SlideShare uma empresa Scribd logo
CURSO DE DIREITO
COMPONENTES DO GRUPO
Anderson Diego
Carlos Alberto dos Santos Ribeiro
Diego Alecsandro
Paula Araújo
Vanessa Izarchi
ANÁLISE JURÍDICA SOBRE O COMPORTAMENTO
HUMANO NA SOCIEDADE
Privacidade Digital
GUARULHOS
2014
CURSO DE DIREITO
COMPONENTES DO GRUPO
Anderson Diego
Carlos Alberto dos Santos Ribeiro
Diego Alecsandro
Paula Araújo
Vanessa Izarchi
ANÁLISE JURÍDICA SOBRE O COMPORTAMENTO
HUMANO NA SOCIEDADE
Privacidade Digital
Professora Orientadora: Dra. Luciana Guimarães
GUARULHOS
2014
RESUMO
A privacidade digital é a habilidade de uma pessoa em controlar a
exposição e a disponibilidade de informações seja dela, de um conhecido ou até
mesmo de um desconhecido, na internet, através das sites de compartilhamento e
redes sociais. A atual arquitetura da internet permite o desenvolvimento de novas
tecnologias de controle de informações, alterando a forma de como cada pessoa
ver a privacidade.
A revolução da tecnologia da informação modificou a realidade social, penetrando
em todas as esferas da atividade humana gerando novas relações a serem
reguladas pelo sistema jurídico. A falta de leis consolidadas com relação a
privacidade digital exige que cada indivíduo esteja preparado para enfrentar as
novas situações e a invasão de privacidade decorrentes dessa nova visão sobre a
privacidade ocasionadas com o surgimento de novas tecnologias informacionais.
O surgimento das redes sociais e sites de compartilhamento aumentaram os
riscos de um indivíduo ter a privacidade violada na sociedade atual,
principalmente pela divulgação direta e indireta de dados pessoais. A partir
dessas redes sociais e de sites de compartilhamento, as empresas buscam
informação sobre os usuários e oferecem produtos e serviços de acordo as
preferências deduzidas através das informações colhidas.
Palavras Chave: Privacidade, Direito Digital, Sociedade Digital, Identidade Digital
SUMÁRIO
INTRODUÇÃO ....................................................................................................... 5
PROBLEMA ........................................................................................................... 6
JUSTIFICATIVA .................................................................................................... 7
OBJETIVO ............................................................................................................. 7
METODOLOGIA .................................................................................................... 8
FUNDAMENTAÇÃO TÉORICA ............................................................................. 8
CRONOGRAMA .................................................................................................. 10
ASPECTOS DOUTRINÁRIOS ..............................................................................10
BIBLIOGRAFIA ................................................................................................... 14
INTRODUÇÃO
A Constituição Federal do Brasil de 1988 resguarda a vida privada e a intimidade,
assegurando a sua inviolabilidade, conforme previsto no art. 5º, X: "são invioláveis
a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o
direito a indenização pelo dano material ou moral decorrente de sua violação"
(BRASIL, 2011, p.8) e ainda no art. 5º, IV: "é livre a manifestação do pensamento,
sendo vedado o anonimato". (BRASIL, 2011, p. 8). Conforme menciona Alexandre
de Moraes:
"Os direitos à intimidade e à própria imagem formam a proteção constitucional à
vida privada, salvaguardando um espaço íntimo intransponível por intromissões
ilícitas externas. A proteção constitucional refere-se, inclusive, à necessária
proteção à própria imagem diante dos meios de comunicação em massa
(televisão, rádio, jornais, revistas etc.)"
Tendo como referência a citação de Alexandre de Moraes, podemos classificar a
Internet como um dos meios de comunicação em massa. Por conseguinte, pode-
se aplicar os conceitos de privacidade e intimidade às informações envolvidas no
espaço cibernético.
Quaisquer violações à honra, à imagem, à intimidade e à vida privada, praticadas
através da Internet, consistem em uma lesão à privacidade da pessoa. Tais
condutas poderão ser tipificadas como um dos crimes contra a honra, descritos
nos artigos 138 a 140 do Código Penal, ou como delitos contra a liberdade
individual, tais como a violação de correspondência ou de comunicação
telegráfica, radioelétrica ou telefônica (art. 151); divulgação de segredo (art. 153);
e violação de segredo profissional (art. 154). Importante ressaltar que caso tais
delitos sejam cometidos através de publicações em websites de notícias, jornais
ou periódicos online, os mesmos deverão ser analisados também sob a ótica da
Lei de Imprensa (Lei n° 5.250/77).
Apesar de todo este amparo que temos na lei, existe na Internet a venda e troca
de informações ou banco de dados, sendo prática corrente neste meio de
comunicação. Estas informações são utilizadas para a confecção do chamado
"mala direta". A "mala direta" é uma forma de comunicação direta com o cliente e
consumidores potenciais, com o objetivo de fazer propaganda de determinado
produto e/ou serviço. Tal prática pode ser considerada abusiva quando configura
publicidade excessiva, não desejada, insistente, o que caracteriza o "spam". O
significado da palavra "spam" é a mensagem eletrônica não solicitada, enviada
em massa, geralmente com fins publicitários. Os seus autores são chamados de
"spammers".
Pode-se fazer uma analogia entre a Internet e a imprensa, consistindo na
divulgação de informações de cunho privado e métodos ilícitos para coleta de
informações. Será violação à privacidade a divulgação de dados ou fatos
atentatórios à intimidade, à vida privada, à honra e à imagem de uma pessoa.
Esta divulgação é feita através de websites, blogs, fotoblogs, videoblogs, sites
derelacionamento, e-mails, periódicos online, chats, vídeos, fóruns de discussão,
arquivos passíveis de downloads.
Quais são os os problemas que mais atingem as pessoas na Internet? São eles:
Plágio, pirataria, assédio digital, uso de imagens (Privacidade), segurança da
informação – Fraude eletrônica, vírus, etc. Sendo que no âmbito profissional, os
problemas que mais atingem as empresas são furto de dados e concorrência
desleal, pirataria, download de softwares não homologados, baixa de imagens,
Segurança – fraude eletrônica, virus e Privacidade (Monitoramento) .
Um exemplo de violação à privacidade é a filmagem de casais em cenas íntimas
dentro de sua própria residência, sendo a filmagem realizada por uma câmera
escondida por um dos parceiros, sem o consentimento do outro. Posteriormente,
o autor não autorizado, divulga o vídeo na Internet. A pessoa vítima, teve o seu
direito personalíssimo violado, ou seja, violação de privacidade.
Diante do caso acima, a seguir um exemplo de caso julgado pela justiça e de
como esta tem lidado atualmente com a questão da privacidade na Internet:
Juíza manda Google cancelar comunidade do Orkut:
Com relação ao anonimato de quem criou a página, a justiça informou que a
vedação do anonimato para a expressão dos pensamentos garante a
inviolabilidade da intimidade, a vida privada, a honra e a imagem das pessoas,
assegurando o direito a indenização pelo dano material ou moral decorrente de
sua violação.
Dessa forma não há coluna jurídica quanto à privacidade naInternet. Existe uma
falta de entendimento e compreensão quanto ao emprego das leis vigentes para
situações novas, que exigem interpretação da norma e adequação ao caso
concreto. Este é o papel do Direito, consequentemente também pelo Direito
Digital.
Quanto ao anonimato, segundo a Constituição Brasileira de 1988, a liberdade de
expressão é permitida, sendo vedado o anonimato, ou seja, é consentido dizer o
que pensamos desde que assumamos a responsabilidade. No cenário atual não é
o que de fato acontece. O anonimato contribui com a prática delituosa no espaço
digital. Pedófilos, pessoas interessadas em atacar pessoas ou organizações
denegrindo a sua imagem, vazamento de informações confidenciais, etc.
Apesar da prática destes crimes, a própria tecnologia permite, muitas vezes,
rastrear o seu autor, assim como é possível rastrear uma ligação telefônica.
Porém, o anonimato possui uma problemática. Muitas empresas e pessoas,
preocupadas em manter a sua imagem, não encaminham suas queixas para uma
investigação policial. O receio da repercussão do caso contribui com a
impunidade e crescimento destes delitos.
PROBLEMA
A globalização digital veio para facilitar a vida da sociedade, romper fronteiras e
resolver problemas com somente um clique numa grande velocidade, porém toda
ferramenta utilizada por seres humanos está sujeita a ser mal utilizada, qualquer
objeto digital pode ser facilmente corrompido e usado para se fazer coisas
degradantes e humilhantes como roubo de senhas bancarias, violação de e-mails
pessoais e roubo de fotos intimas.
O problema central não seria a sociedade digital em si, e sim as pessoas que
muitas das vezes se esquecem que a privacidade digital faz parte da privacidade
do ser humano como um todo e fazem mal uso de objetos que inicialmente só se
destinavam a facilitar a vida em sociedade e trazer praticidade.
JUSTIFICATIVA
Tal qual descrito por Patricia Peck, a a proposta deste trabalho é provocar
discussão, pois a discussão leva ao descobrimento da verdade, ao entendimento,
sendo este um princípio de inteligência. Vamos estudar o que está além da
tecnologia, do mundo digital e da informação, visto que o direito é a soma de tudo
isto, é a magnífica harmonia entre linguagem e comportamento. A idéia é mostrar
nova visão sobre o papel do profissional do Direito na sociedade digital, em que
ele deve deixar de ser um burocrata para se tornar um estrategista. Os temas
estão estruturados de modo bem objetivo para podermos enxergar melhor esta
engenharia do universo jurídico.
Pretendemos mostrar que o direito já não é resultado do pensamento solitário de
um jurista, mas sim uma solução pratica de planejamento e estratégia que só
pode ser feita em equipe, num contato direto com as próprias demandas e a
própria evolução da sociedade. Essa solução deve ser capaz de adaptar-se a
transformações cada vez mais rápidas e mudar quanto necessário.
Toda mudança tecnológica é uma mudança social, comportamental, portanto
jurídica.
O direito não é e nem deve ser complexo. Deve ser simples e com alto grau de
compreensão das relações sócias, esta sim complexa. Quando a sociedade
muda, o direito deve mudar.
OBJETIVO
Desde muito tempo sabe-se que o homem em sua naturalidade é um ser
doutrinador, pois a partir de seus comportamentos, religiões e até mesmo
doutrinas, o mesmo conseguia atrair multidões, na qual lhe seguiriam, grande
exemplo de tudo que estamos falando está em nossa base criadora, no qual uma
grande quantidade de pessoas seguiam a um ”profeta” chamado de Jesus.
A Influencia de nosso antepassados tem grande parcela sobre a criação de
sociedades. Aonde se nasce, desenvolve, conforme evolui tem seu caráter
moldado pela influência da realidade do mundo no qual vive. Com isso estipulam
bases sociais, regras, sanções com a intenção de manter seus valores.
"O mundo da realidade tem seus
limites. O mundo .da imaginação não tem
fronteiras"
Jean Jacques Rousseau
Temos como objetivo demonstrar que o homem ser "político” foi criado para que
possa viver em sociedade independente de que forma foi fundada e
fundamentada perante essa civilização.
Nos dias atuais vivemos em uma era digital onde temos estabelecido um novo
mundo que ao longo do tempo vem se tornando preponderante sobre as nossas
vidas. Deixar de uma maneira clara que nessa nova fase existem leis e
penalidades para aqueles que executarem atos ilícitos ou criminosos, onde
daremos um enfoque maior sobre o tema PRIVACIDADE DIGITAL (Embora já
fundamentada judicialmente em determinados parâmetros tradicionais, o direito
contra esse abuso está previsto no código civil na lei 12.737/2012 de 30 de
Novembro de 2012, também chamada de "Lei Carolina Dieckmann”).
METODOLOGIA
O trabalho versará sobre uma analise jurídica sobre o comportamento humano
perante a sociedade ênfase na Privacidade Digital, sabendo que nos dias atuais
vivemos numa era digital onde temos estabelecida uma nova realidade para a
sociedade.
Por meio de metodologia como dedutiva, pois baseia se na razão dos fatos, bem
como fenomenológico que preocupa se com atos realizados diante a essa
sociedade como por exemplo o caso da atriz brasileira Carolina Dieckmann, em
maio de 1012, sendo sancionada a Lei 12.737/2012 em novembro de 2012, lei
está que tipifica crimes cometidos através de meios eletrônicos e da internet,
apelidada de Lei Carolina Dieckmann, após o vazamento de mais de 30 fotos
digitais nas quais a atriz aparece nua.
O episódio foi fruto de uma invasão do computador pessoal de Carolina ocorrido
em maio daquele ano. O texto da lei estabelece que pessoas que violem senhas
ou obtenham dados privados e comerciais sem conhecimento do proprietário
sejam punidos com penas que variam de três meses a dois anos de prisão, além
do pagamento de multa.
FUNDAMENTAÇÃO TEÓRICA
Em 30 de Novembro de 2012 a lei 12.737/2012'do código civil, foi publicada no
âmbito de penalizar aquele que perante a "sociedade digital" realizasse invasão
de privacidade por meios eletrônicos como internet, computadores, celulares
entre outros, Lei essa apelida de "Lei Carolina Dieckmann" pelo acontecimento
que ocorreu com essa celebridade, de ter sua privacidade invadida de forma ilegal
na qual, fotos suas intimas, foram divulgadas em redes sociais e sites, antes
mesmo do ocorrido/ não haviam normas regulamentadoras com relação a esse
tema, deu-se então maior ênfase ao assento quando o mesmo ganhou maior
visibilidade diante a midia .
Em um dos 'seus artigos a lei deixa, de maneira clara o que procura, para garantir
a segurança jurídica.
Art. 154-A.
Invadir dispositivo informático alheio, conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de segurança e com o fim de obter,
adulterar ou destruir dados ou informações sem autorização expressa ou tácita do
titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilicita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
Parágrafo 1 Na mesma pena incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou, programa de computador com o intuito de permitir a prática
da conduta definida no caput.
Parágrafo 2 Aumenta-se a pena de um sexto a um terço se da invasão resulta
prejuízo econômico.
Parágrafo 3 Se da invasão resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas,
assim definidas em lei, ou o controle remoto não autorizado do dispositivo
invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a
conduta não constitui crime mais grave.
(consulta realizada em 03/05/2014 ás 10:49 a.m)
CRONOGRAMA
ASPECTOS DOUTRINÁRIOS SOBRE O TEMA
Privacidade, segundo Antônio Houaiss, é a vida privada, particular, íntima: “trata-
se de anglicismo de empréstimo recente na língua, sugerindo-se em seu lugar o
uso de intimidade, liberdade pessoal, vida íntima; sossego, etc.”
A vida privada e a intimidade não se confundem; diferem-se em relação ao
âmbito de conhecimento, pois enquanto a privacidade relaciona-se a um
pequeno círculo de pessoas que eventualmente, podem ter acesso a fatos ou
informações da vida do titular do direito, a “intimidade envolve um campo mais
restrito do que a vida privada, isto porque diz respeito com o interior da pessoa
que normalmente se defronta com situações indevassáveis ou segredo íntimo
cuja mínima publicidade justifica o constrangimento.”8
Nossa Constituição Federal, em seu artigo 5º, inciso X, estabelece a privacidade
como direito básico da pessoa:
“Art. 5º - Todos são iguais perante a lei, sem distinção de
qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros
residentes no País a inviolabilidade do direito à vida, à liberdade, à
igualdade, à segurança e à propriedade, nos termos seguintes:
(...)
X- são invioláveis a intimidade, a vida privada, a honra e
imagem das pessoas, assegurado o direito a indenização pelo dano
DATA EVENTO FORMA
05/04/2014 Pesquisa em grupo Internet
12/04/201 Pesquisa em grupo Presencial
19/04/201 Debate Presencial
03/05/2014 Debate Presencial
material ou moral decorrente de sua violação;
(....)”
Conforme nos ensina o ilustre Alexandre de Moraes:
“Os direitos à intimidade e à própria imagem formam a proteção constitucional à
vida privada, salvaguardando um espaço íntimo intransponível por intromissões
ilícitas externas. A proteção constitucional refere-se, inclusive, à necessária
proteção à própria imagem diante dos meios de comunicação em massa
(televisão, rádio, jornais, revistas etc.).”
Desta forma, por analogia, podemos classificar a Internet como um dos meios de
comunicação em massa. Consequentemente, podemos aplicar perfeitamente os
conceitos de privacidade e intimidade aos dados envolvidos no cyberspace.
Portanto, quaisquer violações à honra, à imagem, à intimidade e à vida privada,
praticadas através da Internet, consistem em uma lesão a privacidade da pessoa.
Tais condutas poderão ser tipificadas como um dos crimes contra a honra,
descritos nos artigos 138 a 140 do Código Penal, ou como delitos contra a
liberdade individual, tais como a violação de correspondência ou de comunicação
telegráfica, radioelétrica ou telefônica (art. 151); divulgação de segredo (art. 153);
e violação de segredo profissional (art. 154).
Importante ressaltar que caso tais delitos sejam cometidos através de publicações
em websites de notícias, jornais ou periódicos online, os mesmos deverão ser
analisados também sob a ótica da Lei de Imprensa (Lei nº 5.250/77).
Lembramos que a troca ou venda de informações pessoais ou dados nominativos
entre bancos de dados, é prática corriqueira na Internet, e fora dela também,
como podemos notar pela venda de CD’s contendo milhares de emails e até
mesmo dados financeiros compilados. Tais informações são essenciais para a
construção das chamadas “malas diretas”, ou “boletins informativos”, que são
formas de comunicação direta com o cliente e consumidores em potencial,
aparentemente direcionadas, cujo objetivo principal é a publicidade de
determinado produto ou serviço.
O uso abusivo dessa tática consiste no “marketing de guerrilha”, que é a
publicidade excessiva, agressiva, insistente e muitas vezes, não solicitada, o que
caracteriza o spam.
A seguir, descrevemos alguns dos principais meios de coletas de informações
pela Web:
a) Formulários: forma mais explícita de coleta de dados, onde o usuário insere
espontaneamente as informações solicitadas. Apesar da aparência
inofensiva dessa prática, os dados contidos nesses formulários, se
comercializados ou cruzados com outras PII, poderão construir um perfil
completo do indivíduo. Nesta prática, o usuário está ciente de que está
fornecendo informações pessoais, porém não sabe qual o fim a que se
destinam, e muitas vezes, não tem consciência de que a maioria dos dados
solicitados são desnecessários ao preenchimento daquela página. Desta
forma, o site destinatário destes formulários permanece numa posição
confortável, vez que os dados coletados foram fornecidos
espontaneamente pelo próprio internauta.
b) Cookies: são pequenos arquivos de informações lançados por sites
visitados, e que são armazenados automaticamente no computador do
internauta. A finalidade desses arquivos é otimizar a navegação, pois uma
vez que os cookies de determinado site são armazenados no disco rígido
da máquina, em um acesso posterior, esses arquivos serão utilizados pela
memória RAM, facilitando o carregamento da página. Porém, há
determinados tipos de cookies que, além de facilitar a navegação pelo site,
também coletam outros dados, tais como o navegador utilizado, os horários
acessados, o sistema operacional, as áreas de preferência, e também o
número do IP (Internet Protocol), que possibilita a identificação posterior e
localização física do usuário.
c) Coleta de informações no computador do usuário, sem o seu
consentimento, e monitoramento da comunicação ou do teclado:
procedimento comumente utilizado pelos crackers10, através do uso de
programas ou arquivos invasivos ou por intermédio da identificação dos
acessos efetuados pelo computador.
d) Coleta ou compra de informações sobre o usuário em outros
computadores ou em bancos de dados alheios: além das IP´s coletadas
diretamente da Internet, existem aquelas armazenadas em máquinas e em
bancos de dados proprietários, tais como os sistemas internos de
estabelecimentos comerciais, órgãos governamentais, empresas,
consultórios, etc. A obtenção indevida desses dados fomenta um mercado
destinado às malas diretas e aos spams, e tais informações podem ser
utilizadas para fins ilícitos.
e) Cruzamento das informações sobre a pessoa, obtidas em sites diversos,
sem o seu consentimento explícito: muitas vezes, o usuário informa seu
email para recebimento de boletins informativos ou até mesmo consente
em receber publicidade direcionada de terceiros. Porém, tal autorização
não se estende à elaboração de perfil sobre o indivíduo e sequer permite
que o detentor das informações cadastrais repasse-as indevidamente.
Portanto, temos que na Internet, a privacidade relaciona-se de forma
análoga à imprensa, consistindo na revelação de fatos ou informações
privadas embaraçosas e ao uso de métodos não confiáveis para coleta de
informações. Assim, será violação à privacidade a divulgação, através da
Internet, de dados ou fatos atentatórios à intimidade, à vida privada, à
honra e à imagem de uma pessoa. Esta divulgação poderá ser feita através
de websites, blogs, fotoblogs, sites de relacionamento, emails, periódicos
online, chats, vídeos, fóruns de discussão, arquivos disponíveis para cópia
e download.
Um exemplo prático de violação de privacidade: casal é filmado em cenas
íntimas dentro de sua própria residência, sendo esta filmagem realizada
por câmera escondida por um dos parceiros, sem o consentimento do
outro. Posteriormente, o parceiro autor da gravação divulga o vídeo através
da Internet. Obviamente que aquele que não consentiu com a gravação, e
sequer com a divulgação da filmagem, foi vítima de violação de
privacidade.
Diante de situações como esta, apresentamos a seguir alguns julgados, que
demonstram como a Justiça está lidando atualmente com a questão da violação
da privacidade na Internet.
a) Justiça do Rio manda Yahoo e Microsoft revelarem autor de e-mails ofensivos
“Por decisão da 6ª Vara Cível de Niterói (RJ), o Yahoo e a Microsoft estão
obrigados a revelar a identidade dos usuários de seus serviços de e-mails que
têm enviado desde novembro de 2005 mensagens difamatórias a um casal, cujo
remetente era “Se Deu Mal”.
(...)O internauta, então, foi à Justiça, ingressando com uma ação de exibição de
documentos, a partir das diversas mensagens (...). O mesmo endereço também
enviou
mensagens ofensivas à sua namorada, pelo Windows Messenger (...)
Ao conceder a liminar, o juiz afirmou que houve desrespeito ao artigo 5º, inciso IV,
da Constituição Federal, que diz ser livre a manifestação do pensamento, sendo
vedado o anonimato. “A manifestação do ofensor, através de e-mail, contrariou a
Constituição Federal, tendo em vista que, anonimamente, injuriou e atacou o
patrimônio moral do autor”,afirmou.”
b) Crime contra a honra. Internet. Equiparação a crime de imprensa.
“Quando da promulgação da Lei nº 5.250/67, não se cogitava do advento de uma
rede internacional de computadores que pudesse ser utilizada para a produção e
transmissão mundial de todo tipo de informações. A falta de previsão legal não
impede, porém, que sites, dirigidos à atividade jornalística em geral que publica
notícias, informações comentários, críticas etc., sejam equiparados a serviço
noticioso e considerados como meios de informação e de divulgação, para efeito
de configuração de eventuais abusos no exercício da liberdade de manifestação
do pensamento e informação, alcançados pelo art. 12 da Lei nº 5.250/67,
mediante interpretação extensiva. (10ª Câmara do TACrim/SP, HC nº 416.372-2,
Rel: Juiz Marcio Bártoli, Voto nº 10.026, j. em 31.07.2002)
TACrim/SP, HC nº 416.372-2, Rel: Juiz Marcio Bártoli, Voto nº 10.026, j. em
31.07.2002)
c) Juíza manda Google cancelar comunidade do Orkut12
O Google Brasil foi condenado a desabilitar uma comunidade do site de
relacionamento
Orkut. A empresa tem 24 horas para retirar a página da internet, sob pena de
pagar multa de R$ 5 mil. A ação foi movida por uma jovem que teve sua imagem
relacionada a notícias apelativas e que atingem a sua honra, em uma comunidade
criada no Orkut. A decisão foi proferida (...) pela juíza Serly Marcondes Alves, do
Juizado Especial de Mato Grosso.
A jovem tentou por inúmeras vezes descobrir quem criou a comunidade, mas não
teve sucesso. Como não pôde identificar quem fundou a página, impetrou
reclamação cível com pedido de liminar para que a “comunidade” fosse cancelada
e retirada do site de relacionamento.
Conforme a decisão da juíza, a página na internet causava à jovem vexame
perante a sociedade, porque atribuía à mesma conduta desonrosa. Na decisão a
magistrada entendeu que a honra da reclamante foi duramente atingida pelas
expressões malevolentes colocadas na página.(...)
No processo, a magistrada ressalta ainda que “a honra e a vida íntima dessa
jovem não demonstra qualquer similitude com o interesse público, apto a fazer
valer a divulgação pela indigitada ‘comunidade’ na internet”.
Com relação ao anonimato de quem criou a página, a juíza informou que a
vedação do anonimato para a expressão dos pensamentos garante a
inviolabilidade da intimidade, a vida privada, a honra e a imagem das pessoas,
assegurando o direito a indenização pelo dano material ou moral decorrente de
sua violação.
BIBLIOGRAFIA
1. Constituição do Brasil Interpretada e Legislação Constitucional. 5ª Ed., São
Paulo: Atlas, 2005.
2. CASTRO, Luiz Fernando Martins. O Comércio eletrônico e a Defesa do
Consumidor no Direito Brasileiro e no Mercosul. Internet e direito – Reflexões
Doutrinárias. Rio de Janeiro: Ed. Lúmen Júris, 2001.
3. DAOUN, Alexandre Jean e LIMA, Gisele Truzzi de. Crimes Informáticos – O
Direito Penal na Era da Informação. Revista de Direito das Novas Tecnologias. 1ª
Ed.; São Paulo: IOB e IBDI, 2006.
4. HOUAISS, Antônio; VILLAR, Mauro de Salles. Minidicionário Houaiss da língua
portuguesa. 1ª Ed., Rio de Janeiro: Objetiva, 2001.
5. JENNINGS, CHARLES. Priv@cidade.com. Como preservar sua intimidade na
era da Internet. São Paulo: Futura, 2000.
6. MORAES, Alexandre de. Constituição do Brasil Interpretada e Legislação
Infraconstitucional. 5ª Ed., São Paulo: Atlas, 2005.
7. NEGROPONTE, Nicholas. A vida digital. São Paulo: Companhia das Letras,
1995.
8. PODESTÁ, Fábio Henrique. “Direito à intimidade em ambiente da Internet”, in
Direito e Internet, Aspectos jurídicos relevantes. São Paulo: Quartier Latin, 2005.
9. ______________________, in “Direito à intimidade. Liberdade de imprensa.
Danos por publicação de notícias – in “Constituição Federal de 1988 – Dez anos
(1988 – 1998) – (espacejamento de 02 “enters” até o início do texto e 03 “enters”
até o início do próximo tópico)
10. Privacy in the information age. Washington: Brookings, 1997.
11. REINALDO FILHO, Demócrito (coord.). Direito da Informática – temas
polêmicos. 1ª Ed., Bauru: Edipro, 2002.
12. SILVA NETO, Amaro Moraes e. Privacidade na Internet, um enfoque jurídico.
Bauru: Edipro, , 2001.
SITES:
www.ultimainstancia.com.br – Acesso em 16/02/2007.
http://ultimainstancia.uol.com.br/noticia/40999.shtml - Acesso em 09/10/2007.

Mais conteúdo relacionado

Mais procurados

Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
Jorge Borges
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Luísa Lima
 
Internet- solução ou problema?
Internet- solução ou problema?Internet- solução ou problema?
Internet- solução ou problema?
institutoduartelemos
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
jamillerodrigues
 
Gecic 2012 moresi
Gecic 2012 moresiGecic 2012 moresi
Gecic 2012 moresi
Eduardo Moresi
 
Privacidade
PrivacidadePrivacidade
Privacidade
Vanessa Finoto
 
9º ano Portagem
9º ano Portagem9º ano Portagem
9º ano Portagem
Paula Morgado
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
Carlos Eduardo
 
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...
William Castro
 
Internet, Informações e Riscos
Internet, Informações e RiscosInternet, Informações e Riscos
Internet, Informações e Riscos
Ricardo Roesler
 
Identidade Digital
Identidade DigitalIdentidade Digital
Identidade Digital
Paula Peres
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
Eduardo Moresi
 
Tcb dili final
Tcb dili finalTcb dili final
Tcb dili final
Rogerio Ferraz
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
Luis Borges Gouveia
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
PhishX
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
Marcelo Souza
 
Privacidade e a internet das coisas
Privacidade e a internet das coisasPrivacidade e a internet das coisas
Privacidade e a internet das coisas
Argo Protector
 
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vredUniversidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Patricia Peck
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
alamyjr
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
renatofrigo
 

Mais procurados (20)

Guia Segurança na Internet
Guia Segurança na InternetGuia Segurança na Internet
Guia Segurança na Internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet- solução ou problema?
Internet- solução ou problema?Internet- solução ou problema?
Internet- solução ou problema?
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Gecic 2012 moresi
Gecic 2012 moresiGecic 2012 moresi
Gecic 2012 moresi
 
Privacidade
PrivacidadePrivacidade
Privacidade
 
9º ano Portagem
9º ano Portagem9º ano Portagem
9º ano Portagem
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
 
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...
Web 3.0 | Web das coisas | Tudo se conecta a internet | William Castro | FATE...
 
Internet, Informações e Riscos
Internet, Informações e RiscosInternet, Informações e Riscos
Internet, Informações e Riscos
 
Identidade Digital
Identidade DigitalIdentidade Digital
Identidade Digital
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
 
Tcb dili final
Tcb dili finalTcb dili final
Tcb dili final
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019Palestra sobre Cybersecurity para o Evento NEXT 2019
Palestra sobre Cybersecurity para o Evento NEXT 2019
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
 
Privacidade e a internet das coisas
Privacidade e a internet das coisasPrivacidade e a internet das coisas
Privacidade e a internet das coisas
 
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vredUniversidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
Universidade coimbra contratodigital_brasil_patriciapeck_13032017-vred
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 

Semelhante a Privacidade Digital - Direito Digital

Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet
vilelamontico
 
Liberdade e privacidade digital no brasil
Liberdade e privacidade digital no brasilLiberdade e privacidade digital no brasil
Liberdade e privacidade digital no brasil
Colégio Nova Geração COC
 
Palestra Cyberbullying e Sexting
Palestra Cyberbullying e Sexting Palestra Cyberbullying e Sexting
Palestra Cyberbullying e Sexting
Johnny Batista Guimaraes
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
Luciana Romana
 
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesProjeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Vívian Freitas
 
23804337 monografia-crimes-de-informatica
23804337 monografia-crimes-de-informatica23804337 monografia-crimes-de-informatica
23804337 monografia-crimes-de-informatica
Luciana Corrêa
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - Anotações
Natalia Kuchar
 
Português
PortuguêsPortuguês
Português
edusoaresaraujo
 
Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internet
Gisiela Klein
 
A privacidade e os direitos humanos
A privacidade e os direitos humanosA privacidade e os direitos humanos
A privacidade e os direitos humanos
Sérgio Lagoa
 
eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdf
Cold0cold0
 
Thesis brief
Thesis briefThesis brief
Thesis brief
Karolinne Lucena
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feminista
nataliabarud
 
Ronaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de DadosRonaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de Dados
Brasscom
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
josielsegrob
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidência
oliviahamada
 
Privacidade 2015-narrado
Privacidade 2015-narradoPrivacidade 2015-narrado
Privacidade 2015-narrado
Portugal
 
O direito à privacidade e o sigilo de
O direito à privacidade e o sigilo deO direito à privacidade e o sigilo de
O direito à privacidade e o sigilo de
Johnny Wilson Batista Guimaraes
 
Marco Civil
Marco CivilMarco Civil
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeu
Ana Carreira
 

Semelhante a Privacidade Digital - Direito Digital (20)

Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet
 
Liberdade e privacidade digital no brasil
Liberdade e privacidade digital no brasilLiberdade e privacidade digital no brasil
Liberdade e privacidade digital no brasil
 
Palestra Cyberbullying e Sexting
Palestra Cyberbullying e Sexting Palestra Cyberbullying e Sexting
Palestra Cyberbullying e Sexting
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesProjeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
 
23804337 monografia-crimes-de-informatica
23804337 monografia-crimes-de-informatica23804337 monografia-crimes-de-informatica
23804337 monografia-crimes-de-informatica
 
Cyber Space Camp 2009 - Anotações
Cyber Space Camp 2009 -  AnotaçõesCyber Space Camp 2009 -  Anotações
Cyber Space Camp 2009 - Anotações
 
Português
PortuguêsPortuguês
Português
 
Liberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internetLiberdade, privacidade e ética no uso da internet
Liberdade, privacidade e ética no uso da internet
 
A privacidade e os direitos humanos
A privacidade e os direitos humanosA privacidade e os direitos humanos
A privacidade e os direitos humanos
 
eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdf
 
Thesis brief
Thesis briefThesis brief
Thesis brief
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feminista
 
Ronaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de DadosRonaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de Dados
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidência
 
Privacidade 2015-narrado
Privacidade 2015-narradoPrivacidade 2015-narrado
Privacidade 2015-narrado
 
O direito à privacidade e o sigilo de
O direito à privacidade e o sigilo deO direito à privacidade e o sigilo de
O direito à privacidade e o sigilo de
 
Marco Civil
Marco CivilMarco Civil
Marco Civil
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeu
 

Mais de Carlos Ribeiro

A EVOLUCAO DA ECONOMIA GLOBAL
A EVOLUCAO DA ECONOMIA GLOBALA EVOLUCAO DA ECONOMIA GLOBAL
A EVOLUCAO DA ECONOMIA GLOBAL
Carlos Ribeiro
 
DL101PBR16S1-CarlosAlberto
DL101PBR16S1-CarlosAlbertoDL101PBR16S1-CarlosAlberto
DL101PBR16S1-CarlosAlberto
Carlos Ribeiro
 
HarvardX HLS2X Certificate _ edX
HarvardX HLS2X Certificate _ edXHarvardX HLS2X Certificate _ edX
HarvardX HLS2X Certificate _ edX
Carlos Ribeiro
 
Cyberlaw clinic
Cyberlaw clinicCyberlaw clinic
Cyberlaw clinic
Carlos Ribeiro
 
Apresentacao projeto open suse ubuntu-day - corinthians
Apresentacao projeto open suse   ubuntu-day - corinthiansApresentacao projeto open suse   ubuntu-day - corinthians
Apresentacao projeto open suse ubuntu-day - corinthians
Carlos Ribeiro
 
Apresentacao Projeto openSUSE - Flisol 2013
Apresentacao Projeto openSUSE - Flisol 2013Apresentacao Projeto openSUSE - Flisol 2013
Apresentacao Projeto openSUSE - Flisol 2013
Carlos Ribeiro
 
openSUSE Presentation - Software Livre e Codigo Livre - FENACOM
openSUSE Presentation - Software Livre e Codigo Livre - FENACOMopenSUSE Presentation - Software Livre e Codigo Livre - FENACOM
openSUSE Presentation - Software Livre e Codigo Livre - FENACOM
Carlos Ribeiro
 

Mais de Carlos Ribeiro (7)

A EVOLUCAO DA ECONOMIA GLOBAL
A EVOLUCAO DA ECONOMIA GLOBALA EVOLUCAO DA ECONOMIA GLOBAL
A EVOLUCAO DA ECONOMIA GLOBAL
 
DL101PBR16S1-CarlosAlberto
DL101PBR16S1-CarlosAlbertoDL101PBR16S1-CarlosAlberto
DL101PBR16S1-CarlosAlberto
 
HarvardX HLS2X Certificate _ edX
HarvardX HLS2X Certificate _ edXHarvardX HLS2X Certificate _ edX
HarvardX HLS2X Certificate _ edX
 
Cyberlaw clinic
Cyberlaw clinicCyberlaw clinic
Cyberlaw clinic
 
Apresentacao projeto open suse ubuntu-day - corinthians
Apresentacao projeto open suse   ubuntu-day - corinthiansApresentacao projeto open suse   ubuntu-day - corinthians
Apresentacao projeto open suse ubuntu-day - corinthians
 
Apresentacao Projeto openSUSE - Flisol 2013
Apresentacao Projeto openSUSE - Flisol 2013Apresentacao Projeto openSUSE - Flisol 2013
Apresentacao Projeto openSUSE - Flisol 2013
 
openSUSE Presentation - Software Livre e Codigo Livre - FENACOM
openSUSE Presentation - Software Livre e Codigo Livre - FENACOMopenSUSE Presentation - Software Livre e Codigo Livre - FENACOM
openSUSE Presentation - Software Livre e Codigo Livre - FENACOM
 

Privacidade Digital - Direito Digital

  • 1. CURSO DE DIREITO COMPONENTES DO GRUPO Anderson Diego Carlos Alberto dos Santos Ribeiro Diego Alecsandro Paula Araújo Vanessa Izarchi ANÁLISE JURÍDICA SOBRE O COMPORTAMENTO HUMANO NA SOCIEDADE Privacidade Digital GUARULHOS 2014
  • 2. CURSO DE DIREITO COMPONENTES DO GRUPO Anderson Diego Carlos Alberto dos Santos Ribeiro Diego Alecsandro Paula Araújo Vanessa Izarchi ANÁLISE JURÍDICA SOBRE O COMPORTAMENTO HUMANO NA SOCIEDADE Privacidade Digital Professora Orientadora: Dra. Luciana Guimarães GUARULHOS 2014
  • 3. RESUMO A privacidade digital é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações seja dela, de um conhecido ou até mesmo de um desconhecido, na internet, através das sites de compartilhamento e redes sociais. A atual arquitetura da internet permite o desenvolvimento de novas tecnologias de controle de informações, alterando a forma de como cada pessoa ver a privacidade. A revolução da tecnologia da informação modificou a realidade social, penetrando em todas as esferas da atividade humana gerando novas relações a serem reguladas pelo sistema jurídico. A falta de leis consolidadas com relação a privacidade digital exige que cada indivíduo esteja preparado para enfrentar as novas situações e a invasão de privacidade decorrentes dessa nova visão sobre a privacidade ocasionadas com o surgimento de novas tecnologias informacionais. O surgimento das redes sociais e sites de compartilhamento aumentaram os riscos de um indivíduo ter a privacidade violada na sociedade atual, principalmente pela divulgação direta e indireta de dados pessoais. A partir dessas redes sociais e de sites de compartilhamento, as empresas buscam informação sobre os usuários e oferecem produtos e serviços de acordo as preferências deduzidas através das informações colhidas. Palavras Chave: Privacidade, Direito Digital, Sociedade Digital, Identidade Digital
  • 4. SUMÁRIO INTRODUÇÃO ....................................................................................................... 5 PROBLEMA ........................................................................................................... 6 JUSTIFICATIVA .................................................................................................... 7 OBJETIVO ............................................................................................................. 7 METODOLOGIA .................................................................................................... 8 FUNDAMENTAÇÃO TÉORICA ............................................................................. 8 CRONOGRAMA .................................................................................................. 10 ASPECTOS DOUTRINÁRIOS ..............................................................................10 BIBLIOGRAFIA ................................................................................................... 14 INTRODUÇÃO A Constituição Federal do Brasil de 1988 resguarda a vida privada e a intimidade, assegurando a sua inviolabilidade, conforme previsto no art. 5º, X: "são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação" (BRASIL, 2011, p.8) e ainda no art. 5º, IV: "é livre a manifestação do pensamento, sendo vedado o anonimato". (BRASIL, 2011, p. 8). Conforme menciona Alexandre de Moraes: "Os direitos à intimidade e à própria imagem formam a proteção constitucional à vida privada, salvaguardando um espaço íntimo intransponível por intromissões ilícitas externas. A proteção constitucional refere-se, inclusive, à necessária proteção à própria imagem diante dos meios de comunicação em massa (televisão, rádio, jornais, revistas etc.)" Tendo como referência a citação de Alexandre de Moraes, podemos classificar a Internet como um dos meios de comunicação em massa. Por conseguinte, pode- se aplicar os conceitos de privacidade e intimidade às informações envolvidas no espaço cibernético. Quaisquer violações à honra, à imagem, à intimidade e à vida privada, praticadas através da Internet, consistem em uma lesão à privacidade da pessoa. Tais
  • 5. condutas poderão ser tipificadas como um dos crimes contra a honra, descritos nos artigos 138 a 140 do Código Penal, ou como delitos contra a liberdade individual, tais como a violação de correspondência ou de comunicação telegráfica, radioelétrica ou telefônica (art. 151); divulgação de segredo (art. 153); e violação de segredo profissional (art. 154). Importante ressaltar que caso tais delitos sejam cometidos através de publicações em websites de notícias, jornais ou periódicos online, os mesmos deverão ser analisados também sob a ótica da Lei de Imprensa (Lei n° 5.250/77). Apesar de todo este amparo que temos na lei, existe na Internet a venda e troca de informações ou banco de dados, sendo prática corrente neste meio de comunicação. Estas informações são utilizadas para a confecção do chamado "mala direta". A "mala direta" é uma forma de comunicação direta com o cliente e consumidores potenciais, com o objetivo de fazer propaganda de determinado produto e/ou serviço. Tal prática pode ser considerada abusiva quando configura publicidade excessiva, não desejada, insistente, o que caracteriza o "spam". O significado da palavra "spam" é a mensagem eletrônica não solicitada, enviada em massa, geralmente com fins publicitários. Os seus autores são chamados de "spammers". Pode-se fazer uma analogia entre a Internet e a imprensa, consistindo na divulgação de informações de cunho privado e métodos ilícitos para coleta de informações. Será violação à privacidade a divulgação de dados ou fatos atentatórios à intimidade, à vida privada, à honra e à imagem de uma pessoa. Esta divulgação é feita através de websites, blogs, fotoblogs, videoblogs, sites derelacionamento, e-mails, periódicos online, chats, vídeos, fóruns de discussão, arquivos passíveis de downloads. Quais são os os problemas que mais atingem as pessoas na Internet? São eles: Plágio, pirataria, assédio digital, uso de imagens (Privacidade), segurança da informação – Fraude eletrônica, vírus, etc. Sendo que no âmbito profissional, os problemas que mais atingem as empresas são furto de dados e concorrência desleal, pirataria, download de softwares não homologados, baixa de imagens, Segurança – fraude eletrônica, virus e Privacidade (Monitoramento) . Um exemplo de violação à privacidade é a filmagem de casais em cenas íntimas dentro de sua própria residência, sendo a filmagem realizada por uma câmera escondida por um dos parceiros, sem o consentimento do outro. Posteriormente, o autor não autorizado, divulga o vídeo na Internet. A pessoa vítima, teve o seu direito personalíssimo violado, ou seja, violação de privacidade. Diante do caso acima, a seguir um exemplo de caso julgado pela justiça e de como esta tem lidado atualmente com a questão da privacidade na Internet: Juíza manda Google cancelar comunidade do Orkut: Com relação ao anonimato de quem criou a página, a justiça informou que a vedação do anonimato para a expressão dos pensamentos garante a inviolabilidade da intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação. Dessa forma não há coluna jurídica quanto à privacidade naInternet. Existe uma falta de entendimento e compreensão quanto ao emprego das leis vigentes para situações novas, que exigem interpretação da norma e adequação ao caso concreto. Este é o papel do Direito, consequentemente também pelo Direito
  • 6. Digital. Quanto ao anonimato, segundo a Constituição Brasileira de 1988, a liberdade de expressão é permitida, sendo vedado o anonimato, ou seja, é consentido dizer o que pensamos desde que assumamos a responsabilidade. No cenário atual não é o que de fato acontece. O anonimato contribui com a prática delituosa no espaço digital. Pedófilos, pessoas interessadas em atacar pessoas ou organizações denegrindo a sua imagem, vazamento de informações confidenciais, etc. Apesar da prática destes crimes, a própria tecnologia permite, muitas vezes, rastrear o seu autor, assim como é possível rastrear uma ligação telefônica. Porém, o anonimato possui uma problemática. Muitas empresas e pessoas, preocupadas em manter a sua imagem, não encaminham suas queixas para uma investigação policial. O receio da repercussão do caso contribui com a impunidade e crescimento destes delitos. PROBLEMA A globalização digital veio para facilitar a vida da sociedade, romper fronteiras e resolver problemas com somente um clique numa grande velocidade, porém toda ferramenta utilizada por seres humanos está sujeita a ser mal utilizada, qualquer objeto digital pode ser facilmente corrompido e usado para se fazer coisas degradantes e humilhantes como roubo de senhas bancarias, violação de e-mails pessoais e roubo de fotos intimas. O problema central não seria a sociedade digital em si, e sim as pessoas que muitas das vezes se esquecem que a privacidade digital faz parte da privacidade do ser humano como um todo e fazem mal uso de objetos que inicialmente só se destinavam a facilitar a vida em sociedade e trazer praticidade. JUSTIFICATIVA Tal qual descrito por Patricia Peck, a a proposta deste trabalho é provocar discussão, pois a discussão leva ao descobrimento da verdade, ao entendimento, sendo este um princípio de inteligência. Vamos estudar o que está além da tecnologia, do mundo digital e da informação, visto que o direito é a soma de tudo isto, é a magnífica harmonia entre linguagem e comportamento. A idéia é mostrar nova visão sobre o papel do profissional do Direito na sociedade digital, em que ele deve deixar de ser um burocrata para se tornar um estrategista. Os temas estão estruturados de modo bem objetivo para podermos enxergar melhor esta engenharia do universo jurídico.
  • 7. Pretendemos mostrar que o direito já não é resultado do pensamento solitário de um jurista, mas sim uma solução pratica de planejamento e estratégia que só pode ser feita em equipe, num contato direto com as próprias demandas e a própria evolução da sociedade. Essa solução deve ser capaz de adaptar-se a transformações cada vez mais rápidas e mudar quanto necessário. Toda mudança tecnológica é uma mudança social, comportamental, portanto jurídica. O direito não é e nem deve ser complexo. Deve ser simples e com alto grau de compreensão das relações sócias, esta sim complexa. Quando a sociedade muda, o direito deve mudar. OBJETIVO Desde muito tempo sabe-se que o homem em sua naturalidade é um ser doutrinador, pois a partir de seus comportamentos, religiões e até mesmo doutrinas, o mesmo conseguia atrair multidões, na qual lhe seguiriam, grande exemplo de tudo que estamos falando está em nossa base criadora, no qual uma grande quantidade de pessoas seguiam a um ”profeta” chamado de Jesus. A Influencia de nosso antepassados tem grande parcela sobre a criação de sociedades. Aonde se nasce, desenvolve, conforme evolui tem seu caráter moldado pela influência da realidade do mundo no qual vive. Com isso estipulam bases sociais, regras, sanções com a intenção de manter seus valores. "O mundo da realidade tem seus limites. O mundo .da imaginação não tem fronteiras" Jean Jacques Rousseau Temos como objetivo demonstrar que o homem ser "político” foi criado para que possa viver em sociedade independente de que forma foi fundada e fundamentada perante essa civilização. Nos dias atuais vivemos em uma era digital onde temos estabelecido um novo mundo que ao longo do tempo vem se tornando preponderante sobre as nossas vidas. Deixar de uma maneira clara que nessa nova fase existem leis e penalidades para aqueles que executarem atos ilícitos ou criminosos, onde daremos um enfoque maior sobre o tema PRIVACIDADE DIGITAL (Embora já fundamentada judicialmente em determinados parâmetros tradicionais, o direito contra esse abuso está previsto no código civil na lei 12.737/2012 de 30 de Novembro de 2012, também chamada de "Lei Carolina Dieckmann”).
  • 8. METODOLOGIA O trabalho versará sobre uma analise jurídica sobre o comportamento humano perante a sociedade ênfase na Privacidade Digital, sabendo que nos dias atuais vivemos numa era digital onde temos estabelecida uma nova realidade para a sociedade. Por meio de metodologia como dedutiva, pois baseia se na razão dos fatos, bem como fenomenológico que preocupa se com atos realizados diante a essa sociedade como por exemplo o caso da atriz brasileira Carolina Dieckmann, em maio de 1012, sendo sancionada a Lei 12.737/2012 em novembro de 2012, lei está que tipifica crimes cometidos através de meios eletrônicos e da internet, apelidada de Lei Carolina Dieckmann, após o vazamento de mais de 30 fotos digitais nas quais a atriz aparece nua. O episódio foi fruto de uma invasão do computador pessoal de Carolina ocorrido em maio daquele ano. O texto da lei estabelece que pessoas que violem senhas ou obtenham dados privados e comerciais sem conhecimento do proprietário sejam punidos com penas que variam de três meses a dois anos de prisão, além do pagamento de multa. FUNDAMENTAÇÃO TEÓRICA Em 30 de Novembro de 2012 a lei 12.737/2012'do código civil, foi publicada no âmbito de penalizar aquele que perante a "sociedade digital" realizasse invasão de privacidade por meios eletrônicos como internet, computadores, celulares entre outros, Lei essa apelida de "Lei Carolina Dieckmann" pelo acontecimento que ocorreu com essa celebridade, de ter sua privacidade invadida de forma ilegal na qual, fotos suas intimas, foram divulgadas em redes sociais e sites, antes mesmo do ocorrido/ não haviam normas regulamentadoras com relação a esse tema, deu-se então maior ênfase ao assento quando o mesmo ganhou maior visibilidade diante a midia . Em um dos 'seus artigos a lei deixa, de maneira clara o que procura, para garantir a segurança jurídica. Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilicita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
  • 9. Parágrafo 1 Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou, programa de computador com o intuito de permitir a prática da conduta definida no caput. Parágrafo 2 Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. Parágrafo 3 Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. (consulta realizada em 03/05/2014 ás 10:49 a.m)
  • 10. CRONOGRAMA ASPECTOS DOUTRINÁRIOS SOBRE O TEMA Privacidade, segundo Antônio Houaiss, é a vida privada, particular, íntima: “trata- se de anglicismo de empréstimo recente na língua, sugerindo-se em seu lugar o uso de intimidade, liberdade pessoal, vida íntima; sossego, etc.” A vida privada e a intimidade não se confundem; diferem-se em relação ao âmbito de conhecimento, pois enquanto a privacidade relaciona-se a um pequeno círculo de pessoas que eventualmente, podem ter acesso a fatos ou informações da vida do titular do direito, a “intimidade envolve um campo mais restrito do que a vida privada, isto porque diz respeito com o interior da pessoa que normalmente se defronta com situações indevassáveis ou segredo íntimo cuja mínima publicidade justifica o constrangimento.”8 Nossa Constituição Federal, em seu artigo 5º, inciso X, estabelece a privacidade como direito básico da pessoa: “Art. 5º - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: (...) X- são invioláveis a intimidade, a vida privada, a honra e imagem das pessoas, assegurado o direito a indenização pelo dano DATA EVENTO FORMA 05/04/2014 Pesquisa em grupo Internet 12/04/201 Pesquisa em grupo Presencial 19/04/201 Debate Presencial 03/05/2014 Debate Presencial
  • 11. material ou moral decorrente de sua violação; (....)” Conforme nos ensina o ilustre Alexandre de Moraes: “Os direitos à intimidade e à própria imagem formam a proteção constitucional à vida privada, salvaguardando um espaço íntimo intransponível por intromissões ilícitas externas. A proteção constitucional refere-se, inclusive, à necessária proteção à própria imagem diante dos meios de comunicação em massa (televisão, rádio, jornais, revistas etc.).” Desta forma, por analogia, podemos classificar a Internet como um dos meios de comunicação em massa. Consequentemente, podemos aplicar perfeitamente os conceitos de privacidade e intimidade aos dados envolvidos no cyberspace. Portanto, quaisquer violações à honra, à imagem, à intimidade e à vida privada, praticadas através da Internet, consistem em uma lesão a privacidade da pessoa. Tais condutas poderão ser tipificadas como um dos crimes contra a honra, descritos nos artigos 138 a 140 do Código Penal, ou como delitos contra a liberdade individual, tais como a violação de correspondência ou de comunicação telegráfica, radioelétrica ou telefônica (art. 151); divulgação de segredo (art. 153); e violação de segredo profissional (art. 154). Importante ressaltar que caso tais delitos sejam cometidos através de publicações em websites de notícias, jornais ou periódicos online, os mesmos deverão ser analisados também sob a ótica da Lei de Imprensa (Lei nº 5.250/77). Lembramos que a troca ou venda de informações pessoais ou dados nominativos entre bancos de dados, é prática corriqueira na Internet, e fora dela também, como podemos notar pela venda de CD’s contendo milhares de emails e até mesmo dados financeiros compilados. Tais informações são essenciais para a construção das chamadas “malas diretas”, ou “boletins informativos”, que são formas de comunicação direta com o cliente e consumidores em potencial, aparentemente direcionadas, cujo objetivo principal é a publicidade de determinado produto ou serviço. O uso abusivo dessa tática consiste no “marketing de guerrilha”, que é a publicidade excessiva, agressiva, insistente e muitas vezes, não solicitada, o que caracteriza o spam. A seguir, descrevemos alguns dos principais meios de coletas de informações pela Web: a) Formulários: forma mais explícita de coleta de dados, onde o usuário insere espontaneamente as informações solicitadas. Apesar da aparência inofensiva dessa prática, os dados contidos nesses formulários, se comercializados ou cruzados com outras PII, poderão construir um perfil completo do indivíduo. Nesta prática, o usuário está ciente de que está fornecendo informações pessoais, porém não sabe qual o fim a que se destinam, e muitas vezes, não tem consciência de que a maioria dos dados
  • 12. solicitados são desnecessários ao preenchimento daquela página. Desta forma, o site destinatário destes formulários permanece numa posição confortável, vez que os dados coletados foram fornecidos espontaneamente pelo próprio internauta. b) Cookies: são pequenos arquivos de informações lançados por sites visitados, e que são armazenados automaticamente no computador do internauta. A finalidade desses arquivos é otimizar a navegação, pois uma vez que os cookies de determinado site são armazenados no disco rígido da máquina, em um acesso posterior, esses arquivos serão utilizados pela memória RAM, facilitando o carregamento da página. Porém, há determinados tipos de cookies que, além de facilitar a navegação pelo site, também coletam outros dados, tais como o navegador utilizado, os horários acessados, o sistema operacional, as áreas de preferência, e também o número do IP (Internet Protocol), que possibilita a identificação posterior e localização física do usuário. c) Coleta de informações no computador do usuário, sem o seu consentimento, e monitoramento da comunicação ou do teclado: procedimento comumente utilizado pelos crackers10, através do uso de programas ou arquivos invasivos ou por intermédio da identificação dos acessos efetuados pelo computador. d) Coleta ou compra de informações sobre o usuário em outros computadores ou em bancos de dados alheios: além das IP´s coletadas diretamente da Internet, existem aquelas armazenadas em máquinas e em bancos de dados proprietários, tais como os sistemas internos de estabelecimentos comerciais, órgãos governamentais, empresas, consultórios, etc. A obtenção indevida desses dados fomenta um mercado destinado às malas diretas e aos spams, e tais informações podem ser utilizadas para fins ilícitos. e) Cruzamento das informações sobre a pessoa, obtidas em sites diversos, sem o seu consentimento explícito: muitas vezes, o usuário informa seu email para recebimento de boletins informativos ou até mesmo consente em receber publicidade direcionada de terceiros. Porém, tal autorização não se estende à elaboração de perfil sobre o indivíduo e sequer permite que o detentor das informações cadastrais repasse-as indevidamente. Portanto, temos que na Internet, a privacidade relaciona-se de forma análoga à imprensa, consistindo na revelação de fatos ou informações privadas embaraçosas e ao uso de métodos não confiáveis para coleta de informações. Assim, será violação à privacidade a divulgação, através da Internet, de dados ou fatos atentatórios à intimidade, à vida privada, à honra e à imagem de uma pessoa. Esta divulgação poderá ser feita através de websites, blogs, fotoblogs, sites de relacionamento, emails, periódicos online, chats, vídeos, fóruns de discussão, arquivos disponíveis para cópia e download. Um exemplo prático de violação de privacidade: casal é filmado em cenas íntimas dentro de sua própria residência, sendo esta filmagem realizada por câmera escondida por um dos parceiros, sem o consentimento do outro. Posteriormente, o parceiro autor da gravação divulga o vídeo através da Internet. Obviamente que aquele que não consentiu com a gravação, e
  • 13. sequer com a divulgação da filmagem, foi vítima de violação de privacidade. Diante de situações como esta, apresentamos a seguir alguns julgados, que demonstram como a Justiça está lidando atualmente com a questão da violação da privacidade na Internet. a) Justiça do Rio manda Yahoo e Microsoft revelarem autor de e-mails ofensivos “Por decisão da 6ª Vara Cível de Niterói (RJ), o Yahoo e a Microsoft estão obrigados a revelar a identidade dos usuários de seus serviços de e-mails que têm enviado desde novembro de 2005 mensagens difamatórias a um casal, cujo remetente era “Se Deu Mal”. (...)O internauta, então, foi à Justiça, ingressando com uma ação de exibição de documentos, a partir das diversas mensagens (...). O mesmo endereço também enviou mensagens ofensivas à sua namorada, pelo Windows Messenger (...) Ao conceder a liminar, o juiz afirmou que houve desrespeito ao artigo 5º, inciso IV, da Constituição Federal, que diz ser livre a manifestação do pensamento, sendo vedado o anonimato. “A manifestação do ofensor, através de e-mail, contrariou a Constituição Federal, tendo em vista que, anonimamente, injuriou e atacou o patrimônio moral do autor”,afirmou.” b) Crime contra a honra. Internet. Equiparação a crime de imprensa. “Quando da promulgação da Lei nº 5.250/67, não se cogitava do advento de uma rede internacional de computadores que pudesse ser utilizada para a produção e transmissão mundial de todo tipo de informações. A falta de previsão legal não impede, porém, que sites, dirigidos à atividade jornalística em geral que publica notícias, informações comentários, críticas etc., sejam equiparados a serviço noticioso e considerados como meios de informação e de divulgação, para efeito de configuração de eventuais abusos no exercício da liberdade de manifestação do pensamento e informação, alcançados pelo art. 12 da Lei nº 5.250/67, mediante interpretação extensiva. (10ª Câmara do TACrim/SP, HC nº 416.372-2, Rel: Juiz Marcio Bártoli, Voto nº 10.026, j. em 31.07.2002) TACrim/SP, HC nº 416.372-2, Rel: Juiz Marcio Bártoli, Voto nº 10.026, j. em 31.07.2002) c) Juíza manda Google cancelar comunidade do Orkut12 O Google Brasil foi condenado a desabilitar uma comunidade do site de relacionamento Orkut. A empresa tem 24 horas para retirar a página da internet, sob pena de pagar multa de R$ 5 mil. A ação foi movida por uma jovem que teve sua imagem relacionada a notícias apelativas e que atingem a sua honra, em uma comunidade criada no Orkut. A decisão foi proferida (...) pela juíza Serly Marcondes Alves, do Juizado Especial de Mato Grosso. A jovem tentou por inúmeras vezes descobrir quem criou a comunidade, mas não teve sucesso. Como não pôde identificar quem fundou a página, impetrou reclamação cível com pedido de liminar para que a “comunidade” fosse cancelada
  • 14. e retirada do site de relacionamento. Conforme a decisão da juíza, a página na internet causava à jovem vexame perante a sociedade, porque atribuía à mesma conduta desonrosa. Na decisão a magistrada entendeu que a honra da reclamante foi duramente atingida pelas expressões malevolentes colocadas na página.(...) No processo, a magistrada ressalta ainda que “a honra e a vida íntima dessa jovem não demonstra qualquer similitude com o interesse público, apto a fazer valer a divulgação pela indigitada ‘comunidade’ na internet”. Com relação ao anonimato de quem criou a página, a juíza informou que a vedação do anonimato para a expressão dos pensamentos garante a inviolabilidade da intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação. BIBLIOGRAFIA 1. Constituição do Brasil Interpretada e Legislação Constitucional. 5ª Ed., São Paulo: Atlas, 2005. 2. CASTRO, Luiz Fernando Martins. O Comércio eletrônico e a Defesa do Consumidor no Direito Brasileiro e no Mercosul. Internet e direito – Reflexões Doutrinárias. Rio de Janeiro: Ed. Lúmen Júris, 2001. 3. DAOUN, Alexandre Jean e LIMA, Gisele Truzzi de. Crimes Informáticos – O Direito Penal na Era da Informação. Revista de Direito das Novas Tecnologias. 1ª Ed.; São Paulo: IOB e IBDI, 2006. 4. HOUAISS, Antônio; VILLAR, Mauro de Salles. Minidicionário Houaiss da língua portuguesa. 1ª Ed., Rio de Janeiro: Objetiva, 2001. 5. JENNINGS, CHARLES. Priv@cidade.com. Como preservar sua intimidade na era da Internet. São Paulo: Futura, 2000. 6. MORAES, Alexandre de. Constituição do Brasil Interpretada e Legislação Infraconstitucional. 5ª Ed., São Paulo: Atlas, 2005. 7. NEGROPONTE, Nicholas. A vida digital. São Paulo: Companhia das Letras, 1995. 8. PODESTÁ, Fábio Henrique. “Direito à intimidade em ambiente da Internet”, in Direito e Internet, Aspectos jurídicos relevantes. São Paulo: Quartier Latin, 2005. 9. ______________________, in “Direito à intimidade. Liberdade de imprensa. Danos por publicação de notícias – in “Constituição Federal de 1988 – Dez anos
  • 15. (1988 – 1998) – (espacejamento de 02 “enters” até o início do texto e 03 “enters” até o início do próximo tópico) 10. Privacy in the information age. Washington: Brookings, 1997. 11. REINALDO FILHO, Demócrito (coord.). Direito da Informática – temas polêmicos. 1ª Ed., Bauru: Edipro, 2002. 12. SILVA NETO, Amaro Moraes e. Privacidade na Internet, um enfoque jurídico. Bauru: Edipro, , 2001. SITES: www.ultimainstancia.com.br – Acesso em 16/02/2007. http://ultimainstancia.uol.com.br/noticia/40999.shtml - Acesso em 09/10/2007.