A lei 12.965 (marco civil da internet) nasce com o objetivo de regulamentar a internet.

Desta forma, conforme o primeiro artigo da lei, o objetivo é estabelecer “princípios, garantias, direitos e deveres para o uso da internet no Brasil“.

Além disso, a lei também aponta diretrizes de atuação da União, Estados, Distrito Federal e Municípios, cumpre citar:

 
 
 
Art. 1º Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.
 
 

O Marco Civil da internet era uma norma muito esperada pela sociedade brasileira

Contudo, surge, como veremos, empurrada pelo lobby de grandes corporações da internet.

Aliás, quando estudamos a lei 12.965/14, a impressão que temos é que a concepção existencialista da Constituição Federal, sempre pautada na Dignidade da Pessoa Humana (art. 1°, III, da CF), foi deixada de lado.

A norma é, integralmente, pautada na liberdade de expressão e, de forma equivocada, parece colocar esse direito fundamental como o principal pilar de sustentação do ordenamento jurídico.

Do ponto de vista prático, isso, por exemplo, dificultou a vida daquele advogado que pretende defender a reputação (honra objetiva) e auto-estima (honra subjetiva) de alguém atacado na internet.

Não basta, como veremos adiante, notificação extrajudicial.

Será preciso ajuizar uma ação judicial com indicação específica do conteúdo.

Curioso observar que o mesmo não ocorre com o direito autoral…

Diferente dos demais direitos da personalidade (honra, imagem, nome, etc), o direito autoral não impõe a necessidade de ordem judicial, exceto se houver previsão legal específica.

Ora, o que faz o direito autoral ser mais importante que o direito a imagem, por exemplo?

E mais…

Por que a liberdade de expressão teria mais importância que os demais direitos fundamentais?

Em parte, a culpa de tudo isso foi também da jurisprudência…

Isso porque o Supremo Tribunal Federal, em inúmeras decisões, ressalta que, embora não exista hierarquia entre direitos fundamentais, a liberdade de expressão sempre teria posição preferencial quando em colisão com outros direitos fundamentais.

O fundamento seria que a liberdade de expressão estaria umbilicalmente ligada com a Democracia.

Com esse fundamento, contudo, altera-se o verdadeiro pilar de sustentação da Constituição Cidadã, qual seja a Dignidade da Pessoa Humana (art. 1°, III, CF).

Ora, o ordenamento jurídico foi construído com essa diretriz!!!

Observe, por exemplo, a função social, a teoria do patrimônio mínimo, o mínimo existencial, o princípio da proteção integral do nascituro, o bem de família, a impenhorabilidade do salário,  etc.

Tudo tem como parâmetro a Dignidade da Pessoa Humana.

Aqui, é importante lembrar que toda essa mudança ocorre em um cenário em que tudo aquilo que representa a concepção existencialista da Constituição parece ser sinônimo de problema para o País.

Com o tempo, o Direito do Trabalho, o Direito Previdenciário e, inclusive, o Direito do Consumidor, começam a ser radicalmente alterados, sempre com essa nova diretriz patrimonialista.

Portanto, a liberdade de expressão não foi a única que, no contexto patrimonialista, ganhou destaque.

Mas é preciso reconhecer que o destaque da liberdade de expressão foi tão grande que determinados meios de tutela pareciam ter sido expurgados do ordenamento jurídico.

Na colisão entre imagem e liberdade de expressão, por exemplo, ineficaz seria postular por uma tutela inibitória (por exemplo, impedir a publicação de uma notícia inverídica de caráter pessoal e que afeta a honra de alguém).

A mensagem que a jurisprudência passava era, no mínimo, exótica…

Dizia-se “publica primeiro, pois há liberdade de expressão e, depois, o lesado pede indenização“.

Isso, com todo respeito, beira o absurdo!

É evidente que, com um “direito fundamental tão superior”, não demoraria para que pessoas começassem a cometer ilícitos, sob o manto desta proteção.

É importante observar que, antes mesmo do marco civil da internet, já existia um entendimento consolidado no STF que proibia o discurso de ódio (ou “hate speech”), conforme HC 82454/RS.

O discurso de ódio, aqui, é qualquer publicação que inferiorize ou incite o ódio contra pessoa ou grupo de pessoas, observando raça, gênero, etnia, etc.

Não obstante, dada a força atribuída a liberdade de expressão, permanece difícil a tarefa de impedir a publicação de conteúdo difamatório na internet.

Por isso, o enunciado 613 da VIII Jornada de Direito Civil tenta alertar para a importância de realinhar a liberdade de expressão com a concepção existencialista da Constituição.

Observe:

 

ENUNCIADO 613 – Art. 12: A liberdade de expressão não goza de posição preferencial em relação aos direitos da personalidade no ordenamento jurídico brasileiro.

 

Destacou-se, como justificativa do supracitado enunciado, que “os direitos da personalidade, que colidem frequentemente com a liberdade de expressão, também possuem elevado “peso abstrato”, em razão de sua conexão direta e imediata com a dignidade da pessoa humana, verdadeiro fundamento da República” (grifei).

Vou explicar, no próximo tópico, cada um dos fundamentos do Marco Civil da Internet.
 
 
 
 
 
 
Art. 2º A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:
I – o reconhecimento da escala mundial da rede;
II – os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;
III – a pluralidade e a diversidade;
IV – a abertura e a colaboração;
V – a livre iniciativa, a livre concorrência e a defesa do consumidor; e
VI – a finalidade social da rede.
 
 

Como expliquei ao comentar o art. 1° desta lei, a liberdade de expressão tem posição de destaque no ordenamento jurídico.

Essa posição, inclusive, é ressaltada em algumas decisões do STF.

Na atualidade, tal posicionamento está ensejando inúmeros problemas práticos, já que, como já expliquei, coloca outros direitos da personalidade (e.g. imagem, honra, etc) em segundo plano.

Para tentar resolver o problema, foi editado o enunciado 613 do CJF, segundo o qual “a liberdade de expressão não goza de posição preferencial em relação aos direitos da personalidade no ordenamento jurídico brasileiro”.

O art. 2° da lei 12.965, contudo, seguindo o passo da ultra proteção da liberdade de expressão, esclarece que o uso da internet no Brasil tem como fundamento da liberdade de expressão.

É curioso observar que, ao que parece, o legislador “esqueceu” que a liberdade de expressão, em verdade, é desdobramento da liberdade de pensamento.

A liberdade de expressão é a externalização do pensamento e envolve liberdade de religião, expressão intelectual, comunicação, etc.

Portanto, a liberdade de expressão é a dimensão extrínseca da liberdade de pensamento.

É evidente, contudo, que eu posso não querer externalizar o pensamento.

Neste ponto, surge a dimensão intrínseca da liberdade de pensamento.

Trata-se de um direito mais próximo do direito à privacidade.

A liberdade de pensamento, na internet, vem registrada sob a forma de dados (e.g. dados no facebook, whatsapp, google, etc).

Isso inclui a dimensão extrínseca e intrínseca da liberdade de pensamento.

Pergunto a você, leitor, onde, na lei 12.965, foi parar a dimensão intrínseca da liberdade de pensamento???

Em lugar nenhum…

Curiosamente, o legislador enfatiza, apenas, em liberdade de expressão (dimensão extrínseca).

É preciso reconhecer que o art. 3° da lei fala em princípio da proteção da privacidade e dados pessoais.

Contudo, os dados pessoais, segundo o próprio art. 3°, ocorrerá “na forma da lei“.

Bom…

A lei que seria responsável por regulamentar essa proteção não existiu por muito tempo.

Isso, de forma evidente, deu ensejo a um sério problema em relação a privacidade, dada a não regulamentação do tratamento dos dados.

Para tentar resolver o problema, foi criada a LGPD (Lei Geral de Proteção de Dados).

Por não ser objetivo objeto do nosso estudo, deixo para falar da LGPD em outra oportunidade.

Ao lado da liberdade de expressão, o art. 2° da lei 12965 dispõe que o uso da internet tem como fundamento, também:

 

  • I – o reconhecimento da escala mundial da rede;
  • II – os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;
  • III – a pluralidade e a diversidade;
  • IV – a abertura e a colaboração;
  • V – a livre iniciativa, a livre concorrência e a defesa do consumidor; e
  • VI – a finalidade social da rede.

 

Desde já, é interessante observar que, além do reconhecimento da escala mundial da rede, o dispositivo destaca os direitos humanos, a pluralidade e a diversidade.

Sabe-se que os direitos humanos não se confundem com os direitos fundamentais.

Enquanto o primeiro é positivado na esfera internacional, o segundo está positivado no âmbito nacional.

A pluralidade, por sua vez, ressalta que a sociedade é composta por vários grupos, ao passo que a diversidade significa o respeito ao cidadão sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação.

O respeito, aqui, emana da sociedade e do próprio Estado.

Aliás, o Estado, neste particular, deve não apenas tolerar as diferenças (Estado negativo), como também promover o respeito (Estado positivo).

O inciso IV destaca o respeito a abertura e colaboração.

Os termos parecem bastante abstratos em uma primeira leitura.

Entretanto, como muitos termos utilizados na lei, será preciso interpretá-los sob a ótica da técnica da internet e das redes de comunicação.

Sabe-se que  as redes de informação e comunicação foram desenvolvidas para serem abertas e livres sem a ingerência de um poder centralizador.

Por isso, o legislador, aqui, utiliza o vocábulo “abertura”.

Com efeito, o legislador eleva um princípio técnico a condição de princípio jurídico.

Protege-se, com isso, a interoperabilidade dos diversos hardwares e softwares.

Em paralelo e, no mesmo inciso, a lei fala em colaboração.

A ideia é viabilizar a participação ativa do usuário na criação do conteúdo.

A livre iniciativa, livre concorrência e defesa do consumidor também são fundamentos que orientam o uso da internet (inciso V).

Por fim, o dispositivo fala em finalidade social da rede (inciso VI).

É curioso observar que a finalidade social vem sendo interpretada, por alguns doutrinadores, como função social da rede.

Entretanto, o termo não vem sendo utilizado neste sentido pela jurisprudência.

 
 
 
 
Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:
I – garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;
II – proteção da privacidade;
III – proteção dos dados pessoais, na forma da lei;
IV – preservação e garantia da neutralidade de rede;
V – preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI – responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII – preservação da natureza participativa da rede;
VIII – liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
 
 

Mais uma vez, a lei 12.965 destaca a importância da liberdade de expressão.

Aliás, a comunicação e a manifestação de pensamento (inciso I) são desdobramentos da dimensão extrínseca da liberdade de expressão.

Repiso, aqui, minha crítica já feita quando comentei o art. 1° da lei…

Não há sentido em citar, ressaltar, destacar ou relembrar a liberdade de expressão em uma legislação como se isso fosse capaz de apagar o sentido e alcance daquilo que foi definido pelo poder constituinte originário.

Fica clara a estranha intenção do legislador de colocar outros direitos fundamentais em segundo plano.

Ora, é evidente que a liberdade de expressão é, também, fundamento  da internet, devendo ser ponderada, no caso concreto, ao lado de outros princípios fundamentais igualmente importantes.

Aliás, é o que disciplina o enunciado 613 da VIII jornada de direito civil.

 

ENUNCIADO 613 – Art. 12: A liberdade de expressão não goza de posição preferencial em relação aos direitos da personalidade no ordenamento jurídico brasileiro.

 

Merece destaque o inciso II do art. 3° que aponta a proteção da privacidade como sendo também um princípio a ser observado.

Uma pergunta que poderia surgir é: “como alinhar a liberdade de expressão com a dignidade da pessoa humana“?

Luís Roberto Barroso, sobre o tema, ensina que, no contexto da Dignidade da Pessoa Humana, toda liberdade de pensamento deve adotar os seguintes critérios:

 

  1. A informação precisa ser verdadeira, pois a informação falsa, não goza de proteção constitucional;

  2. A informação precisa ser obtida por meio lícito;

  3. A tutela da privacidade personalidade pública é mais branda que a personalidade não pública;

  4. Preferência pela sanção posterior a divulgação;

  5. Na dúvida, prefere-se a liberdade de expressão em detrimento da censura.

 

Repiso, por oportuno, que isso não significa que a liberdade de expressão assume posição de destaque no ordenamento jurídico (enunciado 613 do CJF).

Lembro, ainda, que a privacidade esta umbilicalmente ligada a dimensão intrínseca da liberdade de pensamento.

A liberdade de pensamento, tanto no desdobramento intrínseco, como no desdobramento extrínseco (e.g. liberdade de expressão), é reproduzida, na internet, por meio de dados .

A proteção dos dados pessoais, segundo o inciso III, ocorrerá na forma da lei.

A lei que cuida desse tema é a LGPD (Lei Geral de Proteção de Dados).

Trata-se de lei específica, cujo objetivo é regulamentar o tratamento de dados (art. 1° da lei 13.709/18).

Apenas para fins didáticos,  ressalto que a LGPD considera tratamento de dados “toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração

A ideia, por evidente, é regulamentar a conduta de todos que, de algumas forma, acessam os dados com o objetivo de tratá-lo.

O art. 3°, inciso IV, do Marco Civil da Internet fala, também, em neutralidade da rede, como sendo um princípio a ser observado.

Segundo o conceito de neutralidade da rede, empresas de telecomunicações que provêm o tráfego de dados em suas redes não podem aplicar regras diferenciadas entre si e seus usuários.

A ideia é evitar preferências, no sistema, em prol de determinadas empresas ou serviços.

O art 3°, inciso V, estabelece como princípio a “preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas“.

Este dispositivo é muito criticado, por não ser muito específico.

De qualquer forma, a maior parte da doutrina associa a “preservação da estabilidade”  à “neutralidade da rede”, direcionando a aplicação do dispositivo aos provedores de conexão.

Neste contexto, a ideia é evitar qualquer espécie de discriminação em relação a usuários, por meio, por exemplo, provocando a instabilidade da rede.

Em paralelo, o Inciso VI destaca a importância da “responsabilização dos agentes de acordo com suas atividades, nos termos da lei“.

Assim como o inciso V, não se sabe, ao certo, para quem é direcionado o dispositivo.

Pode-se questionar, por exemplo, quais agentes serão responsabilizados?

Mais um ponto que, sem dúvida alguma, precisa ser regulamentado pela LGPD (Lei Geral de Proteção de Dados).

Um ponto interessante é que o art. 3°, inciso VII, eleva a condição de princípio a “preservação da natureza participativa da rede“.

Diferente de outras mídias (e.g. televisão e rádio), fala-se que a internet é pautada na bilateralidade.

Isso porque demanda participação do usuário, que, diferente da rádio e televisão, não recebe a informação de forma passiva.

O usuário, na internet, além de receber o conteúdo, é criador/ produtor de conteúdo (agente ativo e passivo).

É neste contexto que  surge o inciso VII com o objetivo de reforçar essa característica.

Por fim, o  inciso VIII, aponta como princípio a “liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei“.

A importância do dispositivo encontra amparo, principalmente, nas startups.

A captação de recursos das startups, hoje, é feita, em regra, por crowdfunding de investimento.

Esta, por sua vez, é regulamentada pela CVM, por meio da instrução normativa 588.

 
 
 
 
Art. 4º A disciplina do uso da internet no Brasil tem por objetivo a promoção:
I – do direito de acesso à internet a todos;
II – do acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;
III – da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso; e
IV – da adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.
 
 

Na clássica teoria dos status de Jellinek, os direitos fundamentais podem ser divididos de acordo com sua estrutura: negativos e positivos.

São negativos quando impõe abstenção estatal.

É o caso, por exemplo, da liberdade de expressão.

Em paralelo, são positivos quando impõe uma atuação estatal. Trata-se da necessidade de efetivar direitos.

Como regra, direitos sociais (e.g. saúde, educação, etc) possuem dimensão positiva e, por isso, impõe a participação ativa do estado na sua promoção e defesa.

É neste contexto, penso eu, que surge o art. 4°.

Tratam-se de direitos fundamentais que dependem de participação ativa do Estado.

O Brasil foi o primeiro país da América Latina a defender o acesso a internet como um direito fundamental (inciso I), seguindo a linha defendida pela ONU (Organização das Nações Unidas).

Aliás, o art. 7°, caput, da lei 12.965, aponta que “o acesso à internet é essencial ao exercício da cidadania“.

Segundo a ONU, o acesso à internet é um direito fundamental, não cabendo seu bloqueio individual (e.g. como forma de punição) ou coletivo (e.g. como forma de controle social a exemplo da China).

A postura de bloquear ou filtrar o acesso de usuários a conteúdo específico da web é medida que viola diretamente o art. 19  da Declaração Universal dos Direitos Humanos, cumpre citar:

 

Todo ser humano tem direito à liberdade de opinião e expressão; este direito inclui a liberdade de, sem interferência, ter opiniões e de procurar, receber e transmitir informações e idéias por quaisquer meios e independentemente de fronteiras.

 

É evidente, contudo, que o problema é muito mais complexo do que parece.

O direito de acesso a internet não pode ser exercido, da forma como deseja o legislador, frente a uma população que, notadamente, não compreende o uso da tecnologia.

A solução, aqui, parece ser educação voltada à inclusão digital.

A título de exemplo, em meio a Pandemia do Coronavírus (COVID-19), milhões de brasileiros compareceram em Bancos com o objetivo de retirar o “auxílio emergencial”, ainda que o processo pudesse ser concluído pelo aplicativo de celular.

Claro que o aplicativo poderia apresentar inúmeros problemas.

Mas isso, contudo, não justificava as filas gigantescas que surgiram em torno das instituições financeiras no período.

Aliás, filas em Banco surgiam (e ainda surgem…) mesmo antes da pandemia.

Grande parte dessas pessoas, comparecem em Bancos (e instituições lotéricas) para realizar pagamentos.

O que se observa é que, infelizmente, pouco importa esforço do banco direcionado a digitalização do sistema.

Por melhor que seja o sistema, a medida acaba inócua, ante a inexistência de esforço direcionado à promoção da inclusão digital dessas pessoas.

Em paralelo, o art. 4° complementa o direito de acesso a internet destacando a necessidade “o acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos” (inciso II), bem como da “inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso” (inciso III).

Por fim, o inciso IV, em verdade, repete a necessária interoperabilidade, já definida para o Poder Público no art. 14 da lei 11.419/2006, cumpre citar:

 

Art. 14. Os sistemas a serem desenvolvidos pelos órgãos do Poder Judiciário deverão usar, preferencialmente, programas com código aberto, acessíveis ininterruptamente por meio da rede mundial de computadores, priorizando-se a sua padronização.” (grifamos)

 

Segundo o inciso IV do art. 4° da lei 12.965,  a disciplina do uso da internet no Brasil tem por objetivo a promoção “da adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados“.

 
 
 
 
Art. 5º Para os efeitos desta Lei, considera-se:
I – internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;
II – terminal: o computador ou qualquer dispositivo que se conecte à internet;
III – endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;
IV – administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;
V – conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;
VI – registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;
VII – aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e
VIII – registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.
 
 

O objetivo do art. 5° é definir, na própria legislação, os principais conceitos que respaldam a internet.

Neste cenário, define, por exemplo, a internet como sendo “o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes“.

O dispositivo, por ser conceitual, é autoexplicativo.

 
 
 
 
Art. 6º Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.
 
 

O art. 6° da lei 12.965/14 tenta orientar a interpretação da própria lei.

Destaca que, em paralelo aos princípios, objetivos e fundamentos previstos, na interpretação da lei deve-se observar:

  1. a natureza da internet;

  2. o usos e costumes particulares da internet;

  3. a importância da internet para promoção do desenvolvimento humano, econômico, social e cultural.

Não obstante o conteúdo apresentado, é evidente que a interpretação do marco civil da internet deve partir da concepção existencialista da Constituição (e não apenas dos princípios, fundamentos e objetivos previstos na lei 12.965/14…).

Vivemos em meio ao neoconstitucionalismo, introduzido, no Brasil, pela Constituição cidadã de 1.988.

A principal característica do neoconstitucionalismo é resguardar eficácia à Constituição, principalmente com a real concretização dos direitos fundamentais.

Isso significa que, hoje, a Constituição não pode ser observada como um texto de caráter retórico.

No Direito, falamos que o marco teórico do neoconstitucionalismo é um conjunto de mudanças que incluem a força normativa da Constituição, a expansão da jurisdição constitucional e um conjunto de novas técnicas de interpretação da Constituição (nova hermenêutica constitucional).

A expansão da jurisdição constitucional leva a denominada “ubiquidade constitucional” (a constituição está em todos os lugares).

Mais do que isso…

É também característica do neoconstitucionalismo a efetivação e concretização dos Direitos Fundamentais, tendo como núcleo axiológico a Dignidade da Pessoa Humana (eficácia irradiante da Dignidade da Pessoa Humana).

Por isso, pouco sentido existe em, por exemplo, supervalorizar a liberdade de expressão em detrimento de outros valores constitucionais igualmente importantes (e.g. privacidade, intimidade, etc).

Da mesma forma, deve a lei 12.965/14 ser interpretada segundo as premissas aqui definidas.

O interprete, ao contrário do que parece pretender a lei, não deve considerar apenas os fundamentos, princípios e objetivos previstos  na lei 12.965/14.

Deve, em verdade, interpretar a norma com o objetivo de efetivar e concretizar os Direitos Fundamentais, tendo como núcleo axiológico a Dignidade da Pessoa Humana.

Em paralelo, não pode, por exemplo, a natureza da internet contrariar esse núcleo axiológico, sob pena de reduzir o sentido e alcance da própria Constituição.

 
 
 
 
CAPÍTULO II DOS DIREITOS E GARANTIAS DOS USUÁRIOS
Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:
I – inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;
II – inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;
III – inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
IV – não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização;
V – manutenção da qualidade contratada da conexão à internet;
VI – informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade;
VII – não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
VIII – informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que:
a) justifiquem sua coleta;
b) não sejam vedadas pela legislação; e
c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;
IX – consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais;
X – exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei;
XI – publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e de aplicações de internet;
XII – acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e
XIII – aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet.
 
 

O art. 7°, caput, da lei 12965, relembra, como já explicamos no art 4°, que o acesso à internet é um direito fundamental, na medida em que “é essencial ao exercício da cidadania“.

Nos demais incisos, o dispositivo pretende enunciar os direitos do usuário.

Em primeiro lugar, protege-se a intimidade e vida privada (inciso I)

A intimidade, por evidente, não se confunde com a vida privada.

A intimidade guarda relação com o modo de ser da pessoa. Está vinculada a própria identidade.

Fala-se que a intimidade traduz esfera mais reservada/ íntima do ser humano.

Em paralelo, a vida privada é partilhada com um número reduzido de pessoas (em regra, o núcleo famíliar).

Em seguida, o inciso II destaca que é também inviolável  e sigiloso o fluxo das comunicações pela internet, salvo ordem judicial, na forma da lei.

Trata-se, em verdade, do sigilo do fluxo de dados na internet.

Sobre o tema, o art. 5°, XII, da Constituição Federal, já determinava o seguinte:

 

Art. 5° (…)
XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

 

Observe que, pela interpretação, o supracitado dispositivo autoriza a violação, por ordem judicial, apenas das comunicações telefônicas, já que este seria o “último caso” apontado pela norma.

Entretanto, curiosamente, o art. 1°, parágrafo único, da lei 9296 (lei de interceptação telefônica) estende a hipótese ao fluxo de comunicações em sistema de informática e telemática, cumpre citar:

 

“Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.
Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.”(grifamos)

 

Neste particular, a lei de interceptação telefônica é bastante criticada pela doutrina, já que, ao menos em tese, contraria a Constituição Federal estendendo a interceptação a hipótese não autorizada pela Constituição.

A jurisprudência, contudo, não tem defendido esta posição.

Como veremos no art. 19, a própria lei aponta procedimento específico (em regra, judicial) para quebra de sigilo de dados.

Também são direitos do usuário a “não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização” (inciso IV).

Parece claro que, tratando o acesso a internet como essencial ao exercício da cidadania,  torna-se imprescindível impedir sua suspensão.

Na minha opinião, trata-se de efeito imediato do princípio da continuidade do serviço público (ou princípio da permanência) que proíbe a interrupção total de serviço público prestado a população.

Neste sentido, o art. 22 do Código de Defesa do Consumidor disciplina o seguinte:

 

“Art. 22. Os órgãos públicos, por si ou suas empresas, concessionárias, permissionárias ou sob qualquer outra forma de empreendimento, são obrigados a fornecer serviços adequados, eficientes, seguros e, quanto aos essenciais, contínuos.
Parágrafo único. Nos casos de descumprimento, total ou parcial, das obrigações referidas neste artigo, serão as pessoas jurídicas compelidas a cumpri-las e a reparar os danos causados, na forma prevista neste código.

 

Aliás, o art. 7°, inciso XIII, do Marco Civil da internet lembra que também é direito do usuário a “aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet“.

Evidente, contudo, que o princípio da continuidade da prestação do serviço não pode ser considerado absoluto.

Deve-se analisar o caso concreto.

Por isso, entendo que:

  1. A internet, dada sua essencialidade, não pode ser suspensa sem respeito a um regramento específico de inadimplência (como ocorre, por exemplo, com a energia);

  2. A interrupção deve ser analisada sem deixar de lado a Dignidade da Pessoa Humana.

Além de proibir a suspensão, o marco civil da internet também impõe a “manutenção da qualidade contratada da conexão à internet” (inciso V).

A manutenção da qualidade contratada é também uma forma de expressão da neutralidade da rede.

Afinal, o provedor de conexão não pode, por exemplo, reduzir a qualidade de uns e priorizar a qualidade de outros (prática conhecida como “traffic shaping“), sob pena de violar a neutralidade da rede.

O art. 7°, no inciso VI, aponta que é também direito do usuário a prestação de “informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade“.

Trata-se de um desdobramento natural do dever de informação que emana do próprio código de defesa do consumidor.

Lembro, por oportuno, que o CDC aplica-se a internet, sendo, inclusive, direito do usuário (art. 7°, XIII, da lei 12.965/14).

Neste cenário, o art. 6°, III, do CDC, declara que é direito básico do consumidor “a informação adequada e clara sobre os diferentes produtos e serviços, com especificação correta de quantidade, características, composição, qualidade, tributos incidentes e preço, bem como sobre os riscos que apresentem“.

Curioso observar que o inciso VI fala, ainda, em informação clara sobre o regime de proteção de registros de conexão e acesso a aplicação de internet.

Esta tarefa ficou a cargo da Lei Geral de Proteção de Dados (Lei 13.709/18).

Trata-se de norma específica que, segundo o art. 1°, dispõe sobre “o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural“.

A Lei Geral de Proteção de Dados, em verdade, regulamenta o tratamento de dados pessoais.

Dentro do processo de tratamento, está a proteção de dados e, inclusive, a transferência de dados.

Por isso, a LGPD regulamenta, também, o fornecimento de dados a terceiros.

Em outras palavras, a LGPD estão, também, ligada ao inciso VII que resguarda como direito do usuário o “não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei“.

Além disso, o inciso VIII impõe a necessidade de  informação clara e completa sobre a coleta, uso, armazenamento, tratamento e proteção dos dados pessoais.

Claro que esse inciso também será tratado pela LGPD.

Entretanto, é interessante ressaltar que o inciso delimita (rol taxativo) para quais finalidades podem ser coletados os dados pessoais.

O dispositivo esclarece que os dados poderão ser utilizados para finalidades que:

  • a) justifiquem sua coleta;
  • b) não sejam vedadas pela legislação; e
  • c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;

Para grande parte da doutrina, o rol, além de taxativo, é cumulativo.

A coleta, uso, armazenamento e tratamento de dados deve ser autorizada pelo usuário por consentimento expresso de forma destacada das demais cláusulas (inciso IX).

Além disso, deve-se permitir a exclusão definitiva dos dados pessoais, por simples requerimento, exceto na hipótese de guarda obrigatória prevista em lei (inciso X).

 

 
 
 
Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.
Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:
I – impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou
II – em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.
 
 

A garantia à privacidade e à liberdade de expressão são, a todo tempo, relembradas na lei 12.965/14.

Entendo, contudo, que não há qualquer sentido na repetição.

Aliás, a privacidade e a liberdade de expressão não podem ser compreendidas como um núcleo duro do direito digital, apto a reduzir o sentido e alcance da Constituição,  notadamente existencialista.

Mais adequado seria dizer que, dentro do conceito do neoconstitucionalismo, é condição para o pleno exercício do direito de acesso à internet a efetivação e concretização dos Direitos Fundamentais, tendo como núcleo axiológico a Dignidade da Pessoa Humana (eficácia irradiante da Dignidade da Pessoa Humana).

Ora, nesse contexto, liberdade de expressão e privacidade são, apenas, parte de um todo muito maior.

Essa, penso eu, seria a leitura correto da norma.

Repiso, por oportuno, que a assertiva do legislador é incapaz de reduzir o alcance e sentido do que foi delimitado pelo Poder Constituinte Originário.

Os incisos do art. 8° destacam, ainda, que será nula a cláusula que:

  1. Implique ofensa ao sigilo das comunicações privadas;

  2. Em contrato de adesão, não ofereça, como alternativa ao contratante, a adoção do foro brasileiro para solução da controvérsia decorrente de serviço prestado no Brasil.

Cumpre destacar que, na minha posição, a não oferta do foro brasileiro em contrato de adesão, pode configurar a inserção abusiva apta a justificar a decretação, inclusive de ofício, da invalidade da cláusula (art. 190, parágrafo único, CPC).

Entretanto, é preciso lembrar que inserção abusiva no contrato de adesão, prevista no CPC, depende da análise judicial.

O art. 8°, inciso II, da lei 12.965, contudo, aponta que é imprescindível a oferta do foro brasileiro, logo, entendo que, neste caso, a invalidade é objetiva (e não subjetiva).

 

 
 
 
CAPÍTULO III DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET
Seção I Da Neutralidade de Rede
Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1º A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:
I – requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e
II – priorização de serviços de emergência.
§ 2º Na hipótese de discriminação ou degradação do tráfego prevista no § 1º , o responsável mencionado no caput deve:
I – abster-se de causar dano aos usuários, na forma do art. 927 da Lei nº 10.406, de 10 de janeiro de 2002 – Código Civil;
II – agir com proporcionalidade, transparência e isonomia;
III – informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e
IV – oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.
§ 3º Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.
 
 

O art. 9° tem como objetivo regulamentar a conduta do responsável pela transmissão, comutação ou roteamento.

Tratam-se das empresas de telecomunicação, compreendidas, segundo o Marco Civil, como provedores de provedores de conexão.

A neutralidade da rede, como já comentei no art. 3°, inciso IV, é compreendida como um princípio.

De forma curta e didática, a neutralidade da rede traduz a impossibilidade de discriminação da dados.

Em outras palavras, todas as informações que trafegam na rede devem ser tratadas da mesma forma e navegando à mesma velocidade.

A falta da neutralidade da rede pode ensejar inúmeros problemas, tais como a filtragem de conteúdo, o controle de preços e formação de carteis, a redução da velocidade da internet do consumidor, a restrição a uma nova tecnologia quando fere interesse econômico dos provedores de acesso e conteúdo, dentre outros.

Há, como se sabe, aparato tecnológico para discriminar a informação com base em diversos critérios.

Aliás, como o próprio dispositivo lembra, é possível fazer isso por meio do tipo de conteúdo (e.g. vídeo), origem, destino, terminal ou aplicação.

A regulamentação do tema, todavia, é dever do Poder Executivo (art. 9°, § 1° a 3°).

Isso foi feito por meio do Decreto n° 8.771/16.

O art. 4° do supracitado decreto,  reitera os incisos I e II do §1° e esclarece que  a discriminação ou a degradação de tráfego é medida excepcional e poderá decorrer apenas:

  1. De requisitos técnicos indispensáveis à prestação adequada de serviços e aplicações;

  2. Da priorização de serviços de emergência, sendo necessário o cumprimento de todos os requisitos dispostos no art. 9º, § 2º, da Lei nº 12.965, de 2014 .

 

 
 
Seção II – Da Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas
Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
§ 1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7º .
§ 2º O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º .
§ 3º O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.
§ 4º As medidas e os procedimentos de segurança e de sigilo devem ser informados pelo responsável pela provisão de serviços de forma clara e atender a padrões definidos em regulamento, respeitado seu direito de confidencialidade quanto a segredos empresariais.
 
 

A internet é cercada por uma aparência de “falso anonimato”.

Digo “falso”, porque o anonimato na internet é bastante relativizado, muito embora seja importante para contribuir com o princípio da natureza participativa da internet  (art. 3°, VII, lei 12.965/14).

Esse anonimato relativo, como é fácil notar, é importante propulsor de conteúdo relevante.

Cito, a título de exemplo, o caso do yahoo groups que é utilizado para solucionar dúvidas simples.

Neste tipo de site (ou aplicativo), o individuo usualmente faz pequenas questões que, na grande maioria dos casos, assumem uma feição bastante pessoal.

Evidente que, dado o grau de intimidade da questão, nenhuma resposta seria dada ao usuário, fosse necessária a identificação da parte.

Aliás, o usuário também não perguntaria…

A força motriz do natureza participativa da internet, sem dúvida alguma, nasce daquilo que John Suler chamou de desinibição online.

John Suler rotulou seis espécies de comportamento humano, como resultado daquilo que ele chamou de desinibição online.

Para ser didático, vou resumir cada um deles.

  1. Anonimato dissociativo: É o comportamento do indivíduo que dissocia sua conduta de sua identidade pessoal, tornando-se menos vulnerável. Isso impulsiona comportamentos, inclusive, antissociais como, por exemplo, o discurso de ódio (hate speech);

  2. Invisibilidade: o comportamento do indivíduo é guiado pela ausência de sinais visuais e sonoros. Embora seja possível identificar o interlocutor, não há qualquer preocupação com fatores que poderiam surgir diante de uma interação física. Na prática, é fácil observar a diferença do comportamento de um cliente irritado em um a loja física, quando comparado com o cliente que manifesta sua indignação no whatsapp (ou outra plataforma online). Na internet, o cliente costuma ser muito mais incisivo e,  não raro, ultrapassa a barreira da crítica;

  3. Imaginação dissociativa: É uma espécie de comportamento que toma como parâmetro a ideia de que o mundo online é completamente separado do mundo off-line;

  4. Assincronia: a interações sociais físicas dependem do fluxo de informações em tempo real com ação e imediata reação. Por meio da Assincronia, John Suler apontou a ausência deste requisito nas interações online, o que autorizaria a manifestação mais fiel do pensamento;

  5. Introjeção Solipsista: A interação online cria, entre cada um dos interlocutores, um conceito próprio de indivíduo a partir da leitura das mensagens trocadas. Trata-se de uma realidade criada pelo interlocutor em razão da ausência de estímulos visuais;

  6. Minimização da Autoridade: A minimização da autoridade consiste na negação psíquica do status social do indivíduo. O poder de influência consiste, em regra, no poder de comunicação do indivíduo e na qualidade de suas ideias, não sendo relevante, por exemplo, qual roupa está usando e qual a linguagem corporal adotada.

Infelizmente, a desinibição online acaba, também, estimula a prática de crimes no meio digital.

Por isso, é imprescindível a guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet.

Evidente, contudo, que isso deve ser feito de forma criteriosa, resguardando a “preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas“(art. 10 da lei 12.965).

Um dos pontos interessantes introduzidos pelo Marco Civil da Internet é a imposição de decisão judicial para fornecimento dessas informações (art. 10, § 1º e 2°, da lei 12.965).

A parte prejudicada, então, vai precisar buscar um advogado especialista em direito digital para obter decisão judicial voltado ao fornecimento de dados aptos a identificar o responsável pelo ato ilícito.

Não basta mera notificação extrajudicial…

Aliás, pelo texto da norma, o provedor de aplicação sequer poderia fornecer o conteúdo sem decisão, sob pena de violar direito do usuário.

 

_______________________________________

Suler, J. (13 de 09 de 2015). Academia. Fonte: Academia: http://www.academia.edu/3658367/The_online_disinhibition_effect

 
 
 
 
Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
§ 1º O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.
§ 2º O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.
§ 3º Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.
§ 4º Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.
 
 

O art. 11 da lei 12.965/14 disciplina que, será regido pela lei nacional, qualquer operação que envolva coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações, desde que:

  1. Os dados sejam coletados no território nacional;

  2. Pelo menos um dos terminais (e.g. um celular) esteja localizado no Brasil.

Trata-se de mais um tema que será, em verdade, disciplinado pela LGPD (Lei Geral de Proteção de Dados).

Aliás, sob a ótica da atual LGDP, o art. 11 está mal redigido.

Observe que a LGPD regulamenta toda forma de tratamento de dados pessoais.

Considera-se tratamento de dados pessoais,  conforme art. 5°, X, da lei 13.709 (LGPD), o seguinte:

 

“X – tratamento: toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração;”

 

Neste cenário, a coleta e o armazenamento de dados, em verdade, seriam operações de tratamento.

Por isso, entendo que não é correto alocar os termos “coleta, armazenamento, guarda e tratamento” da forma apresentada pelo art. 11 como se fossem espécies de um mesmo gênero.

 

 
 
Art. 12. Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:
I – advertência, com indicação de prazo para adoção de medidas corretivas;
II – multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;
III – suspensão temporária das atividades que envolvam os atos previstos no art. 11; ou
IV – proibição de exercício das atividades que envolvam os atos previstos no art. 11.
Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.
 
 

O art. 12 da lei 12.965/14 regulamenta sanções, ante eventual infração ao art. 10 e 11 da mesma legislação.

Já no caput, esclarece o dispositivo que as sanções podem ser isoladas ou cumulativas.

Destaque-se, por oportuno, a intensidade da multa prevista do inciso III (10% sobre o faturamento do grupo econômico).

Frise-se, ainda, a gravidade da penalidade do inciso IV que, em alguns casos, pode, inclusive, inviabilizar o próprio modelo de negócio.

 
 
 
 
Subseção I Da Guarda de Registros de Conexão
Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.
§ 1º A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.
§ 2º A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.
§ 3º Na hipótese do § 2º , a autoridade requerente terá o prazo de 60 (sessenta) dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.
§ 4º O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2º , que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3º .
§ 5º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 6º Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
 
 

O art. 13 da lei 12.965/14 determina que cabe ao administrador de sistema autônomo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 ano.

De imediato, a norma esclarece que a responsabilidade pela guarda não poderá ser transferida a terceiros (art. 13, § 1°, lei 12.965/14).

Segundo o mesmo diploma, o administrador de sistema autônomo é “a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País” (art. 5°, IV, lei 12.965/14).

Como regra, o administrador de sistema autônomo é o próprio provedor de acesso.

Mais uma vez, a lei reforça que a obtenção dos registros deve ser precedida de autorização judicial (art. 13, § 5°, lei 12.965/14).

Merece atenção e cautela do advogado o prazo definido para guarda dos registros: 1 ano.

Observe que a norma dispõe que o Ministério Público, a Autoridade Policial e a Autoridade Administrativa podem requerer, de forma cautelar, a postergação desse prazo de guarda (art. 13, § 2°, lei 12.965/14).

Nesta hipótese, contudo, devem, em 60 dias contados do requerimento, ingressar com pedido de autorização judicial.

 
 
 
 
Subseção II – Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão
Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet.
 

O provedor de conexão tem um “poder” de controle de dados muito grande, já que é o responsável por fazer a ponte entre o usuário e a internet.

É o provedor de conexão que atribui endereços lógicos de acesso.

Trata-se de postura imprescindível para o usuário acessar as redes de informação e comunicação.

É evidente que, sendo responsável pela ponte inicial do usuário com a rede, tem provedor de acesso a um grande número de informações, passíveis, inclusive, de comercialização direta ou indiretamente.

Dai porque a norma proíbe o provedor de conexão de exercer qualquer atividade de monitoramento quando falamos de registros de acesso a aplicações de internet.

É importante, contudo, não confundir registros de acesso a aplicações de internet, com os registros de conexão.

Diferente do primeiro, os registros de conexão devem ser mantidos pelo prazo mínimo de 1 ano (art. 13 da lei 12.965/14).

A postura é importante, principalmente para remover conteúdo da internet e identificar responsáveis pela prática do ato ilícito.

 
 
 
 
Subseção III – Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações
Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.
§ 1º Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.
§ 2º A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3º e 4º do art. 13.
§ 3º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 4º Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
 
 

O provedor de aplicações, diferente do provedor de conexão (ou provedor de acesso), deve manter os registros de acesso a aplicações de internet pelo prazo mínimo de 6 meses.

Similar aos provedores de conexão, contudo, deverá manter tais registros sob sigilo e em ambiente controlado e de segurança.

A obtenção desse registro, pelo particular, depende de ordem judicial (art. 15, § 3º, da lei 12.965/14).

A primeiro destaque guarda relação com o tempo de guarda dos registros (6 meses).

Sob a ótica da concepção existencialista da Constituição e imaginando um contexto em que devemos homenagear a proteção dos Direitos fundamentais, entendo que o prazo é muito pequeno.

A reparação civil ante eventual violação de um direito fundamental, como se sabe, tem prazo de prescrição de 3 anos (art. 206, § 3º, V, do Código Civil).

Não obstante, a parte tem apenas 6 meses para requerer medida voltada a obtenção dos dados.

É curioso que o norma utiliza como parâmetro o prazo de decadência do direito que envolve a ação penal privada (6 meses), conforme art. 38 do Código de Processo Penal.

Ora, por que o legislador não utilizou como parâmetro o prazo de prescrição da reparação civil???

Parece que, mais uma vez, a postura foi resultado de lobby.

Não obstante, alguns doutrinadores justificam que o prazo pequeno é importante, principalmente porque a norma não delimita quais dados devem ser guardados.

A extensão do prazo, nesse cenário, implicaria no aumento de custos para manutenção de infraestrutura voltada a guarda dos dados.

O argumento, contudo, não me convence.

Isso porque é evidente que devem ser mantidos os dados suficientes e aptos a justificar o reconhecimento do autor do ilícito.

Com a personalização da internet, isso, na prática, é comum, já que melhora e experiência do próprio usuário, além de implicar no maior faturamento dos provedores de aplicação com o behavior marketing (marketing de comportamento).

Aliás, na prática a postura é tão comum que foi objeto de análise minuciosa pela nova Lei Geral de Proteção de Dados (LDGP).

A LGPD procura regulamentar o tratamento de dados e, no art. 5°, classifica a informação pessoal em:

  1. Dado pessoal: informação relacionada a pessoa natural identificada ou identificável;

  2. Dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;

Portanto, parece razoável concluir que os provedores de aplicação podem e sabem como guardar dados suficientes para identificar o usuário que, potencialmente, pode ser autor do ilícito.

Em paralelo, é importante observar que a autoridade policial, autoridade administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior a 6 meses (art. 15, § 2º, lei 12.965/14)

Nesta hipótese, contudo, devem, em 60 dias contados do requerimento, ingressar com pedido de autorização judicial.

Observe que, neste particular, aplicam-se as mesmas regras que são direcionas aos provedores de acesso.

 

 
 
 
Art. 16. Na provisão de aplicações de internet, onerosa ou gratuita, é vedada a guarda:
I – dos registros de acesso a outras aplicações de internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7º ; ou
II – de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular.
 

O art. 16 da lei 12.965/14 proíbe a guarda, pelo provedor de aplicações, de registros de acesso a outras aplicações.

Em  uma primeira leitura, parece que a lei foi tão rígida quanto foi com os provedores de conexão que, de forma similar, não pode guardar registro de acesso à aplicações de internet (art. 14 da lei 12.965/14).

Mas não foi bem assim…

Diferente dos provedores de conexão, os provedores de aplicações podem guardar registro de acesso a outras aplicações se o usuário consentir (art. 16, I, lei 12.965/14).

É importante observar que a norma faz referência, apenas, a guarda de registro de acesso A OUTRAS aplicações de internet.

É evidente que o registro dos dados do usuário relacionados ao próprio provedor de aplicações está permitido.

Aliás, a guarda desses dados é obrigação do provedor de aplicações pelo prazo mínimo de 6 meses (art. 15 da lei 12.965/14).

Trata-se de conduta imprescindível para identificar o autor de um eventual ilícito.

Por fim, o inciso II esclarece que é vedada a guarda de “dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular“.

O problema do inciso II parece ser o excessivo grau de subjetividade que demanda no ato de interpretar a norma jurídica.

O que poderia ser considerado excessivo em relação a finalidade para o qual foi dado o consentimento???

O tema envolve o tratamento de dados e, por isso, é melhor disciplinado pela Lei Geral de Proteção de Dados.

A LGDP foi muito mais assertiva, quando define que o consentimento guarda relação com uma finalidade determinada.

O consentimento, segundo a LGPD, é a “manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada” (art. 5°, XII, LGDP).

Aliás, os dados só podem se tratados mediante consentimento do titular (art. 7°, I, LGPD).

Lembro, por oportuno, que o tratamento de dados envolve, “toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração (art. 5°, X, LGDP).

A LGPD é bastante rígida em relação as regras voltadas a obtenção do consentimento.

O art. 8° da LGDP esclarece que o consentimento deve ser fornecido por escrito ou outro meio que demonstre a manifestação de vontade do titular.

Observe o que dispõe a norma:

 

Art. 8º O consentimento previsto no inciso I do art. 7º desta Lei deverá ser fornecido por escrito ou por outro meio que demonstre a manifestação de vontade do titular.
§ 1º Caso o consentimento seja fornecido por escrito, esse deverá constar de cláusula destacada das demais cláusulas contratuais.
§ 2º Cabe ao controlador o ônus da prova de que o consentimento foi obtido em conformidade com o disposto nesta Lei.
§ 3º É vedado o tratamento de dados pessoais mediante vício de consentimento.
§ 4º O consentimento deverá referir-se a finalidades determinadas, e as autorizações genéricas para o tratamento de dados pessoais serão nulas.
§ 5º O consentimento pode ser revogado a qualquer momento mediante manifestação expressa do titular, por procedimento gratuito e facilitado, ratificados os tratamentos realizados sob amparo do consentimento anteriormente manifestado enquanto não houver requerimento de eliminação, nos termos do inciso VI do caput do art. 18 desta Lei.
§ 6º Em caso de alteração de informação referida nos incisos I, II, III ou V do art. 9º desta Lei, o controlador deverá informar ao titular, com destaque de forma específica do teor das alterações, podendo o titular, nos casos em que o seu consentimento é exigido, revogá-lo caso discorde da alteração.

 

 

Art. 17. Ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.

O art. 17 da lei 12.965/14 cria a opção, para o provedor, de não guardar os registros de acesso a aplicações de internet.

O texto da norma beira o absurdo, pois potencializa o cometimento de infrações por usuários no âmbito desses serviços.

Aliás, o texto contraria a própria constituição, já que, embora seja livre a manifestação do pensamento, é vedado o anonimato (art. 5°, IV, CF).

Optar por não guardar os registros de acesso é, em verdade, permitir o anonimato dentro do provedor de aplicações.

 
 
 
Seção III Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros
Art. 18. O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.
 
 

O objetivo do ar. 18 da lei 12.965/14 é consignar a posição que já estava sendo defendida na jurisprudência.

Segundo o art. 18, “o provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros“.

O provedor de conexão é o responsável por fazer a ponte entre o usuário e a internet.

É o provedor de conexão que cria o caminho lógico com atribuição de um endereço IP para navegar na internet.

Proporciona, também, a infraestrutura de telecomunicações necessárias para realizar o envio (upload) e a baixa (download) de dados na rede.

O provedor, então, é o meio para acessar a internet, motivo pelo qual não faria sentido responsabilizá-lo pelo conteúdo produzido pelo usuário.

Aliás,  o provedor de conexão sequer pode monitorar registros de acesso à aplicações de internet (art. 14 da lei 12.965/14).

 

 
 
 
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.
§ 1º A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.
§ 2º A aplicação do disposto neste artigo para infrações a direitos de autor ou a direitos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5º da Constituição Federal.
§ 3º As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na internet relacionados à honra, à reputação ou a direitos de personalidade, bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de internet, poderão ser apresentadas perante os juizados especiais.
§ 4º O juiz, inclusive no procedimento previsto no § 3º , poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova inequívoca do fato e considerado o interesse da coletividade na disponibilização do conteúdo na internet, desde que presentes os requisitos de verossimilhança da alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.
 
 

Diferente do provedor de conexão (art. 18 da lei 12.965/14), o provedor de aplicações pode ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.

Contudo, a norma impõe uma série de condições.

É curioso observar que o fundamento para tamanha “burocracia” é impedir a censura e garantir a liberdade de expressão.

Mais uma vez, reitero a crítica já feita no comentários dos primeiros artigos dessa lei: “e os demais direitos fundamentais?!?!?“.

A interpretação da norma deve ocorrer com o objetivo de efetivar e concretizar os Direitos Fundamentais, tendo como núcleo axiológico a Dignidade da Pessoa Humana.

A natureza da internet não pode contrariar esse núcleo axiológico, sob pena de reduzir o sentido e alcance da própria Constituição.

É neste contexto que a VIII jornada de direito civil disciplinou, por meio do enunciado 613 que “a liberdade de expressão não goza de posição preferencial em relação aos direitos da personalidade no ordenamento jurídico brasileiro“.

Isso mostra que o marco civil da internet caminha na contramão daquilo que dispõe a Constituição Federal.

A LGDP, quase que como resposta ao referido abuso, foi criada sob a ótica da Dignidade da Pessoa Humana.

De qualquer forma, a lei 19 da lei. 12.965/14 permite a responsabilização do provedor de aplicações somente se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.

A ordem judicial deve conter identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material, sob pena de nulidade.

Além disso, o juiz poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, desde que exista prova inequívoca do fato, verossimilhança da alegação e fundado receio de dano irreparável ou de difícil reparação (art. 19, §4°, lei 12.965/14)

Observe que, para, por exemplo, remover um conteúdo difamatório da internet, o usuário vai precisar de ordem judicial específica.

É importante, aqui, entender como a internet funciona.

Vou explicar o tema de forma didática e resumida…

A internet utiliza a mesma estrutura do sistema usual de telecomunicação.

Todavia, é mais complexa, exigindo a quebra da informação em pequenos pedaços (chamamos de pacotes).

Esses pacotes de informação têm endereço de origem e endereço de destino.

O terminal, por sua vez, é todo dispositivo conectado a internet.

Terminal, então, pode ser, por exemplo, um celular ou um notebook.

Para acessar a internet, o terminal precisa de um número IP.

Por isso, para entrar na internet, o terminal precisa estar identificado.

A identificação é feita pelo número IP fornecido pelo provedor de acesso.

Além disso, cada pacote de dados terá um cabeçalho com informações relacionadas ao endereço IP de destino e de origem.

Isso porque todo pacote tem que chegar no destino final, embora possam usar caminhos diferentes. 

Cada terminal tem um endereço IP.

Há duas espécies de IP: o IP fixo e o IP dinâmico.

O IP fixo é permanente e utilizado, em regra, por empresas com grande volume de acesso e que demandam muita estabilidade.

Em contraposição, o IP dinâmico, como é de se presumir, não é permanente.

O IP dinâmico garante um grande número de acessos à rede, por isso, é o mais usual na conexão do usuário comum com a internet.

O IP dinâmico pode mudar a cada conexão.

Por isso, ao postular por uma ordem judicial, é necessário pedir não apenas o IP responsável pela prática do ato, mas também a hora, a data e o GMT ou UTC (Greenwich Mean Time).

Além do IP e GMT, recomenda-se pedir, no mesmo processo, a porta lógica.

Isso porque, a internet está migrando do IPV4 para o IPV6.

Neste processo de migração, alguns provedores passaram a utilizar uma técnica de compartilhamento de IP chamada NAT (Network Address Translation).

Com essa técnica, passou a ser relevante pedir também informação quanto a porta lógica.

Com isso, é possível identificar o terminal (dispositivo conectado a internet) por meio do qual fora praticado o ato ilícito.

Identificado o terminal, é possível pedir, na justiça, a identificação do usuário, desta vez em face do provedor de conexão.

Observe que a decisão judicial precisa conter “identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material” (art. 19, §1°, lei 12.965/14).

Isso é feito pela identificação da URL.

É curioso observar que, em paralelo, o art. 21 não faz a mesma exigência.

No art. 21, protege o usuário contra o denominado “revenge porn“.

O referido dispositivo determina que o provedor de aplicações será responsabilizado subsidiariamente pela publicação de cenas de nudes ou ato sexual se, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.

Diferente do art. 19, o art. 20 não impõe a delimitação específica da URL, exigindo apenas a delimitação do conteúdo.

Isso mostra que, na prática, o provedor de aplicações tem aparato tecnológico para retirar determinado conteúdo, sendo dispensada a URL.

No entanto, infelizmente, a jurisprudência vem exigindo, também no âmbito do art. 21, a indicação de URL específica, o que, com todo respeito, beira o absurdo, principalmente considerando a capacidade de viralização desta espécie de conteúdo.

Entendemos que, demonstrado o conteúdo ofensivo, caberia ao provedor de aplicações a responsabilidade técnica e exclusiva de retirar o conteúdo, eis que é beneficiário da ampla liberdade de acesso de seus usuários.

Esse excesso de proteção à liberdade de expressão em detrimento a todos os demais direitos fundamentais tem levado o país a uma série de conflitos.

A necessidade de elaboração de uma norma voltada a proteção dos dados e, por conseguinte, da Dignidade Humana (LGDP) foi o primeiro movimento contrário a essa lógica.

Aliás, já expliquei nesse blog o porquê sua informação é importante para essas empresas.

Mas não para por ai…

Está em tramitação o projeto de lei denominado “lei das fake news” (Projeto de Lei nº 2.630, de 2020) e que, provavelmente, será aprovado.

A norma, dentre outras coisas, amplia a possibilidade de identificação, em massa, de usuários que compartilham conteúdo que podem ferir direitos da personalidade do titular.

O art. 10 do projeto, por exemplo, determina que os serviços de mensagem privada (e.g. whatsapp, messenger, etc) devem guardar os registros dos envios de mensagens veiculadas em massa, pelo prazo de 3 (três) meses.

Esclarece, ainda, que considera-se encaminhamento em massa o envio de uma mesma mensagem por mais de cinco usuários, em intervalo de até 15 dias, para grupos de conversas, listas de transmissão ou mecanismos similares de agrupamento de múltiplos destinatários.

É, penso eu, uma mensagem clara e direcionada ao provedores de aplicação que são aqueles que mais se beneficiaram desta falácia.

O problema é tão grande que, em julho de 2020, multinacionais, em movimento contrário ao discurso de ódio (hate speech) e como forma de protesto, deixaram de realizar publicidade no facebook.

Analisando a evolução do ordenamento jurídico, penso eu, as coisas caminham agora no sentido contrário aquilo que vinha sendo disciplinado pelo Marco Civil da Internet.

 
 
 
Art. 20. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 19, caberá ao provedor de aplicações de internet comunicar-lhe os motivos e informações relativos à indisponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo, salvo expressa previsão legal ou expressa determinação judicial fundamentada em contrário.
Parágrafo único. Quando solicitado pelo usuário que disponibilizou o conteúdo tornado indisponível, o provedor de aplicações de internet que exerce essa atividade de forma organizada, profissionalmente e com fins econômicos substituirá o conteúdo tornado indisponível pela motivação ou pela ordem judicial que deu fundamento à indisponibilização.
 

Ao tornar indisponível o conteúdo, deve o provedor de aplicações informar o usuário e comunicar o motivo.

O objetivo é permitir o contraditório e ampla defesa do usuário em juízo.

Ocorre que, em muitos casos, essa informação pode frustrar o resultado de eventual processo de reparação civil (ou penal).

Evidente que, com a informação, o indivíduo poderia, por exemplo, apagar as informações da maquina, nuvem, etc.

Por isso, a parte final do mesmo dispositivo esclarece que não será preciso informar se houver “expressa previsão legal ou expressa determinação judicial fundamentada em contrário“.

Trata-se de pedido que, a depender da estratégia do advogado, deve também ser formulado na exordial.

 
 
 
Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.
Parágrafo único. A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.
 

O art. 21 combate um comportamento muito específico: a divulgação material com nudez ou ato sexual, sem autorização de seus participantes.

O objetivo é combater o “revenge porn” (pornografia de vingança).

Trata-se do ato de expor publicamente, na Internet, fotos ou vídeos íntimos de terceiros, sem o consentimento dos mesmos.

A norma, diferente do art. 19, não impõe ordem judicial específica.

Aliás, diferente do art. 19, bastaria a mera notificação extrajudicial com especificação do conteúdo.

Infelizmente, contudo, vem entendendo a jurisprudência que, também nesse caso, exige-se a indicação da URL específica.

Neste particular, cito interessante decisão proferida em processo contra um provedor de pesquisa:

“Mesmo reafirmando a jurisprudência, no sentido de afastar obrigações de filtragem por parte dos provedores de busca, esta Corte nunca afirmou que o papel dos provedores de busca na internet seja meramente neutro, sem nenhum possível impacto sobre a vida, intimidade e privacidade dos usuários. Afinal, a possibilidade de ordenar a realidade, especialmente em ambiente digital, implica o poder de constituí-la.
 
Os resultados de busca na internet, mesmo com a utilização de expressões idênticas, são customizados para cada usuário, por meio dos complexos algoritmos que se valem das mais variadas fontes de informação, incluindo o histórico de pesquisa dos usuários e até sua localização. Assim, duas pessoas distintas podem fazer uma busca utilizando, por exemplo, a expressão “Brasília”. Uma delas pode receber apenas resultados que indiquem os infelizmente frequentes casos de corrupção nas mais diversas esferas de governo. Enquanto a outra pode receber resultados com informações acerca da história e arquitetura da cidade, incluindo dicas de turismo na capital do país. Essas diferenças são graves e podem encerrar as pessoas em “bolhas de informação” ou “bolhas de filtro”, como a expressão cunhada pelo ativista ELI PARISER (The Filter Bubble: What the Internet Is Hiding from You. New York: Penguin Press, 2011).
 
Dessa forma, não há como afirmar que as atividades da recorrente são neutras, sem quaisquer impactos sobre a sociedade, pois sempre pode haver situações muitos específicas, em que a atividade desenvolvida pelos buscadores, por si própria, acarreta danos aos direitos e interesses das pessoas. E, nessas hipóteses, o Direito deve ser chamado a socorrer aquele que sofre o dano.
 
É importante ressaltar muito expressamente que a hipótese dos autos não envolve o mencionado “direito ao esquecimento”, mas uma categoria jurídica há muito consolidada jurisprudencialmente e reconhecida pelo Marco Civil da Internet, que é a remoção de conteúdo infringente.
 
Não se trata, assim, de um informação disponível on-line cuja lembrança possa causar graves embaraços, mas de conteúdo que, a partir do momento seguinte a sua disponibilização na rede do conteúdo íntimo, passou a causar sérios prejuízos à recorrida.
 
Dessa forma, como medida de urgência, é possível se determinar que os provedores de busca retirem determinados conteúdos – expressamente indicados pelos localizadores únicos (URLs) – dos resultados das buscas efetuadas pelos usuários, especialmente em situações que: (i) a rápida disseminação da informação possa agravar os prejuízos à pessoa; e (ii) a remoção do conteúdo na origem possa precisar de mais tempo que o necessário para se estabelecer a devida proteção da personalidade.” (STJ – REsp: 1679465 SP 2016/0204216-5, Relator: Ministra NANCY ANDRIGHI, Data de Julgamento: 13/03/2018, T3 – TERCEIRA TURMA, Data de Publicação: DJe 19/03/2018)

 

E completa:

 

“A partir do exposto acima, portanto, conclui-se que a recorrente não pode ser obrigada a monitorar previamente o resultado das pesquisas, de forma a bloquear de modo prévio os links que conduzam ao conteúdo infringente. No entanto, deve excluir dos resultados de pesquisa os links que indiquem o conteúdo íntimo, após ser notificada pela recorrida, com a indicação precisa do localizador único (URL).” (STJ – REsp: 1679465 SP 2016/0204216-5, Relator: Ministra NANCY ANDRIGHI, Data de Julgamento: 13/03/2018, T3 – TERCEIRA TURMA, Data de Publicação: DJe 19/03/2018)

 
 
 
 
Seção IV – Da Requisição Judicial de Registros
Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.
Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:
I – fundados indícios da ocorrência do ilícito;
II – justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e
III – período ao qual se referem os registros.
Art. 23. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.
 

Estudando os artigos anteriores, observamos que a entrega e dados poderá ocorrer apenas por meio de ordem judicial.

Isso ocorre tanto em face do provedor de conexão (art. 10, § 2°, lei 12.965), como em face do provedor de aplicações (art. 19 da lei 12.965)

Em complemento ao que foi estudado, o art. 22 da lei esclarece que a parte poderá ingressar em juízo com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo.

O requerimento, neste caso, deverá conter:

  1. fundados indícios da ocorrência do ilícito;

  2. justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e

  3. período ao qual se referem os registros.

Observe que são requisitos cumulativos.

Neste cenário, “cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro” (art. 23 da lei 12.965)

Os demais dispositivos da norma apresentam diretrizes para atuação da União, Estado, Distrito Federal, Municípios e aplicações de internet no desenvolvimento da internet.

Destaca, ainda, normas voltadas ao fomento da cultura digital no país, cumpre citá-las:

 

 
CAPÍTULO IV – DA ATUAÇÃO DO PODER PÚBLICO
Art. 24. Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da internet no Brasil:
I – estabelecimento de mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica;
II – promoção da racionalização da gestão, expansão e uso da internet, com participação do Comitê Gestor da internet no Brasil;
III – promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e âmbitos da Federação, para permitir o intercâmbio de informações e a celeridade de procedimentos;
IV – promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes âmbitos federativos e diversos setores da sociedade;
V – adoção preferencial de tecnologias, padrões e formatos abertos e livres;
VI – publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada;
VII – otimização da infraestrutura das redes e estímulo à implantação de centros de armazenamento, gerenciamento e disseminação de dados no País, promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza participativa;
VIII – desenvolvimento de ações e programas de capacitação para uso da internet;
IX – promoção da cultura e da cidadania; e
X – prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos.
Art. 25. As aplicações de internet de entes do poder público devem buscar:
I – compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso;
II – acessibilidade a todos os interessados, independentemente de suas capacidades físico-motoras, perceptivas, sensoriais, intelectuais, mentais, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;
III – compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações;
IV – facilidade de uso dos serviços de governo eletrônico; e
V – fortalecimento da participação social nas políticas públicas.
Art. 26. O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da internet como ferramenta para o exercício da cidadania, a promoção da cultura e o desenvolvimento tecnológico.
Art. 27. As iniciativas públicas de fomento à cultura digital e de promoção da internet como ferramenta social devem:
I – promover a inclusão digital;
II – buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e
III – fomentar a produção e circulação de conteúdo nacional.
Art. 28. O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas, referentes ao uso e desenvolvimento da internet no País.
 
 
CAPÍTULO V – DISPOSIÇÕES FINAIS
Art. 29. O usuário terá a opção de livre escolha na utilização de programa de computador em seu terminal para exercício do controle parental de conteúdo entendido por ele como impróprio a seus filhos menores, desde que respeitados os princípios desta Lei e da Lei nº 8.069, de 13 de julho de 1990 – Estatuto da Criança e do Adolescente.
Parágrafo único. Cabe ao poder público, em conjunto com os provedores de conexão e de aplicações de internet e a sociedade civil, promover a educação e fornecer informações sobre o uso dos programas de computador previstos no caput, bem como para a definição de boas práticas para a inclusão digital de crianças e adolescentes.
Art. 30. A defesa dos interesses e dos direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.
Art. 31. Até a entrada em vigor da lei específica prevista no § 2º do art. 19, a responsabilidade do provedor de aplicações de internet por danos decorrentes de conteúdo gerado por terceiros, quando se tratar de infração a direitos de autor ou a direitos conexos, continuará a ser disciplinada pela legislação autoral vigente aplicável na data da entrada em vigor desta Lei.
Art. 32. Esta Lei entra em vigor após decorridos 60 (sessenta) dias de sua publicação oficial.

Antes de mais nada, acho importante posicionar você.

Na verdade, caso seu objetivo seja remover seu nome da internet, então o que você está procurando guarda relação com o que chamamos de Direito ao Esquecimento.

Você pode estar se perguntando: “mas o que é Direito ao Esquecimento?

De forma simples e direta, o Direito ao Esquecimento é o direito que o indivíduo tem de não ser lembrado por um ato ou fato que ocorreu no passado.

Para fins didáticos, podemos entender como sendo, literalmente, “o direito de ser esquecido“.

Como bem observou a Ministra Carmem Lucia, sem passado, não há identidade.

Antes de iniciar a leitura, vai um alerta importante!

Não confunda o Direito ao Esquecimento com o pedido de remoção de conteúdo ilícito.

É bem diferente.

No primeiro caso, a vítima pede, na justiça, a remoção de conteúdo ilícito específico (e.g. difamação, calunia, divulgação de informação sigilosa, etc).

Já expliquei o tema quando comentei o Marco Civil da Internet (lei 12.965/14).

No caso do Direito ao Esquecimento, contudo, o problema envolve um fato negativo que realmente ocorreu.

Observe que o ato de publicar, por si só, não é ilícito.

Por exemplo, João, no passado, foi condenado por crime de estelionato. Cumprida a pena e, cerca de 20 anos após, o fato é relembrado por emissora de televisão. Isso acaba prejudicando João que estava reconstruindo sua vida.

A depender do caso concreto, isso pode autorizar ação judicial voltada a aplicação do Direito ao Esquecimento.

No Direito ao Esquecimento, o problema, como se observa, surge em razão de uma lembrança negativa (e.g. um crime que cometeu no passado) que pode ser resgatada facilmente por usuários da internet.

O agravamento do problema ocorre, principalmente, em razão dos buscadores, (e.g. google e bing), na medida em que tais ferramentas permitem o resgate imediato de informações remotas.

como retirar nome da internet

Como surge o Direito ao Esquecimento?

O Direito ao Esquecimento nasce na Europa.

Aliás, não por outro motivo, lá (Europa) o Direito ao Esquecimento “está muito à frente”, quando comparado com o Brasil.

Desde 2014, por exemplo, existe uma ferramenta do Google para que os Europeus solicitem a retirada de dados pessoais do buscador.

Claro que isso veio em razão de uma imposição da Europa, na medida em que diversos casos na justiça envolviam o Direito ao Esquecimento.

No Brasil, demorou um pouco, mas foi finalmente reconhecido por meio do enunciado 531 do CNF, vale citar:

“a tutela da dignidade da pessoa humana, na sociedade da informação, inclui o Direito ao Esquecimento”.

Enunciado 531 do CNF

Você pode estar se perguntando: “mas qual é a dificuldade em reconhecer esse direito?!?

Na verdade, a discussão é um pouco extensa, pois envolve o embate entre dois Direitos Fundamentais: a privacidade e a informação.

Mas é fácil de entender.

Para ser mais didático, vou explicar no próximo tópico.

Privacidade e Informação

Enquanto a Privacidade protege a intimidade, honra e imagem do indivíduo, a informação protege o direito de informar, direito de ser informado e o direito de se informar.

Explicando de forma bem sucinta:

  • Direito de informar é a liberdade constitucional para informar (e.g. Liberdade de Imprensa).
  • Direito de se informar é o direito do indivíduo de pesquisar e buscar informação.
  • Direito de ser informado é o direito de receber informação, quando a lei impõe à outrem o dever legal de informar.

A título de curiosidade, é interessante observar que, na atualidade, com o excesso de informação, vem surgindo, também, o chamado “direito de não ser informado“, ou seja, o direito de “não ser incomodado” (e.g. envios de spam por email).

Feita essa observação, podemos analisar o problema central do Direito ao Esquecimento.

O que se discute é a possibilidade de alguém divulgar fato pretérito.

Para ser mais específico, discute-se o modo e a finalidade com que os fatos são lembrados.

Vivemos em um Estado de Direito, com livre acesso a informação, liberdade de imprensa e registros históricos de um pais.

Por isso, a parte não pode simplesmente pedir ao juiz a remoção de determinada informação justificando que “se sente incomodada com isso”, ou ainda, “que a informação é negativa e atinge sua imagem”.

Já vi casos, por exemplo, em que a parte pede a retirada de informações processuais da internet, pois outras pessoas podem ter acesso.

Ninguém dúvida que a divulgação de uma informação processual pode ser negativa. Imagine, por exemplo, que você é réu em um processo de cobrança.

Todavia, isso, “nem de perto”, é motivo suficiente para requerer a aplicação do Direito ao Esquecimento.

Claro que o juiz não aceita esse tipo de pedido. Nem poderia…

Observe o seguinte.

O buscador “coleta” a informação de um processo da parte (e.g. um processo de cobrança).

Fosse necessário o sigilo no processo (situações do art. 189 do CPC), o próprio juiz do processo teria determinado sigilo e o buscador (e.g. Jusbrasil, Escavador, Google, etc) não indexaria nos resultados, pois sequer no nome da parte apareceria no Diário Oficial.

Para ser mais exato, o buscador poderia até indexar o processo, mas não ocorreria a vinculação do processo ao nome da pessoa, já que o nome, como já esclareci, não aparece no Diário Oficial (apenas as iniciais).

Por isso, deferido o sigilo no processo, dificilmente há alguma espécie de “lembrança negativa” a ser apagada.

Há vasta jurisprudência sobre o tema.

Cito, abaixo, uma decisão relacionada ao tema.

OBRIGAÇÃO DE FAZER. RETIRADA DE RESULTADOS DE PESQUISA EM SITE DE BUSCAS. DIREITO AO ESQUECIMENTO. MANUTENÇÃO DOS RESULTADOS DE PESQUISA. Sentença de improcedência. Irresignação da autora. Alegação de descabimento da manutenção dos resultados de busca em seu nome, no site da apelada, após conclusão do processo judicial. Processo criminal que seria informação desabonadora, tendo em vista que os resultados indicam a persecução penal, mas a apelante teria sido absolvida. Notícias que, quando publicadas, eram verídicas. Pesquisas que indicam a data das notícias. Não violação à honra e à imagem da apelante. Informações de interesse público, da publicidade de processos judiciais, mesmo que já concluídos. Improcedência mantida. Recurso desprovido.


TJ-SP – AC: 10006228620188260566 SP 1000622-86.2018.8.26.0566, Relator: Carlos Alberto de Salles, Data de Julgamento: 26/03/2019, 3ª Câmara de Direito Privado, Data de Publicação: 27/03/2019

Você pode estar se perguntando: “então o que seria motivo suficiente para aplicar o Direito ao Esquecimento?“.

Vou explicar no próximo tópico.

direito ao esquecimento

Quando o juiz aplica o Direito ao Esquecimento?

Quando estudados a privacidade e a informação, precisamos lembrar que nenhum direito pode ser considerado absoluto.

Portanto, a conclusão imediata é a seguinte: o julgador deverá ponderar cada direito fundamental.

Esse é o principal ponto que deve ser estudado pelo advogado responsável pelo processo.

Na prática, isso significa dizer que um direito fundamental vai prevalecer em detrimento do outro.

A partir dessa premissa o julgador inicia sua interpretação.

Mas, ao lado dessa premissa, há outra igualmente importante: a Dignidade da Pessoa Humana (at. 1º, III, CF/88) é Princípio e Fundamento do Estado Democrático de Direito e, por isso, deve também orientar a interpretação.

Analisada essas premissas, precisamos observar o seguinte: a internet, sem o Direito ao Esquecimento, acaba consignando uma espécie de pena perpétua.

Vou explicar melhor.

Até mesmo o autor de um homicídio qualificado terá sua pena extinta um dia.

Em contrapartida, um crime de menor potencial ofensivo, mas com grande repercussão na mídia, pode ser resgatado eternamente na internet.

O problema existe a muito tempo em todo o mundo.

Em 2010, a França tentou mitigar o problema com a Carta de Direito ao Esquecimento, mas provedores como o Google e Facebook não assinaram.

Na Califórnia foi criada a lei “delete”. Em síntese, o Estado reconheceu que os adolescentes (não formados psicologicamente e maduros o suficiente) colocavam muita “bobagem” na internet. Claro que, sem o Direito ao Esquecimento, adolescentes poderiam ser prejudicados no futuro.

No Brasil, não há nenhuma lei, exceto o Enunciado 531 do CNF que reconhece a existência do Direito ao Esquecimento.

Por isso, coube a jurisprudência definir os limites do Direito ao Esquecimento.

Isso vem ocorrendo de forma bastante dinâmica.

Vamos apontar alguns critérios definidos pela jurisprudência sobre o tema.

O Funcionário Público tem Direito ao Esquecimento?

É lógico que o indivíduo que exerce função pública também é titular do Direito ao Esquecimento.

Contudo, a mesma certeza não existe quando o ato relacionado à atividade funcional.

É o caso, por exemplo, do Funcionário Público exonerado e que busca remover essa informação dos buscadores (e.g. Google).

Para parcela da jurisprudência, o Direito ao Esquecimento não se estende ao Funcionário Público, quanto a fato relacionado ao exercício da atividade funcional.

Isso porque o Direito Fundamental da Privacidade (art. 5º, X, CF/88) torna inviolável a vida privada e não a vida funcional.

RESPONSABILIDADE CIVIL. DANOS MORAIS. SERVIDOR PÚBLICO. DIREITO AO ESQUECIMENTO. ARTIGO 5º, INCISO X, DA CONSTITUIÇÃO FEDERAL. 1. A divulgação das informações relativas à anterior demissão e readmissão do autor, para que se configurasse ilícita, era necessário que ele tivesse obtido, por qualquer meio, a decretação do sigilo dessas informações, o que não ocorreu. A divulgação das informações referidas, que expressaram a verdade dos fatos que se extrai do processo judicial pertinente, não pode ser tida como ilícita, já que não se subsume o caso a qualquer das hipóteses legais de sigilo ordinário. 2. Embora se possa cogitar em tese sobre um direito ao esquecimento, impeditivo de que longínquas máculas do passado possam ser resolvidas e trazidas a público, tal segredo da vida pregressa relaciona-se aos aspectos da vida íntima das pessoas, não podendo ser estendido ao servidor público, ou pessoas exercentes ou candidatos à vida pública, pois mais do que meros particulares, devem explicações ao público sobre a sua vida funcional pretérita ou presente. Note-se que a matriz constitucional de onde se pode extrair o direito ao esquecimento radica no artigo 5º, inciso X, e inicia dizendo que são invioláveis a intimidade, a vida privada, etc., claramente afastando situação de vida funcional.


TRF-4 – AC: 58151 PR 2003.70.00.058151-6, Relator: MARGA INGE BARTH TESSLER, Data de Julgamento: 06/05/2009, QUARTA TURMA

Circunstâncias consideradas pelo Juiz

Como já explicamos no tópico anterior, uma das circunstâncias consideradas pelo juiz é a pessoa envolvida.

O cargo publico ou função pública pode mitigar a concessão do Direito ao Esquecimento, principalmente quando o ato guarda relação com o exercício da função.

O juiz, ainda, analisa a relevância histórica e social da informação, bem como o tempo decorrido.

Observe, com atenção, a jurisprudência.

APELAÇÃO CÍVEL. DIREITO PRIVADO NÃO ESPECIFICADO. AÇÃO COMINATÓRIA.DIREITO AO ESQUECIMENTO. LEGITIMIDADE. (…) DIREITO AO ESQUECIMENTO. PROVEDOR DE APLICAÇÃO DE BUSCA. DESVINCULAÇÃO DE NOME E RESULTADO DE PESQUISA. O direito ao esquecimento viabiliza a desvinculação do nome da parte a resultado de pesquisa, impondo-se aferição, em cada caso concreto, da proporcionalidade no embate entre direito à privacidade e direito à informação. A natureza humana determina como mecanismo saudável que a pessoa tenha um passado que aos poucos vai sendo fragmentado e esquecido. A internet, ao contrário, impede a perspectiva do passado,… determinando que os fatos ocorridos estejam sempre presentes ao alcance de um simples clique. Por isso, o Poder Judiciário deve analisar em cada hipótese quais fatos devem deixar de ser circunstâncias que estejam no presente indefinidamente. A análise e a atuação excepcional do Judiciário justificam-se para assegurar em que medida e com que finalidade a informação deva ser propagada. Nesta equação, várias circunstâncias devem ser consideradas, como, por exemplo, relevância histórica e social, pessoa envolvida, tempo decorrido etc. O direito ao esquecimento vai ao encontro da ressocialização do criminoso. No caso concreto, trata-se de crime de tráfico de substância entorpecente (maconha) cometido há quinze anos, o condenado cumpriu pena e a punibilidade foi extinta, sendo que o autor do delito não voltou mais a cometer crimes. Assim, as peculiaridades do caso autorizam a excepcional atuação do Poder Judiciário, devendo ser desvinculado o nome do autor à notícia antiga concernente ao delito por ele cometido. APELAÇÃO PROVIDA. (Apelação Cível Nº 70077093284, Décima Nona Câmara Cível, Tribunal de Justiça do RS, Relator: Marco Antonio Angelo, Julgado em 09/08/2018).


TJ-RS – AC: 70077093284 RS, Relator: Marco Antonio Angelo, Data de Julgamento: 09/08/2018, Décima Nona Câmara Cível, Data de Publicação: Diário da Justiça do dia 27/08/2018

Com efeito, o Direito ao Esquecimento autoriza a não veiculação de informação.

Pouco importa se a informação é verídica, desde que comprovado o sofrimento ou transtorno em razão da divulgação.

Contudo, a jurisprudência é pacífica quando não autoriza a remoção diante do tempo exíguo da existência da informação.

Por exemplo, X entra com ação para remover noticia veiculada pela mídia há 4 meses. Em verdade, entendemos que sequer decorreu tempo apto a ensejar “lembrança” aqui.

Repiso, por oportuno, que o caminho adequado, diante de eventual difamação na internet, é o pedido de remoção de conteúdo que não se confunde com Direito ao Esquecimento.

Cito, abaixo, jurisprudência relacionada.

AGRAVO DE INSTRUMENTO. TUTELA ANTECIPADA ANTECEDENTE. PRETENSÃO DE EXCLUSÃO DE NOTÍCIA DE SÍTIO ELETRÔNICO. CONTEÚDO REFERENTE À SUPOSTA PRÁTICA DE CRIME DE FALSIFICAÇÃO DE PASSAPORTE. DIREITO AO ESQUECIMENTO. INAPLICABILIDADE. LAPSO TEMPORAL EXÍGUO. O direito ao esquecimento está relacionado com a possibilidade de uma pessoa não permitir que um fato, ainda que verídico, ocorrido em determinado momento de sua vida, seja exposto ao público em geral, causando-lhe sofrimento ou transtornos e tem como fundamento legal os artigos 5º, inciso X, da Constituição Federal, bem como o artigo 21, do Código Civil. A teoria do direito ao esquecimento não tem aplicabilidade nas situações em que o lapso temporal entre as notícias veiculadas e a alegação do prejuízo à imagem do demandante é exíguo, estando a conduta informada na matéria jornalística ainda passível de apuração pelas autoridades competentes.”


TJ-DF 07156557220188070000 DF 0715655-72.2018.8.07.0000, Relator: ESDRAS NEVES, Data de Julgamento: 26/10/2018, 6ª Turma Cível, Data de Publicação: Publicado no DJE : 07/11/2018 . Pág.: Sem Página Cadastrada

APELAÇÃO CÍVEL. DIREITO PRIVADO NÃO ESPECIFICADO. AÇÃO DE OBRIGAÇÃO DE FAZER E NÃO-FAZER. DIREITO AO ESQUECIMENTO. Da colisão entre a liberdade de manifestação do pensamento e à liberdade de imprensa, de um lado, e o direito à privacidade e à intimidade, de outro, emerge o debate acerca do direito ao esquecimento, construção que objetiva não o revisionismo histórico, mas o redimensionamento da notícia de acordo com a sua relevância social e temporal, contrastada pela busca do anonimato e da normalidade de quem foi vitimado ou implicado em atos delituosos e/ou desabonadores. Caso dos autos em que a parte autora ainda se encontra cumprindo pena, não havendo de se falar, portanto, em direito ao esquecimento. APELAÇÃO DESPROVIDA. (Apelação Cível Nº 70077672426, Décima Nona Câmara Cível, Tribunal de Justiça do RS, Relator: Mylene Maria Michel, Julgado em 25/10/2018).


TJ-RS – AC: 70077672426 RS, Relator: Mylene Maria Michel, Data de Julgamento: 25/10/2018, Décima Nona Câmara Cível, Data de Publicação: Diário da Justiça do dia 29/10/2018

RECURSO ESPECIAL. AMEAÇA NO ÂMBITO DA LEI MARIA DA PENHA. PENA EXCLUSIVA DE MULTA. IMPOSSIBILIDADE. ART. 17 DA LEI N. 11.340/2006. ANOTAÇÃO NA FAC DO RECORRENTE COM TRÂNSITO EM JULGADO HÁ MAIS DE 20 ANOS. DIREITO AO ESQUECIMENTO. AFASTAMENTO DOS MAUS ANTECEDENTES. RECURSO ESPECIAL PROVIDO EM PARTE. (…) 2. A jurisprudência desta Corte Superior é firme em assinalar que condenações transitadas em julgado há mais de cinco anos podem ser consideradas como maus antecedentes para efeito de fixação da pena-base. Entretanto, quando os registros da folha de antecedentes do réu são muito antigos, como no presente caso, admite-se o afastamento de sua análise desfavorável, em aplicação à teoria do direito ao esquecimento. 3. Não se pode tornar perpétua a valoração negativa dos antecedentes, nem perenizar o estigma de criminoso para fins de aplicação da reprimenda, pois a transitoriedade é consectário natural da ordem das coisas. Se o transcurso do tempo impede que condenações anteriores configurem reincidência, esse mesmo fundamento – o lapso temporal – deve ser sopesado na análise das condenações geradoras, em tese, de maus antecedentes. 4. Recurso especial provido em parte a fim de afastar a aplicação exclusiva da pena de multa. Determinado o envio de cópia dos autos ao Juízo da condenação para imediata execução da pena imposta.


STJ – REsp: 1707948 RJ 2017/0282003-2, Relator: Ministro ROGERIO SCHIETTI CRUZ, Data de Julgamento: 10/04/2018, T6 – SEXTA TURMA, Data de Publicação: DJe 16/04/2018

 


Quem trabalha com posicionamento de site no buscador (e.g. Google), sabe como é importante o nome do domínio.

Há quem diga que, com a gradativa evolução do algoritmo do Google, tal elemento tende a não ser mais relevante para o buscador.

Até porque o Google (e outros buscadores) valorizam, cada dia mais, o conteúdo relevante produzido pelo site.

Todavia, muitos defendem que o domínio de internet, aos olhos dos buscadores, é como vinho.

Em outras palavras, quanto mais antigo é o domínio, melhor ele será.

Com efeito, o tempo de domínio é (e sempre foi…) um elemento relevante para o posicionamento de um site no Google.

Além disso, as palavras chaves (keywords) nele presentes contribuem, ao lado de outros fatores, para otimização do posicionamento do site nos mecanismos de busca.

Trata-se de técnica amplamente estudada em uma área denominada SEO (Search Engine Optimization).

Claro que muitos daqueles que vendem domínio na internet sabem disso…

Para se ter uma ideia da importância do domínio, o ponto virtual “www.sex.com” foi adquirido por US$13.000.000,00!

Curioso observar que alguns doutrinadores do Direito Digital traçam um paralelo entre o domínio de um estabelecimento virtual e a localização de uma loja física.

Para essas pessoas, um bom domínio significa, na prática, uma melhor localização na internet.

Eu respeito, porém discordo.

Na minha opinião, a localização na internet está diretamente atrelada com os buscadores.

Isso porque, aquilo que não está no buscador está na deep web (local inacessível para boa parte da população).

Em outras palavras, aquilo que não está no buscador pode ser apontado como algo que, em tese, não está situado no mundo dos negócios.

Entender como funciona o algoritmo do Google (e demais buscadores) é o ponto crucial entre saber se seu site estará localizado na primeira ou na décima pagina do Google.

Traçando um paralelo com a realidade, seria como alocar sua loja em um grande Shopping Center (1ª pagina do Google) ou em uma viela de um Bairro com pouco ou nenhum acesso (10ª pagina do Google).

adquirir domínio registrado

Comprar domínio já registrado é apenas para melhorar o posicionamento da empresa no Buscador?

Não.

Aliás, nem de perto é o único motivo…

Por exemplo, uma empresa grande resolve realizar uma campanha de publicidade em determinado período do ano. Neste caso, é natural que a empresa, antes de iniciar toda a publicidade, realize a compra do domínio com o nome da campanha para impulsionar as vendas.

Esse tipo de demanda é bastante comum.

A empresa também pode comprar um domínio para evitar uma lide judicial.

Vou explicar melhor daqui a pouco.

Antes de mais nada, acho interessante explicar para você, leitor, a relevância do domínio e do posicionamento no Buscador (e.g. Google).

Farei isso no próximo tópico.

O domínio garante boa posição no Google?

Com efeito, o domínio pode contribuir para o melhor posicionamento nos buscadores (e.g. Google, Bing, etc).

Todavia, não é nem de longe o único fator relevante!

Organização de títulos e subtítulos, hierarquização de subdomínios, html limpo e responsivo (que se adapta ao mobile e tablets), palavras chaves de baixa concorrência e com grande procura, conteúdo relevante e baixa taxa de rejeição são alguns dos requisitos levados em consideração pelo buscador na hora de posicionar seu site.

O especialista da área (SEO – Search Engine Optimization), contudo, pode optar pela aquisição do domínio para acelerar o otimização do site perante os buscadores.

Isso porque, como foi dito no início desse post, quanto mais antigo é o domínio, mais valioso ele é perante os buscadores, além de, claro, contribuir com a palavra chave do contexto do site.

Registraram domínio com nome da minha empresa

Não é incomum clientes chegarem ao nosso escritório de advocacia com essa demanda.

Em alguns casos, a empresa desenvolve-se no plano físico, mas esquece de comprar o domínio da internet.

E aqui surge o primeiro problema: o registro da marca não tem nenhuma relação técnica com o registro do domínio na internet.

Na verdade, a marca é registrada no INPI e o domínio no “Registro.br“, departamento do NIC.br responsável pelas atividades de registro e manutenção dos nomes de domínios no Brasil.

Claro que, aqui, estou me referindo a um domínio brasileiro que finaliza com “.br”.

Mas a lógica vale para qualquer caso.

Observe com atenção!

Em teoria, o domínio e a marca pertencem “a quem chegou primeiro” (“first do file“).

O problema é que cada um tem um procedimento específico e não são vinculadas.

A marca será daquele que primeiro depositou a marca no INPI, ao passo que o domínio será daquele que registrou primeiro o domínio no NIC.br (quando o domínio é “.br”).

E o que ocorre na prática?

A empresa registra apenas a marca e, quando consolidada no mercado, opta por registrar o domínio de internet. Neste oportunidade, a empresa observa que o domínio já foi registrado por outra pessoa.

Há, inclusive, um termo específico para designar pessoas que passam o dia comprando essa espécie de domínio: são os “grileiros virtuais“.

A empresa, infelizmente, passa a ser refém de terceiro proprietário do domínio.

Na prática, o grileiro virtual pode registrar, antecipadamente, o nome exato da marca (chamamos de cybersquatting) ou registrar o nome da marca com pequenos erros de ortografia (chamamos de typosquatting) .

Claro que o caso pode ser solucionado pela via extrajudicial, por meio de simples negociação de compra e venda de domínio.

Mas é interessante observar que o domínio, neste caso, pode desviar ilegalmente, determinada clientela

Claro que o objetivo do grileiro virtual é angariar clientes por meio da concorrência desleal, motivo pelo qual é possível assumir providência judicial contra o responsável pelo registro.

Sempre será preciso estudar o caso concreto e avaliar a situação.

Como calcular o valor do domínio?

Há duas formas de avaliar um domínio: por empresas especializadas ou por regras de mercado.

A segunda opção é mais utilizada em razão do alto valor cobrado pelas empresas que possuem a expertise necessária no setor.

Há muitos parâmetros que devem ser considerados no ato de avaliar o domínio.

Vou citar alguns a título de exemplo:

  1. A extensão do domínio: o domínio “.com“, por exemplo, em regra tem um valor superior;
  2. O nicho de mercado: quanto maior a exposição do negócio à internet, maior o valor do domínio. 
  3. O tamanho: quanto maior o domínio, menor o valor.
  4. O tráfego: quanto maior o tráfego natural (que não depende de busca orgânica), maior será o valor.
contrato de compra e venda de domínio

Como faço para garantir a aquisição do domínio?

É imprescindível a participação do advogado especialista em direito digital.

Para aumentar a segurança na aquisição, é importante formalizar o negócio por meio de um contrato.

Pelo amor de Deus!

Nada de fazer as coisas no “fio do bigode!” 😒

Note que, até aqui, falei em “contrato de compra e venda de domínio na internet”.

Mas fiz isso apenas para fins didáticos. Para facilitar o seu entendimento…

Na prática, não é correto chamar de contrato de compra e venda de domínio, pois compra e venda exige “transferência de posse“.

O domínio, contudo, é bem imaterial (intangível), razão pela qual não há posse e, portanto, inviável sua aquisição por contrato de compra e venda.

Parece mais adequado chamar de Contrato de Cessão de Direitos e Transferência de Domínio.

É um contrato (negócio jurídico) por meio do qual a parte vende seus direitos relacionados ao domínio X, bem como compromete-se com obrigação de fazer (transferir o domínio para o nome do contratante).

Em contrapartida, o contratante paga determinado valor ajustado entre as partes.

É importante observar que o proprietário do domínio é quem deve assumir a postura, perante o órgão de registro, para fazer a referida transferência.

Cada órgão tem um procedimento específico.

Por isso, o contrato deve criar esta “obrigação de fazer” específica, inclusive, sob pena de multa diária, caso transcorrido lapso temporal acordado pelas partes.

Assim, ocorrendo o descumprimento, a parte inadimplente poderá ser executada na justiça.

Existe outra forma para alcançar o domínio registrado por terceiro?

Sim.

Como já foi dito, no caso do cybersquatting e typosquatting, por se tratar de nítida modalidade de concorrência desleal que confunde o consumidor final, a ação judicial é um viável.

O escritório de advocacia criou teses voltadas a obtenção compulsória do domínio, desde que configurada a concorrência desleal.

Na verdade, não é possível obter o domínio.

Porém, é possível impedir que a pessoa utilize um domínio, esvaziando completamente sua finalidade, desde que comprovada a concorrência desleal ou abuso de direito (caso do grileiro virtual).

Cito, abaixo, jurisprudência relacionada ao tema.

Marca e nome de domínio – Abstenção de uso – Reprodução. Autora que detém o direito de uso da expressão “Rotorrooter”, devidamente registrada. Má-fé evidenciada. Requerido que registra os domínios www.rotorroterportoalegre.com.br e www.rooter.com.br. Abuso de direito que materializa infração ao direito da autora, já que patente o objetivo de induzir o consumidor a erro. Possibilidade de confusão. Sentença que determina a abstenção do uso, afastando o pedido de danos materiais. Apelo para reforma, questionando, ainda, a execução da multa fixada na liminar e peido de elevação dos honorários. Provimento, em parte, para elevar o montante da verba honorária para R$ 3.000,00, redimensionado ao caso concreto.


TJ-SP – APL: 00677443920118260224 SP 0067744-39.2011.8.26.0224, Relator: Enio Zuliani, Data de Julgamento: 28/10/2015, 1ª Câmara Reservada de Direito Empresarial, Data de Publicação: 05/11/2015

O art. 1ª, parágrafo único, da Resolução nº 8 do CGI (Comitê Gestor da Internet) é bastante claro ao definir que, embora o domínio pertença aquele que primeiro solicitou o seu registro, deverá respeitar a legislação em vigor, evitando, por exemplo, induzir terceiros em erro, cumpre citar:


Art. 1º – Um nome de domínio disponível para registro será concedido ao primeiro requerente que satisfizer, quando do requerimento, as exigências para o registro do mesmo, conforme as condições descritas nesta Resolução.

Parágrafo único – Constitui-se em obrigação e responsabilidade exclusivas do requerente a escolha adequada do nome do domínio a que ele se candidata. O requerente declarar-se-á ciente de que não poderá ser escolhido nome que desrespeite a legislação em vigor, que induza terceiros a erro, que viole direitos de terceiros, que represente conceitos predefinidos na rede Internet, que represente palavras de baixo calão ou abusivas, que simbolize siglas de Estados, Ministérios, ou que incida em outras vedações que porventura venham a ser definidas pelo CGI.br.

Resolução nº 8 do CGI (Comitê Gestor da Internet)

Portanto, ao registrar um domínio, por exemplo, da Marca XYZ sem, contudo, ser o real proprietário da marca, pratica-se ato ilícito na medida em que o nome escolhido desrespeita e legislação em vigor que, por sua vez, protege a marca registrada (art. 5ª, XXIX, da CF/88; art. 130, III e art. 2ª, V, ambos da Lei 9279; art. 4ª, VI, CDC)

Diante desse cenário, tem sido possível, inclusive, obter a tutela antecipada que, em síntese, é a antecipação da decisão com o objetivo de evitar prejuízo maior a marca.

Abaixo, citamos a ementa (resumo) de uma decisão relacionada ao tema:

Tutela antecipada. Sociedade que atua no ramo de edição gráfica de livros didáticos, culturais, etc. registrada com o nome ESPAÇO EDITORIAL e que obtém o registro, no INPI, da marca “Espaço Editorial” e que pede tutela contra a utilização, por concorrente específica, da expressão citada como endereço eletrônico. Presença dos requisitos do art. 273, do CPC. Não provimento.”

Agravo de Instrumento nº 0187561-90.2011.8.26.0000. Relator: Des. ÊNIO ZULIANI. DJ de 27.9.2011

Assim sendo, verificado o uso indevido de nome/ marca, deve o empresário procurar um advogado especialista em Direito Digital.

Evita-se, com isso, o dano à imagem e, de modo geral, à identidade digital da marca.


Esse é um dos temas mais importantes na atualidade.

Você sabia que o Brasil é um dos líderes mundiais no pedido de remoção de conteúdo?

É curioso observar que o número de pedidos de remoção de conteúdo aumenta bastante durante o período eleitoral.

Sob qualquer ângulo, o tema preocupa pessoas e empresas que, do dia para noite, tornam-se alvos de um determinado ato ilícito na internet (e.g. difamação e calúnias).

Você está passando por isso???

Meu objetivo com esse artigo é demonstrar para você, leitor, o caminho adequado para remover determinado conteúdo ilícito publicado por terceiro na internet (e.g. facebook, google, site, etc). 😉

Você pode estar se perguntando: “mas o que pode ser entendido como conteúdo ilícito?

Muita coisa… (por isso é importante analisar o caso concreto).

O mais comum, contudo, é a difamação (atinge reputação), a calúnia (imputar crime a alguém) e a publicação de informações sigilosas.

Em alguns casos, criminosos adotam o anonimato (e.g. perfil fake) para cometer tais ilícitos com claro objetivo de atingir a honra, imagem e reputação da vítima.

Há casos, ainda, em que o usuário tem por objetivo remover seu nome dos buscadores (google, bing, etc). Entretanto, esse tipo de situação será tratado em outro artigo, porque não guarda relação com remoção de conteúdo difamatório, mas sim com Direito ao Esquecimento.

Cada caso envolve um procedimento específico.

Antes de iniciar, é importante esclarecer o que é provedor de aplicação de internet e o que é provedor de conexão.

Sem essa informação, você não vai conseguir compreender a explicação e a jurisprudência.

É bastante fácil de entender…

O que é Provedor de Conexão e Provedor de Aplicação de Internet?

O provedor de conexão (ou provedor de acesso) é a empresa responsável por fazer a “ponte” entre o usuário e a internet (e.g. vivo, net virtua, claro, etc).

O provedor de aplicação de internet, por sua vez, é qualquer empresa que disponibilize funcionalidade que pode ser acessada pela internet (e.g. Google, Facebook, etc).

Para ser sincero, o tema é bem mais complexo.

Na prática, a doutrina subdivide o provedor de aplicação em diversas espécies (e.g. provedor de hospedagem, provedor de correio eletrônio, etc).

Porém, essa discussão não é relevante para a finalidade deste artigo, já que o próprio marco civil da internet (lei 12.965) não faz essa distinção.

Bom…

Neste ponto do artigo você já sabe que Google, Facebook, Youtube, Jusbrasil e Reclame Aqui são provedores de aplicação de internet.

Agora, você pode estar se perguntando: “posso responsabilizar o provedor de aplicação de internet pelo conteúdo publicado por terceiro?

Essa pergunta é pertinente, porque, não raro, vejo advogados processando provedores de aplicação (e.g. Facebook e Google) com essa finalidade.

É uma prática comum, mas, sinceramente, não é correta.

O leigo, usualmente, imagina que é possível, já que, em tese, “essas empresas ganham dinheiro por meio da ferramenta“.

Na verdade, o tema é um pouco mais extenso, mas também é fácil de entender.

Vou explicar, de forma didática, no próximo tópico.

retirar calunia da internet

Posso responsabilizar o Provedor de Aplicações pelo conteúdo difamatório?

Com a lei 12.965, o provedor de aplicações de internet só será responsabilizado civilmente se não retirar o conteúdo danoso após decisão judicial específica que determine a retirada de conteúdo.

A ideia do legislador, sem dúvida alguma, foi valorizar a liberdade de expressão (art. 19, caput, da lei 12.965).

Aliás, aqui vai uma observação importante.

Na prática, um lado defende a liberdade de expressão e, o outro, a intimidade, imagem e reputação.

Em outras palavras, há uma “espécie de conflito”.

Você pode estar pensando: “e o que o juiz pode fazer nessa situação?

Bom… Se o assunto parasse por aqui, caberia ao juiz de direito “ponderar” o caso concreto (Princípio da Razoabilidade e Proporcionalidade) para avaliar qual direito prevalece.

Ocorre que o marco civil da internet estabeleceu uma espécie de limite para responsabilização dessas empresas.

Observe com atenção.

Segundo o art. 19 da lei 12.965/14, “o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário”.

Então, o provedor de aplicação pode ser responsabilizado APENAS se permanecer inerte à ordem judicial (não inércia à notificação extrajudicial).

O dispositivo, ainda, determina que a ordem judicial deve ser específica.

Você pode estar se perguntando: “mas o que seria uma ordem judicial específica?

Trata-se de ordem judicial detalhada (não genérica) com, por exemplo, endereço de URL que deve ser removida.

A lei define como ordem judicial específica aquela que faz a “identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material”.

Aqui, você pode estar pensando: “então eu posso processar o provedor de aplicação e, com ordem judicial, impor a retirada do conteúdo?“.

Não é bem assim…. Há mais um detalhe que você precisa saber.

Sob a ótica da Responsabilidade Civil, o provedor de aplicações, em regra, é interpretado como um meio, ou seja, o mero instrumento por intermédio do qual o usuário lança mão de serviços para, por vezes, propagar o conteúdo ilícito.

Os Tribunais entendem que não cabe ao provedor de aplicação (e.g. Google e facebook) filtrar conteúdo.

Tal conduta, inclusive, é interpretada por alguns como censura prévia.

Observe o seguinte…

Antes do próprio Marco Civil da Internet (Lei 12.965/14), a jurisprudência já afastava a responsabilidade civil do provedor de aplicações, salvo quando inertes após ordem judicial. Vale citar:

INDENIZAÇÃO – DANOS MORAIS – INOVAÇÃO RECURSAL – RESPONSABILIDADE DO PROVEDOR – ATO ILÍCITO PRATICADO POR TERCEIROS – PROVA DO DANO. A lide é delimitada pelos argumentos e pedidos formulados na inicial e na contestação, não cabendo às partes inovar em outra oportunidade, sob pena de se ferir os princípios constitucionais do contraditório e da ampla defesa. Os provedores de serviços da internet apenas serão responsáveis pelos danos causados a terceiros decorrentes de atos ilícitos praticados pelos seus usuários, se notificados a respeito do conteúdo divulgado, permanecerem inertes, não retirando da rede as informações lesivas. A fixação de honorários advocatícios deve levar em consideração o grau de zelo do profissional, o lugar da prestação do serviço, a natureza e importância da causa, o trabalho realizado pelo advogado e o tempo exigido para seu serviço para a fixação do valor “.(grifos nossos)


TJ-MG , Relator: Evangelina Castilho Duarte, Data de Julgamento: 08/05/2014, Câmaras Cíveis / 14ª CÂMARA CÍVEL

“Agravo de Instrumento. Ação cominatória. Tempestividade do recurso. Decisão recorrida que deferiu antecipação de tutela para obrigar o réu a remover de sua plataforma virtual todos os anúncios fraudulentos utilizando a marca World Tennis, sob pena de multa diária. Descabimento, em princípio, da incumbência de o provedor efetuar filtragem de todo ou qualquer anúncio envolvendo a marca World Tennis, ainda que se entenda aplicável a medida apenas aos anúncios já existentes. Retirada dos anúncios que dependerá da indicação, pela agravada, das infrações específicas que se suponham cometidas. Decisão parcialmente revista. Agravo provido em parte.” (grifos nossos)


TJ-SP – AI: 20689755520148260000 SP 2068975-55.2014.8.26.0000, Relator: Claudio Godoy, Data de Julgamento: 03/07/2014, 1ª Câmara Reservada de Direito Empresarial, Data de Publicação: 07/07/2014

Claro que nada em Direito é absoluto… Sempre existe um “depende”. 🙄

Na hipótese da atividade-fim do provedor de aplicação ser a responsável pela violação à Propriedade Intelectual, então aplica-se a teoria do risco (responsabilidade objetiva).

Parece complicado, mas vou mostrar, com um exemplo, que é bastante simples…

Tem-se reconhecido, por exemplo, a responsabilidade do Mercado Livre na venda dos produtos (atividade-fim da empresa).

Entretanto, não se reconhece a responsabilidade do Mercado Livre por postagens ofensivas realizadas por terceiros na plataforma, exceto se, após notificada judicialmente, não retirar o conteúdo ofensivo.

Cito, abaixo, a jurisprudência relacionada.

“RECURSO INOMINADO. AÇÃO DE OBRIGAÇÃO DE FAZER C/C DANOS MORAIS. COMÉRCIO ELETRÔNICO. MERCADO LIVRE. PROVEDOR DE INTERNET. POSTAGENS OFENSIVAS POR TERCEIROS. RISCO NÃO INERENTE À ATIVIDADE DA RÉ. APLICAÇÃO DA LEI DO MARCO CIVIL DA INTERNET. LEI 12.965/14. TERMO INICIAL DA RESPONSABILIDADE DO PROVEDOR, APÓS DEVIDA NOTIFICAÇÃO JUDICIAL. PRECEDENTES DO STJ. DANOS MORAIS NÃO CONFIGURADOS. SENTENÇA MANTIDA. RECURSO IMPROVIDO” (grifamos)


TJ-RS – Recurso Cível: 71007393291 RS, Relator: Glaucia Dipp Dreher, Data de Julgamento: 23/02/2018, Quarta Turma Recursal Cível, Data de Publicação: Diário da Justiça do dia 01/03/2018

No mesmo sentido, não pode o buscador (e.g. Google ou Bing) assumir a responsabilidade objetiva sobre a violação a marca ou nome empresarial, pois esta não é a atividade fim do referido buscador.

O Google, assim como qualquer provedor de aplicação, terá responsabilidade a partir da notificação judicial.

Em outras palavras, havendo ordem judicial, deve o provedor de aplicação retirar o conteúdo sob pena de responsabilização.

“CIVIL E PROCESSUAL CIVIL. RECURSO ESPECIAL. FACEBOOK. AÇÃO DE REPARAÇÃO POR DANOS MORAIS. CONTEÚDO REPUTADO OFENSIVO. MONITORAMENTO. AUSÊNCIA. RESPONSABILIDADE. AFASTAMENTO. NOTIFICAÇÃO JUDICIAL. NECESSIDADE. (…). Sobre os provedores de aplicação, incide a tese da responsabilidade subjetiva, segundo a qual o provedor de aplicação torna-se responsável solidariamente com aquele que gerou o conteúdo ofensivo se, ao ser notificado a respeito da lesão, não tomar providências para a sua remoção. Precedentes. (…) 7. Com o advento da Lei 12.965/2014, o termo inicial da responsabilidade do provedor de aplicação foi postergado no tempo, iniciando-se tão somente após a notificação judicial do provedor de aplicação. (…) . Recurso especial conhecido e provido.” (grifamos)


STJ – REsp: 1642997 RJ 2016/0272263-4, Relator: Ministra NANCY ANDRIGHI, Data de Julgamento: 12/09/2017, T3 – TERCEIRA TURMA, Data de Publicação: DJe 15/09/2017

E a conclusão?

Bom… A vítima não pode processar o provedor de aplicação buscando sua responsabilização.

Será preciso descobrir quem foi o responsável pelo ato ilícito (e.g. postagem em rede social, email com chantagem, site criado para ofender marca, canal no youtube para atingir a reputação de empresa determinada, etc).

Para isso, há um meio específico que vou explicar daqui a pouco…

Uma dúvida costuma surgir aqui: “e se houver violação de Direito Autoral?“.

Por exemplo, um vídeo no Youtube que viola direito autoral de terceiro.

Seria possível responsabilizar o Youtube?

Vou explicar no próximo tópico.

Posso responsabilizar o provedor de aplicação pela violação de Direitos Autoriais em razão de publicação divulgada por terceiro?

Na verdade, essa espécie de responsabilização (violação de Direitos Autorais) depende de legislação específica (art. 19, §2º, da lei 12.965).

Inobstante a ausência de previsão legal, a questão sobre direitos autorais foi definida pelo julgamento do REsp 1.512.647 que ocorreu em 13/05/2015.

O caso concreto levantou violações de direitos autorais de um Curso Jurídico que ocorreram no antigo Orkut (antiga rede social) por meio de mensagens veiculadas por usuários.

Segundo entendimento da 2ª Seção do Superior Tribunal de Justiça, os provedores de conteúdo não podem ser responsáveis pela violações de direitos autorais cometidas por terceiros.

Além disso, acompanhando o art. 19 do Marco Civil da Internet, os ministros decidiram que aquele que pede a retirada de conteúdo do ar por um provedor, deve informar a URL específica da página que o desagrada, não bastando, portanto, indicar o endereço de forma genérica.

Segundo a referida decisão, ainda, o Orkut (provedor de aplicações) é uma plataforma de relacionamento e troca de mensagens, cujo modelo de negócio não envolve o lucro a partir do compartilhamento de arquivos por terceiros, motivo pelo qual, inclusive, não seria razoável aplicar a teoria do risco no caso em tela. (STJ – AREsp: 1094063 SP 2017/0095172-2, Relator: Ministro LÁZARO GUIMARÃES (DESEMBARGADOR CONVOCADO DO TRF 5ª REGIÃO), Data de Publicação: DJ 20/02/2018) .

Conclusão Importante

Você pode concluir, então, que o provedor de aplicação de internet (e.g. facebook e google) não será responsabilizado pelo conteúdo publicado por terceiro.

Pouco importa se a publicação tem conteúdo difamatório, ou ainda, se viola direitos autorais.

Então, dois pontos merecem atenção:

  1. Você, em regra, não pode responsabilizar o provedor de aplicação (e.g. Google, Facebook, etc);
  2. Você precisa descobrir quem foi o responsável pelo ato ilícito (e.g. postagem, vídeo, site, etc).

Com frequência, tais pessoas adotam o anonimato para realizar o ato ilícito (e.g. perfil fake ou email fake).

Sem dúvida, uma covardia….

Mas, curiosamente, há uma falsa noção de anonimato em nossa sociedade.

Na verdade, o anonimato, na internet, é bem relativo.

Tudo deixa rastros…

Alguns especialistas dizem, inclusive, que é mais fácil ser anônimo fora da internet do que dentro dela.

Para descobrir a identidade do criminoso (ou responsável pelo ato), existe um procedimento judicial específico.

Antes de iniciar a explicação, acho importante explicar um pouco mais sobre o anonimato.

Há, inclusive, uma falsa noção de que o anonimato é crime.

Não é bem assim.

Vou esclarecer melhor no próximo capítulo.

perfil anônimo

Anonimato na Internet

É bastante comum associar o anonimato a prática de crimes. Adianto, desde já, que isso não é verdade e, sequer, pode ser tido como regra.

Aliás, na esfera da privacidade, vem ganhando espaço a ideia do anonimato como um direito a ser garantido pela norma jurídica.

Na verdade, o anonimato é vedado no contexto da manifestação de pensamento (art. 5º, IV, CF/88). O objetivo claro é evitar a prática de crime (e.g. injurídica, difamação e calúnia).

Podemos compreender o anonimato como um desdobramento do Direito Fundamental da Privacidade.

Mas é preciso entender uma coisa: na internet não existe um anonimato absoluto.

Repiso que tudo deixa rastros..

O anonimato existe apenas quando for inviável a identificação imediata e mediata do usuário.

Aqui está o “pulo do gato”…

Quando viável a identificação mediata do usuário, estamos diante de um falso anonimato.

A internet tem uma estrutura que facilita a identificação de “terminais”.

Terminal é “o computador ou qualquer dispositivo que se conecte à internet“.

O terminal é idenficado por meio de um IP (“internet protocol“) que, por sua vez, realiza o ato ilícito em determinado horário.

Portanto, é possível obter a identidade do terminal cruzando dois dados (IP e GMT).

A sigla GMT significa Greenwich Mean Time. Em Portugues, seria Tempo Médio de Greenwich (é a unidade de tempo que vale para internet).

É fácil concluir porque o anonimato é relativo…

Toda atividade na internet está atrelada a IP e GMT. Faz parte da própria estrutura de funcionamento do sistema.

Daqui a pouco, vou explicar melhor como funciona a internet e o porquê isso é importante.

Por ora, o que você precisa saber é que, em razão do exposto, o anonimato na internet é bastante relativizado.

Mas, acredite, a existência desse “falso anonimato” é, por incrível que pareça, muito importante para a internet.

É evidente que, sem esse “anonimato relativo”, haveria inegável restrição de informações na internet.

Um exemplo interessante é o caso do yahoo groups que é utilizado para solucionar dúvidas simples.

Neste tipo de site (ou aplicativo), o individuo usualmente faz pequenas questões que, na grande maioria dos casos, assumem uma feição bastante pessoal.

É claro que, fosse necessária a identificação imediata do indivíduo que pergunta e responde, pouca coisa seria feita por meio do site.

As perguntas e respostas são indexadas ao Google (e demais buscadores) junto ao nome das pessoas que participam da conversa.

Então, sem o “anonimato relativo” da rede, tais informações não seriam indexadas aos buscadores, pois sequer seriam elaboradas (nem as perguntas, nem as respostas).

Diante deste cenário, haveria inegável prejuízo aos fóruns (ou comunidades) que, em síntese, são espaços da internet voltados ao debate de determinado assunto.

Todos, de alguma forma, contribuem com a propagação da informações na rede.

Feita esse esclarecimento, posso começar a explicar como solicitar a remoção de um conteúdo da internet.

A primeira forma é sem um processo judicial, ou seja, extrajudicialmente.

Cada plataforma costuma disponibilizar um meio específico.

Vou esclarecer no próximo tópico.

como remover conteúdo da internet

Como retirar um conteúdo da internet?

O primeiro passo é tentar utilizar a via extrajudicial.

Para esse primeiro passo, será importante conhecer os termos de uso do provedor de aplicações.

Você pode estar se perguntando: “e porquê é importante essa informação?”

Essa informação é relevante porque a solicitação de remoção de conteúdo pela via extrajudicial ocorre, em regra, por violação dos termos de uso.

Neste cenário, cada provedor de aplicação costuma disponibilizar um formulário (ou outro meio) para solicitar a remoção.

Como remover conteúdo do Google?

No Brasil, infelizmente, o Google Search (buscador) não disponibiliza meio hábil para solicitar a remoção de conteúdo publicado por terceiro.

Apenas o proprietário do site poderá solicitar a remoção da URL por meio da ferramenta “Google Search Console”.

No Youtube, contudo, é possível denunciar um conteúdo.

A denúncia é, em verdade, apenas uma sinalização.

É como se você, usuário, dissesse ao youtube para analisar com cautela aquele conteúdo, pois viola os termos de uso da empresa.

Não significa que o Youtube vai remover o conteúdo.

Segundo o Youtube, são motivos que justificam a remoção do conteúdo a publicação de:

  1. Conteúdo sexual;
  2. Conteúdo violento ou repulsivo;
  3. Conteúdo de incitação ao ódio ou abusivo;
  4. Comportamentos perigosos e nocivos;
  5. Abuso infantil
  6. Conteúdo que promove o terrorismo;
  7. Spam ou Conteúdo enganoso
  8. Conteúdo que viola Direito Autoral do denunciante

Como remover conteúdo do Facebook?

É possível solicitar a remoção de conteúdo no Facebook por meio de formulário disponibilizado na própria plataforma.

Para tanto, é preciso demonstrar que a publicação viola os termos de uso do Facebook.

A plataforma também possibilidade a denúncia do conteúdo (semelhante ao Youtube).

É interessante observar que o Facebook já se manifestou sobre o tema e esclareceu que:

  1. O conteúdo denunciado só é removido se violar os Termos de Uso.
  2. O Facebook não retira conteúdos com base no número de denúncias realizadas.

Como remover um conteúdo do Jusbrasil?

O Jusbrasil trabalha com algoritmo que replica e indexa conteúdo do Diário Oficial.

Trata-se, assim como o Google, de mero intermediário, cujo objetivo é facilitar o acesso e busca à determinada informação.

Em alguns casos, contudo, a pessoa tem interesse em retirar o conteúdo, seja porque o conteúdo é desabonador, seja porque constam dados pessoais, tais como RG e CPF.

Nestes casos, é possível solicitar a remoção do conteúdo no jusbrasil.

Como remover conteúdo do Reclame Aqui?

O Reclame Aqui e sites similares (e.g. Proteste) tem sua constituição pautada no Marco Civil da Internet e, por isso, não é viável retirar o nome da sua empresa da base de dados do site.

Aliás, não é incomum ver ações improcedentes na justiça cujo objetivo é retirar o nome do banco de dados dessas empresas.

Trata-se de estratégia jurídica que, sinceramente, não tem êxito

Por um lado, o consumidor exerce a livre a manifestação de pensamento, sendo vedado o anonimato (art. 5º, IV, CF) e, por outro, é assegurado à Empresa o direito de resposta proporcional ao agravo (art. 5º, V, CF).

Justamente por ser vedado o anonimato, esta ferramenta solicita nome, RG, CPF e endereço do consumidor.

Claro que sua Empresa não terá acesso à informação cadastral do usuário sem ordem judicial.

Por isso, diante do anonimato e da negativa da empresa em remover o conteúdo, será preciso buscar, pela via judicial, a reparação civil do usuário responsável pela publicação.

Extrajudicialmente, é possível adotar metodologia específica para retirar eventual reclamação difamatória ou que impute crime à empresa (calúnia).

Assim como Youtube e Facebook, é possível solicitar a remoção de conteúdo do Reclame Aqui, quando há violação dos Termos de Uso da empresa.

Neste caso, todavia, é preciso enviar o link relacionado para que a equipe da empresa analise o conteúdo.

Reitero, por oportuno, que não é correto ajuizar ação diretamente contra a Empresa (Reclame Aqui) com o objetivo de responsabilizá-la por conteúdo de terceiro, na medida em que, segundo art. 19 da Lei 12.965, a Empresa será responsabilizada APENAS se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.

Como se não bastasse, trata-se de veículo (meio) de aproximação entre Empresas e Consumidores que, segundo pacífica jurisprudência, não responde por atos de terceiro.

Observe, abaixo, a jurisprudência sobre o tema:

Responsabilidade civil. Pedidos cominatório e indenizatório. Sentença de improcedência. Inconformismo da autora. Sentença mantida por seus próprios fundamentos (art. 252 RITJSP). Reclamações publicadas em plataforma com finalidade específica de informar consumidores a respeito da qualidade dos serviços de empresa (ReclameAqui). Ausência de provas de que as reclamações sejam inverídicas. De qualquer modo, o art. 19 do MCI retira da ré qualquer responsabilidade pelo ocorrido. Recurso desprovido.


TJ-SP – APL: 10240671820148260100 SP 1024067-18.2014.8.26.0100, Relator: Piva Rodrigues, Data de Julgamento: 15/03/2016, 9ª Câmara de Direito Privado, Data de Publicação: 28/03/2016

Responsabilidade civil. Pedido cominatório. Sentença de improcedência. Inconformismo da autora. Sentença mantida por seus próprios fundamentos (art. 252 RITJSP). Reclamações publicadas em plataforma com finalidade específica de informar consumidores a respeito da qualidade dos serviços de empresa (ReclameAqui). Ausência de provas de que as reclamações sejam inverídicas ou anônimas. Recurso desprovido.


(TJ-SP – AC: 10006003920168260100 SP 1000600-39.2016.8.26.0100, Relator: Piva Rodrigues, Data de Julgamento: 13/03/2019, 9ª Câmara de Direito Privado, Data de Publicação: 13/03/2019

Por outro lado, é possível ajuizar ação contra o consumidor/ usuário para responsabilizá-lo pela publicação de conteúdo ilícito.

Na mesma ação, é possível, também, postular pela tutela de urgência com expedição de ofício a empresa a fim de retirar o conteúdo.

Tutela de urgência – tutela em caráter antecedente – Ação de indenização por danos morais e/ou à imagem – Autora do ramo da construção civil alvo de mensagens nocivas na rede mundial de computadores depois de rescindir contrato de prestação de serviços com a ré – Sucessão de mensagens de sócios e empregados/colaboradores sobre a inidoneidade da autora no cumprimento de obrigações – Intuito de denegrir no “site” denominado www.reclameaqui.com.br – Meio de a ré obter um direito que considera legítimo, possível de ser obtido num devido processo legal – Liberdade de manifestação e expressão que não é ilimitada – Art. 5º, inciso IV, da Constituição Federal e art. 20 do Código Civil – Dever de quem se manifesta de responder pelos seus atos – Tutela deferida e ordem à provedora do “site” de, em 5 dias úteis, retirar o conteúdo nocivo das páginas de iniciativa da ré e prepostos/colaboradores – Recurso provido para esse fim.


TJ-SP – AI: 20536543820188260000 SP 2053654-38.2018.8.26.0000, Relator: Cerqueira Leite, Data de Julgamento: 21/01/2019, 12ª Câmara de Direito Privado, Data de Publicação: 21/01/2019

Claro que para ajuizar ação contra o consumidor/ usuário será preciso saber quem é o consumidor.

Por vezes, o usuário, como já foi dito, esconde-se no anonimato (perfil fake).

Como venho alertando desde o início deste artigo, há procedimento específico para descobrir a identidade da pessoa.

Esse é o procedimento que dá início a fase judicial (quando o pedido de remoção extrajudcial não é suficiente…).

O primeiro passo é identificar o usuário responsável pelo conteúdo.

Vamos explicar como funciona.

como identificar perfil fake na internet

Como identifico um usuário anônimo ou perfil fake na internet?

A internet lança mão da mesma estrutura utilizada pelo sistema usual de telecomunciação.

Entretanto, por ser mais complexa, exige a quebra da informação em pequenos pedaços (chamamos de pacotes). Esses pacotes de informação têm endereço de origem e endereço de destino.

É bastante simples.

Lembra que eu disse que terminal é todo dispositivo conectado a internet?

Terminal, então, pode ser um celular, uma smart tv, um notebook, dentre outros.

Para entrar no “mundo da internet”, o terminal precisa de um número IP.

Por isso, para entrar na internet, o terminal precisa estar identificado.

Vou simplificar bastante explicando o que é IP no próximo tópico.

O que é IP (protocolo de internet)

IP significa “internet protocol” (protocolo de internet).

Observe com atenção…

Protocolo é um conjunto de regras que permitem a comunicação entre dispositivos, ao passo que internet significa “entre redes”.

IP (protocolo de internet), então, é um conjunto de regras que permitem a comunicação de dispositivos entre redes.

Viu como é fácil?

Na prática, o IP é um número que identifica o terminal (dispositivo conectado a internet), e ainda, repassa algumas informações importantes para o advogado especialista em Direito Digital.

A título de exemplo, imagine o IP nº XXX.YYY.BBB.AA. O grupo “XXX” representa uma faixa de IP, ao passo que “YYY” representa outra.

Cada faixa de IP passa uma informação importante a respeito da origem do respectivo IP.

Por exemplo, uma faixa representa região do mundo e outra faixa o provedor de acesso.

Tais informações podem ser avaliadas pelo especialista em Direito Digital por meio de ferramentas adequadas que existem na web.

O vídeo abaixo, produzido pela NIC.BR (Núcleo de Informação e Coordenação do Ponto BR), ensina de forma didática como funciona o IP na rede.

Observe com atenção.

Na internet, a informação é fragmentada para chegar de forma mais eficiente ao destino (a informação pode usar diversos caminhos para chegar ao destino).

Cada pedaço da informação que foi fragmentada (pacotes) terá um cabeçalho com informações relacionadas ao endereço IP de destino e de origem (pois todo pacote tem que chegar no destino final, embora usem caminhos diferentes). 

Cada terminal tem um endereço IP.

Há duas espécies de IP:

  1. IP Fixo: É um número permanente que muda apenas em situações excepcionais. É muito utilizado por empresas que têm grande volume de acesso e precisam de muita estabilidade.
  2. IP Dinâmico: Não é permanente. É o mais usual, pois garante um maior número de IPs para acesso a rede por todos os usuários. Neste caso, o IP que usei para se conectar a rede poderá mudar a cada conexão. 

Sabendo disso, estamos mais próximo de identificar o responsável pelo ato ilícico.

Vou explicar, com mais detalhes, como encontrar o terminal (dispositivo conectado a internet) que foi “responsável” pela publicação.

Encontrando o terminal, fica mais fácil encontrar o responsável pelo ato. 😉

Como é possível identificar o terminal?

Regra geral, o ato ilícito (e.g. difamação na rede social, publicação de um post, etc) é realizado por meio de um IP dinâmico, ou seja, que não é permanente.

Por isso, é imprescindível conhecer não apenas o número IP responsável pela prática do ato, mas também a hora, a data e o GMT ou UTC (Greenwich Mean Time).

Com isso, é possível identificar o terminal (dispositivo conectado a internet) por meio do qual fora praticado o ato ilícito.

Aqui, estamos a um passo de descobrir quem foi o responsável pelo ato.

Claro que o provedor de aplicação (e.g. Facebook e Google) não vai entregar isso para você sem ordem judicial…

Essas informações devem ser solicitadas pela via judicial ao provedor de aplicação (e.g. rede social), local em que, regra geral, ocorre a prática do ato ilícito.

Aqui vai uma informação muito importante.

O advogado vai precisar demonstrar fundado indício da ocorrência do ilícito.

É aqui que “muita gente se perde”…

Imagine, por exemplo, que um usuário publica uma reclamação no Google apresentando sua péssima experiência em um hotel, destacando, por exemplo, que o café da manhã não agradou, o chuveiro não era quente, a localização era ruim, etc.

Sem dúvida, o comentário é péssimo para reputação do hotel…

Mas será que o hotel tem como comprovar a existência de “fundado indício de ocorrência do ilícito”?

Observe o seguinte…

O juiz vai preservar a liberdade de expressão, intimidade, vida privada, honra e imagem do autor do ato (e.g. publicação de post), exceto se for demonstrado “fundado indício da ocorrência do ilícito”.

É muito provável que, neste caso, o juiz indefira o pedido de entrega de dados, pois o usuário estaria apenas exercendo a liberdade de expressão, ao passo que a Empresa poderá exercer o direito de resposta na própria ferramenta (Google).

É preciso, então, demonstrar claramente o ilícito.

Além disso, o advogado vai precisar apresentar “justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória” e o “período ao qual se referem os registros” (art. 22, I e II, Lei 12.965).

Migração do IPV4 para o IPV6: MUITA ATENÇÃO!

Uma observação rápida, mas que merce muita atenção.

Sem essa informação, você pode, literalmente, jogar dinheiro fora com o processo judicial.

Além do IP e GMT, recomenda-se pedir, no mesmo processo, a Porta Lógica.

Isso porque estamos passando por um período em que mais de uma pessoa pode compartilhar o mesmo IP no mesmo horário e no mesmo dia!

Quer saber o motivo?

Lembra que eu falei que cada terminal é identificado por um IP?

Então… a sociedade começou a enfrentar um problema, pois TUDO está sendo conectado a internet (chamamos isso de “internet das coisas”).

E o resultado?

Não tem número de IP para todo mundo!

Há um limite grande de números IP no sistema IPV4, mas que, em razão da internet das coisas, vem se esgotando.

Por isso, alguns provedores passaram a utilizar uma técnica de compartilhamento de IP chamada NAT (Network Address Translation).

Não vem ao caso explicar o que isso significa…

O importante é saber que, por vezes, IP e GMT não são suficientes para identificar o responsável pelo ato.

É importante pedir, também, a porta lógica.

Não é um tema pacífico na jurisprudência, mas, como regra, o juiz entende que deve o provedor de aplicação fornecer, também, a porta lógica.

Cito, abaixo, uma decisão relacionada.

OBRIGAÇÃO DE FAZER – Pedido de fornecimento de dados referentes ao IP e a porta lógica de origem para identificação do usuário – Deferimento – Insurgência – Não acolhimento – Inteligência dos arts. 5º, VI, e 13, da Lei nº 12.965/2014 – Provedor de conexão que tem o dever de fornecer informações à porta lógica de origem justamente para viabilizar a identificação do usuário – Decisão mantida – Agravo de instrumento desprovido, prejudicado o agravo interno.



TJ-SP – AI: 21884973720188260000 SP 2188497-37.2018.8.26.0000, Relator: Luiz Antonio de Godoy, Data de Julgamento: 05/02/2019, 1ª Câmara de Direito Privado, Data de Publicação: 08/02/2019

Tenho quanto tempo para entrar com essa ação?

Na verdade, a pergunta certa é: “por quanto tempo o provedor de aplicação de internet guarda os dados (IP, GMT e Porta Lógica)?

Esse ponto merece muita atenção!

No caso do provedor de aplicação, a guarda de dados ocorre pelo prazo mínimo de 6 (seis) meses, salvo ordem judicial ou requerimento de autoridade policial, administrativa ou do Ministério Público (art. 15ª, § 2ª, lei 12.965).

Portanto, embora exista prazo prescricional de 3 anos para buscar a reparação civil, a parte tem apenas 6 meses para buscar, na justiça, os dados que levarão ao responsável!

No processo judicial, é possível pedir, em medida cautelar, a extensão do prazo de guarda com o objetivo de garantir o resultado do processo (art. 15, §1º, lei 12.965).

Curioso observar que o prazo de 6 (seis) meses coincide com o prazo decadencial da ação penal privada e da representação na ação penal pública condicionada.

Porém, o prazo é bem inferior ao prazo prescricional de 3 (três) anos previsto no Código Civil para reparação cível (art. 206, § 3ª, V, CC/02).

Por isso, é preciso ser rápido quando o objetivo da vítima é a reparação civil em razão de ato praticado pela internet.

O que eu faço com o IP, GMT e Porta Lógica?

Infelizmente, o provedor de aplicação de internet não é obrigado a fornecer informações cadastrais do usuário, exceto IP, GMT e Porta Lógica.

Por isso, como regra, será preciso ajuizar uma segunda ação, desta vez contra o provedor de conexão (ou provedor de acesso).

Apenas para lembrar: Provedor de Conexão é o responsável por fazer a “ponte” entre o usuário e a internet (e.g claro, vivo, etc).

O serviço prestado por essas empresas é remunerado e exige cadastro prévio.

Vou explicar com um exemplo.

Por exemplo, João assina um provedor de conexão (e.g. VIVO) e, por isso, fornece seus dados cadastrais para a empresa. João pretende prejudicar a empresa X por meio de um email falso criado no Gmail (Google). João, então, envia email para a empresa pedindo dinheiro, sob pena de divulgar informações sigilosas.

No exemplo narrado, o Google (provedor de aplicação de internet) tem obrigação e capacidade técnica para fornecer IP, data e horário (GMT) relacionado ao acesso e ato ilícito.

A VIVO (provedor de conexão), por sua vez, poderá identificar os dados cadastrais (e.g. nome completo), desde que tenha acesso ao IP, data e horário fornecidos pelo Google.

Além disso, é preciso lembrar que o provedor de conexão precisa guardar os registros por, pelo menos, 1 (um) ano, conforme art. 13 da lei 12.965 (são 6 meses a mais, quando comparado com o provedor de aplicação).

Feito esse procedimento, é muito provável que a empresa alcance êxito na primeira fase do processo: descobrir a identidade do responsável pelo conteúdo ilícito.

Finalmente, com o responsável identificado, é possível ajuizar ação específica contra o indivíduo buscando a reparação civil e, em muitos casos, a responsabilização criminal.


Por que sua informação é importante para as empresas?

Sua informação, via de regra, é explorada por intermédio do behavioral marketing (marketing de comportamento). Trata-se de propaganda, oportuna e pertinente, direcionada ao consumidor real.

Para tanto, as empresas registram, monitoram e armazenam seus dados de comportamento. 

O marco civil da internet (lei 12.965) errou por não disciplinar o tema de forma adequada.

Para ser sincero, deixou um buraco imenso na privacidade do brasileiro.

Esse “buraco”, foi explorado de forma eficiente pelos grandes provedores de aplicações.

Para tentar resolver esse problema, surge a Lei Geral de Proteção de Dados (LGPD – Lei 13.709/18) que regulamenta como deve ser o tratamento de dados.

É comum ouvir que na Era da Informação, a própria informação é tida como moeda de troca.

Há, segundo alguns doutrinadores, um novo modelo de negócio que envolve todo o meio digital.

Neste modelo, ao instalar um aplicativo no Smartphone, por exemplo, você deve autorizar o registro de dados cadastrais, localidade, dentre outros, caso contrário sequer ocorrerá o download do aplicativo.

Trata-se, portanto, de uma condição imprescindível. O fornecimento da sua informação consagra verdadeira contraprestação. 

A informação do usuário pode ser coletada por diversas técnicas.

Uma técnica bastante famosa é o uso de cookies.

Este arquivo, altamente programável, é inserido na máquina do usuário.

Por exemplo, é possível programa-lo para coletar determinado dado, em determinada hora, até determinado dia.

É possível, inclusive, programa-lo para, de forma maliciosa, coletar dados cadastrais. 

  

Quanto vale a minha informação?

Recentemente, o Facebook adquiriu o Whatsapp pelo preço aproximado de R$19.000.000.000,00 (dezenove bilhões de reais).

Na oportunidade, cerca de 450 milhões de usuários estavam registrados naquele aplicativo. Dois fatores, sem dúvida alguma, foram de suma importância para a avaliação da empresa: o aviltamento (capacidade de gerar lucro) e a base de dados da empresa. 

Podemos concluir, então, que a informação do usuário, hoje, vale muito e, provavelmente, valerá cada vez mais. O informação pode ser explorada de forma variada, mas seu principal direcionamento é, sem dúvida alguma, o marketing das grandes corporações.

Conhecer os hábitos e preferências de cada consumidor pode auxiliar na geração de uma propaganda adequada e pertinente, ou seja, direcionada aquele que, de fato, deseja o produto. Trata-se, portanto, de oferecer o produto ao consumidor real.


Quem regulamenta o processo eletrônico?

A Constituição Federal determina que é competência privativa da União legislar sobre processo. O procedimento, contudo, é competência concorrente da União, Estados e Distrito Federal. 

Surge, então, a seguinte dúvida: de quem é a competência para legislar sobre o processo eletrônico? 

O art. 18 da Lei 11.419 determina que cabe ao Poder Judiciário regulamentar a respectiva lei no âmbito de suas competências.

Assim, ainda que se trate de um Tribunal local (de âmbito regional), poderá ele regulamentar a lei, amoldando-a a sua região.É interessante observar que, por esse motivo, não temos hoje um processo eletrônico uniforme.

Em alguns Tribunais de Justiça, por exemplo, exige-se o Certificado Eletrônico, ao passo que em outros exige-se o cadastramento com comparecimento prévio, dispensado o certificado eletrônico. 

Sobre o tema, leia a decisão abaixo: 

DIREITO PROCESSUAL CIVIL. REGULAMENTAÇÃO DO PROCESSO ELETRÔNICO PELOS ÓRGÃOS DO PODER JUDICIÁRIO.É possível que o tribunal local defina, por meio de resolução que regulamente o processo eletrônico no âmbito de sua respectiva competência, ser de responsabilidade do autor a digitalização dos autos físicos para continuidade da tramitação do processo em meio eletrônico. Isso porque, nessa hipótese, a regulamentação está em consonância com o art. 18 da Lei 11.419/2006, o qual prevê que os “órgãos do Poder Judiciário regulamentarão esta Lei, no que couber, no âmbito de suas respectivas competências”. REsp 1.374.048-RS, Rel. Min. Humberto Martins, julgado em 21/5/2013.