SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
Walter Aranha Capanema
        www.waltercapanema.com.br / contato@waltercapanema.com.br

                        O monitoramento das atividades

                              do usuário pelo provedor



                                                                         Walter Capanema


Introdução:




        Embora o Brasil tenha criado uma importante legislação que proteja e
garanta os direitos do consumidor (Lei 8.078/90), é sabido que a
modernização, especialmente a popularização da internet, criou novas
situações jurídicas, que não poderiam ter sido previstas pelo legislador.

        Merece destaque a atuação dos provedores de internet, no sentido de
monitorarem as atividades dos seus usuários, restringindo e controlando o
acesso a determinados serviços e até mesmo a velocidade da conexão,
através do procedimento denominado traffic shaping.

        Além disso, foi noticiado pela Revista Época que uma empresa britânica
criou para um provedor brasileiro um programa chamado “Navegador”, que
seria utilizado para rastrear remotamente as atividades e preferências do
usuário1.


1
       ÉPOCA.        Um      espião       em      seu      computador.             Disponível     em:
<http://revistaepoca.globo.com/Revista/Epoca/0,,ERT145587-15224-145587-3934,00.html>.           Acesso
em: 6 jul. 2010. A parceria entre a Oi e a Phorm está sob análise do Conselho Administrativo de Defesa
Econômica – CADE, sob o fundamento de que se admitira a violação da privacidade do usuário. DUARTE,
Patrícia; ROSA, Bruno. Parceria entre Oi e Phorm na mira do Cade e da Justiça por causa de ferramenta
que         identifica       preferência        de        usuários.              Disponível        em:
Walter Aranha Capanema
        www.waltercapanema.com.br / contato@waltercapanema.com.br

        Pretende-se, nesse artigo, analisar a legalidade da atuação dessas
empresas e apontar quais dispositivos legais foram violados, levando-se em
conta duas premissas:

     Que a Constituição Federal protege a privacidade;

     Que o Código de Defesa do Consumidor pode ser aplicado para
        proteger o consumidor na Internet.



I. O direito à privacidade:

        A Constituição Federal, que é a nossa lei máxima, e que não pode ser
contrariada por qualquer outra, estabelece, em seu art. 5º, X, a proteção da
privacidade e da intimidade do indivíduo:

                        “são invioláveis a intimidade, a vida privada, a honra e a
                        imagem das pessoas, assegurado o direito a indenização
                        pelo dano material ou moral decorrente de sua violação”

        A doutrina costuma diferenciar entre privacidade – que trata do
relacionamento pessoal em geral, das relações comerciais e profissionais que
o indivíduo não quer tornar públicas e a intimidade – concernente às relações
afetivas e íntimas. Nota-se que ambos estão protegidos pelo supracitado artigo.

        Todavia, esse direito à privacidade não é absoluto, e a própria
Constituição o excepciona em alguns casos, como, por exemplo, para



<http://oglobo.globo.com/economia/mat/2010/06/07/parceria-entre-oi-phorm-na-mira-do-cade-da-
justica-por-causa-de-ferramenta-que-identifica-preferencia-de-usuarios-916810763.asp>. Acesso em: 6
jul. 2010.
Walter Aranha Capanema
           www.waltercapanema.com.br / contato@waltercapanema.com.br

interceptação telefônica e de dados, para constar em inquérito policial ou em
ação penal, conforme determina o art. 5º, XII2.

          Havendo a violação desse preceito, é conferido ao lesado o direito de
propor ação judicial de indenização por danos morais e/ou materiais contra o
autor do ato danoso, observando-se as normas do Código Civil sobre
responsabilização (arts. 927 e seguintes).




II. O Código de Defesa do Consumidor (CDC):




          A Lei 8.078/90 será aplicável sempre que se tiver uma relação jurídica
em que forem partes um consumidor, conceituado como a “toda pessoa física
ou jurídica que adquire ou utiliza produto ou serviço como destinatário final”
(art. 2º) e um fornecedor, que é “toda pessoa física ou jurídica, pública ou
privada, nacional ou estrangeira, bem como os entes despersonalizados, que
desenvolvem          atividade    de    produção,      montagem,       criação,   construção,
transformação, importação, exportação, distribuição ou comercialização de
produtos ou prestação de serviços” (art. 3º).

          Adotou-se a idéia de que se deveria conferir mais direitos ao consumidor
em relação à empresa fornecedora, pois é a parte com menos conhecimento

2
    O procedimento da interceptação telefônica está previsto na Lei 9.296/96.
Walter Aranha Capanema
        www.waltercapanema.com.br / contato@waltercapanema.com.br

tecnológico e, muitas vezes, se encontra em estado de hipossuficiência
econômica e jurídica.

       Estão proibidas, por exemplo, práticas e métodos comerciais desleais ou
coercitivos (art. 6º, IV) e a criação de bancos de dados em a ciência do
consumidor (art. 43, §2º).

       Ressalte-se que a relação do usuário com o seu provedor de acesso á
Internet sofre incidência, sem sombra de dúvida, das normas do Código de
Defesa do Consumidor, conforme já pacificado pela jurisprudência3.




III.Das condutas de traffic shaping e de monitoramento:




a) traffic shaping:

       É comum a prática, pelos provedores brasileiros, do denominado traffic
shaping, que consiste no controle da velocidade da conexão, especialmente de
3
  Nesse sentido, o julgado do Tribunal de Justiça do Estado do Rio de Janeiro: “APELAÇÃO
CÍVEL. RELAÇÃO DE CONSUMO. CONTRATAÇÃO DE SERVIÇO DE INTERNET.
UTILIZAÇAÕ DE PROVEDOR NÃO CADASTRADO. AUSÊNCIA DE INFORMAÇÃO AO
CONSUMIDOR. INTERRUPÇÃO DO FORNECIMENTO DE SERVIÇO ESSENCIAL. DANO
MORAL COMPROVADO. O demandante contratou os serviços da ré, os quais consistiam em
internet discada através de provedor. Nestes termos, a prestadora do serviço deveria ter
demonstrado que prestou ao autor todas as informações necessárias para utilização do
serviço. Ou seja, competia ao demandado demonstrar que o demandante foi cientificado dos
provedores conveniados, principalmente diante da inversão do ônus da prova deferida. A
situação em concreto é capaz de impor a indenização moral em razão de seu aspecto punitivo,
como forma de melhoria e adequação dos serviços que presta a empresa ré, além de se tratar
de serviço essencial à vida moderna” (Processo nº 0007647-29.2009.8.19.0001 - Des.
Ferdinaldo do Nascimento - Julgamento: 01/06/2010 - Décima Nona Câmara Cível.
Walter Aranha Capanema
       www.waltercapanema.com.br / contato@waltercapanema.com.br

banda larga, através da proibição e limitação de acesso a determinados
serviços.

      Não é por outra razão que o usuário, ao tentar baixar um determinado
programa pelo protocolo Bittorrent, consegue apenas uma baixa velocidade,
apesar da sua conexão ser rápida e de existirem muitos outros usuários
compartilhando o arquivo baixado (seeders).

      Essa conduta é claramente ilegal, pois viola o próprio contrato pactuado
entre o usuário e o provedor. Se a conexão contratada possibilita ao usuário se
conectar a 30 kbps, não pode a empresa limitar ou proibir esse acesso.
Impede, assim, que o usuário utilize o serviço com plena liberdade.

      Além disso, há a violação da privacidade do usuário, pois, para realizar o
traffic shaping, o provedor necessita analisar os pacotes de dados emitidos
pelo computador do usuário, o que exige, dos usuários de Bittorrent, a
criptografia desses pacotes para a obtenção de uma conexão rápida.




b) o monitoramento de dados:




      O monitoramento de dados do usuário pelo provedor, seja remotamente,
ou pela instalação de um programa spyware no computador do usuário (o que
costuma ser feito sem aviso), configura um ilícito civil, em clara violação ao
disposto no art. 5º, X, CF.

      Ainda que o fundamento apresentado seja o de “conhecer melhor o seu
consumidor e as suas preferências”, essa conduta é ilegal e extremamente
Walter Aranha Capanema
       www.waltercapanema.com.br / contato@waltercapanema.com.br

lesiva, pois permite que os dados pessoais, comerciais e bancários de um
indivíduo sejam indevidamente devassados pelo provedor.

      Tendo em vista que esse ato de monitoramento constitui em captação
da comunicação de dados realizada entre o usuário e outros computadores,
poderá essa conduta constituir o crime de interceptação ilegal de dados,
previsto no art. 10 da Lei 9.296/96 e punido com a pena de reclusão, de dois a
quatro anos, e multa:

                    “Constitui crime realizar interceptação de comunicações
                    telefônicas, de informática ou telemática, ou quebrar
                    segredo da Justiça, sem autorização judicial ou com
                    objetivos não autorizados em lei”.

      Dessa forma, se verificado pelo usuário a prática de monitoramento pelo
seu provedor de serviços, poderá se dirigir a uma delegacia de polícia e
realizar um boletim ou registro de ocorrência.



Conclusão:

      A atuação dos provedores não pode se pautar em condutas abusivas e
que, em muitos casos, constituem crimes graves. Cabe à sociedade e os
órgãos públicos competentes atuar em conjunto para denunciar e buscar a
punição desses infratores.

Mais conteúdo relacionado

Mais procurados

Mais procurados (15)

Marco Civil da Internet
Marco Civil da InternetMarco Civil da Internet
Marco Civil da Internet
 
Marco Civil da Internet no Brasil
Marco Civil da Internet no BrasilMarco Civil da Internet no Brasil
Marco Civil da Internet no Brasil
 
Marco civil - O que é?
Marco civil - O que é?Marco civil - O que é?
Marco civil - O que é?
 
A neutralidade da rede e o direito digital no brasil
A neutralidade da rede e o direito digital no brasilA neutralidade da rede e o direito digital no brasil
A neutralidade da rede e o direito digital no brasil
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Procon mira operadoras
Procon mira operadorasProcon mira operadoras
Procon mira operadoras
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Marco Civil
Marco CivilMarco Civil
Marco Civil
 
Aula 3 - Governança da Internet
Aula 3 - Governança da InternetAula 3 - Governança da Internet
Aula 3 - Governança da Internet
 
Proteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisProteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados Pessoais
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Informatização Judicial Para
Informatização Judicial ParaInformatização Judicial Para
Informatização Judicial Para
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 

Semelhante a O monitoramento pelos provedores

Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetGisiela Klein
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civilDenis Marcos
 
Flg apresentacao 15 ago 2014 eg ibr
Flg   apresentacao 15 ago 2014 eg ibrFlg   apresentacao 15 ago 2014 eg ibr
Flg apresentacao 15 ago 2014 eg ibrFlávia Lefèvre
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadoresManutencaoJeferson
 
Memorando Marco Civil da Internet (Baptista Luz Advogados)
Memorando Marco Civil da Internet (Baptista Luz Advogados)Memorando Marco Civil da Internet (Baptista Luz Advogados)
Memorando Marco Civil da Internet (Baptista Luz Advogados)Startupi
 
Responsabilidade civil digital
Responsabilidade civil digitalResponsabilidade civil digital
Responsabilidade civil digitalFaculdade Nobre
 
CPF para postar em blogs
CPF para postar em blogsCPF para postar em blogs
CPF para postar em blogsGiovanni Sandes
 
Relações de consumo em ambiente eletrônico
Relações de consumo em ambiente eletrônicoRelações de consumo em ambiente eletrônico
Relações de consumo em ambiente eletrônicoUFPA
 
Universidade federal de segipe
Universidade federal de segipeUniversidade federal de segipe
Universidade federal de segipeddiogo lima
 
[Ebook] Scup: Direito Digital - Como não ser um Fora da Lei nas Redes Sociais
[Ebook] Scup: Direito Digital - Como não ser um Fora da Lei nas Redes Sociais[Ebook] Scup: Direito Digital - Como não ser um Fora da Lei nas Redes Sociais
[Ebook] Scup: Direito Digital - Como não ser um Fora da Lei nas Redes SociaisTacia Rocha
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de AlmeidaRio Info
 
3 privacidade patricia-schmitt
3 privacidade patricia-schmitt3 privacidade patricia-schmitt
3 privacidade patricia-schmittSSPI Brasil
 
Big data e acesso à informação - A Legalidade do uso de bots
Big data e acesso à informação - A Legalidade do uso de botsBig data e acesso à informação - A Legalidade do uso de bots
Big data e acesso à informação - A Legalidade do uso de botsOAR Advogados
 
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...João Paulo Mehl
 

Semelhante a O monitoramento pelos provedores (20)

Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internet
 
Marco Civil da Internet e Direitos dos cidadãos e consumidores
Marco Civil da Internet e Direitos dos cidadãos e consumidoresMarco Civil da Internet e Direitos dos cidadãos e consumidores
Marco Civil da Internet e Direitos dos cidadãos e consumidores
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civil
 
Flg apresentacao 15 ago 2014 eg ibr
Flg   apresentacao 15 ago 2014 eg ibrFlg   apresentacao 15 ago 2014 eg ibr
Flg apresentacao 15 ago 2014 eg ibr
 
Cgi e-o-marco-civil
Cgi e-o-marco-civilCgi e-o-marco-civil
Cgi e-o-marco-civil
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
Memorando Marco Civil da Internet (Baptista Luz Advogados)
Memorando Marco Civil da Internet (Baptista Luz Advogados)Memorando Marco Civil da Internet (Baptista Luz Advogados)
Memorando Marco Civil da Internet (Baptista Luz Advogados)
 
Responsabilidade civil digital
Responsabilidade civil digitalResponsabilidade civil digital
Responsabilidade civil digital
 
CPF para postar em blogs
CPF para postar em blogsCPF para postar em blogs
CPF para postar em blogs
 
Relações de consumo em ambiente eletrônico
Relações de consumo em ambiente eletrônicoRelações de consumo em ambiente eletrônico
Relações de consumo em ambiente eletrônico
 
Universidade federal de segipe
Universidade federal de segipeUniversidade federal de segipe
Universidade federal de segipe
 
[Ebook] Scup: Direito Digital - Como não ser um Fora da Lei nas Redes Sociais
[Ebook] Scup: Direito Digital - Como não ser um Fora da Lei nas Redes Sociais[Ebook] Scup: Direito Digital - Como não ser um Fora da Lei nas Redes Sociais
[Ebook] Scup: Direito Digital - Como não ser um Fora da Lei nas Redes Sociais
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
Venda de mailing
Venda de mailingVenda de mailing
Venda de mailing
 
Artigo compras coletivas oab rj 2012
Artigo compras coletivas oab rj 2012Artigo compras coletivas oab rj 2012
Artigo compras coletivas oab rj 2012
 
Educação para o consumo na internet
Educação para o consumo na internetEducação para o consumo na internet
Educação para o consumo na internet
 
3 privacidade patricia-schmitt
3 privacidade patricia-schmitt3 privacidade patricia-schmitt
3 privacidade patricia-schmitt
 
Big data e acesso à informação - A Legalidade do uso de bots
Big data e acesso à informação - A Legalidade do uso de botsBig data e acesso à informação - A Legalidade do uso de bots
Big data e acesso à informação - A Legalidade do uso de bots
 
Marco civil
Marco civilMarco civil
Marco civil
 
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...Internet sob ataque  marco civil, neutralidade, liberdade de expressão e priv...
Internet sob ataque marco civil, neutralidade, liberdade de expressão e priv...
 

Mais de Walter Aranha Capanema

Cloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoCloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoWalter Aranha Capanema
 
Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentWalter Aranha Capanema
 
Jurisprudência de direito administrativo
Jurisprudência de direito administrativoJurisprudência de direito administrativo
Jurisprudência de direito administrativoWalter Aranha Capanema
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetWalter Aranha Capanema
 
O wikileaks e o direito à informação
O wikileaks e o direito à informaçãoO wikileaks e o direito à informação
O wikileaks e o direito à informaçãoWalter Aranha Capanema
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreWalter Aranha Capanema
 
O registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesO registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesWalter Aranha Capanema
 
O google street view e o controle das omissões do poder público
O google street view e o controle das omissões do poder públicoO google street view e o controle das omissões do poder público
O google street view e o controle das omissões do poder públicoWalter Aranha Capanema
 

Mais de Walter Aranha Capanema (20)

Cloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogadoCloud Computing: a visão de um advogado
Cloud Computing: a visão de um advogado
 
Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile payment
 
Pirataria III Fórum espírito livre
Pirataria    III Fórum espírito livrePirataria    III Fórum espírito livre
Pirataria III Fórum espírito livre
 
Marco civil direito ao anonimato
Marco civil   direito ao anonimatoMarco civil   direito ao anonimato
Marco civil direito ao anonimato
 
Jurisprudência de direito administrativo
Jurisprudência de direito administrativoJurisprudência de direito administrativo
Jurisprudência de direito administrativo
 
O p2 p
O p2 pO p2 p
O p2 p
 
Direito ao anonimato
Direito ao anonimatoDireito ao anonimato
Direito ao anonimato
 
Navegando Legal
Navegando LegalNavegando Legal
Navegando Legal
 
Os novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na InternetOs novos paradigmas da privacidade na Internet
Os novos paradigmas da privacidade na Internet
 
Publicidade no processo eletrônico
Publicidade no processo eletrônicoPublicidade no processo eletrônico
Publicidade no processo eletrônico
 
Spam e as pragas digitais iv cide
Spam e as pragas digitais   iv cideSpam e as pragas digitais   iv cide
Spam e as pragas digitais iv cide
 
Porque não processamos os spammers
Porque não processamos os spammersPorque não processamos os spammers
Porque não processamos os spammers
 
Pirataria
PiratariaPirataria
Pirataria
 
O wikileaks e o direito à informação
O wikileaks e o direito à informaçãoO wikileaks e o direito à informação
O wikileaks e o direito à informação
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livre
 
O registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridadesO registro eletrônico de ponto e suas peculiaridades
O registro eletrônico de ponto e suas peculiaridades
 
O p2 p
O p2 pO p2 p
O p2 p
 
O google street view e o controle das omissões do poder público
O google street view e o controle das omissões do poder públicoO google street view e o controle das omissões do poder público
O google street view e o controle das omissões do poder público
 
O destravamento é legal
O destravamento é legalO destravamento é legal
O destravamento é legal
 
Liberdade de expressão na internet
Liberdade de expressão na internetLiberdade de expressão na internet
Liberdade de expressão na internet
 

O monitoramento pelos provedores

  • 1. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br O monitoramento das atividades do usuário pelo provedor Walter Capanema Introdução: Embora o Brasil tenha criado uma importante legislação que proteja e garanta os direitos do consumidor (Lei 8.078/90), é sabido que a modernização, especialmente a popularização da internet, criou novas situações jurídicas, que não poderiam ter sido previstas pelo legislador. Merece destaque a atuação dos provedores de internet, no sentido de monitorarem as atividades dos seus usuários, restringindo e controlando o acesso a determinados serviços e até mesmo a velocidade da conexão, através do procedimento denominado traffic shaping. Além disso, foi noticiado pela Revista Época que uma empresa britânica criou para um provedor brasileiro um programa chamado “Navegador”, que seria utilizado para rastrear remotamente as atividades e preferências do usuário1. 1 ÉPOCA. Um espião em seu computador. Disponível em: <http://revistaepoca.globo.com/Revista/Epoca/0,,ERT145587-15224-145587-3934,00.html>. Acesso em: 6 jul. 2010. A parceria entre a Oi e a Phorm está sob análise do Conselho Administrativo de Defesa Econômica – CADE, sob o fundamento de que se admitira a violação da privacidade do usuário. DUARTE, Patrícia; ROSA, Bruno. Parceria entre Oi e Phorm na mira do Cade e da Justiça por causa de ferramenta que identifica preferência de usuários. Disponível em:
  • 2. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Pretende-se, nesse artigo, analisar a legalidade da atuação dessas empresas e apontar quais dispositivos legais foram violados, levando-se em conta duas premissas:  Que a Constituição Federal protege a privacidade;  Que o Código de Defesa do Consumidor pode ser aplicado para proteger o consumidor na Internet. I. O direito à privacidade: A Constituição Federal, que é a nossa lei máxima, e que não pode ser contrariada por qualquer outra, estabelece, em seu art. 5º, X, a proteção da privacidade e da intimidade do indivíduo: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação” A doutrina costuma diferenciar entre privacidade – que trata do relacionamento pessoal em geral, das relações comerciais e profissionais que o indivíduo não quer tornar públicas e a intimidade – concernente às relações afetivas e íntimas. Nota-se que ambos estão protegidos pelo supracitado artigo. Todavia, esse direito à privacidade não é absoluto, e a própria Constituição o excepciona em alguns casos, como, por exemplo, para <http://oglobo.globo.com/economia/mat/2010/06/07/parceria-entre-oi-phorm-na-mira-do-cade-da- justica-por-causa-de-ferramenta-que-identifica-preferencia-de-usuarios-916810763.asp>. Acesso em: 6 jul. 2010.
  • 3. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br interceptação telefônica e de dados, para constar em inquérito policial ou em ação penal, conforme determina o art. 5º, XII2. Havendo a violação desse preceito, é conferido ao lesado o direito de propor ação judicial de indenização por danos morais e/ou materiais contra o autor do ato danoso, observando-se as normas do Código Civil sobre responsabilização (arts. 927 e seguintes). II. O Código de Defesa do Consumidor (CDC): A Lei 8.078/90 será aplicável sempre que se tiver uma relação jurídica em que forem partes um consumidor, conceituado como a “toda pessoa física ou jurídica que adquire ou utiliza produto ou serviço como destinatário final” (art. 2º) e um fornecedor, que é “toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira, bem como os entes despersonalizados, que desenvolvem atividade de produção, montagem, criação, construção, transformação, importação, exportação, distribuição ou comercialização de produtos ou prestação de serviços” (art. 3º). Adotou-se a idéia de que se deveria conferir mais direitos ao consumidor em relação à empresa fornecedora, pois é a parte com menos conhecimento 2 O procedimento da interceptação telefônica está previsto na Lei 9.296/96.
  • 4. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br tecnológico e, muitas vezes, se encontra em estado de hipossuficiência econômica e jurídica. Estão proibidas, por exemplo, práticas e métodos comerciais desleais ou coercitivos (art. 6º, IV) e a criação de bancos de dados em a ciência do consumidor (art. 43, §2º). Ressalte-se que a relação do usuário com o seu provedor de acesso á Internet sofre incidência, sem sombra de dúvida, das normas do Código de Defesa do Consumidor, conforme já pacificado pela jurisprudência3. III.Das condutas de traffic shaping e de monitoramento: a) traffic shaping: É comum a prática, pelos provedores brasileiros, do denominado traffic shaping, que consiste no controle da velocidade da conexão, especialmente de 3 Nesse sentido, o julgado do Tribunal de Justiça do Estado do Rio de Janeiro: “APELAÇÃO CÍVEL. RELAÇÃO DE CONSUMO. CONTRATAÇÃO DE SERVIÇO DE INTERNET. UTILIZAÇAÕ DE PROVEDOR NÃO CADASTRADO. AUSÊNCIA DE INFORMAÇÃO AO CONSUMIDOR. INTERRUPÇÃO DO FORNECIMENTO DE SERVIÇO ESSENCIAL. DANO MORAL COMPROVADO. O demandante contratou os serviços da ré, os quais consistiam em internet discada através de provedor. Nestes termos, a prestadora do serviço deveria ter demonstrado que prestou ao autor todas as informações necessárias para utilização do serviço. Ou seja, competia ao demandado demonstrar que o demandante foi cientificado dos provedores conveniados, principalmente diante da inversão do ônus da prova deferida. A situação em concreto é capaz de impor a indenização moral em razão de seu aspecto punitivo, como forma de melhoria e adequação dos serviços que presta a empresa ré, além de se tratar de serviço essencial à vida moderna” (Processo nº 0007647-29.2009.8.19.0001 - Des. Ferdinaldo do Nascimento - Julgamento: 01/06/2010 - Décima Nona Câmara Cível.
  • 5. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br banda larga, através da proibição e limitação de acesso a determinados serviços. Não é por outra razão que o usuário, ao tentar baixar um determinado programa pelo protocolo Bittorrent, consegue apenas uma baixa velocidade, apesar da sua conexão ser rápida e de existirem muitos outros usuários compartilhando o arquivo baixado (seeders). Essa conduta é claramente ilegal, pois viola o próprio contrato pactuado entre o usuário e o provedor. Se a conexão contratada possibilita ao usuário se conectar a 30 kbps, não pode a empresa limitar ou proibir esse acesso. Impede, assim, que o usuário utilize o serviço com plena liberdade. Além disso, há a violação da privacidade do usuário, pois, para realizar o traffic shaping, o provedor necessita analisar os pacotes de dados emitidos pelo computador do usuário, o que exige, dos usuários de Bittorrent, a criptografia desses pacotes para a obtenção de uma conexão rápida. b) o monitoramento de dados: O monitoramento de dados do usuário pelo provedor, seja remotamente, ou pela instalação de um programa spyware no computador do usuário (o que costuma ser feito sem aviso), configura um ilícito civil, em clara violação ao disposto no art. 5º, X, CF. Ainda que o fundamento apresentado seja o de “conhecer melhor o seu consumidor e as suas preferências”, essa conduta é ilegal e extremamente
  • 6. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br lesiva, pois permite que os dados pessoais, comerciais e bancários de um indivíduo sejam indevidamente devassados pelo provedor. Tendo em vista que esse ato de monitoramento constitui em captação da comunicação de dados realizada entre o usuário e outros computadores, poderá essa conduta constituir o crime de interceptação ilegal de dados, previsto no art. 10 da Lei 9.296/96 e punido com a pena de reclusão, de dois a quatro anos, e multa: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei”. Dessa forma, se verificado pelo usuário a prática de monitoramento pelo seu provedor de serviços, poderá se dirigir a uma delegacia de polícia e realizar um boletim ou registro de ocorrência. Conclusão: A atuação dos provedores não pode se pautar em condutas abusivas e que, em muitos casos, constituem crimes graves. Cabe à sociedade e os órgãos públicos competentes atuar em conjunto para denunciar e buscar a punição desses infratores.