede internacional, que permite acessos anônimos, devem ser entendidas num contexto onde o país deve se equilibrar dentro das ferramentas disponíveis, equilibrando as vantagens da utilização da Internet com os problemas criados pelo seu uso. 2.2.3 A identificação de arquivos e suas limitações. Os dados disponíveis em meio informático são formados por um conjunto sequencial de “0” e “1”, representando respectivamente a ausência e a presença de corrente elétrica. Denominado sistema binário, cada unidade mínima é chamada de bit sendo utilizado tanto para manipular um pequeno texto, como um vídeo de um longametragem. Uma imagem, por sua vez, além de ser armazenada em formato binário, tem certas características de armazenamento que precisam ser exploradas. O primeiro ponto é que os dados são armazenados através de diferentes formatos de arquivo cada qual com características distintas. O formato BMP (representado pela extensão de arquivo “.bmp”), para citar um rudimentar, por exemplo, cria um tabuleiro onde cada posição do quadro é identificado com uma cor específica. Assim é exibido e assim são suas instruções para guardálo nas mídias. Se houver uma imagem totalmente em branco, com apenas quatro pontos divididos em duas linhas e duas colunas, ter-se-á que o formato gravará que na coordenada (1,1) haverá um ponto branco, na coordenada (1,2) outro ponto da mesma cor e assim por diante. Uma imagem capaz de ter uma boa representação após ser impressa, tem cerca de três milhões de pontos, portanto, ao utilizar o formato BMP para representar uma figura totalmente em branco nesta proporção, teríamos a quantidade repetida para cada coordenada da imagem em instruções gravadas nos dispositivos de armazenamento. Formatos mais modernos como JPG e PNG113 são capazes de algoritmos114 mais complexos que permitem que os arquivos sejam armazenados com menor uso de espaço em 113 São representadas respectivamente pelas extensões “.jpg” e “.png”. O primeiro também pode utilizar a extensão de arquivo “.jpeg”. 114 Algoritmo é um conjunto de instruções computacionais criadas pelo homem para gerir alguma atividade em dispositivo eletrônico. Fonte: <http://pt.wikipedia.org/wiki/Algoritmo>. Acesso em 27/11/2009. 59 disco. Por exemplo, para uma imagem totalmente em branco, com três milhões de pontos, existe um comando semelhante a “preencha um retângulo com as proporções X e Y, iniciando na posição A,B, onde todas as informações serão da cor branca”. Esta ordem ocupa evidentemente menos espaço em dispositivos de armazenamento do que ordenar a forma de preenchimento ponto a ponto do formato BMP. Uma imagem totalmente em branco de três megapixels115 (2024 pontos de largura por 1535 de altura) gravada em formato BMP tem 74760624 bits, enquanto uma mesma imagem gravada em formato JPG tem 148744 bits 116. O primeiro arquivo é 502 vezes maior do que o segundo mas representa exatamente a mesma informação: uma imagem totalmente em branco nas dimensões apresentadas. A princípio, esta imagem gerada ultrapassa o limite da maioria dos monitores, criando a necessidade do aplicativo de visualização adequá-lo dentro dos pixels disponíveis em cada equipamento. Será realizado uma redução, fazendo com que, por exemplo, uma imagem de três megapixels seja exibida com se tivesse menos de um megapixel. Uma imagem de um ou três megapixels pode ser apresentada exatamente da mesma forma, porém, nas informações gravadas em dispositivos de armazenamento existirão dois arquivos distintos. É o mais básico tipo de arquivo (uma tela em uma única cor) mas ao trabalhar com uma imagem comum, uma fotografia de rosto por exemplo, ampliam-se indefinidamente a forma de armazenamento destas informações pois cada formato de gravação e cada software de manipulação de arquivo permite combinações infinitas de armazenamento da mesma imagem. Ademais, uma imagem pode ter um corte para diminuir suas proporções ou uma mudança de brilho que impossibilitam qualquer prévia identificação, ainda mais quando não há nenhum prévio cadastro para comparação. Impedir o uso de uma imagem na criação de um perfil de identificação só seria possível com algum tipo de cadastro baseado em documentos reais o que é totalmente contrário a funcionalidade da Internet. Esperar que um site receba cópias autenticadas de diversos pontos do mundo, cada um com características distintas e analise-as para que realize a liberação do uso é irrazoável. Seria o fim de qualquer projeto antes de sua popularização. Computacionalmente não há como restringir a inserção de fotografias de outras pessoas com 115 Pixel é a unidade mínima de visualização. Um ponto. Um megapixel corresponde a aproximadamente 1 milhão de pontos (para ser mais preciso: 1024 vezes 1024 pontos). Fonte: <http://pt.wikipedia.org/wiki/Pixel>. Acesso em 27/11/2009. 116 Imagens geradas com o software de edição de imagem GIMP <http://gimp.org>. 60 algum tipo de pré-identificação devido a infinitas combinações das formas de gravação de dados. Vídeos, por sua vez, são compostos pela sobreposição de imagens com média de trinta imagens por segundo (denominados frames) utilizando ainda os mesmos fundamentos do Cinematógrafo dos irmãos Lumière, o que torna a identificação do conteúdo deste tipo de arquivo ainda tão mais complexo do que a das imagens. Arquivos com vídeos podem ser editados para inserção de introdução, remoção de trechos ou mesmo adicionados efeitos de cores que dificultam, em muito, a localização de trechos, mesmo que previamente cadastrados. Se um usuário publica um vídeo em determinado provedor de conteúdo, este, ao receber, realiza modificações automáticas para que este arquivo passe a ser exibido dentro dos recursos disponíveis, reduzindo, por exemplo, a qualidade para tornar capaz a transmissão via streaming. Contudo, se terceiro capturar o arquivo através da realização do download e republicá-lo sem realizar nenhuma edição, já estará enviando dado diferente do original, pois as alterações foram realizadas automaticamente pelo provedor de conteúdo descaracterizando os atributos da informação inicialmente publicada. Visto como os dados são armazenados em arquivos multimídia, passa-se agora a contextualizar as formas de armazenamento de textos, que não deixam de ser informações gravadas em dispositivos computacionais seguindo o mesmo padrão, ou seja, através do sistema binário. Os dados dos textos podem ser apresentados com os símbolos do alfabeto comum mas são também gravados com sequência de “0” e “1”. Há, evidente, formas de checagem por palavras consideradas ofensivas, com até a possibilidade de impedimento de publicação de dados que contenham determinados termos previamente cadastrados, contudo, em grande parte das vezes é preciso entender que as peculiaridades de cada contexto fornecem situações onde é impossível fazer prévio juízo se o texto é ofensivo ou não, como assim destaca Damásio de Jesus117: Conta uma lenda árabe que um cidadão foi queixar-se ao Rei, afirmando que seu companheiro havia empregado contra si a expressão 'cão'. Chamado o injuriador, disse que três vezes havia chamado o queixoso de 'cão', não entendendo porque somente na última sentira-se ofendido. Após as explicações, resultou o seguinte: na primeira vez, após um naufrágio, encontraram-se com uma tribo hostil que adorava o cão. Perante os indígenas, disse que seu amigo era um cão, motivo pelo qual foi adorado como reencarnação do deus. Na segunda vez, quando se falava em fidelidade, disse que seu companheiro, em matéria de fidelidade, 'era um cão'. Na 117 JESUS, Damásio de. Direito Penal. Vol. I : parte geral. 30. ed. São Paulo:Saraiva. 2009, p 272. 61 terceira vez, brigaram, quando novamente foi usada a expressão motivadora da queixa. Nos dois primeiros casos não há falar em injúria. No último, porém, existe crime. Os três casos, objetivamente considerados, são iguais, supondo-se o emprego da expressão da mesma forma. Está-se a falar de uma análise computacional de textos humanos realizada por equipamentos eletrônicos já que se prevê que uma interação humana pré-inserção de conteúdo é inviável nos sites que possuam um grande tráfego de informações. A inviabilidade ténica deste tipo de filtro é explicada por Guilherme Damásio no blog “Direito e Tecnologia” ao referir-se a decisão proferida pelo Tribunal de Justiça do Rio Grande do Sul118: Além disso, embora a decisão não tenha expressamente tratado, devemos mencionar a impossibilidade técnica de impedir que o Orkut venha a impedir futuras publicações consideradas pejorativas sobre uma pessoa. Ressalta-se que não há mecanismo tecnológico (programa) que permita analisar-se uma comunidade do Orkut e verificar que seu conteúdo é "pejorativo". Um computador, até o presente momento, não consegue realizar este juízo de valor de forma suficientemente eficiente. A despeito das incríveis técnicas atuais de inteligência artificial, a subjetividade de considerar um discurso como "pejorativo" ainda não está eficientemente contemplada nas funções dos programas de computador. Até porque, o caráter pejorativo, pode dar-se através de texto, imagem, sons, etc. O autor pode utilizar-se de uma foto, sem fazer referência ao nome da pessoa; pode ainda manifestar-se através de ironias e outras figuras de linguagem. O Texto de Guilherme Damásio faz referência a acórdão do TJ-RS que decidira o Agravo de Instrumento Nº 70031126261/2009 dirigindo ser impossível a proibição de criação de perfil falso no Orkut. O acórdão ainda se refere ao caráter da vedação constitucional à censura prévia: TJ-RS AGRAVO DE INSTRUMENTO Nº 70031126261/2009 Em uma síntese apertada, afirma a impossibilidade de cumprimento do ordenado uma vez que tal prática determinaria uma fiscalização prévia do conteúdo em caráter de censura, que legalmente é vedado, além do que aduz a impossibilidade técnica de atendimento da ordem judicial já que é mero provedor de serviço de hospedagem cuja criação e inserção de dados é feita pelos usuários. Estabelecer uma responsabilidade sobre criação de falsos perfis a sites, dada a possível impossibilidade de reconhecimento dos autores diretos das ações, pode criar uma “indústria de falsos perfis” já que qualquer pessoa pode criar uma conta falsa, e posteriormente cobrar danos morais pela sua existência. Pode-se inibir o desenvolvimento de novas ferramentas pelo temor de represália estatal pois muitas das novas ideias que vieram a se consolidar como sites populares de 118 Direito da Tecnologia. Decisões impossíveis de serem realizadas e o Direito da Tecnologia. Disponível em <http://direitodatecnologia.blogspot.com/2009/08/decisoes-impossiveis-de-serem.html>. Acesso em 31/08/2008. 62 compartilhamento de dados foram, e são, desenvolvidos por apenas uma pessoa. Este é o caso do Orkut criado por um desenvolvedor do Google chamado Orkut Büyükkökten e do Facebook criado por Mark Zuckerberg. Solicitar uma rígida e burocrática análise prévia de dados abortaria qualquer destas iniciativas que apesar de lançarem uma quantidade de novos problemas nas relações sociais, tem uma infinidade de benesses para a sociedade, principalmente ao disponibilizarem ferramentas para o desenvolvimento dos direitos fundamentais de quarta dimensão. 2.3. Algumas noções sobre a responsabilidade de sítios e usuários. Para entender a responsabilidade de sites, faz-se necessário inicialmente compreender o processo como são geridos para fim de visualizar todas as relações existentes que findam por disponibilizar uma informação através da Internet. Uma série de agentes são responsáveis pela publicação, tráfego e visualização de dados, portanto, o papel de cada um será abordado com o objetivo de identificar as suas responsabilidades civis. O agente que será mais focado é o domínio de Internet que representa o endereço e identidade mais presente nas relações sociais. Este é alocado para uma determinada tarefa possuindo uma certa quantidade de arquivos (assim como se costuma ter em computadores pessoais) os quais exibirão e receberão os dados que serão visualizados por cada internauta ao apontar seu navegador para estes endereços. Estes arquivos podem ser “estáticos” ou “dinâmicos”. Estes exibem informações distintas de acordo com características dos visitantes, aqueles são conteúdo fixo que são visualizados igualmente por qualquer pessoa que acesse a mesma URL119. Em conteúdo dinâmico, que representa quase a totalidade do conteúdo gerado atualmente na Internet, as páginas são geradas através da interação com bancos de dados; assim, se um usuário do site publica uma informação textual, por exemplo, esta fica gravada em um banco de dados em conjunto com outros importantes dados como: data, hora e IP do usuário. Para exemplificar, imagine-se um site com recursos minimalistas disponível no endereço “publiqueseutexto.com.br”. Demonstra-se de forma sucinta como se processa a inserção de conteúdo em um site capaz de receber material de terceiros. O modelo é infinitamente menos complexo do que as principais redes sociais, mas ajudará a visualizar todo o processo e definir o grau de responsabilidade de cada ação . 119 URL de Uniform Resource Locator é o endereço único que um dispositivo e/ou informação acessível via Internet. Exemplo de URL: http://leidireto.com.br/constituicao.html 63 Neste fictício site há um formulário com um campo para o nome do autor, e-mail, título e conteúdo. Conforme demonstra a ilustração “1”. Ilustração 1: Página inicial com formulário para inserção de conteúdo. Qualquer pessoa pode entrar no site e ter acesso a um formulário onde poderá publicar um texto pois foi assim que o proprietário do domínio “publiqueseutexto.com.br” decidiu que seria a gestão de conteúdo de terceiros. De outra maneira, o gestor poderia realizar processos mais cuidadosos como: solicitar o preenchimento de um cadastro pessoal, com dados oficiais de identificação, para depois fornecer um nome de usuário/senha, requerer o envio de cópias autenticadas de documentos públicos ou ainda apenas aceitar informações com uso de certificação digital120. Normalmente se faz o registro de dados da maior quantidade de informações possível. São gravadas informações tais como o IP, data, hora e, em alguns casos, características do navegador que o usuário estava a utilizar. Assim, quando o usuário realizar o preenchimento dos dados com demonstrado na Ilustração “2”, não só serão gravadas as informações preenchidas, como também algumas outras úteis com o objetivo de facilitar a identificação 120 Certificação digital é um processo de reconhecimento de autores de ações realizados através de cadastro prévio em instituições especializadas que permitem que o usuário munido de chaves (privadas e públicas) assinem determinadas informações em ambientes computacionais. Pode ser utilizado um dispositivo eletrônico físico e/ou uma senha. Após os procedimentos de reconhecimento, a entidade certificadora passa a autenticar aquela informação com válida para a coletividade. Fonte: <http://www.infowester.com/assincertdigital.php>. Disponível em 27/11/2009. 64 dos autores das ações. Este é um dever de cautela do desenvolvedor de aplicações para Internet e esta virtude acompanha a maioria dos populares aplicativos disponibilizados, especialmente os de código aberto. Ilustração 2: Formulário com dados preenchidos antes da publicação. Após a publicação os dados são gravados em um banco de dados conforme visualização apresentada abaixo: Ilustração 3: Exemplo de tela de visualização do Banco de Dados para o gestor do site. Os dados de IP, data e hora da publicação identificam, neste caso, o acesso realizado por IP público e ficam restritos, a princípio, ao gestor. Normalmente os sites não publicam o IP de envio da mensagem mas guardam esta informação em caso de solicitação. 65 O resultado da publicação deste material poderia ser apresentado como na figura abaixo: Ilustração 4: Visualização da página publicada para os leitores. Nota-se que apesar de ter sido solicitado o e-mail, normalmente não há nenhuma comprovação sobre a sua existência ou mesmo a propriedade da conta. Alguns sistemas disponíveis na Internet enviam uma mensagem automática para o e-mail cadastrado a fim de que se possa identificar, pelo menos, se a conta de correio utilizado pertence a aquele que está a publicar a informação, porém, esta cautela não está presente em considerável parte dos sistemas disponíveis. Contudo, verifica-se que a utilidade deste tipo de confirmação de e-mail é bastante restrita já que existem inúmeros sistemas de e-mail gratuitos que permitem a qualquer usuário a rápida criação de uma conta sem nenhuma comprovação de dados. Destaca-se que este modelo de publicação, e efetiva visualização, é utilizado por grande parte dos sites que permitem a geração automática de conteúdo, contudo, alguns preferem utilizar um tipo de análise prévia do material a ser publicado. Isto ocorre em alguns sites e blogs com a utilização do sistema de comentários moderados, onde é necessário uma ação do gestor para permitir após o cadastro no banco de dados que o material seja publicado no site sendo só assim possível a sua visualização. Existe um momento onde a informação está gravada no banco de dados mas não disponíveis aos visitantes do site, só sendo possível após uma ordem expressa do administrador do site. As informações são absorvidas pelo site e gravados em um banco de dados, software especializado no arquivamento e gestão de informações. 66 Neste ponto é necessário estabelecer uma distinção sobre a responsabilidade do armazenamento destes dados. A esmagadora maioria dos sites são disponibilizados através do uso de serviços de hospedagem ou hosts121, empresas que locam espaço e processamento em computadores, ou seja, o proprietário do domínio terceiriza a infraestrutura (o hardware) de disponibilização dos sites a empresas especializadas, gerenciando apenas algumas funcionalidades (o software) que estão disponíveis para sua gestão. Um mesmo equipamento pode gerenciar até milhares de sites fornecendo acesso remoto restrito aos proprietários dos domínios para que façam as adequações necessárias no seu espaço de gestão. Assim, uma informação ilícita, se publicada por um agente, estará disponível através do serviço de um host, sobre o registro de um domínio de um proprietário e inserido em um banco de dados (um software de registro de informações) criado por outro. De quem seria a responsabilidade? Seria solidária? Concorrente? Faz-se necessário estudar alguns dispositivos que regem a responsabilidade do Código Civil. Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito. Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo. Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, nos casos especificados em lei, ou quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem. Deve-se então verificar as responsabilidades das ações sob os pontos-de-vista das responsabilidades objetiva e subjetiva, conforme explica Carlos Roberto Gonçalves122: Diz-se, pois, ser 'subjetiva' a responsabilidade quando se esteia na ideia de culpa. A prova de culpa do agente passa a ser pressuposto necessário do dano indenizável. Dentro desta concepção, a responsabilidade do causador do dano somente se configura se agiu com dolo ou culpa. A lei impõe, entretanto, a certas pessoas, em determinadas situações, a reparação de um dano cometido sem culpa. Quando isto acontece, diz-se que a responsabilidade é legal ou 'objetiva', porque prescinde da culpa e se satisfaz apenas com o dano e o nexo de causalidade. Esta teoria, dita objetiva, ou do risco, tem como postulado que todo dano é indenizável, e deve ser reparado por quem a ele se liga por um nexo de causalidade, independentemente de culpa. Trata-se de investigar, no caso dos atores envolvidos (o autor da informação publicada, 121A exceção é feita apenas a algumas grandes empresas que proveem estes serviços por seus próprios equipamentos. 122 GONÇALVES, Carlos Roberto. Direito Civil Brasileiro – Volume IV – Responsabilidade Civil. 3. ed. São Paulo:Saraiva. 2008. p. 30 67 o proprietário do banco de dados, o host e o dono do domínio), que tipo de responsabilidade seria atribuída a cada um deles. Primeiramente deve-se considerar o fabricante do banco de dados vende ou disponibiliza gratuitamente o seu produto e não tem ingerência sobre quais dados serão inseridos. Não há como se imputar a inobservância dos cuidados necessários por imperícia, negligência ou imprudência a não ser que se demonstre ter sido o produto fornecido com falhas gravíssimas de segurança e que o desenvolvedor mostrou-se inerte em suas correções. Seria o caso do “quando a atividade normalmente desenvolvida pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem” do parágrafo único do Art. 927 do Código Civil Brasileiro? Trata-se porém de hipótese que representa uma das exceções da regra (a outra trata dos “casos especificados em lei”). Alguns tendem a estabelecer uma interpretação extremamente extensiva ao referir-se o “risco por natureza” a qualquer atividade que tenha caráter empresarial. Entender desta forma, nos casos de publicação de dados na Internet, seria responsabilizar a partir de todos os objetos que permitiram o tráfego, desde o fabricante do banco de dados ao produtor do monitor. É equivocada esta interpretação pois é impor à exceção uma abrangência maior do que a regra. Inverte-se a lógica do dispositivo e da própria filiação do Código Civil que se adequa a teoria subjetiva, como explica Carlos Roberto Gonçalves123: O Código Civil brasileiro, malgrado regule um grande número de casos especiais de responsabilidade objetiva, filiou-se como regra à teoria 'subjetiva'. É o que se pode verificar no Art. 186, que erigiu o dolo e a culpa como fundamento para a obrigação de reparar dano. Adverte Marcel Leonardi sobre a interpretação extensiva deste dispositivo124: Neste contexto, uma interpretação equivocada, ou demasiadamente extensiva, do que exatamente seja uma atividade que implique, por sua natureza, risco para os direitos de outrem, poderá representar um retrocesso em nosso sistema de responsabilidade, em lugar da evolução pretendida pelo legislador. No primeiro agente estudado, o desenvolvedor do banco de dados, mostra-se que, imputar responsabilidade objetiva apenas por ter uma atividade empresarial, poria em risco a existência de qualquer sistema informático. Nenhuma empresa desenvolveria software com estas características sob o risco de ser responsabilizado por qualquer dado incluído em uma 123 GONÇALVES, op. cit. p. 32. 124 LEONARDI, op. cit. p. 68. 68 aplicação realizada por um cliente fora da sua gestão. Os hosts, por sua vez, são agentes com poderes distintos já que instalam os bancos de dados e oferecem estrutura para proprietários de domínios em suas máquinas, servindo de intermediários entre o banco de dados (e outros serviços dos sites) e os clientes, oferecendo serviços mediante remuneração a milhares de domínios. As características da culpa só poderiam ser estabelecidas quando a empresa oferecer serviços de baixa qualidade que permitam ataques e inserção de dados sem o consentimento dos proprietários dos espaços virtuais. Verifica-se tanto a impossibilidade técnica de verificar cada informação incluída no banco de dados (já que cada host pode gerir milhares de sites) quanto inviabilidade dada à proteção ao sigilo das informações inseridas pelos clientes. O primeiro aspecto caracteriza-se pelo custo necessário para ter seres humanos verificando uma a uma cada informação, e no segundo aspecto a prudente posição profissional de respeito aos dados de terceiros. Os dados que alimentam diversos sites estão na estrutura física destas empresas. Seria possível imputar alguma responsabilidade civil à vista disso? Se houver entendimento que há responsabilidade objetiva para serviços de hospedagem de sites, nenhum empreendedor se atreveria a criar uma empresa no ramo já que o risco de ações judiciais inviabilizaria o negócio. A inexistência desta atividade empresarial, poria a obrigatoriedade de utilização de infraestrutura própria para cada domínio que desejasse dispor de seu conteúdo. O custo saltaria de uns poucos reais mensais para alguns milhares de reais125 o que retiraria da Internet quase a totalidade dos sites, dos de conteúdo pessoal até pequenas e médias empresas. É necessário prever as consequências de estabelecer a responsabilidade objetiva numa atividade comercial. Será que as consequências na defesa dos interesses envolvidos em uma lide pode estabelecer um sério limite a estas atividades capaz de inviabilizá-las? A ideia de ampliar indefinidamente as atividades sujeitas a responsabilidade objetiva 125 O serviço de hospedagem de sites custam por volta de R$ 20,00 mensais por cliente, que ainda pode incluir domínios ilimitados em cada conta tornando o custo por domínio acessível irrisório. Já para manter uma infraestrutura própria é necessário a contratação de uma conexão com link através do fornecimento de IP público realizado por empresa de telecomunicações, a disponibilização de equipamento próprio em ambiente refrigerado, nobreaks, configuração, consultoria em segurança, sistema de backups, etc. Neste modelo, a conexão inicia-se com alguns milhares de reais mensais. Fonte: Locaweb. <http://www.locaweb.com.br/produtos/hospedagem.html>. 69 traz estes riscos a toda sociedade. No caso dos hosts, a população seria privada de uma série de serviços. Traria um custo desproporcional à liberdade de informação como explica Marcel Leonardi126: O problema consiste em encontrar um ponto de equilíbrio entre a necessidade de prevenir atos ilícitos na rede, o objetivo de assegurar a continuidade da atividade dos provedores de serviços e o desejo de garantir a utilização e o crescimento da Internet. [...] Responsabilizar objetivamente qualquer provedor de serviço pelos atos de seus usuários traria, como consequência imediata, o estabelecimento de políticas agressivas de censura da conduta de tais usuários, configurando uma injusta limitação à privacidade e à liberdade de expressão destes. Em outras palavras, prevalecendo a hipótese de responsabilidade objetiva irrestrita, os provedores de serviços monitorariam as atividades de seus usuários e os dados existentes em seus servidores, impondo, assim, uma restrição inaceitável à privacidade. Temerosos de serem responsabilizados em razão de conteúdos aparentemente ilícitos, meramente questionáveis ou até mesmo lícitos, mas de gosto duvidoso, os provedores optariam por não correr riscos e impediriam o acesso a tais informações, ou mesmo as retirariam de seus servidores. Se a responsabilidade objetiva for pensada em escala global, seria o fim da atividade da imensa maioria dos sites na Internet. Pensando o aspecto em escala nacional, por-se-ia em risco a atividade das empresas de host nacional, levando a uma migração dos serviços para outros países. Empresas nacionais que pagam seus tributos e geram empregos no Brasil seriam liquidadas por empresas estrangeiras127 onde a responsabilidade da atividade seria gerida de outra forma, especialmente os Estados Unidos da América onde a liberdade de expressão tem proteção especial constitucional, mesmo quando confrontada com outros direitos dos cidadãos. Após passar pelas características dos hosts e dos bancos de dados, faz-se necessário agora identificar a camada mais superficial, o provedor de conteúdo, aquele que fornece um serviço ao usuário. No tocante à sua responsabilidade é necessário uma análise prévia de três características: • O direcionamento dado ao site na sua disponibilização ao público. • A quantidade de dados gerados por sua utilização. • Os mecanismos fornecidos para aqueles que eventualmente se sintam atingidos 126 LEONARDI, op. cit. p. 75. 127 Grande parte dos domínios administrados por brasileiros já encontram-se hospedados em território norteamericano. O preço um pouco menor representa um acesso também um pouco mais lento por parte dos brasileiros. Ponto importante é que devido à localização em um país que dá mais garantia a liberdade de expressão, torna-se improvável a retirada forçada pela justiça de conteúdo. Ademais, convém informar que não há ligação do fato do domínio ter um final “.br” já que se refere a apenas a gestão de registro sendo a hospedagem possível em qualquer servidor no mundo. 70 possam requerer a remoção de dados. Os serviços disponibilizados ao usuário de serviços à Internet devem prioritariamente ser analisados pelos fins requeridos por seu gestor. Uma rede social de caráter abrangente e com objetivos de interligação de contatos deve ser responsabilizada distintamente daquele que gera um espaço público focado, direta ou indiretamente, para fins ilícitos. Neste último caso, pode-se exemplificar com o indivíduo que cria um site direcionado para publicação informações de ex-parceiros afetivos ou aquele que venha a liberar publicamente uma área para venda de mercadorias com nomes de domínio que sugira a publicação de conteúdo impróprio. Outra característica essencial a ser analisada na responsabilização dada ao servidor de conteúdo, refere-se a quantidade de informações publicadas. Diferente de alguns hosts que possuem um equipamento mantendo centenas de sites, um servidor de conteúdo pode ter milhares de máquinas mantendo um site. Se a prévia análise de uma máquina a ser realizada por um host já torna a tarefa inviável, não se faz razoável algum tipo de prévia verificação quando a quantidade de informação geradas é multiplicada nesta proporção. Isto é o que acontece com os serviços mais acessados no mundo, em especial as redes sociais. Por fim, deve-se identificar quais são os mecanismos disponibilizados para aqueles que se considerem agredidos por uma informação publicada possam requerer a sua retirada. Questiona-se se estariam facilmente identificáveis links para páginas específicas para recebimento de denúncias ou o contato direito com os gestores. As três características iniciais citadas por si só não oferecem a resposta certa a respeito da responsabilidade de cada ação, todavia, são fundamentais para identificar qual o grau de participação no dano realizado pelas ações do autor direto da publicação e do servidor de conteúdo. Distingue-se neste ponto se o autor da ação principal (aquele que lança os dados inicialmente) através de serviços disponibilizados por outros pode ter responsabilidade total ou concorrente com o provedor de conteúdo. Não há que se falar em responsabilidade solidária já que o artigo Art. 265 do Código Civil Brasileiro prevê que “a solidariedade não se presume; resulta da lei ou da vontade das partes”, o que não é o caso. A responsabilidade do provedor de conteúdo passa a ser concorrente quando: 71 • A quantidade de dados inseridos for suficientemente baixa, capaz de permitir a análise após cada publicação sem que isto inviabilize a existência do serviço. • O provedor de conteúdo mostrar-se inerte na remoção de material ofensivo após ser denunciado pelo ofendido ou ter sido avisado por qualquer meio ao conteúdo. • O conteúdo é disponibilizado através de publicação previamente aprovada pelo gestor do site. Assume-se que através do processo de liberação tenha ocorrido consentimento expresso de expor a opinião. Em todas as situações se faz necessário que o conteúdo incorporado a um endereço na Internet seja claramente ofensivo a um leitor comum, tornando prudente que os textos que tenham características peculiares como, por exemplo, os que tratem de questões particulares de uma localidade, com gírias que tornem difícil a compreensão ou dentro de um contexto que leve o responsável a dúvidas do grau de poder de dano, sejam afastados da responsabilidade até que seja esclarecida a situação fática. Ademais, os textos podem conter opiniões sobre pessoas e produtos, quando realizados com notado direito de liberdade de expressão, devendo ser respeitados nestes casos. O poder de propagação das relações na rede alcançam maiores proporções, em maior velocidade, todavia, uma opinião propagada boca-a-boca tem o mesmo viés de expor uma situação. É preciso estabelecer o limite entre a liberdade de expressão e o direito a imagem e vida privada que pode ter como identificador o aspecto da intenção do publicador da informação. Se um usuário, dentro de um contexto, publica um comentário em texto falando sobre determinada esfera, por mais impulsivo que seja o conteúdo, é situação diversa de pessoa que se utiliza de várias ferramentas para propagar determinada opinião. Não há aqui que se falar em retirada da responsabilidade pela inserção de um único texto já que todos podem ser cobrados judicialmente pelos seus atos, mas na ponderação que deve ser realizada para distinguir aquele que realiza ato impulsivo daquele que cria um alvo e passa a atacá-lo pelos mais diferentes mecanismos. Estes pontos devem ser confrontados para definir o papel de culpa do publicador da informação e do provedor de conteúdo. Em relação a este último, a Comunidade Europeia já se pronunciou da seguinte forma, por meio da Diretiva 2000/31128: 128 Diretiva 2000/31/CE do Parlamento Europeu e do Conselho de 8 de Junho de 2000 relativa a certos aspectos legais dos serviços da sociedade de informação, em especial do comércio eletrônico, no mercado interno. Disponível em <http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32000L0031:PT:HTML>. 72 Secção 4: Responsabilidade dos prestadores intermediários de serviços Artigo 12.o Simples transporte 1. No caso de prestações de um serviço da sociedade da informação que consista na transmissão, através de uma rede de comunicações, de informações prestadas pelo destinatário do serviço ou em facultar o acesso a uma rede de comunicações, os Estados-Membros velarão por que a responsabilidade do prestador não possa ser invocada no que respeita às informações transmitidas, desde que o prestador: a) Não esteja na origem da transmissão; b) Não selecione o destinatário da transmissão; e c) Não selecione nem modifique as informações que são objeto da transmissão. 2. As atividades de transmissão e de facultamento de acesso mencionadas no n.o 1 abrangem a armazenagem automática, intermédia e transitória das informações transmitidas, desde que essa armazenagem sirva exclusivamente para a execução da transmissão na rede de comunicações e a sua duração não exceda o tempo considerado razoavelmente necessário a essa transmissão. 3. O disposto no presente artigo não afeta a possibilidade de um tribunal ou autoridade administrativa, de acordo com os sistemas legais dos Estados-Membros, exigir do prestador que previna ou ponha termo a uma infracção. Prossegue adiante o texto normativo europeu: (46) A fim de beneficiar de uma delimitação de responsabilidade, o prestador de um serviço da sociedade da informação, que consista na armazenagem de informação, a partir do momento em que tenha conhecimento efetivo da ilicitude, ou tenha sido alertado para esta, deve proceder com diligência no sentido de remover as informações ou impossibilitar o acesso a estas. A remoção ou proibição de acesso têm de ser efetuadas respeitando o princípio da liberdade de expressão. A presente diretiva não afeta a possibilidade de os Estados-Membros fixarem requisitos específicos que tenham de ser cumpridos de forma expedita, previamente à remoção ou à proibição de acesso à informação. Convém distinguir o que é autor da ação de publicação de material na Internet, do que é meio de execução. Será então possível realizar algumas analogias com outras situações existentes no cotidiano. Autor é aquele que realiza a tarefa humana de inserir, por sua própria vontade, informações textuais ou multimídias. Meios são todos dispositivos capazes de transmitir os dados, desde o ponto de conexão onde está localizado o autor, até o dispositivo que fornece a visualização destas informações. Se “A” insere material que gera dano em “B”, utilizando de mecanismos de terceiros, temos uma cadeia de meios desde o momento que “A” insere o material até a sua visualização. Por exemplo, “A” pode utilizar um computador da marca Dell, Acesso em 17/09/2009. 73 que opera o sistema operacional Windows para através do editor Photoshop realizar operação de deformação de imagem de “B” com intuito de caricaturá-lo. Utilizando o navegador Opera pode-se fazer a publicação do conteúdo no site de compartilhamento Flickr através da conexão do provedor de acesso Terra que realiza uma série de conexões com outras empresas e utiliza-se de diversos equipamentos, das mais diversas empresas, para gerir o tráfego de dados. No site Flickr as informações são armazenadas no banco de dados MySQL. Já “B”, o ofendido, se utiliza de um computador da marca HP, com monitor da marca Dell que roda o sistema operacional Ubuntu e utiliza-se do navegador Chrome para acessar as informações para só assim visualizar a informação. Cada leitor desta informação passará por uma série de meios até as suas próprias visualizações e, não obstante sua distribuição passe ser gerada pelo site Flickr, todos estes pontos foram transportados pelos mais diversos mecanismos, sendo oriundas da ação inicial do autor “A”. A responsabilidade do Flickr (o provedor de conteúdo) deve ser vista como a de todos os outros meios, com a distinção que passa ele a ter gestão dos dados em determinado momento, passando a ser cobrado pelos ofendidos para sua retirada e respondendo por sua inércia. Uma questão pode ser levantada sobre o fato do provedor de conteúdo ser o único agente capaz de receber e enviar a informação geradora de conflito. Pode, no entanto, não existir exclusividade nesta tarefa já que se ofensor e ofendido estiverem na mesma rede, fornecida pelo mesmo provedor de acesso, estarão enviando e recebendo a informação por um mesmo vetor. Caso similar acontecerá se ambos utilizarem o mesmo sistema operacional ou navegador. Nestas situações estará a informação trafegando bidirecionalmente por produtos de outras empresas. Verifica-se por final, se a relação de uso de um provedor de conteúdo caracteriza-se uma relação de consumo de acordo com a Lei 8078 (Código de Defesa do Consumidor). Fornecido o serviço verifica-se de acordo com o Art. 3º, § 2° da lei consumerista: § 2° Serviço é qualquer atividade fornecida no mercado de consumo, mediante remuneração, inclusive as de natureza bancária, financeira, de crédito e securitária, salvo as decorrentes das relações de caráter trabalhista. (grifou-se). Não há entre o provedor de conteúdo e o usuário relação de consumo a não ser que haja uso de serviços remunerados como no caso dos sites de leilões que recebem pela disponibilização e intermediação da venda de mercadorias. Muito se tem discutido se o fato de sites disponibilizarem publicidade não criaria uma 74 remuneração indireta já que os cliques realizados pelos usuários gerariam receita. Entender desta forma seria o mesmo que estabelecer uma relação de consumo entre o transeunte e o exibidor de outdoor já que este último ganha remuneração indireta (do anunciante) por sua publicação. Há apenas uma relação de uso de serviço gratuito, como da lista telefônica que se mantém com publicidade de terceiros. Esta argumentação tem sido utilizada corriqueiramente nos tribunais para imputar responsabilidade objetiva nas relações entre pessoas e provedores de conteúdo com todos os danos e imprecisões que este tipo de entendimento pode trazer. Em face dos conflitos gerados por uma nova tecnologia que adentrou tão rapidamente no dia-a-dia das pessoas, é natural que na ânsia de evitar danos aos cidadãos, o judiciário tenha se valido de argumentações duvidosas, contestadas, por vezes, pela sociedade com o argumento que seriam censura à liberdade de expressão. Há grande confusão nas decisões recentes dos tribunais sobre a responsabilidade dos provedores de conteúdo. Passa-se agora a analisar casos recentes notórios para ponderar como foram tomadas as decisões e verificar, a luz dos princípios do Direito e do entendimento da Informática, quais seriam os meios mais adequados na solução das questões. 75 3 - A INTERVENÇÃO DO JUDICIÁRIO BRASILEIRO NA INTERNET: UMA ANÁLISE DE CASOS CONCRETOS. Quando o Estado, através do Judiciário, é levado a proferir decisões sobre ações envolvendo novos ambientes, os atos e consequências levam ao amadurecimento do modo de operação estatal para soluções de conflitos nestes âmbitos. Isto ocorre, por exemplo, quando o Estado passa a interpretar um novo ordenamento proveniente de uma nova Constituição onde as dúvidas sobre as regras e princípios amadurecem com o tempo levando a posições mais concretas, na maioria das vezes com maior ponderação de quando do início das dúvidas. Este estado de confusão criada por um novo ordenamento também ocorre quando novos mecanismos adentram de forma brusca na vida social. O direito regula a vida da sociedade e quando há o surgimento de uma engrenagem que estabeleça um desordenamento repentino, há por consequência um reflexo imediato nas relações que são levadas ao judiciário. E não existe na história mudança mais brusca do que a levada pela criação da Internet, em especial da world wide web. Para pacificar limites e selecionar melhores caminhos para soluções de dúvidas que versem sobre o novo ambiente, é fundamental o papel da jurisprudência que vem a estabelecer parâmetros que, por mais que permitam uma liberdade de julgamento do juiz, fornece à sociedade um referencial de entendimento mais consolidado, livrando-a das ideias aberrantes e das soluções simplistas. O profissional do direito é chamado a se pronunciar sobre os conflito no ambiente da Internet, e solto num mar de possibilidades (ainda mais neste ambiente complexo), pode interferir em uma série de relações existentes. Hoje um site pode ser “tirado do ar”? Um comentário anônimo calunioso feito por terceiro é capaz de justificar a retirada de milhares de outros textos baseados no mesmo endereço virtual? Um vídeo publicado em um provedor de conteúdo é capaz de prejudicar todo o serviço? Qual a ponderação adequada entre o princípio da dignidade da pessoa humana violado e um acervo de conteúdo gerado por milhões de usuários ao redor do mundo? Estas são algumas das questões que ainda não possuem um tratamento homogêneo no judiciário em virtude principalmente da inexistência de normatização para o tema. 76 Tem-se que utilizar as ferramentas disponíveis no ordenamento jurídico para tratar de situações que não foram previstas quando da criação das normas. Neste prisma, o Ministério da Justiça propõe um marco regulatório para a legislação da Internet129, sendo esse um passo fundamental para arrefecer os ânimos e os conflitos no ambiente da rede mundial de computadores já que tratam de pontos essenciais como cita a Revista Info em sua edição eletrônica130: O principal argumento apresentado pelo Ministério é que, na ausência de regras claras, o Judiciário toma decisões conflitantes em questões envolvendo o uso da internet, como acusações de infâmia, injúria, pedofilia, disseminação de malware, etc. Outro argumento é que a indefinição de regras favorece o surgimento, no Congresso, de projetos casuísticos. Durante a discussão, este ano, das regras eleitorais para uso da internet, por exemplo, os parlamentares discutiram várias restrições para uso da web, como a proibição dos portais em realizar debates entre candidatos, o que acabou vetado depois pelo Executivo. A criação de uma norma específica trará para si a condução das decisões que envolvam este ambiente tecnológico, afastando a legislação de âmbito geral que hoje é utilizada para resolver os conflitos na rede. Seria um grande avanço já que as complicadas questões técnicas do funcionamento da Internet são um empecilho para a correta solução das lides. O juiz é posto em situações onde é chamado a decidir casos nesta esfera, por vezes sem uma assessoria adequada dos peritos judiciais. Um marco que guie o judiciário neste ambiente seria capaz de tornar mais fáceis e menos invasivas as decisões proferidas. Entretanto, enquanto não existe uma norma base para a tarefa de elucidar situações que tenham a Internet como ambiente de ação, faz-se necessário analisar os atos que ocorreram na rede mundial para compreender os aspectos mais importantes, os erros e acertos, e suas consequências no modo como a sociedade se relaciona. Este estudo deu preferência a três ações que colocaram em discussão o conflito entre a proteção de direitos fundamentais de âmbito pessoal versus direitos fundamentais de escala mais ampla, como os direitos à liberdade de expressão e o sigilo das informações. Neste sentido é posta uma difícil situação de conflito de princípios constitucionais que devem ser analisados segundas as regras determinadas em capítulos anteriores. 129 O Ministério da Justiça criou um site para receber sugestões do projeto em <http://culturadigital.br/marcocivil>. 130 Info On-line. Ministério vai propor estatuto para internet. Disponível em <http://info.abril.com.br/noticias/mercado/ministerio-vai-propor-estatuto-para-internet-05102009-12.shl>. Acesso em 06/10/2009 77 O primeiro caso trata do conflito envolvendo de um lado a apresentadora Daniela Cicarelli e seu namorado, e de outro, veículos de comunicação que veicularam um vídeo, capturado clandestinamente, na qual as cenas transmitidas invadiam a vida privada do casal. Este repercutiu nacionalmente quando em Janeiro de 2007 uma ordem emitida pelo Tribunal de Justiça de São Paulo bloqueou o site Youtube em todo território nacional. Outro caso trata da ordem do Tribunal Regional Eleitoral do Ceará que culminou com impedimento de acesso do blog Twitter Brasil. A sanção, ocorrida às vésperas da eleição de 2008, deveu-se a existência de um falso perfil, da então candidata a prefeitura de Fortaleza, Luizianne Lins. Por fim será vista a relevante questão levantada pelo Ministério Público do Rio de Janeiro que impetrou ação para que o Google fornecesse o IP de usuários do serviço Orkut sem a necessidade de autorização judicial. Muitas outras questões podem ser levantadas nas relações realizadas no ambiente da Internet. Algumas serão utilizadss subsidiariamente para ilustrar situações que ocorreram na rede, mas, para o âmbito desta pesquisa, acredita-se que o foco nestes três casos possa ofertar um referencial importante para a discussão do tema. 3.1 O caso Daniella Cicarelli versus Youtube Em Setembro de 2006 um vídeo disponibilizado na Internet gerou um dos mais importantes marcos no debate dos limites da Internet e das responsabilidades gerada pelos arquivos transferidos na rede. A apresentadora Daniela Cicarelli e seu namorado Renato Malzoni protagonizaram cenas que foram capturadas clandestinamente por um paparazzi espanhol. O vídeo foi apresentando em um programa de televisão da Espanha e depois rapidamente disponibilizado na Internet. George Marmelstein relata os fatos iniciais131: Era uma bela tarde de sol na praia de Tarifa, em Cádiz, na Espanha. Ótimo dia para curtir uma praia, especialmente em boa companhia. Foi neste cenário que a modelo Daniela Cicarelli e seu namorado, Tato Malzono, protagonizaram um dos mais polêmicos casos jurídicos ocorridos no Brasil, para deleite dos professores de direito. […] Ocorre que o clima foi ficando cada vez mais quente (ou melhor, caliente) e, no calor do momento, não resistiram à tentação. As carícias foram ficando cada vez mais desinibidas, até que os dois decidiram extravasar seus sentimentos no mar, onde provavelmente teriam mais intimidade. Mal sabiam eles, porém, que os abraços (e algumas carícias a mais) estavam sendo observados por um paparazzi, que filmou tudo à distância. O vídeo foi exibido por um canal pago de televisão na Espanha e, rapidamente, espalhou-se pela Internet, transformando-o em 131 Marmelstein. op. cit. p. 504. 78 sucesso mundial. Em pouco tempo o boca-a-boca (por via da Internet, ou não) fez com que grande parte da população brasileira soubesse da existência do vídeo e passasse a procurá-lo através de serviços de buscas ou consulta direta a outros usuários da rede. O vídeo inicialmente foi reproduzido no serviço Youtube, porém o mesmo, após ser notificado através do sistema próprio de denúncias, removeu a reprodução original e todo e qualquer outro que passasse a ser incluído contendo o material. O trabalho realizado só fez aumentar a procura pelo arquivo. De imediato, devido à repercussão, o assunto foi levado aos principais canais de telecomunicações do Brasil, inclusive com a transmissão do vídeo clandestino através da televisão e portais afiliados. Nas versões digitais dos jornais de maior audiência, foi alçada à matéria de destaque como demonstra a notícia na versão d'O Globo Online132: Desde segunda-feira não se fala em outra coisa: o vídeo, de pouco mais de quatro minutos, disponibilizado no YouTube mostrando Daniella Cicarelli em cenas pra lá de calientes com o namorado, Tato Malzoni, numa praia de Cádiz, na Espanha. O vídeo foi retirado poucas horas depois do site, quando já atingia mais de 13 mil acessos, mas ainda pode ser conferido em outros endereços eletrônicos. Nele, a apresentadora da MTV enche o empresário de carinhos, beijos e abraços. Mas depois o clima esquenta e eles trocam amassos e teriam feito sexo no mar Mediterrâneo. A Folha de São Paulo, em sua versão eletrônica, trouxe relato sobre a atuação do sistema de vídeos do Google133: O vídeo que mostra Cicarelli e Malzoni chegou inicialmente ao YouTube no último domingo. As duas primeiras cópias do material foram tiradas do ar pelo administrador do site na manhã de segunda-feira, sob alegação de 'violação dos termos de uso'. Diversas outras cópias, porém, estão sendo disponibilizadas no site, que as remove poucos minutos após entrarem no ar. Destaca-se nos periódicos online a informação que o vídeo fora removido diversas vezes por não cumprir os termos de uso do Youtube. Este termo é constantemente atualizado e em Outubro de 2009 continha o seguinte item de proibição134: 132 Globo Online. Polêmico vídeo com Daniella Cicarelli na Espanha: sua privacidade foi invadida? Disponível em <http://oglobo.globo.com/cultura/mat/2006/09/19/285730102.asp>. Publicado em 19/09/2006. Acessado em 07/10/2009. 133 Folha Online. Vídeo polêmico de Daniella Cicarelli ganha mídia internacional. Disponível em <http://www1.folha.uol.com.br/folhOa/ilustrada/ult90u64480.shtml>. Acessado em 07/10/2009. 134 Youtube. Nós aplicamos essas diretrizes. Disponível em <http://www.youtube.com/t/community_guidelines?gl=BR&hl=pt>. Acesso em 14/10/2009. 79 A maioria dos vídeos de nudez não são permitidos, especialmente se tiver um contexto sexual. Geralmente, quando um vídeo é destinado a ser sexualmente provocativo, é menos provável que seja aceito pelo YouTube. Há exceções para alguns conteúdos educativos, documentários e científicos, mas somente se esses forem o único objetivo do vídeo e se as imagens não forem muito fortes. Por exemplo, um documentário sobre o cancro da mama seria apropriado, mas postar clips fora de contexto a partir do documentário não seria. Encontrava-se a situação que um vídeo originalmente inserido, passara a ser visualizado por milhares de pessoas, e entre estas, algumas o capturavam e passavam a republicar, não só pelo canal do Youtube como diversos sistemas de comunicação, incluindo o e-mail. Em certo momento aqueles que publicavam, retiravam o nome da apresentadora de qualquer referência (título e descrição) com o intuito de dificultar o filtro (posteriormente o nome do namorado da apresentadora passou a ser utilizado). Tenta-se controlar uma torrente de informações, o que torna no mais das vezes mostra-se inviável. Como mostra a experiência de um clássico caso envolvendo o site de indicações de links Digg, um dos mais populares do mundo135. Digg é um site onde os usuários recomendam links criando um ranking bastante dinâmico do conteúdo mais interessante na Internet. Em Maio de 2007 um usuário recomendou um endereço que continha a chave de criptografia do HD-DVD (sistema que a época concorria com o Blue-ray como padrão sucessor do DVD). Passou a indicação a ter destaque através do voto da comunidade de usuários do site. A indústria fabricante do padrão pressionou o Digg que acabou por retirar o conteúdo da indicação. Alexandre Fugita, no blog Techbits136, explicou a dinâmica do Digg e situação criada no sistema: O Digg é quase a expressão máxima da sabedoria das multidões, do crowdsourcing e da colaboração em tempo real. Lá as pessoas postam, votam e definem o que é importante para ir à página principal. Os usuários se auto-regulam e intervenções acabam causando coisas estranhas facilmente percebidas pela comunidade. É o que está acontecendo neste exato momento. Durante os últimos dias várias histórias divulgando o código de quebra para HD-DVD foram sistematicamente apagadas pelos moderadores do site. O que aconteceu? A multidão se enfureceu e conseguiram armar um Digg-bombing no qual praticamente todas as histórias da página principal apontam para tal código. No seu blog, o Digg explicou as razões da retirada do material137: This has all come up in the past 24 hours, mostly connected to the HD-DVD hack that has been circulating online, having been posted to Digg as well as numerous other popular news and information websites. We’ve been notified by the owners of 135 O site é tão popular que uma indicação com muitos votos, levando um link à página principal do site, é capaz de derrubar o acesso do domínio devido a sobrecarga de acessos gerado. Esta situação é chamada de “efeito Digg”. 136 Techbits. O código da discórdia. Disponível em <http://techbits.com.br/2007/o-codigo-da-discordia/>. Acesso em 14/10/2009. 137 Digg the blog. What’s Happening with HD-DVD Stories? Disponível em <http://blog.digg.com/?p=73>. Acesso em 14/10/2009. 80 this intellectual property that they believe the posting of the encryption key infringes their intellectual property rights. In order to respect these rights and to comply with the law, we have removed postings of the key that have been brought to our attention. Porém, no mesmo dia, perante o levante dos usuários, o serviço de indicação de links voltou atrás, inclusive publicando o código no seu próprio blog138. But now, after seeing hundreds of stories and reading thousands of comments, you’ve made it clear. You’d rather see Digg go down fighting than bow down to a bigger company. We hear you, and effective immediately we won’t delete stories or comments containing the code and will deal with whatever the consequences might be. If we lose, then what the hell, at least we died trying. Pressionado, o site resolveu assumir o risco da publicação do material violador de direitos dada a pressão exercida pela comunidade de usuários. Verifica-se no caso que a atitude dos detentores do direito imaterial visava proteger a propriedade de sua invenção, mormente quando ainda se travava uma luta pela consolidação do padrão que viria a substituir o DVD. Contudo, a ameaça judicial aos sites que estavam a compartilhar o referido código teve o condão de ampliar a repercussão. Sem a atitude repressora o código ficaria na página principal do Digg e tenderia a desaparecer do destaque dado pela comunidade assim como ocorre com dezenas de links evidenciados todo dia pela ferramenta. Com a ameaça, passou a fazer parte de milhares de blogs que não levantariam o debate por tratar de assunto muito específico, o que acabou por elevar consideravelmente o alcance da questão. Este tipo de avaliação das consequências de proibições deve ser levado em conta principalmente quando se tratar do princípio da proporcionalidade. No caso do vídeo da modelo Daniela Cicarelli, a proibição, ainda através da remoção conduzida pelo próprio sistema do Youtube, gerou uma curiosidade que acabou por ampliar o efeito da exposição. Em poucos dias já era possível visualizar golpes virtuais com envio de emails fazendo crer serem links para o “vídeo completo” (tática denominada de phishing). Não há aqui nenhuma defesa na direção que o material que infrinja direitos alheios seja deixado na rede para que o tempo os esqueça. As violações existem e devem ser combatidas, contudo, é necessário verificar o impacto 138 Digg the blog. Digg This: 09-f9-11-02-9d-74-e3-5b-d8-41-56-c5-63-56-88-c0. Disponível em <http://blog.digg.com/?p=74>. Acesso em 14/10/2009. 81 negativo dos pedidos e consequentemente das ordens judiciais. Em certos casos, principalmente quando envolvem personalidades públicas, pode ser mais prudente evitar qualquer tipo de atitude. O caso em tela ilustra que a remoção gerou um aumento no período de visualização do conteúdo disponibilizado, porém, quem desejasse acessá-lo poderia conseguir de alguma forma, já que mesmo fora da rede as pessoas conversavam sobre o assunto e aqueles que tinham a condição de ter capturado a informação, eram capazes de transmitir por vários meios disponíveis. Se uma ordem judicial tem poder de ampliar a repercussão de arquivos disponibilizados na rede, importante verificar se o requisito do interesse de agir, uma das condições da ação, está presente. Ao propor um pedido tão ríspido no sentido de reduzir a divulgação mas que consequentemente finda com o efeito contrário, há utilidade? Não deveria ser considera inepta a ação? Alexandre Freitas Câmara destaca as condições da ações (ou “requisitos do provimento final” como prefere o autor) 139: Assim é que, ao menos em termos de direito positivo, são três os requisitos do provimento final: legitimidade das partes, interesse de agir e possibilidade jurídica do pedido (ou, como se verá mais adiante, possibilidade jurídica da demanda). Presentes os três requisitos, o processo poderá se desenvolver em direção de um provimento final, de mérito. A ausência de qualquer das “condições”, no fenômeno tradicionalmente designado por “carência de ação”, levará - como já afirmado – à extinção anômala do processo, ou seja, a prolação de sentença terminativa, que extingue o processo sem resolução de mérito. Prossegue o professor de Processo Civil140: Assim, sendo pleiteado em juízo provimento que não traga ao demandante nenhuma utilidade (ou seja, faltando ao demandante interesse de agir), o processo deverá ser encerrado sem que tenha um provimento de mérito, visto que o Estado estaria exercendo atividade desnecessária ao julgar a procedência (ou improcedência) da demanda ajuizada. Não foi este o entendimento da justiça paulista que recebeu a ação do casal, solicitando a retirada do conteúdo do Youtube e dos portais nacionais Globo.com e IG. Para análise, divide-se a questão entre as partes que possuíam a gestão editorial plena (Globo.com e IG) e o Youtube, um site colaborativo alimentado de informações por milhões de usuários. A ação de retirada do vídeo dos portais é de fácil execução, bastando a ordem, contudo verifica-se que a responsabilidade civil pela publicação do vídeo é maior neste caso 139 CÂMARA, Alexandre de Freitas. Lições de direito processual civil – Volume I. 16. ed. Rio de Janeiro:Lumen Juris. 2007. p. 129. 140 CÂMARA, idem. p. 132. 82 por terem eles a direção direta do que deve ou não ser publicado. No caso do Youtube, trata-se de meio onde usuários realizaram a publicação. Evidencia-se que a ordem para um provedor de conteúdo (ou site colaborativo, em virtude da predominância de dados gerados pelos usuários) tem características distintas daquela dada a um portal jornalístico onde as informações são inseridas pelos funcionários da empresa. No entanto, ao não distinguir a situação, entendeu o Tribunal de Justiça de São Paulo que o Youtube estava a não estabelecer mecanismos suficientes para a retirada do conteúdo acessível ao público e, em Janeiro de 2007, iniciou-se uma ordem para interrupção do acesso ao site Youtube em todo território nacional. O Juiz da 23ª Vara de São Paulo enviou ofício aos provedores de backbone141 com o seguinte teor142: Pelo presente, passado nos autos em epígrafe, informo a Vossa Senhoria que por decisão da Quarta Câmara do Tribunal de Justiça do Estado de São Paulo, foi concedido efeito ativo para determinar que Vossa Senhoria tome, por tempo indeterminado, uma das providências sugeridas nos autos, abaixo relacionadas, objetivando o bloqueio do site www.youtube.com, da cor-ré YouTube Inc, aos Internautas brasileiros, informando, após, o Juízo, da providência tomada. 1. Colocar um filtro na entrada da solicitação de acesso por um usuário brasileiro, dessa forma essa solicitação nem chega no computador americano. 2. Colocar um filtro na entrada da resposta do website americano, dessa forma a informação não chega ao usuário brasileiro. Aproveito a oportunidade para apresentar a Vossa Senhoria protestos de estima e consideração. A ordem, não bastasse sua discutível validade jurídica no respeito aos princípios da proporcionalidade e razoabilidade, possui algumas atecnias informáticas. Ordena-se o bloqueio do site “www.youtube.com”, o que não é correto. Trata-se de um subdomínio “www” pertencente ao domínio “youtube.com”. Se a empresa criasse um novo site no endereço “www.youtube.com.br/novo”, por exemplo, seria um “novo site”, o que torna imprecisa a ordem. Ademais, como a ordem fora dada apenas para um subdomínio, era possível acessar normalmente, todo o acervo, utilizando o endereço “www2.youtube.com” (um endereço originário do site), pois os provedores de backbone passaram a bloquear exatamente conforme a ordem: os IPs que direcionavam para o subdomínio “www”, não interpretando o texto do judiciário conforme a destinação a que foi emitido, qual seja, a 141 Constitui-se das empresas que possuem conexão direta com as linhas de transmissões de dados com outros países. São eles, no fundo, os pontos principais de conexão no país. 142 G1. Confira na íntegra a ordem de bloqueio do youtube no brasil. Disponível em <http://g1.globo.com/Noticias/Tecnologia/0,,AA1412728-6174-363,00.html>. Acesso em 03/12/2009. 83 interrupção do acesso a todo acervo do site. Usuários de alguns provedores que acessavam o comum subdomínio passaram a ter seu acesso impedido a todo acervo do site Youtube. A Info Online relatou a forma de bloqueio utilizado pela Brasil Telecom143: Segundo a BrT, o método usado para bloquear o YouTube foi a instalação de um filtro no backbone internacional da empresa para impedir o tráfego de qualquer IP que venha do YouTube. A BrT afirmou que não é tecnicamente viável bloquear apenas um vídeo específico. De acordo com a empresa, o bloqueio afeta usuários em todo o Brasil, já que a infra-estrutura internacional da BrasilTelecom é usada por provedores de acesso espalhados por todo o país. Logo após as primeiras notícias de bloqueio realizado pela Brasil Telecom, usuários da Telefônica passaram a receber em seus navegadores mensagens similares a abaixo144: Ilustração 5: Captura de tela do navegador com a mensagem de esclarecimento da empresa telefônica. A ordem de bloqueio não tratava de restrição a vídeo específico, mas sim ao principal subdomínio do Youtube, dificultando o acesso de todo o conteúdo do site. Fora a possibilidade de acessar via subdomínio “www2”, em poucas horas já era possível encontrar 143 Info Online. Brasil Telecom já bloqueia acesso ao YouTube. Disponível em <http://info.abril.com.br/aberto/infonews/012007/08012007-10.shl>. Acesso em 14/10/2009. 144 Fechatag. O YouTube está bloqueado no seu provedor. Fure o bloqueio, mas proteste. Disponível em <http://blog.elcio.com.br/o-youtube-esta-bloqueado-no-seu-provedor-fure-o-bloqueio-mas-proteste/>. Acesso em 01/11/2009. 84 tutoriais de como acessar o site mesmo em provedores que realizaram o bloqueio. Verificando a decisão do Tribunal de Justiça que originou a ordem de bloqueio (ver Anexo I), observa-se que o desembargador relator entendeu ser possível a inclusão de filtros específicos destinados ao vídeo objeto da lide, conforme relata trecho da decisão: Há uma informação técnica nos autos de que é relativamente simples o bloqueio judicial aos usuários brasileiros, pois as linhas internacionais que dão acesso são controladas por empresas brasileiras. Portanto, cabe oficiar para que aquelas empresas mencionadas no laudo de Paulo Cesar Breim (fl. 121)145 promovam a colocação do filtro na solicitação de acesso ou na entrada da resposta no website americano, de forma a inviabilizar, por completo, o acesso, pelos brasileiros, ao filme do casal. Dúvida surge se o laudo fez o desembargador entender que seria possível o bloqueio do conteúdo ou da URL (endereço) especificada no pedido de bloqueio como prova que o vídeo voltara a aparecer no site em questão146. Nos dois casos não seria possível a efetividade da solicitação. No primeiro caso porque a checagem dos bits que formam o vídeo mostra-se impossível devido às inúmeras possibilidades de geração de arquivos com conteúdo semelhante (conforme já discutido anteriormente). Já o bloqueio da URL não seria também possível uma vez que cada novo vídeo publicado gerava um novo endereço, assim, caso o vídeo fosse removido pelo sistema (como fora desde os primeiros enviados), outros passariam a ser publicados e novas URLs seriam geradas. O IDGNOW relata a dificuldade com opinião do próprio perito que convenceu o desembargador da facilidade da tarefa solicitada147: Mas o bloqueio específico aos links para o vídeo do casal seria mais complexo. Com a explicação do desembargador, de que o objetivo é só quer impedir o acesso ao vídeo, seria necessário, toda vez que o vídeo fosse republicado no YouTube, mas em outro endereço, colocar um novo filtro. 'Aí sim pode prejudicar os provedores. Seria necessário um monitoramento constante', explica. Também a solicitação do TJ São Paulo prevê uma situação surreal: Isso posto, emprego o efeito ativo para determinar que o Juízo de Primeiro Grau expeça ofícios às empresas mencionadas no laudo de Paulo Cesar Breim (fls. 217 dos autos e 121 do agravo), para que tome uma das duas providências sugeridas, por tempo indeterminado ( até que o Youtube Inc. promova medidas de bloqueio de acesso dos internautas brasileiros aos websites estrangeiros que propaguem as cenas dos autores na praia de Cádiz, na Espanha). 145 Devido o processo correr em segredo de justiça, não é possível visualizar o conteúdo de tal laudo. 146 No pedido realizado pelo autor é fornecido uma URL dentro do Youtube que exibia o vídeo com fim de provar que as ações do Google não tinham surtido efeito pretendido. 147 IDGNOW. Justiça de SP nega que mandou tirar YouTube do ar. Disponível em <http://idgnow.uol.com.br/internet/2007/01/04/idgnoticia.2007-01-04.0064595137/IDGNoticia_view/>. Acesso em 01/11/2009. 85 Solicitou-se então que um provedor de conteúdo Youtube impedisse a publicação em outros sites estrangeiros. Não há neste comando nenhuma possibilidade de interferência da empresa ré já que não é gestora da Internet, apenas um ponto como todos os milhões disponíveis, não sendo intermediadora, com estes poderes. No momento que o vídeo passou a ser publicado, e eventualmente capturado por alguns usuários, tornava impossível a restrição pedida. Trata-se de um caso de impossibilidade jurídica do pedido148, uma das condições que deveriam fazer o processo terminar sem resolução de mérito. É verdade que a ordem de bloqueio ao subdomínio www.youtube.com não está precisa na ordem do Tribunal de Justiça. Contudo, esta decisão foi tomada. Posteriormente, devido à repercussão da medida (inclusive em nível mundial) o desembargador Ênio Santarelli Zulianivoltou atrás e tratou o assunto desta forma (ver Anexo II): O relator não determinou que fosse bloqueado o site YOUTUBE, tendo isso ocorrido por uma equivocada interpretação do Juízo de Primeiro Grau, que, traduzindo de forma errada o que constou do despacho, expediu ofícios para que se interditasse o site por completo. O nome desse juiz foi citado, indevidamente, como defensor da censura, o que constitui uma leviandade, porque contraria tudo o já escrevi sobre o assunto. Evidencia-se na decisão de reforma do bloqueio que o desembargador compreendeu que o Youtube teve posição ativa na remoção dos vídeos quando recebia as notificações pelo próprio sistema de denúncias disponíveis, contudo, considerou insuficiente as medidas por não visualizar o esforço a fim de criar um sistema para filtro automático: O Tribunal considera que o YOUTUBE está lidando com a sentença de forma parcimoniosa e até desrespeitosa, limitando-se a excluir o vídeo dos links conhecidos ou identificados, quando essa identificação é facilitada pelas denúncias. Não fez prova de ter tentado criar um programa capaz de rastrear o filme do casal, com outros ingredientes, para sua localização, o que implica que está se omitindo ou, no mínimo, agindo passivamente, como se não lhe coubesse alguma responsabilidade pelo impasse que coloca em cheque a eficácia da coisa julgada. Não havia tecnologia na época capaz de fazer tal filtro. A quantidade de vídeos inseridos é surpreendente, o que inviabiliza qualquer tipo de visualização prévia, como demonstra texto no blog oficial do serviço149: 148 ROCHA define a possibilidade jurídica do pedido como a “exigência de que a situação afirmada pelo autor seja, em tese, protegida pelo ordenamento jurídico para que possa ser susceptível de merecer o conhecimento do juiz”. ROCHA, José de Albuquerque. Teoria geral do processo. 8. ed. ão Paulo:Atlas, 2006. p. 176. 149 The Official Youtube Blog. Zoinks! 20 Hours of Video Uploaded Every Minute! Disponível em <http://youtube-global.blogspot.com/2009/05/zoinks-20-hours-of-video-uploaded-every_20.html>. Acesso em 15/10/2009. 86 In mid-2007, six hours of video were uploaded to YouTube every minute. Then it grew to eight hours per minute, then 10, then 13. In January of this year, it became 15 hours of video uploaded every minute, the equivalent of Hollywood releasing over 86,000 new full-length movies into theaters each week. Chega-se a uma punição pelo serviço não utilizar, ou melhor, criar, um serviço de filtro inexistente em nenhum serviço no mundo. Constata-se na época que mesmo se servindo do sistema de denúncias no site, o Youtube conseguiu um bloqueio eficiente evitando que o dano se propagasse de forma mais acintosa em seus serviços. Nota-se que sempre era possível a reinserção do vídeo, inclusive através de contas criadas especificamente para o envio, não surtindo nenhum efeito o ato de apagar as contas que estavam a publicar novamente o vídeo em discussão, ação esta também solicitada pelo desembargador paulista. A este respeito, é necessário considerar a eficácia da exclusão de contas de usuários que realizem delitos em redes sociais. Se há flagrante violação dos termos de uso, é possível que a conta seja removida pelos gestores do provedor de conteúdo, contudo, verifica-se que as informações inseridas em um perfil de rede social podem conter informações valiosas para esta pessoa. Exemplificando: Se um usuário em uma rede social tem um grande acervo de informações (incluindo fotos e vídeos de caráter pessoal) e este usuário realiza uma ação considerada ilícita pelo judiciário (ou mesmo pelo gestor do site), de forma impulsiva, não se faz razoável a exclusão total de uma conta com uma perda tão grave para a vida da pessoa, afinal, contas são criadas automaticamente e não é a existência ou não de um determinado perfil que cessará a inclusão de material ilícito. Se há necessidade de sanção estatal que seja através das medidas penais e civis cabíveis. Se existe temor que uma conta já bastante utilizada para fins lícitos retorne a causar problemas, que se utilize de sistema que proíba a inclusão de novas informações, pode-se preservar o material anteriormente aceito. Ademais, a remoção precipitada de uma conta pode inviabilizar qualquer possibilidade de identificação, pois pode ocorrer a remoção definitiva das informações que poderiam reconhecer o proprietário do referido perfil. Se o encerramento de um perfil pode gerar prejuízo desproporcional para aqueles que criaram um conteúdo ilícito, ainda mais irrazoável é a interrupção de serviços para os demais usuários que tiveram condutas lícitas na sua utilização. Não há porque conduzir um dano a quem não teve ação de violação de direito alheio, por mais grave que seja a questão em disputa. No caso do Youtube, o processo de bloqueio a um provedor de conteúdo, mesmo 87 considerando a questão levantada se houve ou não uma má interpretação, gerou um péssimo precedente no país. Afinal, uma ordem endereçada por um único tribunal estadual, dirigido a poucas entidades (backbones), poderia levar ao bloqueio dos principais canais de conexão com o resto do mundo. Em 2008 uma ameaça rondou o sistema Wordpress (um dos mais populares sistemas de criação de blogs no mundo) após um usuário ter criado uma conta e gerado um subdomínio, dentro do sistema, com informações que de alguma forma atacavam o interesse de um indivíduo, como destaca a versão online da revista Info150: Uma decisão da Justiça de São Paulo pode levar provedores a bloquear o acesso aos blogs da WordPress no país. A 31ª Vara Civel do Tribunal de Justiça de São Paulo determinou que todos os provedores que atuam no país devem bloquear um blog específico do WordPress, acusado de publicar mensagens criminosas. O Tribunal não revela o nome do blog, já que o processo corre em segredo de Justiça. De acordo com a Abranet (Associação Brasileira de Provedores de Internet), que recebeu a ordem da Justiça, não há meios técnicos de impedir o acesso a um único blog se não bloqueando todos os serviços da WordPress no país. A ordem foi dirigida à Abranet para exigir a criação de um filtro capaz de bloquear apenas o referido blog. A negativa da organização, pelo menos na forma publicada pelo periódico, é equivocada, pois há sim sistemas capazes de bloquear determinadas URLs através de filtros que buscam correspondência de sequência de caracteres. Por exemplo, se o material estivesse publicado em <blogdefulano.wordpress.com> seria possível impedir o acesso a todas URLs que estivessem neste subdomínio. A questão seria que cada provedor teria que redirecionar todas as conexões dos navegadores para um sistema que verificasse e bloqueasse o acesso quando identificasse a correspondência. Destaca-se que a possibilidade distingue-se da proibição do bloqueio ao Youtube. No caso do Wordpress há uma raiz de endereço facilmente identificável, como pode-se visualizar de acordo com o exemplo abaixo: http:// blogdefulano.wordpress.com http:// blogdefulano.wordpress.com/2008/07/13/texto-qualquer http:// blogdefulano.wordpress.com/contato No caso do Youtube as URLs derivam de uma pequena mudança em um código aparentemente aleatório151. 150 INFO Online. Justiça pode bloquear WordPress no Brasil. Disponível em <http://info.abril.com.br/aberto/infonews/042008/10042008-0.shl>. Acesso em 15/10/2009. 151 O sistema usa uma codificação para diminuir o tamanho das URLs, não existindo como fazer relação entre o código e dados do vídeo, e mesmo destas informações com o proprietário da conta. 88 http://www.youtube.com/watch?v=1LNbzqoOPu4 http://www.youtube.com/watch?v=9akuI8kZvh0 http://www.youtube.com/watch?v=rl3v8o6tglk A informação que está após “watch?v=” refere-se ao código de cada vídeo, não havendo como prever o endereço gerado pela criação de um novo arquivo que seja introduzido no sistema. De qualquer forma, para o caso do Wordpress, o custo de um sistema que fizesse este filtro seria demasiadamente alto podendo gerar lentidão ou mesmo queda da conexão quando o tráfego fosse alto152 (o que seria a resposta mais adequada da Abranet para a requisição judicial). Para gerir este sistema, os provedores teriam ainda custos adicionais que consequentemente seriam repassados aos usuários. O certo é que a justificativa da Abranet foi suficiente para que o juiz descartasse a intenção. Mesmo com um sistema eficaz de filtro de URLs, existem meios capazes de contornar tal proibição. Em princípio é possível que se interrompa uma grande quantidade de acessos aos endereços em questão, todavia, fatalmente, as ferramentas disponíveis para contornar estes bloqueios tornar-se-iam conhecidas do grande público, com um agravante: a popularização destas ferramentas permitiria uma banalização do seu uso, o que aumentaria as chances da impossibilidade de identificação de autores de ilícitos na rede. A estratégia principal para burlar este tipo de bloqueio é o uso de proxys internacionais. Caso os provedores de backbone impeçam o acesso aos IPs, ou mesmo a trechos de URLs, é possível utilizar um proxy como ponto de acesso intermediário. Se um usuário quer acessar o conteúdo bloqueado, faz a requisição a um proxy que se encontra fora do Brasil. Como não há ordem de bloqueio a este endereço, o acesso é realizado sem nenhuma intervenção. O proxy então faz a requisição ao site bloqueado, novamente sem nenhuma restrição por que esta transmissão é realizada sobre jurisdição estrangeira e, por fim, retorna o conteúdo ao requisitante. O sistema pode ser representado de acordo com a ilustração a seguir: 152 Existem aplicativos no mercado que suprem esta função, sendo utilizados com frequência em empresas (como exemplo tem-se o Dansguardian – disponível em <http://dansguardian.org/>). Contudo, verifica-se que nos casos dos provedores, a existência de uma quantidade demasiada de acessos de usuários traria elevados custos de máquinas e softwares para gestão adequada deste filtro, pois uma única requisição de uma página é capaz de solicitar informações de diversos domínios simultaneamente, todos estes devendo ser checados . 89 Ilustração 6: Esquema para explicação de bloqueio de backbone demonstrando a forma de burlar o bloqueio. Mesmo que haja uma interrupção por filtros, é possível através de um proxy fazer um desvio. Para um controle estatal capaz de evitar qualquer tipo de acesso a um determinado site seria necessário que a ordem restringisse todos os proxys existentes no planeta. Tarefa impossível já que o sistema pode ser facilmente criado por qualquer usuário, em qualquer país. Nota-se no caso citado um abuso da liberdade de expressão que veio a violar a intimidade e a privacidade de pessoas, situação esta protegida pelos ditames da Constituição Federal. Todavia, mostra-se que o caminho adequado deveria ser a busca dos autores e sua posterior condenação, entendendo “autor” como aquele que realizou um ato para publicar uma informação, não confundindo com os receptores de dados. Autor é o usuário que publica a informação em site de caráter colaborativo como o Youtube ou o editor que decide publicar um vídeo em site jornalístico. No caso dos sites colaborativos, o processo de identificação deve se iniciar com a solicitação ao provedor de conteúdo que forneça o IP do usuário que publicou determinado informação considerada judicialmente como ofensiva. Uma vez identificado o autor, cabe ao poder público, através de solicitação do ofendido, requerer ao provedor de acesso que forneça o usuário que estaria a utilizar determinado endereço IP em momento da publicação do material. Neste ponto deve-se direcionar a ação para este autor e puni-lo pelas consequências dos seus atos. Se este fosse o caminho escolhido no caso do Youtube, a punição judicial dos usuários que estavam a republicar a informação teria o caráter exemplificativo para exibir a coletividade que as ações na Internet também tem consequências jurídicas. 90 É certo que este tipo de ação tende a ter mais custo processual para aqueles que buscam a reparação, já que condenar uma única parte é mais vantajoso para quem reclama, contudo, não se pode aceitar que as decisões sejam dirigidas apenas pela “facilidade” de encontrar um culpado, mormente quando se pleiteia indenizações por danos morais. Estabeleceria uma culpabilidade objetiva em todos os atos sem verificar o nexo de causalidade entre as ações e as consequências. O percurso de identificação dos autores através de etapas processuais que envolvem provedores de acesso em sentido lato, e possivelmente outros em sentido estrito, tem que ser visto como uma etapa necessária na busca da verdade real. Se o princípio da celeridade processual deve ser respeitado, mais cautela se deve ter na identificação dos violadores de direito. Punir para facilitar o andamento de um processo não pode ser apresentado como uma justificativa capaz de dirigir a operação do judiciário. Ao sancionar provedores de conteúdo deixando imune de pena aquele que inseriu o material violador na rede, far-se-á que este continue a publicar as mesmas informações em serviços similares (inclusive no mesmo serviço) atingindo o direito de outras pessoas. A pena estatal pelo dano causado a terceiro tem papel intimidador para que a conduta seja evitada pela coletividade, assim, deixar impune o autor do ato, focando o combate no meio utilizado, não inibe este tipo de atitude na rede. A possibilidade de uma ação regressiva colocaria no ônus do serviço um custo que poderia inviabilizar seu funcionamento, mormente quando parte das ações torna-se irrastreável devido à possibilidade de anonimato disponível na rede. Visto os atos deste caso, faz-se necessário avaliá-los de acordo com os princípios constitucionais da razoabilidade e da proporcionalidade. As decisões tomadas devem ser colocadas sob validação do sistema de Direitos Fundamentais adotado no Brasil. Se houver equívocos, verificar-se-ão quais seriam as alternativas adequadas para cada ação. Houve inicialmente três medidas solicitadas ao serviço Youtube: a criação de um filtro, o bloqueio dos IPs dos usuários que estavam a publicar o vídeo e o impedimento de que outros “websites estrangeiros” utilizassem o vídeo para publicação. Posteriormente, solicitouse aos provedores backbones que restringisse o acesso ao sub-domínio “www.youtube.com”. Em um primeiro momento, deve-se verificar se as soluções encontradas são legitimadas 91 pelo princípio da razoabilidade. As medidas solicitadas tem algum mérito na solução dos problemas gerados pela veiculação do vídeo que violava o direito à imagem e à privacidade do casal? Avaliar com o respeito o princípio da razoabilidade torna-se bastante difícil neste caso já que a ponderação deve ser realizada de acordo com o conhecimento do bom senso difundido pela sociedade. Acontece que a discussão levanta várias condições técnicas as quais apenas uma pequena parcela da população tem conhecimento, sendo afastado o entendimento da media da experiência tida como base. As decisões são baseadas em laudo conforme exige o Código de Processo Civil, contudo, demonstra-se que as solicitações foram irrazoáveis de acordo com o conhecimento técnico e um juízo de valor necessário para contrabalançar os ônus e bônus destas medidas. Tanto foi assim, que surgiu na comunidade de técnicos de informática um sentimento de que tais medidas seriam de tal forma irrazoáveis que refletiriam aspectos de censura. Nas solicitações iniciais, prévias à ordem de bloqueio, existem aspectos que ferem o princípio da razoabilidade. Ordenar a criação de um filtro capaz de identificar informações dentro das imagens de um vídeo, por mais que possa ser tecnicamente possível, é adentrar profundamente numa esfera muito complexa. Vale notar que em decisões mais complexas em sede de controle de constitucionalidade, o STF faz uso dos amicus curiae para comprender assuntos que necessitam de uma apreciação mais apurada e estes, quando chamados a oferecer suas opiniões, levam uma fundamentação imparcial, ou quando impossível devido à natureza dos interesses em conflito, é permitido o debate. Verifica-se que não há coerência em aceitar a opinião, em assuntos desta magnitude, com as consequências que virão a sociedade, apenas por um único laudo de perito. Em relação à solicitação dirigida ao Youtube para que impedisse que outros sites internacionais fossem impedidos de publicar o vídeo, não há neste caso nenhuma possibilidade de cumprimento. Uma vez capturado, o vídeo passa a fazer parte de disco rigídos das pessoas que conseguiram o feito. A Internet é uma teia de conexões ligando o mundo e não há meio de impor a uma entidade privada, o filtro de atividades de terceiros. Sobre a remoção das contas dos usuários, mostra-se esta também uma medida inútil, pois, facilmente, um usuário “punido”, poderia criar novo registro para posterior publicação 92 de dados. Analisando-se as medidas iniciais propostas, verifica-se que não ter sido proposta nenhuma ação capaz de resguardar o interesse do casal. Ferem o princípio da razoabilidade por não verificarem uma ponderação suficiente para compreender as especificações técnicas do caso. Não houve nenhuma tentativa de censura como foi levantado pela opinião de vários usuários (situação que o próprio relator fez questão de contestar), tratando-se mais claramente de um erro. Porém, a situação acabou por instigar este tipo de debate, que terminou por acirrar os ânimos. O bloqueio de sites, nos moldes estipulados pela ordem judicial, só é utilizado em países com regimes autoritários e ditatoriais com fim de impedir o acesso de material “subversivo”. Contudo, este modelo contém brechas que permitem a violação por parte de ativistas pró-liberdade de expressão. A ordem judicial para remoção do vídeo, endereçada aos portais Globo.com e IG teve sucesso, mas não a enviada ao Youtube, pelas naturais diferenças de gestão dos sites. Não havia forma capaz de proibir a propagação do material em discussão, assim, levado pelo laudo equivocado apresentado ao relator do caso, este foi levado a entender ser “[...] relativamente simples o bloqueio judicial aos usuários brasileiros, pois as linhas internacionais que dão acesso são controladas por empresas brasileiras” (ver Anexo I). Nota-se que o texto da decisão do Tribunal de Justiça de São Paulo é confuso, não sustentando claramente qual seria a medida adequada. O juiz, por sua vez, interpretou através de uma forma possível (o bloqueio ao sub-domínio), sendo esta a situação que será analisada perante o princípio da razoabilidade, até porque é difícil compreender, dentro das idas e vindas das decisões, qual foi a solução apresentadas como “simples” ao desembargador relator paulista. Convém destacar que até mesmo o perito que propôs a alternativa não compreende qual foi a medida proposta pelo desembargador153: 'A interpretação do despacho é dúbia, podendo significar o bloqueio ao site, que impediria o acesso ao vídeo, ou o bloqueio aos links para o vídeo no site. Mas o que vale é o esclarecimento do desembargador', opina Paulo César Breim, responsável pelo laudo técnico que embasou a decisão de Zuliani. 153 IDGNOW. Justiça de SP nega que mandou tirar YouTube do ar. Disponível em <http://idgnow.uol.com.br/internet/2007/01/04/idgnoticia.2007-01-04.0064595137/IDGNoticia_view/>. Acesso em 01/11/2009. 93 Foi uma primeira grande ação envolvendo uma figura pública e a violação da imagem e da vida privada na Internet. Alguns outras ações já haviam chegado aos tribunais, mas por tratarem de pessoas anônimas, acabaram por findar apenas em danos morais. Uma medida judicial a fim de interromper uma propagação de um vídeo, nestas proporções, nunca havia sido tentada no Brasil154. O ato do Estado conduziu-se de forma desarrazoada, incoerente de acordo com os parâmetros do homem prudente, sensato, ou desconsiderando situações ou circunstâncias que deveriam ser observadas155. A análise das solicitações judiciais encontra uma série de erros que, mais do que proteger o direito em discussão, causou dano a outros. No próprio Acórdão proferido em 12 de Junho de 2009, o relator entra no mérito da razoabilidade (ANEXO III): Apagar o sinal para preservar a imagem do casal não guarda razoabilidade, ainda que possa antever um certo desafio da empresa, que reafirma, em todos os seus pronunciamentos, a impossibilidade técnica de eliminar dos links o vídeo do casal, porque a sua ideologia é o de justamente facilitar o ingresso desses vídeos. Segundo os elementos dos autos, a dificuldade estaria em criar um mecanismo que identificasse todos os vídeos armazenados, porque os usuários burlam qualquer esquema de segurança aplicando diferenciais que sabotam os filtros. Não existe certeza de que é possível impedir, com absoluto sucesso, a retransmissão, até porque, como explicado, a repetição acontecerá por meio de acessos internacionais e que escapam do controle das empresas que atuam no Brasil. Apesar da visualização da provável impossibilidade de restrição, prossegue a decisão do Tribunal paulista culpando o Youtube como omisso na solução do problema. Por mais que o Google seja uma poderosa e bem sucedida empresa de tecnologia, acaba a sentença obrigando a empresa a desenvolver (ou pelo menos tentar) algo que não existe devido às impossibilidades técnicas. Se fosse possível tal tecnologia, não só o Google mas diversas empresas de tecnologias criariam sistemas de buscas para que as pessoas pudessem procurar em quais vídeos estariam apresentadas. Ademais, o agravo de instrumento nº488.184.4/3, referente ao caso, também menciona uma ordem para “[...] exclusão de acesso aos usuários que forem identificados reinserindo o material em seus links, inclusive lan houses ” (Ver Anexo III). 154 Casos envolvendo celebridades ocorreram anteriormente em outros locais no mundo. Em 2003, nos Estados Unidos, a cantora Barbra Streisand processou um site por exibir fotos de sua casa. O processo fez que a situação corriqueira viesse a gerar controvérsia e o site réu passou a ter o acesso multiplicado devido a repercussão. Esta situação passou a ser chamada de Streisand effect e representa o efeito inverso das ordens judiciais de retirada de material publicado na Internet e pode ser utilizado para o caso em questão. Disponível em <http://en.wikipedia.org/wiki/Streisand_effect>. Acesso em: 29/10/2009. 155 BRAGA, op. cit., p. 64. 94 Nesta última ordem há um erro quanto a identificação dos autores de ações na Internet pois o único dado a que um provedor de conteúdo tem acesso, que pode comprovar a origem de uma publicação de informação, é o endereço IP. Destaca-se porém que grande parte das conexões domésticas são realizadas através de IPs públicos dinâmicos, que vem a ser um tipo de conexão em que o provedor de acesso fornece um IP a cada conexão, necessitando mesmo, em alguns casos, trocá-los durante um mesmo acesso. Se o provedor de conteúdo restringe o acesso de determinado IP, fatalmente atingirá outro usuário que vier a utilizar aquele endereço posteriormente. Exemplificativamente pode-se colocar na seguinte forma: Usuário X conecta-se ao provedor de acesso NET que fornece IP dinâmico, recebendo o endereço 200.100.100.100. Este acessa um provedor de conteúdo Orkut e publica uma informação contrária a uma decisão judicial. Supondo que o provedor de conteúdo crie um filtro para este IP, não será mais possível o acesso de quem receba aquele endereço. O usuário X na próxima conexão poderá receber o endereço 200.200.200.200 e acessará o sistema normalmente, já os usuários Z ou Y, que poderão receber aquele mesmo IP original, terão seu acesso impedido. Ou seja, não se atingirá o autor do delito mas sim outros usuários inocentes, privando-os de seus acessos. Em caso de IP público fixo, uma decisão de bloqueá-lo alcançaria indiscriminadamente qualquer pessoa que utilizasse essa rede. Identificar-se-ia o ponto mas traria consequências que atingiriam quem não realizou ato algum. Em relação ao princípio da proporcionalidade, devem-se analisar os três sub-princípios para realizar um juízo das ações realizadas pelo judiciário. Pelo sub-princípio da adequação, verifica-se se a medida escolhida é capaz de alcançar o resultado desejado. Inicialmente deve-se verificar se a ação se direcionava à possível reinserção de vídeos do casal no serviço ou a interrupção de propagação em toda a rede. Como a decisão do Tribunal de Justiça de São Paulo previa a ação do Youtube a fim de interromper a propagação do material em outros serviços, torna-se claro que a intenção seria a interrupção da divulgação do vídeo na Internet e do consequente dano moral acarretado ao casal. Não há, devido às inúmeras formas de propagação de arquivos via Internet, nenhuma forma de impedir a propagação quando iniciada, logo, a medida não atende o sub-princípio da adequação. 95 Já acento ao sub-princípio da necessidade, deve-se analisar se a ação foi a menos gravosa dentre as alternativas possíveis. Evidencia-se a não existência de solução capaz de prover eficácia a remoção do vídeo da Internet. Dentre as poucas alternativas capazes de reduzir o dano, foi escolhida uma que gerou dano para milhões de pessoas que não se interessavam pelo ocorrido e utilizam o sistema. O acervo do Youtube na época, e ainda hoje, mantém um gigantesco acervo de vídeos que servem para diversão, cultura e ensino. Por fim, ao analisar o sub-princípio da proporcionalidade em sentido estrito, sopesa-se o conflito dos interesses em jogo em relação a outros interesses que possam ser violados. No caso em tela verifica-se que a decisão afrontou o direito fundamental da liberdade de expressão de milhões de pessoas, já que vídeos publicados são uma das formas modernas de uso deste direito. Para proteção de direitos fundamentais de duas pessoas, a decisão privou quase todo país de um canal relevante para o fluxo de outro direito tão importante: liberdade de expressão, não se apresentando como uma medida adequada. O caso Cicarelli versus Youtube representou o primeiro caso de ampla repercussão nacional já que o site de vídeo, objeto da demanda, é bastante popular. A solução encontrada mostrou-se demasiadamente invasiva. No acórdão final do processo proferido pelo Tribunal de Justiça de São Paulo, o Google foi condenado a pagar multa diária de R$ 250.000,00 (duzentos e cinquenta mil reais)156 : Isso posto, indefere-se o pedido para que se declare prejudicado o agravo e dá-se provimento, em parte, ao agravo, determinando que a YOUTUBE promova, em trinta dias, medidas concretas de exclusão do vídeo do casal, dos links admitidos, advertindo e punindo, com exclusão de acesso de hospedagem, todos os usuários que desafiarem a determinação com a reinserção do filme, sob pena de pagamento de multa diária de R$ 250.000,00. Apesar de todas as consequências geradas, optou o tribunal paulista pela insistência em medidas ineficazes para solução do problema. O importante deste caso é que o mesmo se tornou um marco no debate sobre a responsabilidade civil dos provedores de conteúdo, trazendo a debate a dificuldade do controle da Internet. O próprio desembargador-relator, meses depois, passou a ter um posicionamento de distinção das responsabilidades dos autores e dos meios, conforme 156 Disponível em <http://www.leonardi.adv.br/blog/wp-content/uploads/2008/06/tjsp5560904400.pdf>. Acesso em 12/11/2009. 96 acordão que trata de questão envolvendo a empresa Google157: […] Insubsistente, contudo, a condenação, respeitada a convicção do digno Juiz prolator da r. sentença, porque não se provou que a GOOGLE BRASIL, após certificada do fato lesivo tenha se omitido ou, de alguma forma, contribuído para que a ilicitude permanecesse irradiando seus efeitos nocivos. Convém registrar que não cabe discutir a carga prejudicial do conteúdo postado na comunidade, devido aos termos fortes e inverídicos lançados com dirigida intenção de desprestigiar um serviço executado a partir da credibilidade da marca, e cabe ao prejudicado identificar o remetente e agir contra ele, por ter sido o único e exclusivo causador do dano. A GOOGLE BRASIL hospeda ou armazena as mensagens trocadas e que são lidas, arquivadas ou deletadas, sem condições técnicas de controlar, previamente, os abusos cometidos e não se poderá cogitar de risco da atividade (art. 927, § único, do CC) porque é humanamente impossível organizar de um filtro que permita conhecer os termos dos milhões de conteúdos infiltrados com as mais variadas fontes e impedir que os indesejáveis apareçam. […] Ademais e para perfeita adequação ao sentido do art. 220, §§ 1º e 2º , da Constituição Federal, não poderia ser estabelecida a obrigação de o provedor examinar os textos para admitir a inserção deles na rede de computadores, sob pena de conceder a ele ultrapoderes que rapidamente o transformariam em fiscal censurador de opiniões, pensamentos e expressões. É bem mais razoável reverenciar a liberdade e autuar os infratores com sanções civis e criminais, estabelecendo que a responsabilidade é do usuário que cria os conceitos difamatórios e os divulga pelo prazer mórbido de manchar a honra alheia. O provedor somente responderá se for complacente com a ilicitude, retardando o bloqueio ou omitindo-se na prática de medidas de exclusão, o que se prova evidenciando sua letargia apesar da comunicação. A autora não fez prova de ter alertado a GOOGLE e solicitado providências, de modo que o cumprimento da liminar indica a opção da apelante pela imediata exclusão da comunidade indecorosa. (grifou-se) Considera-se este posicionamento mais adequado para o trato das ações realizadas na rede, porém convém destacar que ainda há posicionamentos contrários a esta tese, imputando responsabilidade objetiva para aos provedores de conteúdo, conforme demonstra acórdão do Tribunal de Justiça do Rio de Janeiro158: Apesar de a recorrente ser provedora de serviço da Internet, o qual hospeda as informações postadas pelos usuários ao criarem suas páginas pessoais, a mesma deveria criar soluções a fim de minimizar a ocorrência de fraudes perpetradas por terceiros, sabedora dos inúmeros ilícitos praticados pelos usuários de seus serviços, como demonstram as diversas demandas judiciais em que figura como ré, em casos idênticos. […] A partir do momento em que a apelante não cria meios de identificação precisa do usuário, mas permite a criação de páginas pessoais em seu site, beneficiando-se, ainda que indiretamente como dito acima, entende-se que ela assume o ônus pela má utilização dos serviços que disponibiliza. (grifouse) Identifica-se assim o nebuloso entendimento a respeito das responsabilidade civil dos provedores de conteúdo, constituindo assunto para decisões nas mais diversas direções. O caso Cicarelli versus Youtube mostrou-se uma referência importante e pode ser 157 Tribunal de Justiça de São Paulo. APELAÇÃO N° 591.312.4/5. Disponível <http://www.tj.sp.gov.br/consulta/Jurisprudencia.aspx>. Acesso em 04/12/2009. 158 TJ-RJ Apelação APELAÇÃO CÍVEL No 2009.001.41528. Disponível <http://www.tjrj.jus.br/consultas/consultas.jsp>. Acesso em 04/12/2009. em em 97 utilizado como base para outros casos envolvendo o ambiente da Internet. Cerca de um ano e meio depois, outro caso envolvendo a candidatada a prefeitura de Fortaleza, Luizianne Lins, avançou em alguns outros aspectos distintos sobre a responsabilidade neste meio. São estes pontos que se analisam a seguir. 3.2 O caso "Luizianne Lins" versus Twitter Twitter <twitter.com> é um sistema de micro-blog que disponibiliza espaço para que usuários publiquem pequenos textos com limite de até 140 caracteres. Iniciou-se como um sistema direcionado para compartilhamento de informações sobre o que as pessoas estariam fazendo, contudo, posteriormente, passou a ser adotado como um disseminador de conteúdo interessante e divulgação de textos curtos. Cada usuário pode seguir, ou seja, receber informações das atualizações dos perfis que desejar. Não há, como em outras redes sociais, uma conexão direta entre perfis. Um usuário pode seguir X pessoas e ser seguido por outras Y distintas. Criado em 2006, o Twitter passou a ter uma altíssima taxa de crescimento mundial no ano de 2008, porém, no Brasil, ainda não era uma ferramenta popular, utilizada até então por usuários com maiores conhecimento em informática e/ou early adopters159. Neste ambiente, uma pessoa criou um perfil falso da então candidata a reeleição à prefeitura de Fortaleza, Luizianne Lins160. O perfil trazia um foto modificada com objetivo de ridicularizá-la e alguns textos com pobre conteúdo, passando a ter repercussão maior na imprensa local do que na própria ferramenta. Provavelmente já com temor de represália, o autor do falso perfil apagou todas as mensagens anteriores e escreveu ironicamente: “Falso perfil de Luizianne Lins é encontrado no Twitter” e “Promovendo o Twitter para o povão” como as únicas mensagens visíveis para quem acessasse os dados da referida conta161. A biografia (texto onde é colocado informações do autor da conta), por sua vez, continha a frase “Votei Luizianne Lins e nunca mais faço uma fuleragem dessas” (sic). 159 Early adopters são um grupo de pessoas que estão sempre a procura de novos produtos e os adotam. Costumeiramente passam a se afastsar quando estas ferramentas tornam-se populares. Fonte: Wikipedia <http://en.wikipedia.org/wiki/Early_adopter>. Acesso em 04/12/2009. 160 O endereço da conta era localizado na URL <http://twitter.com/LuizianneLins13>. 161 Blog Mario Aragão. TRE CE barra o blog Twitter Brasil. Disponível em <http://marioaragao.com.br/trece-barra-o-blog-twitter-brasil/>. Acesso em 02/11/2009. 98 Destaca-se que o criador da conta, desde de seu início, passou a seguir o conteúdo de outros usuários da cidade (no total de 344). Ao realizar o cadastro para receber estas informações, o sistema do Twitter, por padrão, envia um e-mail para notificar o usuário da nova conta que acompanhará as atualizações, sendo esta prática bastante comum para fim de divulgação de perfil (algo similar ao SPAM). Contudo, apenas 11 pessoas o seguiam de volta, sendo estas, teoricamente162 aquelas que viriam a receber as informações inseridas neste perfil. Em setembro de 2008, às vésperas da eleição municipal, a assessoria jurídica da candidata, importunada com a existência do falso perfil, impetrou reclamação junto ao Tribunal Regional Eleitoral do Ceará pedindo a remoção da conta do site Twitter. Os acionantes, entretanto, identificaram o endereço <twitterbrasil.org> como pertencente a subsidiária do serviço no país. Acontece que o referido endereço trata-se de um blog, feito por usuários, que discutem a ferramenta, não tendo nenhum poder de gestão nas contas da rede social. Seria o mesmo que punir um blog que discute o campeonato brasileiro ao tentar direcionar uma ação contra à Confederação Brasileira de Futebol ou exigir a remoção de um blog que trata do sistema operacional Windows pela existência de uma falha que está a prejudicar os usuários deste software. Os dois domínios <twitter.com> e <twitterbrasil.org> utilizam respectivamente os domínios de nível máximo “.com” e “.org”, administrados internacionalmente e registrados independentemente de checagem de dados. Seguindo a mesma formação utilizada para a criação do domínio é possível registrar os domínios <microsoftbrasil.org> e <yahoobrasil.org> além de acessar <googlebrasil.org> que pertence a terceiro e não à empresa criadora do famoso sistema de buscas163, apenas para citar algumas importante empresas de tecnologia. Mesmo que o domínio nacional fosse <twitter.com.br> (este a ser registrado no Brasil) não se poderia fazer uma relação direta de controle já que as entidades que registram possuem gestão absolutamente independente. Na impossibilidade de ordenar a remoção do perfil à empresa norte-americana que não 162 “Teoricamente” pois devido a quantidade de perfis que um usuário segue, muitas das mensagens perdem-se no mar de informações, logo nem todos visualizariam as informações inseridas. 163 Pesquisa realizada em 12/11/2009. 99 possuía sucursal no Brasil, procurou-se forçadamente encontrar uma forma de atingir o objetivo. Assim, o blog Twitter Brasil foi atingido por uma ordem judicial proveniente do Tribunal Regional Eleitoral do Ceará que ordenou ao host que hospedava o site que removesse o perfil em debate. A decisão de caráter liminar não permitiu a oitiva da parte contrária e se fundamentou nos artigos 273 e 461 do Código de Processo Civil: Art. 273. O juiz poderá, a requerimento da parte, antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, desde que, existindo prova inequívoca, se convença da verossimilhança da alegação e: I - haja fundado receio de dano irreparável ou de difícil reparação; ou […] Art. 461. Na ação que tenha por objeto o cumprimento de obrigação de fazer ou não fazer, o juiz concederá a tutela específica da obrigação ou, se procedente o pedido, determinará providências que assegurem o resultado prático equivalente ao do adimplemento. [...] §3º Sendo relevante o fundamento da demanda e havendo justificado receio de ineficácia do provimento final, é lícito ao juiz conceder a tutela liminarmente ou mediante justificação prévia, citado o réu. A medida liminar poderá ser revogada ou modificada, a qualquer tempo, em decisão fundamentada. Assim explica Elpídio Donizetti164: Além da prova inequívoca, apta a convencer o juiz da verossimilhança da alegação, para a concessão da tutela antecipada é indispensável que haja possibilidade de dano de difícil reparação, caso os efeitos da decisão só sejam produzidos ao final, na sentença. É o periculum in mora. Tal requisito pode restar demonstrado a partir das provas que instruíram a inicial, por meio de justificação prévia ou no curso do processo. Sim, havia um dano existente à candidata já que pessoa utilizava um perfil falso para criticá-la, contudo, apenas 11 pessoas recebiam a atualização daquele perfil. Considerando a ideia que estes seguidores tenham modificado seu voto pela existência da falsa conta, num ambiente de 1.486.511 eleitores, tem-se que isso corresponderia a 0,0006% do eleitorado da capital cearense. O mais provável, porém, é que os usuários que acompanhavam o perfil seriam já pessoas que não pactuavam com o interesse de reeleger a prefeita de Fortaleza, o que reduz consideravelmente o já irrisório percentual de eleitores atingidos que poderiam influenciar no pleito. Se já é difícil encontrar periculum in mora para sustentar uma antecipação de tutela, 164 DONIZETTI, Elpídio. Curso didático de direito processual civil. 7. ed. Rio de Janeiro:Lumen Juris:, 2007. p. 205. 100 mais ainda é procurar justificativa para não existência de oitiva da parte contrária. Se pelo menos fosse dada esta possibilidade seria possível verificar o grave erro do TRE cearense antes de qualquer dano a terceiro. É de estranhar que a ordem tenha sido dirigida diretamente ao provedor de hospedagem (no caso à O2 Internet <http://e-dominios.com.br/>) que, receoso com a ameaça de multa arbitrada por não cumprimento, removeu de imediato todo o acesso ao domínio. Melhor atitude seria o direcionamento da ordem para o proprietário do domínio já que é ele que tem gestão sobre o conteúdo que é exibido. Impor a obrigação ao provedor de hospedagem (empresas que apenas disponibilizam a infraestrutura computacional a terceitos) constitui-se uma invasão demasiada na relação comercial, rompendo necessariamente uma relação de confiabilidade de dados. Se o Twitter estivesse hospedado realmente no host referido, teria este que acessar o banco de dados e visualizar código de softwares do cliente, invadindo uma série de dados confidencias e segredos informáticos para fim de realizar a ordem partida da justiça. Ainda como justificativa para a fundamentação do pedido na decisão da justiça eleitoral cearense esta resumiu-se a165: A plausibilidade do direito se vê facilmente estampada na peça vestibular e documentos acostados, enquanto que o periculum in mora, se expressa pela visível prejudicialidade causada ao nome e à imagem da autora como administradora e política. Uma explicação tão rasa viola o princípio constitucional da fundamentação das decisões judiciais pois não apresentou elementos necessários para demonstrar um prejuízo capaz de gerar dano tão grave quando da solicitação liminar. O juiz deve expor claramente quais são os prejuízos possíveis, não devendo se limitar a um mero aceite das alegações do autor da ação conforme o artigo 93, inciso IX, da Constituição Federal. O ato do tribunal eleitoral cearense teve repercussão em dezenas de blogs, no próprio Twitter e em vários sites de notícias no Brasil e no exterior. Através da identificação do erro, no mesmo dia, a empresa de hospedagem informou aos detentores do domínio que fora restabelecido o acesso conforme texto no próprio blog Twitter Brasil166: Após inúmeros posts e notícias em portais sobre o assunto, no final da tarde de terça-feira, a empresa responsável pelo registro do domínio entrou em contato 165 Protocolo nº 88.908/2008 - Representação de nº 1228/2008. Disponível em <http://www.tse.jus.br> 166 Twitter Brasil. Justiça e Internet: mais um episódio equivocado. Disponível em <http://www.twitterbrasil.org/2008/09/09/justica-e-internet-mais-um-episodio-equivocado/>. Acesso em 03/11/2009. 101 conosco dizendo que houve um erro do tribunal, pedindo desculpas pelo engano e que a página já estava no ar novamente, entretanto com instabilidade durante as próximas 24 horas. A recolocação do blog no ar, depois de 9 horas de restrição de acesso, deveu-se exclusivamente ao posicionamento do host, como explica matéria do G1167: Essa liminar foi enviada ao endereço fornecido pelos advogados da coligação, que é de uma empresa em Porto Alegre, e não de um representante legal do serviço de microblog Twitter. Isso porque a blogueira Raquel Camargo usou os serviços da empresa O2 Internet -- notificada pela Justiça na terça-feira -- para registrar o endereço www.twitterbrasil.org. A companhia, no entanto, não tem qualquer relação formal com o serviço de microblog que hospeda o perfil falso de Luizianne. 'Tiramos o site do ar porque havia o risco de multa. Mas depois de consultarmos nosso departamento jurídico, colocamos a página no ar novamente', afirmou Leandro de Oliveira, proprietário da O2. Segundo Oliveira, sua empresa vai fazer uma notificação ao Tribunal Regional Eleitoral do Ceará comunicando o equívoco. Verifica-se não ter havido o cuidado necessário, nem pelo pedido feito pela coligação, nem pela decisão proferida pela justiça, como relata o site Wnews168: Indagada sobre o que o blog brasileiro teria a ver com o processo, a advogada afirma que se o site não tem qualquer referência no conteúdo postado ou relação comercial com o Twitter, deveria deixar essa informação clara para o público.'Eles usam um nome que deve ter direito de marca. Nós queríamos apenas identificar os responsáveis pela rede de relacionamentos aqui no Brasil'. Há a confusão sobre marca e domínio, dois objetos que não possuem relação de dependência. Por outro lado, verifica-se que a agressiva medida foi utilizada para “apenas identificar os responsáveis pela rede de relacionamentos aqui no Brasil” o que se constitui um gritante exagero na medida imposta. Se o desejo é a descoberta dos reais representantes de uma empresa que se faça a pesquisa, inclusive com auxílio de técnicos, antes do início da ação. Não cabe ao judiciário fazer pesquisa de autores, sendo esta uma responsabilidade da parte que pleiteia na petição inicial. Completa o site da Abril Tecnologia169: A advogada de Luizianne, Isabel Mota, diz ter pedido a liminar porque o único registro do Twitter.com no Brasil era o Twitterbrasil.org. 'Se eles não têm nada a ver com a história bastava responder que não são ligados ao Twitter.com', diz ela. A advogada não confirma ter acessado os dois sites antes de pedir a liminar. 'Recebemos o material da coligação e entramos com o pedido', explica Isabel. 167 G1. 'Não determinei o bloqueio do Twitter', diz juiz eleitoral do Ceará. Disponível em <http://g1.globo.com/Noticias/Tecnologia/0,,MUL755339-6174,00.html>. Acesso em 03/11/2009. 168 Wnews. TRE do Ceará tira site brasileiro do ar por confundir com o Twitter. Disponível em <http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=11600>. Acesso em 03/11/2009. 169 Abril Tecnologia. Justiça mira Twitter, mas derruba blog de estudantes. Disponível em <http://www.abril.com.br/noticia/tecnologia/no_300599.shtml>. Acesso em 03/11/2009. 102 Ora, não há cabimento de solicitar a remoção, em medida liminar, de um site por uma identificação tão frágil. Existem sistemas que permitem a visualização dos dados dos detentores do domínio e ao consultar o proprietário do domínio <twitter.com>, tem-se: Registrant: Twitter, Inc. 539 Bryant Street Ste 402 San Francisco, CA 94107 US Domain Name: TWITTER.COM Uma consulta a <twitterbrasil.org> retorna: Registrant ID:4fa7f236d6273fd4 Registrant Name:Raquel Camargo Registrant Organization:Raquel Camargo [...] Registrant City:Contagem Registrant State/Province:MG Nota-se a boa-fá da registrante do domínio <twitterbrasil.org> pois forneceu dados aparentemente reais, apesar da ausência de checagem destas informações pelas entidades de registro. Acrescenta-se o fato do domínio (internacional “.org”) estar em provedor de hospedagem brasileiro dentro da jurisdição nacional. Se o serviço contratado fosse em centro de dados nos EUA (ação corriqueira neste meio), este tipo de consequência não ocorreria. Constitui-se uma alternativa bastante utilizada por possuidores brasileiros de domínios já com desconfiança sobre a insegurança jurídica gerada pela ampla liberdade de decisões e pelos erros do judiciário. Todos os subterfúgios utilizados para explicar a ação tentam esconder apenas um fato: houve um clamoroso erro judiciário. Uma ação que deveria ser extinta sem resolução de mérito por ilegitimidade das partes (CPC, Art 267, inciso IV) foi recebida gerando uma ordem liminar. Por fim, a juíza que assumiu posteriormente o processo resolveu extingui-lo sem resolução de mérito. Não por ilegitimidade passiva, mas por perda do objeto, já que a candidata havia conseguido vencer o pleito eleitoral, não restando mais nenhuma utilidade de ação. Trata-se, contudo, de uma saída diplomática que por fim deixou de entrar no cerne da 103 questão. Para o réu não havia possibilidade de alongar o feito, já que a ameaça estava contida, e para os autores nem mais um interesse, tanto pela vitória na eleição, como pelo desgaste causado na imagem. Se existisse um endereço <twitter.com.br>170 representando uma filial brasileira, através de consulta ao site <registro.br> deveria esta informação ser utilizada para capturar os dados de localização da sede171. A partir destes dados deveria ser enviada a ordem de remoção do falso perfil para a filial brasileira, já que a justiça brasileira tem competência nestes casos conforme o parágrafo único do artigo 88 do Código de Processo Civil. Em não cumprimento estipular-se-ia multa por dia de atraso. Esta saída, evidentemente, só deve ser utilizada quando empresa nacional e internacional tenham claramente vínculo, e não para o simples fato de semelhança de domínio. Grande parte das multinacionais responsáveis pelos mais populares serviços da inserção de conteúdo na Internet possuem filiais no Brasil, o que facilita esta ordem. Contudo, costumam utilizar o fato de que os dados estão guardados em computadores em outros países para fugir da responsabilidade, porém, tendo uma ligação efetiva com a matriz, não há como utilizar este argumento já que se estaria apenas a utilizar do bônus (realização de contratos comerciais no Brasil) para se esquivar do ônus (cumprimento das obrigações legais). Resta a questão de saber solucionar a situação caso o provedor de conteúdo não tenha filial no Brasil, como é o caso do Twitter. Prudente se faz que haja inicialmente um pedido, por parte deste que se sente prejudicado, de remoção do material que esteja a criar problemas em no Brasil através dos serviços de contatos disponíveis. O Twitter tem uma página específica com informações sobre a política de violação de imagem de pessoas, sendo que o ato em questão estava em desacordo com este termo172, Permite-se uma requisição direta para remoção no endereço eletrônico <http://help.twitter.com/requests/new> ou através do e-mail <[email protected]>. Este tipo de solicitação inicialmente no próprio site deve ser realizada antes do início de um processo judicial. Qual a necessidade de acionar o judiciário, moroso e repleto de casos importantes para solucionar, se um simples preenchimento de 170 Este domínio está registrado em nome de “iBUSCAS Comércio e Serviços de Internet Ltda”, que não é a proprietária norte-americana, demonstrando que não há ligação entre os registros nacionais e internacional. Consulta realizada no site registro.br em 06/11/2009. 171 Como não há checagem de dados no momento do registro, não se pode aceitar que a totalidade das informações prestadas são corretas, entretanto, no caso de grandes empresas e usuários de boa-fé, esses dados podem dar a informação desejada. 172 Twitter. Impersonation Policy. Disponível em <http://twitter.zendesk.com/forums/26257/entries/18366>. Acesso em 07/11/2009. 104 formulário é capaz de resolver o problema? Poderia ser levantada a questão da não identificação do autor já que a simples exclusão da conta não permite a captura de dados do IP utilizado, informação esta que poderia permitir o identificação do indivíduo. Contudo o máximo possível nesta situação, onde não há filial no Brasil, é requisitar ou através do mecanismo de contato que o provedor de conteúdo forneça por sua própria vontade ou, se em juízo, utilizar-se de uma carta rogatória, a qual deve ser analisada pelo Suprema Corte do país destinatário, ordenando a informação se julgar cabível. Todavia, no caso de uma rede social que tenha filial brasileira, se há o interesse em punir o autor do fato, que se requeira judicialmente a informação do IP daquele que criou conteúdo, para só depois solicitar a remoção do material. Ponto interessante a discutir é a hipótese do site Twitter ser hospedado no Brasil, com equipamentos, profissionais e impostos pagos no país. A ordem poderia retirar o acesso de milhões de usuários devido a único perfil. Assim pronunciou Angelo Chaves no blog IceCream173: Não sei se vocês perceberam a confusão, mas o twitterbrasil.org é um site informativo sobre a ferramenta Twitter, e não o site oficial do serviço. E é justamente aí que mora o perigo disso tudo. Eles erraram feio ao punir o twitterbrasil.org , aliás, e se eles acertassem o Twitter certo? Nós estaríamos sem o serviço hoje? Assim como ficamos com aquela arbitrariedade toda ocorrida no caso Daniella Cicarelli? Este pensamento, apesar de possível, não caracteriza o pedido realizado pelo tribunal eleitoral cearense. A ordem foi a de remoção do perfil e, se dirigida a possível rede social no Brasil, não traria maiores consequências para os demais usuários não se sustentando (para os parâmetros requisitados pelo judiciário) que o erro no bloqueio ao Twitter Brasil pode ser considerado um escudo que salvou a rede social de microblog174. Apesar da não existência deste dano direto, uma instância judiciária atingiu dados em outro Estado da federação. Amplia-se consideravelmente a possibilidade de existência de equívocos da interferência do judiciário na Internet. Destaca-se que as consequências jurídicas de atos que envolvam a Internet podem prejudicar milhões de pessoas, e devido os casos apresentados prova-se que não existem técnicos suficientemente preparados para lidar com as novas situações criadas neste ambiente e/ou os juízes ultrapassam os limites do seu conhecimento para tratar de assuntos meta173 IceCream. Arbitrariedade TRE-CE tira site twitterbrasil.org do AR! Disponível em <http://www.icecreamnow.com.br/2008/09/10/arbitrariedade-tre-ce-tira-site-twitterbrasilorg-do-ar/>. Acesso em 02/11/2009. 174 Entre várias opiniões. Raquel Carmargo. Twitter Brasil volta ao normal. Mas e aí? Disponível em <http://raquelcamargo.com/blog/2008/09/twitter-brasil-volta-ao-normal-mas-e-ai/>. Acesso em 12/11/2009. 105 jurídicos. Difícil verificar a decisão sobre o prisma dos princípios da proporcionalidade e de razoabilidade. Irrazoável a ação pois o juiz não baseou sua decisão em nenhum laudo técnico e permitiu uma ação radical (medida liminar), não havendo sequer o cotejo, por parte do judiciário, acerca da legitimidade “aparente” das partes, em que pese o entendimento de que esse poderia ser fixado ao final, quando da análise do mérito da causa. No que diz respeito aos sub-princípios da proporcionalidade, a atitude mostrou-se inadequada, desnecessária e desproporcional no sentido estrito já que impediu durante horas que pessoas sem nenhuma relação com o fato pudessem utilizar sua ferramenta de comunicação (o blog) e diversas outras não pudessem acessar livremente o conteúdo. 3.3 O Ministério Público do Rio de Janeiro versus Google Um dos pontos mais importante e controversos na análise de responsabilidade de atos realizados na Internet, trata-se do sigilo dos dados (em particular o endereço IP) dos usuários e o processo adequado para que o Estado possa acessá-los. Normalmente é necessária a solicitação do IP do autor de ato realizado na rede para fim de sua identificação. Trata-se de uma ferramenta valiosa no processo civil e penal, devendo ser avaliada de acordo com os princípios e normas constitucionais, particularmente o dispositivo que veda a violação de correspondência de dados175. Com o objetivo de acelerar as investigações criminais, o Ministério Público do Rio de Janeiro impetrou Ação Civil Pública contra o Google para que a empresa fornecesse dados dos usuários diretamente para o autor da ação e para a Polícia Civil carioca. Nas duas primeiras instâncias da justiça carioca, o Ministério Público daquele Estado teve sucesso como demonstra a ementa do Agravo de Instrumento176 impetrada pelo Google contrário a decisão que deferiu, em antecipação de tutela, a possibilidade do MP e da Polícia Civil requererem diretamente os dados dos usuários no serviço Orkut: TJ-RJ. AGRAVO DE INSTRUMENTO 2007.002.34779. Ação Civil Pública. Representação pela quebra de sigilo de dados cadastrais. Ofícios expedidos pelo 175 Art. 5º XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; 176 Fonte: TJ-RJ. Disponível em <http://www.tjrj.jus.br/consultas/consultas.jsp>. Acesso em 04/12/2009. 106 Ministério Público em razão de investigação realizada em sede de Inquéritos Policiais. Preliminar de incompetência do Juízo Cível para satisfazer pretensão de natureza criminal. Afastamento. Matéria que deve ser analisada sob o ângulo da existência ou não do interesse difuso e coletivo a que se visa proteger. Artigo 129, III da Constituição Federal. Artigo 1º da Lei nº 7437/85. Rol exemplificativo. Manejo da Ação Civil Pública pelo Ministério Público para a responsabilização por lesão a qualquer outro interesse difuso ou coletivo. Indispensabilidade da medida eis que se apresenta como a única via capaz de possibilitar a identificação dos autores das infrações penais investigadas, a fim de possibilitar a respectiva persecução criminal. Espécie que trata de quebra de dados cadastrais de usuários da internet e não de quebra de sigilo de comunicação telemática, esta sim passível de captação da transmissão e, portanto, objeto da proteção legal e constitucional. Ementa nº 09 do Ementário de Jurisprudência Criminal nº 10/2008. Prescindibilidade da autorização judicial. Princípio da Ponderação de Interesses. Decisão que deferiu a antecipação dos efeitos da tutela. Presença dos requisitos legais de concessão. Súmula 59 deste Tribunal. Manutenção da decisão agravada. DESPROVIMENTO DO RECURSO. (grifou-se) Em um primeiro momento, faz-se necessário observar quais dados são arquivados nos servidores dos provedores de conteúdo quando os atos são executados. Cada material publicado é composto por uma série de informações177 como: código individualizador178, conta do usuário179, data, hora, texto, IP, navegador utilizado, etc. Os dados são gravados em banco de dados e posteriormente utilizados para criação das páginas no domínio. O tráfego destes dados ocorre no momento que o autor realiza a operação, ou seja, a publicação. O endereço IP, na maioria dos casos, não é exibido quando da apresentação do conteúdo, sendo mantido no sistema interno para fins de requisição de interessado ou investigação do próprio gestor do domínio. Questiona-se: o endereço IP é um dado protegido pelo artigo 5º, inciso XII da Constituição Federal? A princípio não, pois a proteção constitucional prevê a inviolabilidade da transmissão, contudo, esta atividade já foi encerrada. O tráfego da informação entre autor e site já se esgotou. O que se solicita é um registro que individualiza aquele que realizou o ato. Entender que o IP é um dado sigiloso, protegido pelo dispositivo constitucional, caracterizaria um paradoxo já que os demais dados na ação (o texto ou o vídeo, por exemplo) são notoriamente públicos, visualizados por quem tenha acesso à ferramenta. Estabeleceria uma privacidade protegida constitucionalmente sobre uma parcela do dado que é público. 177 Estas informações não são obrigatoriamente gravadas, contudo a maioria dos softwares para web armazenam estes dados. 178 Código do texto, comentário e vídeo, por exemplo. 179 No caso de ferramentas que permitem inserção de conteúdo sem a necessidade de um prévio cadastro é possível o armazenamento de dados preenchidos pelo usuário, como o e-mail e nome, contudo sem qualquer tipo de verificação prévia. 107 Marmelstein pondera que este tipo de dado não estaria protegido pelo inciso XII mas sim pelo inciso X180 que trata da vida privada181: Observe que o dispositivo constitucional (inc. XII) procura disciplinar a proteção às comunicações de modo geral (postais, telegráficas, telemáticas e telefônicas) e não os dados propriamente ditos. O que o inciso XII do art. 5º tem em mira é garantir a inviolabilidade do conteúdo das comunicações, de modo que os dados fiscais, bancários ou mesmo telefônicos, por exemplo, não são protegidos pelo referido dispositivo constitucional, mas pela proteção genérica da intimidade e da vida privada prevista no art. 5º, inc. X. A esse respeito, o STF já teve oportunidade de decidir que “a proteção a que se refere o art. 5º, XII, da Constituição 'de dados' e não dos 'dados em si mesmos', ainda quando armazenados em computador”. Prossegue o juiz federal reconhecendo a não necessidade de solicitação judicial para casos de requisição de dados informáticos182: É preciso reconhecer que a exigência de ordem judicial para quebra de sigilo de dados é muito mais uma construção jurisprudencial do que uma condição claramente estabelecida no texto constitucional. A Constituição, na verdade, não trata do assunto, a não ser de forma genérica ao proteger a intimidade e a privacidade das pessoas. Por isso, há uma corrente doutrinária que defende que, em princípio, as leis infraconstitucionais poderiam autorizar a quebra de sigilo de dados por autoridades não judiciárias. Acontece que há como ponderar estes dois dispositivos sem violar nenhum princípio ou norma constitucional. Para isso é importante esclarecer o que é log e como este conjunto de informações devem ser gravados e requeridos. Log é um conjunto de registros de atos realizados através de um software e é ferramenta importante na auditoria do que ocorre nestes ambientes. Supondo-se que um usuário tenha acessado uma determinada rede social e tenha realizado ações descritas pelo exemplo de log abaixo (que determinam respectivamente: o usuário, a página acessada, data/hora, IP): 1) Usuário 1, Acessou comunidade X, 11/11/2009 14:12, 200.100.100.100 2) Usuário 3, Acessou perfil de Usuário 1, 11/11/2009 14:13, 200.6.12.43 3) Usuário 1, Comentou o tópico Y, 11/11/2009 14:14, 200.100.100.100 4) Usuário 2, Comentou o tópico Y, 11/11/2009 14:15, 200.6.12.43 5) Usuário 1, Acessou perfil de Usuário 4, 11/11/2009 14:18, 200.100.100.100 6) Usuário 1, Acessou perfil de Usuário 5, 11/11/2009 14:19, 200.100.100.100 Imagine que o ato no registro número 3 constitui ato que gere dano civil (arts 186 e 927 do Código Civil) ou mesmo responsabilidade criminal, tem-se que a autoridade pública pode solicitar a identificação de IP sem requisição judicial, contudo, não poderia solicitar as demais ações daquele usuário (registros 1, 5 e 6) porque constituiriam uma flagrante invasão na vida 180 Art. 5º X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; 181 MARMELSTEIN, op. cit. p. 121. 182 MARMELSTEIN, op. cit. p. 124. 108 privada com dados que não teriam relação com o caso. Resumindo, solicitar IP é possível mesmo em processo civil, solicitar log não, mesmo em processo criminal, pois apesar de ser possível de acordo com o inciso XII, violaria o inciso X do art. 5º. Entender que os dados de IP somente possam ser requeridos em processo criminal levaria a uma desnecessária migração das ações que poderiam ser decididas na esfera civil para a corte penal. Esta é a força da limitação do “para fins de investigação criminal ou instrução processual penal” do dispositivo constitucional (art. 5º, XII, CF), entretanto, é prudente que a legislação brasileira evolua e preveja, mesmo em legislação ordinária, a necessidade de requisição judicial para o fornecimento de endereços IP. Hoje, constitucionalmente é possível a solicitação de IP diretamente pela Polícia Judiciária (inquérito policial) ou Ministério Público (inquérito civil de acordo com o inciso III do artigo 129 da Constituição), contudo esta informação só terá utilidade quando ultrapassadar uma série de identificações posteriores já que o endereço fornecido teria que necessariamente passar por uma verificação de qual provedor de acesso possui aquela faixa de IP, e requisição a este da identificação de qual usuário estava a utilizar na determinada hora da ação. Se o acesso tiver sido realizado em rede conectada ao provedor, mais passos serão necessários. Para evitar qualquer tipo de excesso, é necessário que todo este processo seja respaldado por uma ordem judicial. Respeita-se o princípio da razoabilidade já que não permite que a Polícia Civil e Ministério Público, ao bel prazer, possam requerer dados dos usuários, o que possibilitaria uma maior probabilidade de excesso. Não há como aceitar a argumentação que a necessidade de um pedido judicial retardará a solução de uma ação pois o devido processo legal deve ser respeitado. Se há falhas na morosidade de judiciário nacional, deve ser combatido com medidas com fim de celeridade, nunca ampliando demasiadamente o poder de interferência do Estado na vida privada das pessoas. A valiosa questão levantada, encontra-se a espera de decisão do Supremo Tribunal Federal através da Ação Cautelar 2265 no qual, através de despacho realizado em 05/02/2009, o Ministro Gilmar Mendes reconhece o Recurso Extraordinário baseado no seguinte argumento183: No presente caso, a decisão recorrida pode resultar em quebra do sigilo de dados 183 Disponível em <http://www.stf.jus.br/portal/processo/verProcessoTexto.asp?id=2546222&tipoApp=RTF>. Acesso em 12/11/2009. 109 cadastrais, sem prévia autorização judicial, dos usuários dos serviços do sítio de relacionamentos 'Orkut', universo que engloba cerca de 37 milhões de usuários, segundo afirmação à fl. 31. A jurisprudência deste Tribunal é de que o sigilo da comunicação de dados somente pode ser violado por ordem judicial, para fins de investigação criminal ou instrução processual penal (art. 5º, XII, CF), ou pelas Comissões Parlamentares de Inquérito, que possuem poderes de investigação próprios das autoridades judiciais (art. 58, §3º , CF). Caminha o Supremo Tribunal Federal na direção de impor uma limitação demasiadamente rígida ao inciso XII do art.º 5 da Constituição, o que não se mostra a saída mais adequada. Restringindo a somente os casos das investigações e dos processos criminais, trará mais situações que aquele que tem seu direito violado terá que solicitar “soluções mágicas”, como as pretendidas de acesso total a determinado domínio, já que as possibilidades mais brandas (a requisição do IP) estarão impedidas de uso, fazendo crescer a impunidade e a ineficiência do Estado-Juiz, já sobrecarregado de demanda, ao se obrigar como única via, o processo penal. Notadamente passa-se a prejudicar o provedor de conteúdo e usuários inocentes, deixando livres os verdadeiros autores de atos ilícitos na Internet. 110 CONCLUSÃO A popularização do acesso a Internet e a facilidade de aquisição de modernos dispositivos informáticos fizeram com que cada vez mais pessoas passassem a ser autores de ações na rede mundial de computadores, sendo que, uma parcela destes atos entram no âmbito da ilicitude. Há uma relação direta entre a popularização da tecnologia e o aumento dos danos civis e criminais ocorridos na rede. Deve-se, entretanto, ponderar que, não obstante a quantidade e a gravidade de atos ilícitos que ocorrem na Internet, há a forte preponderância das ações lícitas. Se existem cada vez mais atos ilícitos, deve-se isto a um pequeno percentual que incide sobre uma imensa base. Milhões de vídeos, textos e imagens são inseridos na rede diariamente, arquivos estes que servem para os mais diversos fins: relacionamento, recreação, ensino, compartilhamento cientifico, etc, todos municiados por uma ampla rede de sites e aplicativos. A tendência é que este tipo de dano, que tem a Internet como ambiente, deve continuar a crescer nos próximos anos, não só pelo crescimento da base de usuários, mais também pelas existentes limitações, inerentes a própria rede, que dificultam a identificação de autores. Não há como vedar o anonimato na Internet e isto afronta diretamente um dispositivo constitucional que traz esta restrição à liberdade de expressão. Esta “limitação” que permite o acesso anônimo, trata-se de uma característica da Internet que tanto pode ser utilizado para a ação de atos ilícitos, como na defesa da democracia em Estados totalitários. A possibilidade de uma mudança que impeça este tipo de acesso anônimo necessitaria de uma ação global com a criação de uma nova arquitetura de rede, situação esta de possibilidade remota. Ademais, uma nova rede, com pré-identificação de usuários, teria que ser demasiadamente atrativa para justificar uma migração dos atuais utilizadores. Destaca-se que a possibilidade de anonimato na Internet (a exceção constitucional à liberdade de expressão ampla) não pode ser utilizada para impor sanções extremamente duras, mormente, quando o verdadeiro autor do ato se utiliza desta possibilidade para acabar prejudicando terceiros. Verificando os casos elencados neste trabalho, nota-se forte incidência dos Direitos 111 Fundamentais184 nestes conflitos, devendo, para escolha das soluções mais apropriadas, analisar a importância destas prerrogativas juridicamente protegidas a fim de não haver excessos do Poder Público. Há imaturidade no trato destes casos quando adentram no judiciário brasileiro apesar de poderem causar graves danos aos envolvidos. Cada um dos milhares de juizes de Direito brasileiro pode solicitar uma ordem de bloqueio a um site mesmo que as pessoas envolvidas estejam em outro ente da federação, ou mesmo no exterior. A possibilidade de geração destas solicitações aos provedores de backbone é uma séria ameaça a liberdade de expressão ainda não devidamente abolida. Evidencia-se que as decisões do judiciário brasileiro se direcionam em dois posicionamentos contrários: a sanção ao provedor de conteúdo ou a punição do autor original do ato. Ao primeiro imputa-se responsabilidade objetiva caracterizando um excessivo alargamento do que se considera “atividade de risco” no Código Civil. Utilizar este posicionamento pode gerar tamanha demanda que acabe por inviabilizar alguns serviços importantes para grande parte de população. Por isso deve-se ponderação através uso do princípio da proporcionalidade como delimitador da ação do Estado. Como um das mais importantes conquistas da humanidade e da história recente do Brasil, a liberdade de expressão deve ser preservada. Como direito fundamental não se trata de um direito absoluto, contudo, necessário se faz a garantia do núcleo essencial nas decisões. A sanção estatal deve ser direcionado aos autores dos atos ilícitos e não aos meios de comunicação. Esta é a forma correta de garantir a liberdade de expressão e combater as demais violações aos Direitos Fundamentais. Solicitar a remoção de contas, posts185 e comunidades em redes sociais constitui-se de agressão severa. Prudente se faz que o judiciário jamais ordene o impedimento de acesso a qualquer que seja o endereço eletrônico. Se há realmente um dano, que se resolva através das sanções penais e civis cabíveis. Havendo possibilidade de não identificação dos autores em atos realizados na Internet, tem-se que aceitar, pois, assim como ocorrem crimes e danos civis sem identificação no “mundo real” também ocorrerão no “mundo virtual”. Procurar “bodes expiatórios” para fazer valer a força da justiça não é a saída adequada pois pune que não tem 184 O direito de acesso a Internet tende a se tornar um Direito Fundamental. A Finlândia iniciou este movimento em 2009. Fonte: CNN. Fast Internet access becomes a legal right in Finland. Disponível em <http://www.cnn.com/2009/TECH/10/15/finland.internet.rights/index.html>. Acesso em 23/11/2009. 185 Denominação dada nos blogs a cada texto escrito individualizada em uma URL. 112 relação direta com a informação e deixa sem sanção o autor dos atos que posteriormente poderá continuar a executar atitudes similares. A compreensão da abrangência do sigilo dos dados constitucionalmente protegidos deve ser posto para permitir que as ações de combate sejam melhor dirigidas. O entendimento que o fornecimento IP deva ser disponibilizado em investigações e processos criminais gera mais uma desconfortável restrição à identificação de autores de danos na rede. A solução adequada é facilitar o acesso aos IPs e restringir o fornecimento de logs para contrabalancear os Direitos Fundamentais do sigilo e da inviolabilidade da vida privada dos usuários da rede. Visto isto, o presente estudo focou-se em dois casos importantes de intervenção do Estado brasileiro em provedores de conteúdo: o bloqueio do Youtube e do blog Twitter Brasil. Verificou-se nestes casos que mais do que uma intenção de restrição à liberdade de expressão, houve uma série de equívocos por não entendimento dos mecanismos que fundamentam a Internet. Na ausência de decisões concretas dos tribunais superiores e de uma legislação específica para a Internet, o cidadão fica sujeito a toda espécie de sentença ou acórdão. Como consequência, verifica-se que ameaça maior pode vir da imposição de pagamento de indenização por parte dos provedores de conteúdo pela inserção de material anônimo por terceiro. Devido à inexistência de mecanismos que permitam a identificação prévia de material, a condenação por danos morais por conteúdo gerado por terceiro pode cessar a atividade de certos serviços, criando inclusive a possibilidade da criação de uma “indústria de danos morais” sobre provedores de conteúdo. O portal IG186 relata atitude de Rubens Barrichello que venceu ação (em primeira instância) contra o Google, no qual o provedor de conteúdo terá que pagar a importância de 1.2 milhão de reais por informações criadas pelos usuários da rede social Orkut: Segundo a sentença publicada no Diário Oficial de São Paulo nesta segunda-feira (9), Rubens pode ganhar mais de R$ 1,2 milhão, além da retirada de todo o conteúdo que o agride. Caso não sumam os 'fakes' e as comunidades, o Google terá que pagar uma multa de R$ 1 mil por dia. Entre os grupos que ofendem o futuro piloto da Williams de F-1, estão 'Dirijo melhor que o Barrichello', 'Eu odeio o Rubinho 186 IG Esporte. Piada no Orkut, Barrichello pode ter indenização milionária do Google. Disponível em http://esporte.ig.com.br/grandepremio/formula1/2009/11/09/piada+no+orkut+rubinho+pode+ganhar+indenizacao+milionaria+do+google+9053101.html. Acesso em 23/11/2009. 113 Barrichello', 'Rubinho pilota o Orkut' — cuja descrição é: 'Esta é a explicação do Orkut ser tão lento e dar tanta pane...' — e 'A pressa é inimiga do Rubinho'. Ao todo, são 91 comunidades com suposto teor ofensivo ao brasileiro. Na 4º Vara Civel de Brasília (processo 2009.01.1.154740-8) existe também ação de empresa que imputa responsabilidade ao provedor de hospedagem Yahoo por material criado por terceiro que administra domínio em seus serviços. O ônus proveniente de decisões judicias dada a provedores de conteúdo e de hospedagem, sem que haja ferramenta capaz de inibir estes atos, constitui-se ameaça a liberdade de expressão que teve, com a Internet, uma inclusão valiosa de novas vozes. Se antes apenas os detentores de grandes meios de comunicação tinham poder de dar opinião, hoje, qualquer um, com acesso a Internet, pode dirigir suas palavras a coletividade. Necessário se faz estabelecer uma determinação legal precisa sobre a responsabilidade de atos na Internet. Deixar ao poder do Judiciário ao sabor de interpretações tão destoantes dos princípios constitucionais, traz ao ambiente virtual uma demasiada insegurança jurídica. Contudo, verifica-se nas decisões do STF posicionamento de flagrante garantia da liberdade de expressão: ADPF 130 / DF - DISTRITO FEDERAL ARGÜIÇÃO DE DESCUMPRIMENTO DE PRECEITO FUNDAMENTAL Relator(a): Min. CARLOS BRITTO Julgamento: 30/04/2009. Órgão Julgador: Tribunal Pleno Silenciando a Constituição quanto ao regime da internet (rede mundial de computadores), não há como se lhe recusar a qualificação de território virtual livremente veiculador de ideias e opiniões, debates, notícias e tudo o mais que signifique plenitude de comunicação. É de se esperar que os tribunais superiores se posicionem pela responsabilidade subjetiva dos provedores de conteúdo assim como tem entendido os tribunais constitucionais de outros países, apoiando-se em legislações específicas dirigidas a Internet, pois, não se pode, no afã de solucionar os danos causados a imagem das pessoas o judiciário, extrapolar uma correta ponderação. Este trabalho trouxe uma investigação sobre os Direitos Fundamentais em jogo, as informações técnicas capazes de compreender os mecanismos tecnológicos existentes, e debate sobre a responsabilidade civil e, por fim, casos recentes que tiveram a “Internet brasileira” como ambiente de discussão. Contribui-se com este importante debate jurídico concatenando ideias das áreas de Informática e Direito com o intuito de dar a esta valiosa ferramenta comunicação, a Internet, uma proteção com fim de que continue a transformar 114 para melhor a sociedade em que vivemos. 115 ANEXOS 116 Anexo I – Decisão de bloqueio do Youtube187 Vistos. O Tribunal de Justiça de São Paulo, pela sua Quarta Câmara, reconheceu, por maioria de votos, que o YOUTUBE INC. e outros, deveriam cessar a exposição dos filmes e fotografias em web-sites, envolvendo Daniela Cicarelli e Renato Aufiero Malzoni Filho (AgIn. 472.738-4). Não cabe ignorar que esse julgamento envolveum questão polêmica, tanto que o emintente Desembargador MAIA DA CUNHA, votou em divergência, prestigiando a r. decisão do Juízo de Primeiro Grau. O momento, agora, não se refere mais ao direito material, mas, sim, de execução do que se decidiu. Portanto e respeitadas as convicções de todos os Juízes que reconheceram a banalização ou vulgarização dos dirietos da personalidade citados como violados (o que seria uma das motivações para não tutelar a pretensão dos envolvidos), o fato é que está em pauta a respeitabilidade ou credibilidade de uma sentença judicial. Há uma forte tendência da doutrina em apoiar o movimento que pretende estabilizar a tutela antecipada emitida, quando preclusa. A idéia, centrada na equiparação do provimento antecipatório ao monitório, foi inserida em proposta para revisão do Código de Processo Civil, subscrita por Ada Pellegrini Grinover, José Roberto dos Santos Bedaque, Kazuo Watanabe e Luiz Guilherme Marinoni. O eminente Desembargador JOSÉ ROBERTO DOS SANTOS BEDAQUE lembrou que a hora de mudar é oportuna, devido a exemplos bem sucedidos de outras legislações, mencionando o seguinte (Estabilização das tutelas de urgência, in Estudos em homenagem à Professora Ada Pellegrini Grinover, DPJ Editora, 2005, p. 676): “Essa é a obra que se espera do legislador processual: regulamentar precisamente as formas de tutela sumária, cautelar ou não, para conferir maior efetividade ao processo e também evitar abusos. A descrença no Poder Judiciário decorre fundamentalmente da máprestação do serviço a que ele se propõe. Daí a necessidade de novas alternativas para tornar efetiva a tutela jurisdicional. Somente assim será possível recuperar o prestígio da função jurisdiscional do Estado. Segundo RENATO AUFIERO MALZONI FILHO o filme continua acessível, por 187 Marcel Leonardi. Decisão TJ-SP 488.184-4/3 – bloqueio do site Youtube.com. Disponível em <http://www.leonardi.adv.br/blog/decisao-tj-sp-488184-43-bloqueio-do-site-youtubecom/>. Acesso em 15/10/2009. 117 decorrer de sistema globalizado, de sorte que os internautas brasileiros conseguem pelo website estrangeiro, com domínio “.com”. O fato está demonstrado pela juntada de fl. 99, que consiste em escritura pública firmada por Diego Goulart de Faria, que confirmou ter obtido as cenas pelo endereço http://www.youtube.com/watch?v=2y8jwR3D-X4. Não deixa de constituir um desafio para o que se decidiu; não tomar providência significa concordar com a desobediência, um atentado ao sentido do art. 5o, XXXV, da CF. O ilustre Magistrado considerou, para não deferir medidas restritivas do acesso, que o Acórdão do Tribunal de Justiça não determinou o bloqueio e que competiria ao postulante reclamar a multa imposta para desobediência. Respeitada, no entanto, a conclusão do digno Juiz, o bloqueio e todas as medidas possíveis e imagináveis de se cumprir a decisão são plenamente determináveis e, principalmente, executáveis. Uma não exclui a outra, tanto que o próprio art. 461, § 5o, do CPC, representa uma verdadeira cláusula aberta licenciando o juiz na construção de providências que atendam o princípio da efetividade. Há uma informação técnica nos autos de que é relativamente simples o bloqueio judicial aos usuários brasileiros, pois as linhas internacionais que dão acesso são controladas por empresas brasileiras. Portanto, cabe oficiar para que aquelas empresas mencionadas no laudo de Paulo Cesar Breim (fl. 121) promovam a colocação do filtro na solicitação de acesso ou na entrada da resposta no website americano, de forma a inviabilizar, por completo, o acesso, pelos brasileiros, ao filme do casal. Isso posto, emprego o efeito ativo para determinar que o Juízo de Primeiro Grau expeça ofícios às empresas mencionadas no laudo de Paulo Cesar Breim (fls. 217 dos autos e 121 do agravo), para que tome uma das duas providências sugeridas, por tempo indeterminado (até que o Youtube Inc. promova medidas de bloqueio de acesso dos internautas brasileiros aos websites estrangeiros que propaguem as cenas dos autores na praia de Cádiz, na Espanha). Oficie-se para que se cumpra e para que o Juízo informe o recebimento dos ofícios expedidos para as agências mencionadas. Não há necessidade de intimar as outras requeridas, porque a providência determinada não interfere em seus patrimônios, embora seja salutar dar conhecimento aos advogados citados na fl. 3 (da Internet Group e Organizações Globo). Com a juntada das informações do Juízo, à mesa, com o voto 10874. Intimem-se. Sp, 2.1. 2007. 118 ÊNIO SANTARELLI ZULIANI, relator. 119 Anexo II – Decisão de reforma do bloqueio do Youtube AGRV.Nº: 488.184-4/3 Relator Des. ÊNIO SANTARELLI ZULIANI (4ª Câmara Direito Privado) COMARCA: SÃO PAULO AGTE. : RENATO AUFIERO MALZONI FILHO AGDO. : YOUTUBE INC. Vistos. 1. Tomei conhecimento do bloqueio do site Yotube, para cumprir decisão de minha autoria. Observo que realmente concedi efeito ativo ao agravo interposto por Renato Aufiero Malzoni Filho, no sentido de serem adotadas providências que impeçam o acesso dos internautas brasileiros ao vídeo das filmagens dos autores da ação [Renato e Daniella Cicarelli Lemos] na praia de Cádiz, na Espanha. Tal determinação decorre do poder concedido ao juiz para empregar meios de coerção indiretos [art. 461, § 5º, do CPC] no sentido de obter efetivo cumprimento das decisões judiciais. No caso, há um Acórdão do Tribunal de Justiça de São Paulo [AgIn. 472.738-4], deferindo tutela antecipada para interditar toda e qualquer atividade, da internet, de exploração da imagem dos autores, por evidenciar ofensa aos direitos da personalidade. 2. É preciso dispor que a questão não diz respeito mais ao vídeo de Cicarelli, como ficou conhecida a matéria, porque o que está em análise é a respeitabilidade de uma decisão judicial. O Youtube não cumpre a sentença, o que constitui ofensa ao art. 5º, XXXV, da CF, uma ameaça ao sistema jurídico. As sentenças são emitidas para serem executadas. 3. O bloqueio do site está gerando uma série de comentários, o que é natural em virtude de ser uma questão pioneira, sem apoio legislativo. O incidente serviu para confirmar que a Justiça poderá determinar medidas restritivas, com sucesso, contra as empresas, nacionais e estrangeiras, que desrespeitarem as decisões judiciais. Nesse contexto, o resultado foi positivo. 4. Todavia, é forçoso reconhecer que não foi determinado o bloqueio do sinal do site Yotube. Essa determinação, que é possível de ser tomada em caráter preventivo, como 120 esclarece o jurista português JÓNATAS E. M. MACHADO [Liberdade de expressão: dimensões constitucionais da esfera pública no sistema privado, Universidade de Coimbra, 2002, p. 1123], deve ser emitida com clara fundamentação e com total transparência sobre o direito de liberdade de expressão e informação, que não comporta censura [art. 220, § 1º, da CF]. Impedir divulgação de notícias falsas, injuriosas ou difamatórias, não constitui censura judicial. Porém, a interdição de um site pode estimular especulações nesse sentido, diante do princípio da proporcionalidade, ou seja, a razoabilidade de interditar um site, com milhares de utilidades e de acesso de milhões de pessoas, em virtude de um vídeo de um casal. 5. O relator agradece o empenho com que as operadoras agiram quando receberam os ofícios do Juízo de Primeiro Grau, para que fosse cumprida a decisão. Acredita-se que o fechamento completo do sinal de acesso ocorreu por dificuldades técnicas de ser criado o filtro que impeça o acesso ao vídeo do casal. Mas, não foi essa a determinação, pois o que se ordenou foi o emprego de mecanismo que bloqueasse o acesso a endereços eletrônicos que divulgam o vídeo, cuja proibição foi determinada por decisão judicial. Não há, inclusive, referência para corte do sinal na hipótese de ser inviável a providência determinada. 6. Para que ocorra execução sem equívocos, determina o relator que se expeça ofício ao digno Juízo para que mande restabelecer o sinal do site Yotube, solicitando que as operadoras restabeleçam o acesso e informem ao Tribunal as razões técnicas da suposta impossibilidade de serem bloqueados os endereços eletrônicos. 7. Fica registrado não estar excluída a imposição, pela Turma Julgadora, de medidas drásticas, como o bloqueio preventivo, por trinta dias ou mais, até que o Yotube providêncie a instalação de software, com poder moderador das imagens cuja divulgação foi proibida. Porém, essa é uma decisão de competência da Turma Julgadora e que poderá ser tomada na próxima sessão de conferência de votos dos Desembargadores. Ademais, a decisão definitiva dependerá das respostas técnicas das operadores que foram notificadas. 8. Oficie-se com urgência para que o Juízo transmita a contra-ordem, por sistema rápido de comunicação, de forma a concretizar o desbloqueio do site Yotube, mantida a determinação para que se tomem providências no sentido de bloquear o acesso ao vídeo de filmagens do casal, desde que seja possível, na área técnica, sem que ocorra interdição do site completo. Intimem-se. 121 São Paulo, 9 de janeiro de 2007. ÊNIO SANTARELLI ZULIANI 122 Anexo III – Acórdão TJ-SP – Caso Cicarelli 123 124 125 126 127 128 129 130 131 132 133 134 135 136 Anexo IV – Decisão de bloqueio do blog Twitter Brasil Despacho em 01/09/2008 – RP Nº 1228 Protocolo nº 88.908/2008 Representação de nº 1228/2008 Representado: Site Twitter Representação. Propaganda negativa. Caracterização. Vedação. Lei 9.504/97 e Resolução TSE 22.718/08. Cuida-se de uma Representação com pedido de liminar, ajuizada por Luizianne de Oliveira Lins e Coligação Fortaleza Cada Vez Melhor em face do site intitulado TWITTER. Alegam que a primeira postulante (coligação) tomou conhecimento da existência de um falso perfil em nome da candidata Luizianne Lins “em site de relacionamento divulgando absurdos e iludindo as pessoas que acessam o endereço eletrônico” , denegrindo a sua imagem e deturpando “seu conceito perante a opinião pública” . Disse, ainda, que tal site – Twitter, “é uma iniciativa estrangeira” , mas possui escritório no Brasil, “hospedado no domínio http://twitterbrasil.org”. Por fim, requereu a concessão de provimento liminar, a fim de determinar, incontinenti, a cessação da veiculação apontada e a intimação do site responsável pela hospedagem “para que a TWITTER retire o microblog falso/fake de Luizianne Lins, bem como no sentido de promover a identificação do responsável pela conduta transgressora”, assim como que seja fornecida “a relação de IPs utilizados na alimentação do microblog por parte de seu criado, bem como os utilizados no cadastro de criação do mesmo, dados os quais deverão estar disponíveis em arquivos LOG ou salvaguarda semelhante”, tendo protestado, ainda pela intimação do MP e a procedência da representação com a confirmação da liminar e a “condenação dos responsáveis pela veiculação fraudulenta”. É o relatório adotado – decido. A intenção do legislador é de arrebatar quaisquer tipos de propaganda, abrangendo, também, nesta linha de pensamento, aquela prestada com o propósito de causar apachismo e de macular a imagem de candidato, como administrador e político. O caso tem feição de propaganda eleitoral com característica negativa, prática vedada pela Lei 9.504/97 e pela Resolução 22.718/08 do Tribunal Superior Eleitoral. Presentes, portanto, os requisitos de prestabilidade da medida requestada. 137 A plausibilidade do direito se vê facilmente estampada na peça vestibular e documentos acostados, enquanto que o periculum in mora, se expressa pela visível prejudicialidade causada ao nome e à imagem da autora como administradora e política. Ante o exposto e mais que dos autos constam, concedo o pedido liminar nos moldes suplicados nas alíneas “b” e “c” do petitório exordial, fixo o prazo de 24 (vinte e quatro) horas para cumprimento desta decisão e arbitro multa de R$ 50.000,00 (cinquenta mil reais), na hipótese de descumprimento. Expedientes necessários. Fortaleza, CE, 1º de setembro de 2008. Dr. Emanuel Leite Albuquerque Juiz Eleitoral da 117ª Zona 138 APÊNDICE FUNDAÇÃO EDSON QUEIROZ UNIVERSIDADE DE FORTALEZA – UNIFOR CENTRO DE CIÊNCIA JURÍDICAS – CCJ Curso de Direito Projeto de Pesquisa A INTERVENÇÃO DO JUDICIÁRIO BRASILEIRO NA INTERNET Glaydson de Farias Lima Matr.: 06.102.18/2 Orientadores: Gustavo Tavares Cavalcanti Liberato (de conteúdo) Ivanlida da Silva Sousa (de metodologia) Fortaleza -Ce Maio, 2009 1 DEFINIÇÃO DO PROBLEMA A veloz transformação com a qual a internet criou novas maneiras de interações das pessoas, fez com que as ações realizadas na grande rede de computadores começassem a entrar no dia-a-dia da justiça dos países. No Brasil, em especial, diante de fatos novos, sem jurisprudência e sem doutrina adequada, foi um resultado natural que diversas decisões tenham gerado controvérsias. A Constituição Federal Brasileira garante os direitos fundamentais ao nome, à imagem, ao sigilo, à vida privada e à intimidade abrangendo também os atos realizados na internet. Faz-se necessário então proteger estes interesses sem contudo desrespeitar o sigilo das informações das pessoas, como também não impor danos à coletividade com ações que violam outros princípios constitucionais como a proporcionalidade e a razoabilidade. Uma foto ou vídeo publicados ferindo a intimidade de uma pessoa pode circular em segundos sendo visualizadas por milhares de pessoas. Um texto calunioso pode ser lido por milhares de pessoas gerando um transtorno àquele que está sendo acusado de delito. São notórios os casos onde adolescentes são expostos em situações que invadem sua maior intimidade. Estes são exemplos de ações com danos na internet cada vez mais frequentes na sociedade. A Carta Magna Brasileira veda o anonimato. A internet não. Dada a sua origem, existe uma série de ferramentas que permitem que dados sejam publicados sem a possibilidade de identificação dos autores. Projetos como o Tor permitem que internautas naveguem sem deixar vestígios de sua identidade nas interações com sítios e demais serviços na rede. “(...) Tor protege você distribuindo suas comunicações ao longo de uma rede de nós rodadas por voluntários em volta do mundo: isso previne que alguém monitorando sua conexão com a internet aprenda quais sites você visita, e previne que os sites que você visita saibam onde você está, sua localização física. Tor funciona com muitas aplicações existentes, incluindo navegadores, programas de mensagens instantâneas, login remoto, e outras aplicações baseadas no protocolo TCP. (...)” 1 Mecanismos como o citado, conhecidos por uma parcela ainda restrita de usuários, não tornam a internet um ambiente onde os princípios constitucionais possam ser desrespeitados. É verdade que algumas condutas antijurídicas realizadas na internet podem ser impossíveis de serem identificadas, contudo, diversas outras ações ilícitas (um homícidio, por exemplo) podem adquirir o mesmo estado de insolubilidade, dependendo das condições e da 1 Nota de descrição do serviço do projeto Tor. Disponível em http://torproject.org. Acessado em 30/05/2009. capacidade do autor. No entanto, esta impossibilidade de identificação daqueles que originaram material ilícito na internet tem levado o judiciário brasileiro, em alguns casos, ao posicionamento de solicitações de bloqueio total de determinados sítios. Neste ambiente, três decisões judiciais merecem um maior aprofundamento dado o caráter de impacto no cotidiano das pessoas que utilizam a internet: • A ordem de bloqueio do sítio Youtube, realizada pelo Tribunal de Justiça de São Paulo, que ocasionou o bloqueio momentâneo de todo acervo disponibilizado pela ferramenta. • O bloqueio do blog Twitter Brasil pelo TRE-CE tratando como se o mesmo fosse uma sucursal brasileira da rede social norte-americana Twitter. • A decisão da Justiça do Rio de Janeiro que permitiu que o Ministério Público e a Polícia Civil tenham acesso aos registros de endereços IPs2 de usuários que realizaram ações consideradas ilícitas na rede de relacionamento Orkut sem prévia autorização judicial. Nos dois primeiros casos tem-se a interferência direta estatal causando a proibição de acesso a um determinado sítio na internet, enquanto no terceiro tópico vê-se o contra-ponto entre a necessidade de busca dos causadores de atos na internet e a garantia constitucional da privacidade na rede mundial de computadores, que, entretanto não pode ter caráter absoluto. A busca do equilíbrio entre a proteção dos danos e a preservação do sigilo das informações garantidos na Constituição é o ponto principal na discussão de um sistema informático em harmonia com o Judiciário. Diante do exposto, pretende-se responder as seguintes perguntas. 1) Teria a ordem de bloqueio do sítio Youtube representado a melhor ação no caso em respeito aos fatos da demanda judicial? 2) Qual a relação de domínios de internet (endereços principais) para fazer uma correlação entre proprietários de sites? 2 Endereço IP é o dado que registra em serviços na internet de onde partiu o conteúdo. Pode identificar diretamente a máquina ou um ambiente comum onde vários dispositivos encontram-se, como uma faculdade, uma empresa ou uma lan house. Por exemplo, uma página na internet que receba comentários públicos, normalmente gravará a data, hora e IP em conjunto com o texto recebido, para que posteriormente seja possível identificar os autores. Em casos de investigações, a autoridade identifica inicialmente o provedor de acesso da conexão de origem dos dados, devendo este ser posteriormente ser requisitado para fornecer a informação de qual cliente estava a utilizar determinado IP em data e horário registrado. 3) Seria o endereço IP um dado sigiloso protegido pelo inciso XII do art 5o da Constituição Federal? 2 JUSTIFICATIVA O respeito ao ordenamento jurídico nacional deve abranger também os atos realizados na internet. Não se pode pactuar com uma “terra sem lei” digital. Os atos nocivos podem, e devem, ser combatidos pelo Judiciário, contudo é preciso ter prudência nas ações. Em decisões de fatos já ocorridos criou-se todo um ambiente de temor e de ameaça à liberdade de expressão, direito este conquistado depois de vários anos de ditadura militar, suporte básico de uma democracia. O temor do tipo de ações judiciais adotadas no Brasil tem gerado uma migração de serviços de informática para outros países (em especial os Estados Unidos) com o objetivo de evitar a remoção abrupta de serviços e textos publicados em sítios na Internet o que gera perda de recursos para empresas nacionais e tributos para o governo nas diversas esferas. Empresas nacionais que fornecem serviços de hospedagem para sítios de terceiros poderiam ter uma carteira de clientes maior refletindo diretamente em aumento do ISS e demais tributos sobre o lucro das empresas, tais como o IR e o CSLL. No contexto apresentado este trabalho buscará alcançar as delimitações dos Direitos Fundamentais envolvidos, investigando desde de sua origem até sua proteção dentro do ordenamento nacional no intuito de equilibrar as ações realizadas pelo judiciário, fazendo com que as normas vigentes sejam respeitadas, de forma equilibrada, sem que haja ameaça ao Estado Democrático de Direito. As decisões que relacionam a tecnologia e o direito causaram sentimentos de indignação e apreensão. O anúncio que o blog Twitter Brasil fora retirado do ar por engano através de uma liminar teve repercussão imediata na rede e chegou a ser reportado mundialmente assim como ocorrera com a ordem de bloqueio do site Youtube na manhã do dia 7 de Janeiro de 2007. Nas duas questões, se os sítios alvos estivessem com os servidores3 no Brasil, tais decisões teriam tirado a possibilidade de uso de milhões de pessoas de ferramentas de comunicação e lazer. Imediatamente várias ações foram orquestradas na rede para invalidar as decisões do judiciário. No caso do bloqueio do Youtube, poucas horas depois estavam disponíveis vários tutoriais na internet que permitiam o acesso mesmo através de provedores que haviam bloqueado o acesso conforme ordem estatal. 3 Servidores são sistemas informáticos capazes de fornecer serviços para usuários da internet. Podem permitir acesso à páginas de Internet, acesso a e-mails ou conexão a sistemas de comunicação instantâneas, por exemplo. O Google, por exemplo, atualmente possui mais de 1 milhão de servidores espalhados pelo mundo. A questão de como equalizar a proteção dos direitos fundamentais com a liberdade de expressão na internet mantém-se até hoje confusa. Se por um lado a exacerbada intervenção do judiciário pode restringir a liberdade de criação de novas ferramentas na internet, por outro, o uso arbitrário destas pode gerar danos graves aos usuários. Pretende-se com esta discussão apresentar soluções para que se encontre um caminho mais adequado para balancear as intervenções e seus efeitos na coletividade. 3 REFERENCIAL TEÓRICO Apesar da internet ter sua origem nos anos 60 do século XX, a sua popularização ocorreu apenas na segunda metade dos anos 90 após a criação do sistema de navegação por hyperlink4. É necessário considerar que uma nova onda surgiu após a virada do milênio trazendo uma série de ferramentas que ampliaram o poder de uso dos internautas permitindolhes inserir informações de texto e multimídia em sítios na Internet sem maiores conhecimentos de informática. Esta evolução da internet, originada já neste século e denominada de “Web 2.0” ou “web colaborativa”, ampliou consideravelmente a quantidade de atores das ações, criando um ambiente mais propício para litígios. Tem-se assim menos de uma década para compreender as engrenagens de funcionamento destes serviços e o modo de intervenção estatal adequado para solucionar os problemas criados, como explica Liliana Minardi Paesani (2008, p. 20): A Internet foi programada para funcionar e distribuir informações de forma ilimitada. Em contrapartida, as autoridades judiciárias estão presas às normas e instituições do Estado, e portanto, a uma Nação e a um território limitado. Configura-se o conflito e a dificuldade de aplicar controles judiciais na rede e surge o problema das aplicações das regras.(...) No entanto, a rede é dotada de características absolutamente próprias e conflitantes: ao mesmo tempo que se tornou espaço livre, sem controle, sem limites geográficos e políticos, e, portanto, insubordinado a qualquer poder, revela-se como um emaranhado perverso, no qual se torna possível o risco de ser aprisionado por uma descontrolada elaboração eletrônica. Compreende-se porém, que a Constituição Federal Brasileira firmou uma série de proteções aos direitos fundamentais e o Estado precisa utilizar suas prerrogativas para fazer valer o texto constitucional. As garantias aos direitos fundamentais é um dos maiores avanços da Constituição Cidadã de 1988 com assim ensina Ingo Wolfgang Sarlet (2005, p. 112): Com o reconhecimento expresso, no título dos princípios fundamentais, da dignidade da pessoa humana como um dos fundamentos do nosso Estado Democrático (e Social) de Direito (art. 1º, inc. III, da CF), o Constituinte de 1987/88, além de ter tomado uma decisão fundamental a respeito do sentido, da finalidade e da justificação do exercício do poder estatal e do próprio Estado, reconheceu expressamente que é o Estado que existe em função da pessoa humana, e não o contrário, já que o homem constitui a finalidade precípua, e não meio da atividade estatal (...) Neste sentido também se manifesta George Marmelstein (2008, p.115): 4 O primeiro navegador, denominado Mosaic, foi criado em 1991 por Tim Berners-Lee. Permitia navegar por páginas, imagens e arquivos pelo sistema que ficou conhecido como world web wide ou “www”. O constituinte brasileiro positivou uma série de direitos com o objetivo de criar uma espécie de redoma protetora em torno da pessoa dentro da qual não cabe, em regra, a intervenção de terceiros, permitindo com isso o livre desenvolvimento da individualidade física e espiritual dos ser humano. São os direitos da personalidade. A ideia básica que orienta a positivação desses valores é a de que nem o Estado nem a sociedade de modo geral devem se intrometer, indevidamente, na vida pessoal dos indivíduos. Inserem-se, neste contexto, inúmeras prerrogativas de caráter individual-subjetivo, como o direito de buscar a paz de espírito e a tranquilidade, o direito de ser deixado só (direito ao isolamento), o direito de não ser bisbilhotado, de não ter a vida íntima e familiar devassada, de não ter detalhes divulgados, nem de ter a imagem e o nome expostos contra a vontade. Tem-se, porém, que uma grande quantidade de demandas judiciais oriundas de atos realizados na internet vão em sentido contrário aos preceitos constitucionais. São cada vez mais frequentes situações de divulgações não-autorizadas de material multimídia de cunho privado ou criação de perfis falsos em redes sociais. As consequências de tais atos podem ser extremas como noticiado pela Revista Época (on-line): Em julho do ano passado, uma adolescente americana se suicidou depois de um escândalo de sexting. Jessica Logan, então com 18 anos, queria presentear o namorado. Fotografou-se sem roupa e enviou pelo celular as imagens para o garoto. Quando o relacionamento de dois meses terminou, o jovem não hesitou em compartilhar as imagens da ex-namorada, uma líder de torcida loira, extrovertida e atraente, com os amigos de seu colégio, na cidade de Cincinnati. Em pouco tempo, a foto de Jessica percorreu sete colégios. A garota não aguentou as provocações. Chamada de “piranha” e “vagabunda”, entrou em depressão e começou a faltar às aulas. Até que se enforcou. Em muitos casos, discutidos na esfera judicial no Brasil, os agentes envolvidos encontram-se em países diversos, ultrapassando os limites da jurisdição do Estado. Um brasileiro pode ter seu direito a privacidade violado por um vídeo exibido em servidores dos Estados Unidos e publicado por um espanhol. Nestas condições ocorreu o caso do bloqueio do sítio Youtube. A decisão do Tribunal de Justiça de São Paulo originou-se de recurso proposto pela modelo Daniela Cicarelli e seu namorado sobre caso ocorrido em praia espanhola, como relata George Marlmelstein (2008, p. 504): Mal sabiam eles, porém, que os abraços (e algumas carícias a mais) estavam sendo observados por um paparazzi, que filmou tudo à distância. O vídeo foi exibido por um canal pago de televisão na Espanha e, rapidamente, espalhou-se pela Internet, transformando-se em sucesso mundial. A modelo e seu namorado, tentando evitar a divulgação do vídeo, ingressaram com ação judicial, no Brasil, contra alguns dos portais eletrônicos que estavam disponibilizado gratuitamente o arquivo digital para seus usuários como os sites IG, Globo.com e Youtube. A decisão do TJ-SP solicitou aos provedores de acesso à internet que bloqueassem por completo o acesso dos usuários brasileiros a todo acervo do Youtube. É importante entender porém que se a vida privada do casal deve ser protegida, também o deve ser a liberdade de expressão. A ordem, revogada no mesmo dia dada sua repercussão, proibiu o acesso à informação de milhões de brasileiros que utilizavam o serviços para outros fins. O direito constitucional à livre expressão fora violado. Errou o Tribunal paulista em acionar o site de compartilhamento diretamente em vez de tentar identificar os autores da publicação do conteúdo que àquele momento já estava a ser reproduzido na Internet das mais diversas formas. Identificar e punir os autores diretos da publicação do material parece ser a forma mais adequada de tratar o assunto em consonância com os princípios constitucionais da proporcionalidade e razoabilidade. Assim explicam Gilmar Ferreira Mendes, Coelho e Branco (2008, p. 285): O juízo de ponderação a ser exercido liga-se ao princípio da proporcionalidade, que exige que o sacrifício de um direito seja útil para a solução do problema, que não haja outro meio menos danoso para atingir o resultado desejado e que seja proporcional em sentido estrito, isto é, que o ônus imposto ao sacrificado não sobreleve o benefício que se pretende obter com a solução. Devem-se comprimir no menor grau possível os direitos em causa, preservando-se a sua essência, o seu núcleo essencial. A solução escolhida pelo Tribunal paulista não obstou as outras formas de divulgação do vídeo, por ser impossível controlar todo tipo de material que trafega na Internet. O dados podiam ser transmitidos tanto através de outros sistemas de compartilhamento de vídeo menos populares do que o Youtube como também por meios não específicos para este fim como o simples e-mail. No caso em espécie, os dados estavam a ser enviados para o Youtube por vários usuários que tentavam burlar o sistema de remoção do sítio que estava freneticamente apagando novos conteúdos relacionados ao caso. A saída mais conveniente, respeitando os princípios da proporcionalidade e da razoabilidade, seria a solicitação judicial ao Google para fornecer os endereços IPs daqueles que estavam a publicar material que o TJ-SP julgara ser violador da privacidade do casal. Importante destacar que os maiores provedores de conteúdo da Internet possuem sucursais no Brasil, como são os casos do Google, Yahoo e Microsoft, sendo cabíveis ações dentro da jurisdição brasileira. Identificando os usuários que realizaram a publicação do material, poder-se-ia impetrar ação de reparação de danos para cada autor de envio. Preservar-se-ia o acesso de totalidade da população e seriam punidos os autores do ilícito. Desta maneira explica Valeschka e Silva Braga: Assim, não há caráter absoluto nos direitos fundamentais, sendo possível seu condicionamento e até sua restrição para que sejam salvaguardados os interesses da comunidade. Observe-se, ainda, que a sobrevivência de direitos individuais implica o respeito aos direitos alheios. No caso da ordem do TRE-CE para retirada do sítio Twitter Brasil a fim de remover falso perfil da então candidata Luizianne Lins houve novo excesso. O pedido liminar, sem outiva da parte contrária, inviabilizaria o serviço para milhões de pessoas em todo o mundo se os servidores estivessem dispostos no Brasil. Novamente volta-se a necessidade de se identificar os autores que utilizaram a ferramenta para fim a prática de atos ilícitos e processá-los, e não os sistemas de publicação. Pensar de forma contrária seria o mesmo que punir a operadora de telefonia por ter seu sistema utilizado para realização de injúrias a uma pessoa. Para identificar os autores é mister discutir um ponto. Seria o IP um dado sigiloso protegido pelo inciso XII do art 5º da Constituição Federal Brasileira? XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. O Ministro Gilmar Mendes, em decisão que deferiu Ação Cautelar de número 2265 que julga pedido do Google contra decisão do TJ-RJ que obrigava a empresa a fornecer os endereços IP's de eventuais acusados diretamente para o Ministério Público fluminense sem necessidade de autorização judicial, pronunciou-se assinalando: A jurisprudência deste Tribunal é de que o sigilo da comunicação de dados somente pode ser violado por ordem judicial, para fins de investigação criminal ou instrução processual penal (art. 5º, XII, CF), ou pelas Comissões Parlamentares de Inquérito, que possuem poderes de investigação próprios das autoridades judiciais (art. 58, §3º , CF). Nesse sentido, os seguintes precedentes: RE 461.366/DF, Rel. Marco Aurélio, Primeira Turma, DJe nº 182, de 29.8.2008; MS 22.801/DF, Rel. Menezes Direito, Pleno, DJe nº 47, de 14.3.2008; Inq 2.245/MG, Rel. Joaquim Barbosa, Pleno, DJ 9.11.2007; RE-AgR 318.136/RJ, Rel. Cezar Peluso, Segunda Turma, DJ 6.10.2006; RE 418416/SC, Rel. Sepúlveda Pertence, Pleno, DJ 19.2.2006; HC 86.094/PE, Rel. Marco Aurélio, Primeira Turma, DJ 11.11.2005. Identifica-se então o entendimento do STF de que o sigilo do endereço IP está protegido pelo dispositivo constitucional restringindo a sua exceção para fins de “investigação criminal ou instrução processual penal”, o que impediria a solicitação em ações civis. Não parece ser contudo a interpretação mais correta do manuseio do endereço IP por parte do Estado. Este é um número de identificação como um “bina” que registra de onde os atos originaram-se e não constitui violação de privacidade por não gravar aquilo que foi tratado na transferência de dados. Numa ação ilegal (por exemplo, a criação de um perfil falso com desmerecimento à pessoa) caberia ao judiciário ou orgão estatal com função de investigação requerer a informação relativa ao IP utilizado para prática para posterior identificação do autor junto aos provedores de acesso à internet. Violar sigilo seria solicitar todos os acessos que o IP determinado realizou, informando, por exemplo, quais páginas visitou e que posturas adotou. O simples fato do fornecimento do IP utilizado numa clara ação de violação aos direitos fundamentais não violaria o sigilo protegido na constituição, ainda mais quando o conteúdo transferido entre o local onde se encontra o autor e o servidor que armazena as informações é de caráter público como normalmente ocorrem na publicação de dados na Internet. Evitar-se-ia essa tentativa estatal de à todo custo tentar impedir o acesso à sítios completos quando da impossibilidade de impedimento das ações em território nacional. 4 OBJETIVOS Gerais Analisar as intervenções do judiciário brasileiro na internet na defesa dos direitos fundamentais e suas consequências. Específicos 1) Discutir a ordem de bloqueio do site Youtube no caso “Cicarelli”. 2) Discutir a liminar dada pelo TRE-CE que causou o bloqueio do blog Twitter Brasil. 3) Identificar a constitucionalidade da ação proposta pelo MP do Rio de Janeiro que autorizou o acesso de dados de IP de usuários do site de relacionamento Orkut sem a necessidade de autorização judicial prévia em cada caso concreto. 5 HIPÓTESES • A ordem judicial de bloqueio de sítios trata-se de uma ação extrema que fere o direito de milhares ou milhões de pessoas de usarem serviços importantes na internet. A atitude mais precisa deveria ser a busca da informação de endereços IP's das ações para que sejam identificados os autores das condutas, ou seja, os indivíduos que realizaram o ato de envio de material para a internet. • Há desconhecimento entre os operadores do direito sobre procedimentos básicos de identificação dos autores das ações e responsáveis de sites. • O endereço IP não é um dado protegido constitucionalmente tratando-se de informação de registro não necessitando de ordem judicial para seu requerimento. 6 ASPECTOS METODOLÓGICOS O presente estudo se utilizará da apreciação da doutrina relacionada aos direitos fundamentais da pessoas humana, da análise de livros a respeito da relação entre internet e tecnologia, de investigação e análise da jurisprudência não só dos casos citados mas também de situações semelhantes e notas introdutórias sobre como algumas atividades são realizadas na internet através de um estudo baseado em informática para situar o leitor dos atos e efeitos de uma ação na rede mundial de computadores. Portanto, esta pesquisa terá caráter bibliográfico. RERERÊNCIAS PAESANI, Liliana Minardi (Org.). O Direito na Sociedade da Informação. São Paulo: Atlas, 2007. PAESANI, Liliana Minardi. Direito e Internet: Liberdade de Informação, Privacidade e Responsabilidade Civil. 4ª Ed. São Paulo: Atlas, 2008. MARMELSTEIN, George. Curso de Direitos Fundamentais. São Paulo: Atlas, 2008. BONAVIDES, Paulo. Curso de direito constitucional. 11ª Ed. São Paulo: Malheiros, 2001. MENDES, Gilmar Ferreira, COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. 3ª Ed. São Paulo: Saraiva, 2008. TAVARES, André Ramos. Curso de Direito Constitucional. São Paulo: Saraiva, 2003. FERREIRA FILHO, Manoel Gonçalves. Direitos Humanos Fundamentais. 2ª Ed. São Paulo: Saraiva, 1998. MORAES, Alexandre. Direitos Humanos Fundamentais. São Paulo: Atlas, 1997. SARLET, Ingo Wolfgang. A Eficácia dos Direitos Fundamentais. Porto Alegre: Livraria do Advogado Editora, 2008. SARLET, Ingo Wolfgang. Dignidade da Pessoa Humana e Direitos Fundamentais. 7ª Ed. Porto Alegre: Livraria do Advogado Editora, 2009. NATIONAL SCIENCE FOUNDATION. NSF and the Birth of the Internet. Disponível em <http://www.nsf.gov/news/special_reports/nsf-net>. Acesso em: 20/04/2009. REVISTA ÉPOCA. Saiba quais os riscos do 'sexting'. Disponível <http://revistaepoca.globo.com/Revista/Epoca/0,,EMI66866-15228,00SAIBA+QUAIS+OS+RISCOS+DO+SEXTING.html>. Acesso em 20/04/2009. em POSSÍVEL SUMÁRIO 1 - NOÇÕES DE TEORIA GERAL DOS DIREITOS FUNDAMENTAIS 1.1. Direitos Humanos x Direitos Fundamentais: Uma distinção terminológica relevante. 1.2. Uma breve história da formação dos Direitos Fundamentais. 1.3. Características dos Direitos Fundamentais. 1.4. As dimensões subjetiva e objetiva dos Direitos Fundamentais. 1.5. A Dignidade da Pessoa Humana e os Direitos Fundamentais. 1.5.1. A DPH e sua caracterização: Dignidade da Pessoa Humana x Dignidade Humana. 1.5.2. A DPH como limite e como tarefa do Estado. 1.5.3. A DPH e o núcleo essencial dos Direitos Fundamentais. 1.6. O Princípio da Proporcionalidade 1.6.1 Origem, fundamento e finalidade 1.6.2. A distinção perante o Princípio da Razoabilidade 1.6.3. Os subprincípios do Princípio da Proporcionalidade A. Adequação B. Exigibilidade (Necessidade) B.1. Exigibilidade Temporal B.2. Exigibilidade Espacial B.3. Exigibilidade Material B.4. Exigibilidade Pessoal C. Proporcionalidade Strico Sensu 2 - OS DIREITOS FUNDAMENTAIS AO NOME, À IMAGEM, AO SIGILO, À VIDA PRIVADA E À INTIMIDADE E SUA APLICAÇÃO NO AMBIENTE DA INTERNET 2.1. Uma caracterização do direito ao nome e sua manifestação na internet. 2.1.1. A identificação do usuário na rede e suas limitações. 2.1.2. Algumas noções sobre a responsabilidade de sítios e usuários. 2.2. Os Direitos Fundamentais à imagem, à vida privada e à intimidade perante a internet. 2.3. A internet e o direito ao sigilo. 3 - A INTERVENÇÃO DO JUDICIÁRIO BRASILEIRO NA INTERNET: UMA ANÁLISE DE CASOS CONCRETOS. 3.1. O fornecimento de dados do Orkut à Polícia e ao Ministério Público do RJ sem prévia autorização do Judiciário. 3.2. O caso "Luizianne Lins" versus o sítio Twitter e o TRE-CE. 3.3. O caso "Daniella Cicarelli" versus o Youtube e o TJ-SP. CONSIDERAÇÕES FINAIS REFERÊNCIAS APÊNDICE ANEXOS CRONOGRAMA Etapa Revisão do Projeto Aprofundamento das Leituras Elaboração do 1º Capítulo Elaboração do 2º Capítulo Elaboração do 3º Capítulo Elaboração da Introdução Revisão Gramatical Revisão Final (Conteúdo) Entrega Apresentação Jul X X Ago Set X X X X Out Nov Dez X X X X X X X 155 REFERÊNCIAS Abril Tecnologia. Justiça mira Twitter, mas derruba blog de estudantes. Disponível em <http://www.abril.com.br/noticia/tecnologia/no_300599.shtml>. Acesso em 03/11/2009. ALEXY, Robert. Teoria dos direitos fundamentais. São Paulo:Malheiros, 2008. ARAUJO, Luiz Alberto David; NUNES JUNIOR, Vidal Serrano. Curso de direito constitucional. São Paulo: Saraiva, 2006. BITTAR, Carlos Alberto. Os direitos da personalidade. 1. ed. Rio de Janeiro:Forense Universitária, 1989. Blog Mario Aragão. TRE CE barra o blog Twitter Brasil. Disponível em <http://marioaragao.com.br/tre-ce-barra-o-blog-twitter-brasil/>. Acesso em 02/11/2009. BONAVIDES, Paulo. Curso de direito constitucional. 11. ed. São Paulo: Malheiros, 2001. BRAGA, Valeschka e Silva. Princípios da proporcionalidade & da razoabilidade. 2. ed. Curitiba:Juruá, 2008. CÂMARA, Alexandre de Freitas. Lições de direito processual civil – Volume I. 16. ed. Rio de Janeiro:Lumen Juris, 2007. CAMARGO, Raquel. Twitter Brasil volta ao normal. Mas e aí? Disponível em <http://raquelcamargo.com/blog/2008/09/twitter-brasil-volta-ao-normal-mas-e-ai/>. Acesso em 12/11/2009. CANOTILHO, José Joaquim Gomes. Direito constitucional e teoria da constituição. 3. ed. Coimbra:Almedina, 1999. Child Exploitation and Online Protection Centre. Sexting. Disponível em <http://www.ceop.gov.uk/mediacentre/pressreleases/2009/ceop_04082009.asp>. Acesso em 06/09/2009. Clube do Hardware. Como o Protocolo TCP/IP Funciona - Parte 1. Fonte: <http://www.clubedohardware.com.br/artigos/1351>. Acesso em 26/11/2009. CNN. Fast Internet access becomes a legal right in Finland. Disponível em <http://www.cnn.com/2009/TECH/10/15/finland.internet.rights/index.html>. Acesso em 23/11/2009. COSTA, Judith Martins. Os direitos fundamentais e a opção culturalista do novo Código Civil. In: SARLET, Ingo Wolfgang. (Organizador). Constituição, direitos fundamentais e direito privado. Porto Alegre:Livraria do Advogado, 2003. Digg the blog. What’s Happening with HD-DVD Stories? Disponível em <http://blog.digg.com/?p=73>. Acesso em 14/10/2009. ______. Digg This: 09-f9-11-02-9d-74-e3-5b-d8-41-56-c5-63-56-88-c0. Disponível em <http://blog.digg.com/?p=74>. Acesso em 14/10/2009. Direito da Tecnologia. Decisões impossíveis de serem realizadas e o Direito da Tecnologia. Disponível em <http://direitodatecnologia.blogspot.com/2009/08/decisoes-impossiveis-de-serem.html>. Acesso em 31/08/2008. DONIZETTI, Elpídio. Curso didático de direito processual civil. 7. ed 7. Rio de Janeiro: Lumen Juris:, 2007. 156 DOTTI, René Ariel. Proteção da vida privada e liberdade de informação. São Paulo:Revista do Tribunais, 1980. Estadão.com.br. Favela no Rio terá rede sem fio para acesso à internet. Disponível em <http://www.estadao.com.br/noticias/geral,favela-no-rio-tera-rede-sem-fio-para-acesso-a-internet,326719,0.htm>. Acesso em 04/09/2009. Fechatag. O YouTube está bloqueado no seu provedor. Fure o bloqueio, mas proteste. Disponível em <http://blog.elcio.com.br/o-youtube-esta-bloqueado-no-seu-provedor-fure-obloqueio-mas-proteste/>. Acesso em 01/11/2009. FERREIRA FILHO, Manoel Gonçalves. Comentários à constituição brasileira de 1988. 2. ed. São Paulo:Saraiva, 1997. Folha Online. Vídeo polêmico de Daniella Cicarelli ganha mídia internacional. Disponível em <http://www1.folha.uol.com.br/folhOa/ilustrada/ult90u64480.shtml>. Acessado em 07/10/2009. G1. Ex-estudante da USP faz novo pedido para retirar fotos eróticas da web. Disponível em <http://g1.globo.com/Noticias/SaoPaulo/0,,MUL1247634-5605,00EXESTUDANTE+DA+USP+FAZ+NOVO+PEDIDO+PARA+RETIRAR+FOTOS+EROTICAS+DA+WEB.html>. Acesso em 05/09/2009. ______. 'Não determinei o bloqueio do Twitter', diz juiz eleitoral do Ceará. Disponível em <http://g1.globo.com/Noticias/Tecnologia/0,,MUL755339-6174,00.html>. Acesso em 03/11/2009. ______. Confira na íntegra a ordem de bloqueio do youtube no brasil. Disponível em <http://g1.globo.com/Noticias/Tecnologia/0,,AA1412728-6174-363,00.html>. Acesso em 03/12/2009. Global Voices. FreeAccess Plus!: Burlando a censura na Web 2.0. Disponível em <http://pt.globalvoicesonline.org/2008/01/15/freeaccess-plus-burlando-a-censura-na-web-20/>. Acesso em 09/09/09. Globo Online. Polêmico vídeo com Daniella Cicarelli na Espanha: sua privacidade foi invadida? Disponível em <http://oglobo.globo.com/cultura/mat/2006/09/19/285730102.asp>. Publicado em 19/09/2006. Acessado em 07/10/2009. GONÇALVES, Carlos Roberto. Direito Civil Brasileiro – Volume IV – Responsabilidade Civil. 3. ed. São Paulo:Saraiva, 2008. GUERRA FILHO, Willis Santiago. Dos direitos humanos aos direitos fundamentais. Porto Alegre:Livraria do Advogado, 1997. Guia do Hardware. Linguagens de programação. <http://www.guiadohardware.net/artigos/linguagens/>. Acesso em 26/11/2009. Fonte: GNU. The free software definition. Fonte: <http://www.gnu.org/philosophy/free-sw.html>. Acesso em 26/11/2009. IceCream. Arbitrariedade TRE-CE tira site twitterbrasil.org do AR! Disponível em <http://www.icecreamnow.com.br/2008/09/10/arbitrariedade-tre-ce-tira-site-twitterbrasilorgdo-ar/>. Acesso em 02/11/2009. IDGNow. Steve Case: modelo da AOL. foi copiado pelo mundo afora. Disponível em: 157 <http://idgnow.uol.com.br/10anos/2007/07/07/steve_case/>. Acessado em 25/08/2009. ______. Google compra YouTube por US$ 1,65 bilhão em ações. Disponível em <http://idgnow.uol.com.br/mercado/2006/10/09/idgnoticia.2006-10-09.8168165136/>. Acesso em 29/08/2009. ______. Justiça de SP nega que mandou tirar YouTube do ar. Disponível em <http://idgnow.uol.com.br/internet/2007/01/04/idgnoticia.2007-01-04.0064595137/IDGNoticia_view/>. Acesso em 01/11/2009. IG Esporte. Piada no Orkut, Barrichello pode ter indenização milionária do Google. Disponível em http://esporte.ig.com.br/grandepremio/formula1/2009/11/09/piada+no+orkut+rubinho+pode+ganhar+indenizacao+milionaria+do+google+9053101.html. Acesso em 23/11/2009. Info On-line. Ministério vai propor estatuto para internet. Disponível em <http://info.abril.com.br/noticias/mercado/ministerio-vai-propor-estatuto-para-internet-05102009-12.shl>. Acesso em 06/10/2009. ______. Justiça pode bloquear WordPress no Brasil. Disponível em <http://info.abril.com.br/aberto/infonews/042008/10042008-0.shl>. Acesso em 15/10/2009. Infowester. Entendendo a Certificação Digital. Fonte: <http://www.infowester.com/assincertdigital.php>. Disponível em 27/11/2009. Internet World Stats. Disponível em <http://www.internetworldstats.com/emarketing.htm>. Acesso em 23/09/2009. JESUS, Damásio de. Direito Penal, volume I : parte geral. 30. ed. São Paulo:Saraiva, 2009. LEONARDI, Marcel. Responsabilidade civil dos provedores de serviços de Internet. São Paulo:Juarez de Oliveira, 2005. Info Online. Brasil Telecom já bloqueia ace LUÑO, Antonio-Enrique Perez. Los derechos fundamentales. 9. ed. Madrid:Tecnos, 1984. MARMELSTEIN, George. Curso de direitos fundamentais. São Paulo:Atlas, 2008. MENDES, Gilmar Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Hermenêutica constitucional e direitos fundamentais. 4. ed. Brasília:Brasília Jurídica, 2000. ______. Curso de direito constitucional. Ed 4. São Paulo:Saraiva, 2009. MORAES, Alexandre. Direitos humanos fundamentais. 6. ed. São Paulo:Atlas, 2005. PHP. History of PHP. Disponível em: <http://www.php.net/manual/en/history.php.php>. Acessado em 25/08/2009. phpBB. History of phpBB. Disponível em: <http://www.phpbb.com/about/history/>. Acessado em 25/08/2009. Portal Exame. Mania do "sexting" cresce entre adolescentes britânicos. Disponível em <http://portalexame.abril.com.br/agencias/reuters/reuters-tecnologia/detail/mania-sextingcresce-adolescentes-britanico-480958.shtml>. Acesso em 06/09/2009. Procon São Paulo. Lei nº 12.228, de 11 de janeiro de 2006. Disponível em <http://www.pro- 158 con.sp.gov.br/texto.asp?id=1389>. Acesso em 08/09/2009. Rede Nacional de Pesquisa e Ensino. Histórico da <http://www.rnp.br/rnp/historico.html>. Acesso em 16/09/2009. RNP. Disponível em Revista Época on-line. Rebelião 2. 0 em Teerã. Disponível em <http://revistaepoca.globo.com/Revista/Epoca/0,,ERT78243-15227-78243-3934,00.html>. Acessado em 14/08/2009. ______. Saiba quais os riscos do “sexting”. Disponível <http://revistaepoca.globo.com/Revista/Epoca/0,,EMI66866-15228,00SAIBA+QUAIS+OS+RISCOS+ DO+SEXTING.html>. Acessado em 05/09/2009. em ROCHA, José de Albuquerque. Teoria geral do processo. 8. ed. São Paulo:Atlas, 2006. SARLET, Ingo Wolfgang. A eficácia dos direitos fundamentais. 10. ed. Porto Alegre:Livraria do Advogado, 2008. ______. Dimensões da dignidade – Ensaios de filosofia do direito e direito constitucional. 2. ed. Porto Alegre:Livraria do Advogado, 2009. SILVA, José Afonso da. Curso de direito constitucional positivo. 31. ed. São Paulo:Malheiros, 2008. TAVARES, André Ramos. Curso de direito constitucional. 6 ed. São Paulo:Saraiva, 2008. Techbits. O código da discórdia. Disponível em <http://techbits.com.br/2007/o-codigo-dadiscordia/>. Acesso em 14/10/2009. The Official Youtube Blog. Zoinks! 20 Hours of Video Uploaded Every Minute! Disponível em <http://youtube-global.blogspot.com/2009/05/zoinks-20-hours-of-video-uploadedevery_20.html>. Acesso em 15/10/2009. Tor Project. 01/09/2009. Disponível em <http://www.torproject.org/index.html.pt>. Acesso em Twitter. Impersonation Policy. Disponível em <http://twitter.zendesk.com/forums/26257/entries/18366>. Acesso em 07/11/2009. Twitter Brasil. Justiça e Internet: mais um episódio equivocado. Disponível em <http://www.twitterbrasil.org/2008/09/09/justica-e-internet-mais-um-episodio-equivocado/>. Acesso em 03/11/2009. Wnews. TRE do Ceará tira site brasileiro do ar por confundir com o Twitter. Disponível em <http://wnews.uol.com.br/site/noticias/materia.php?id_secao=4&id_conteudo=11600>. Acesso em 03/11/2009. World Wide Web Consortium (W3C). A Little history of the world wide web. Disponível em: <http://www.w3.org/History.html>. Acesso em 26/08/2009. Youtube. Nós aplicamos essas diretrizes. Disponível em <http://www.youtube.com/t/community_guidelines?gl=BR&hl=pt>. Acesso em 14/10/2009. Wikipedia. A História da Internet. Fonte: <http://pt.wikipedia.org/wiki/História_da_Internet>. Acesso em 26/11/2009. ______. Algoritmo. Fonte: <http://pt.wikipedia.org/wiki/Algoritmo>. Acesso em 27/11/2009. ______. Blog. Fonte: <http://pt.wikipedia.org/wiki/Blog>. Acesso em 26/11/2009. 159 ______. Domínio. Disponível em <http://pt.wikipedia.org/wiki/Dom%C3%ADnio>. Acesso em 26/11/2009. ______. Early adopter. Disponível em <http://en.wikipedia.org/wiki/Early_adopter>. Acesso em 04/12/2009. ______. Endereço MAC. Disponível em <http://pt.wikipedia.org/wiki/Endereço_MAC>. Acesso em 27/11/2009. ______. Flog. Fonte: <http://pt.wikipedia.org/wiki/Fotolog>. Acesso em 26/11/2009. ______. Pixel. Disponível em <http://pt.wikipedia.org/wiki/Pixel>. Acesso em 27/11/2009. ______. Redes 26/11/2009. Sociais. Fonte: <http://pt.wikipedia.org/wiki/Rede_social>. Acesso ______. Whois. Fonte: <http://pt.wikipedia.org/wiki/WHOIS>. Acesso em 26/11/2009.